NetWorker : Génération de CSR pour SSL avec SAN « Subject Alternative Name »

Summary: Cet article fournit des instructions générales sur la façon de générer une demande de signature de certificat (CSR) pour SSL qui inclut des noms alternatifs d’objet (SAN). Cette base de connaissances est destinée à fournir une assistance supplémentaire, mais l’administrateur système doit effectuer cette tâche. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Remarque : Ce processus utilise l’utilitaire OpenSSL. Par défaut, les hôtes Windows n’incluent pas le programme OpenSSL. S’il n’est pas possible d’installer OpenSSL sur le serveur NetWorker Windows, la CSR peut être effectuée sur n’importe quel hôte Linux. Sous Linux, OpenSSL est disponible par défaut. Conserver les données générées .csr et .key fichiers pour validation lors de l’intégration SSL sur NetWorker Server.

Demande de génération d’une CSR avec le nom commun principal (CN) et les autres noms d’objet (indiquez tous les noms de domaine et les adresses IP). 
  1. Créez un fichier sur n’importe quel hôte Linux.
vi server_cert.cnf
  1. Collez le contenu ci-dessous dans le fichier server_cert.cnf .
[req]
distinguished_name = req_distinguished_name
req_extensions = req_ext
prompt = no

[req_distinguished_name]
C   = 
ST  = 
L   = 
O   = 
OU  = 
CN  = 

[req_ext]
subjectAltName = @alt_names

[alt_names]
DNS.1 = 
DNS.2 = 
DNS.3 =
IP.1 =
IP.2 =
email.1 = 
  1. Une fois le modèle ci-dessus créé, saisissez les informations spécifiques à l’environnement. Contactez votre administrateur de domaine si vous avez besoin d’aide pour générer la CSR. 
Country (C): The two-letter ISO code(* see link below)  for the country where the organization is located.

State/County/Region (ST): The state/region where the organization is located.

Locality (L): The city where the organization is located.

Organization Name (O): Usually the legal name of a company or entity and should include any suffixes such as Ltd., Inc., or Corp.
Organizational Unit (OU): Internal organization department/division name.

Common Name (CN): The fully or qualified domain name (FQDN) of the server based on the hostname available on the nsrla of the host.

Clarified SAN Guidance : It is important to include the FQDN as DNS.1. Add the short hostname and any other aliases or IP addresses as needed to cover all valid ways the host may be accessed. 

DNS.1: Mandatory. Always set to the full FQDN of the host (e.g., server.company.com).

DNS.2: Recommended. Short hostname (e.g., server).

DNS.3: Optional. Additional FQDN, short name, or IP address — use this for aliases, VIPs, or any other name that might resolve to the same server.

email.x: Optional. Include if required by your CA or if you want the cert to bind to an email identity.

IP.x: Optional. Use IP.x only when you want clients to connect directly to the IP and still trust the cert. If you don’t add IP.x and someone connects to https://192.168.1.10 → the SSL check will fail because the cer
* Le code Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.ISO à deux lettres du pays ou de la région où se trouve l’organisation.
 

Ajoutez ou supprimez des entrées DNS.x et IP.x selon vos besoins.

Exemple :

[req]
distinguished_name = req_distinguished_name
req_extensions = req_ext
prompt = no
[req_distinguished_name]
C   = US
ST  = Texas
L   = Round Rock
O   = Dell Technologies Inc.
OU  = Data Protection Team
CN  = server.fqdn.example.com    # Common Name - must match primary FQDN

# ================================
# Extensions for SAN
# ================================
[ req_ext ]
subjectAltName = @alt_names

[ alt_names ]
# DNS.1: Mandatory — fully qualified domain name (FQDN)
DNS.1 = server.fqdn.example.com

# DNS.2: Recommended — short hostname (without domain)
DNS.2 = servername

# DNS.3: Optional — additional FQDN, short name, or IP address
DNS.3 = server.alias.example.com

# Optional: include email if needed
#IP.1 = 192.1xx.1.10               # Literal IP address
#IP.2 = 10.1.1.5                   # Another IP if needed
#email.1 = admin@example.com
  1. Exécutez la commande ci-dessous pour générer la CSR et la clé privée en fonction des informations ajoutées au fichier server_cert.cnf.
#openssl req -new -newkey rsa:4096 -nodes -keyout new_server.key -out new_server.csr -config server_cert.cnf
  1. La CSR est soumise à une autorité de certification pour signature. 

Additional Information

Remarque : Les hôtes Linux utilisant NetWorker 19.12.0.0 prennent en charge OpenSSL 3.0.14. Windows nécessite toujours la version 1.1.1n.


NetWorker : Le service GST NMC démarre puis s’arrête immédiatement après le remplacement de cakey.pem

Affected Products

NetWorker, NetWorker Management Console
Article Properties
Article Number: 000251184
Article Type: How To
Last Modified: 16 Jul 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.