NetWorker: Sådan importeres eller erstattes certifikatmyndighedssignerede certifikater for "AUTHC" og "NWUI" (Windows)
Summary: Dette er de generelle trin til at erstatte det selvsignerede NetWorker-standardcertifikat med et CA-signeret certifikat (Certificate Authority) for tjenesterne "AUTHC" og "NWUI". Denne KB gælder, når NetWorker-serveren og NetWorker-serveren Web User Interface (NWUI)-serveren er installeret på Windows-operativsystemer. ...
Instructions
Disse instruktioner beskriver, hvordan du erstatter det selvsignerede NetWorker-standardcertifikat med et CA-signeret certifikat for AUTHC- og NWUI-tjenesterne på NetWorker-serveren.
Filnavnene har ikke et navngivningskrav, men der skal refereres til filtypenavnene for filtypen. De viste kommandoeksempler er til Windows. Du kan finde Linux-instruktioner under:
NetWorker: Sådan importeres eller erstattes certifikatmyndighedssignerede certifikater for "Authc" og "NWUI" (Linux)
Involverede certifikatfiler:
<server>.csr: NetWorker server certificate signing request <server>.key: NetWorker server private key <server>.crt: NetWorker server CA-signed certificate <CA>.crt: CA root certificate <ICA>.crt: CA intermediate certificate (optional if it is available)
Nøglebutikker involveret:
| Butiksnavn | Standardsti |
| authc.keystore | C:\Programmer\EMC NetWorker\nsr\authc-server\tomcat\conf\authc.keystore |
| authc.truststore | C:\Program Files\EMC NetWorker\nsr\authc-server\conf\authc.truststore |
| CACERTS | C:\Program Files\NRE\java\jre#.#_####\lib\security\cacerts |
| nwui.keystore | C:\Program Files\EMC NetWorker\nwui\monitoring\app\conf\nwui.keystore |
Før du starter:
Opret en kopi af følgende filer og mapper et andet sted:
C:\Program Files\NRE\java\jre#.#.#_###\lib\security\cacerts C:\Program Files\EMC NetWorker\nwui\monitoring\app\conf\nwui.keystore C:\Program Files\EMC NetWorker\nwui\monitoring\nwuidb\pgdata C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\conf C:\Program Files\EMC NetWorker\nsr\authc-server\conf
Generer en privat nøgle og CSR-fil (anmodning om certifikatsignering), som skal leveres til dit nøglecenter.
- Åbn en administratorkommandoprompt, og kør følgende kommandoer:
set openssl="<Path to OpenSSL bin folder>\openssl.exe" %openssl% req -new -newkey rsa:4096 -nodes -out C:\tmp\<server>.csr -keyout C:\tmp\<server>.key
- Send CSR-filen (<server>.csr) til nøglecenteret for at generere den CA-signerede certifikatfil (<server.crt>). CA skal levere den CA-signerede certifikatfil (<server.crt>), rodcertifikatet (<CA.crt>) og eventuelle mellemliggende CA-certifikater (<ICA.crt>).
Trin til forudgående bekræftelse:
Du skal kende de korrekte NetWorker-adgangskoder til nøglelageret. Disse adgangskoder indstilles under AUTHC- og NWUI-konfiguration. Hvis du ikke er sikker, kan du se:
For at lette de trin og kommandoer, der er beskrevet nedenfor, opretter vi følgende variabler fra en administratorkommandoprompt:
set hostname=<shortname of NetWorker server> set openssl="<Path to OpenSSL bin folder>\openssl.exe" *For example this may be C:\Program Files\OpenSSL-Win64\bin; however the path can differ depending on how OpenSSL was installed. NOTE: setting this variable is not required if the OpenSSL bin directory is part of the system environment variable "PATH". In which case, openssl can be run without specifying %openssl% as shown in the KB process. set java_bin="<Path to JRE bin folder>" *For NRE this is “C:\Program Files\NRE\java\jre#.#.#_###\bin”, where jre#.#.#_### is the version specific JRE folder. set nsr="<path to nsr folder>" *The default path is “C:\Program Files\EMC NetWorker\nsr” set nwui="<path to nwui folder>" *The default path is “C:\Program Files\EMC NetWorker\nwui” set cert="<path to server crt file>" set key="<path to server key file>" set RCAcert="<path to Root CA file>" set ICAcert="<path to intermediate CA crt file>" set authc_storepass=<AUTHC store password> set nwui_storepass=<NWUI store password>
Sørg for, at du har følgende:
- server.crt-fil, som indeholder et PEM-certifikat, hvis første linje er -----BEGIN CERTIFICATE----- og den sidste linje er -----END CERTIFICATE-----
- Nøglefilen starter med -----BEGIN RSA PRIVATE KEY----- og slutter med -----END RSA PRIVATE KEY-----
- Bekræft, at alle certifikater er gyldige PEM-formatfiler ved at køre
openssl x509 -in <cert> -text -noout - Kontroller ovenstående output for at være sikker på, at det er det rigtige certifikat.
- Kontroller outputtet af følgende to kommandoer:
%openssl% rsa -pubout -in %key%
%openssl% x509 -pubkey -noout -in %cert%
Outputtet af disse to kommandoer skal stemme overens.
Trin til udskiftning af godkendelsesservicecertifikat:
Ikonet authc Servicen behøver ikke at blive stoppet, for at nedenstående procedure fungerer. Den skal dog genstartes, for at de nye certifikater kan indlæses.
- Import af certifikater:
- Importer rodcertifikatet (<CA.crt>) og eventuelle mellemliggende CA-certifikater (<ICA.crt>) til authc.keystore:
%java_bin%\keytool -import -alias RCA -keystore %nsr%\authc-server\tomcat\conf\authc.keystore -file %RCAcert% -storepass %authc_storepass% %java_bin%\keytool -import -alias RCA -keystore %nsr%\authc-server\conf\authc.truststore -file %RCAcert% -storepass %authc_storepass% %java_bin%\keytool -import -alias ICA -keystore %nsr%\authc-server\tomcat\conf\authc.keystore -file %ICAcert% -storepass %authc_storepass% %java_bin%\keytool -import -alias ICA -keystore %nsr%\authc-server\conf\authc.truststore -file %ICAcert% -storepass %authc_storepass%
- Brug den private NetWorker Server-nøglefil (<server>.key) og den nye CA-signerede certifikatfil (<server.crt>) til at oprette en PKCS12-lagerfil til
emcauthctomcatogemcauthcsamlalias.
%openssl% pkcs12 -export -in %cert% -inkey %key% -name emcauthctomcat -out C:\tmp\%hostname%.tomcat.authc.p12 -password pass:%authc_storepass% %openssl% pkcs12 -export -in %cert% -inkey %key% -name emcauthcsaml -out C:\tmp\%hostname%.saml.authc.p12 -password pass:%authc_storepass%
- Importer PKCS12-lagerfilerne til authc.keystore.
%java_bin%\keytool -importkeystore -destkeystore %nsr%\authc-server\tomcat\conf\authc.keystore -srckeystore C:\tmp\%hostname%.tomcat.authc.p12 -srcstoretype PKCS12 -srcstorepass %authc_storepass% -deststorepass %authc_storepass% %java_bin%\keytool -importkeystore -destkeystore %nsr%\authc-server\tomcat\conf\authc.keystore -srckeystore C:\tmp\%hostname%.saml.authc.p12 -srcstoretype PKCS12 -srcstorepass %authc_storepass% -deststorepass %authc_storepass%
- Importer PKCS12-lagerfilerne til authc.truststore.
%java_bin%\keytool -importkeystore -destkeystore %nsr%\authc-server\conf\authc.truststore -srckeystore C:\tmp\%hostname%.tomcat.authc.p12 -srcstoretype PKCS12 -srcstorepass %authc_storepass% -deststorepass %authc_storepass% %java_bin%\keytool -importkeystore -destkeystore %nsr%\authc-server\conf\authc.truststore -srckeystore C:\tmp\%hostname%.saml.authc.p12 -srcstoretype PKCS12 -srcstorepass %authc_storepass% -deststorepass %authc_storepass%
- Slet det selvsignerede NetWorker-standardcertifikat, og importér det nye CA-signerede
%java_bin%\keytool -delete -alias emcauthctomcat -keystore %nsr%\authc-server\conf\authc.truststore -storepass %authc_storepass% %java_bin%\keytool -import -alias emcauthctomcat -keystore %nsr%\authc-server\conf\authc.truststore -file %cert% -storepass %authc_storepass% %java_bin%\keytool -delete -alias emcauthcsaml -keystore %nsr%\authc-server\conf\authc.truststore -storepass %authc_storepass% %java_bin%\keytool -import -alias emcauthcsaml -keystore %nsr%\authc-server\conf\authc.truststore -file %cert% -storepass %authc_storepass%
- Endelig importerer dette certifikat til Java cacerts keystore-filen under
emcauthctomcatalias:
%java_bin%\keytool -delete -alias emcauthctomcat -keystore %java_bin%\..\lib\security\cacerts -storepass changeit %java_bin%\keytool -import -alias emcauthctomcat -keystore %java_bin%\..\lib\security\cacerts -file %cert% -storepass changeit
- Rediger værdien admin_service_default_url=localhost i filen C:\Programmer\EMC NetWorker\nsr\authc-server\conf\authc-cli-app.properties , så den afspejler det NetWorker-servernavn, der bruges i den CA-signerede certifikatfil:
admin_service_default_protocol=https
admin_service_default_url=<my-networker-server.my-domain.com>
admin_service_default_port=9090
admin_service_default_user=
admin_service_default_password=
admin_service_default_tenant=
admin_service_default_domain=
- En genstart af NetWorker-tjenester er nødvendig, for at AUTHC kan bruge det nye importerede certifikat.
net stop nsrd net start nsrd
- Genopret AUTHC-tillid til NetWorker-serveren:
nsrauthtrust -H <localhost or Authentication_service_host> -P 9090
AUTHC efter verificeringer:
- Bekræft fingeraftrykket af det importerede certifikat:
%openssl% x509 -in %cert% -fingerprint -sha256 -noout
C:\certs>%openssl% x509 -in %cert% -fingerprint -sha256 -noout
SHA256 Fingerprint=06:4B:5B:73:06:55:FC:4A:CD:D2:92:34:00:1D:CE:35:CA:C3:48:C7:51:06:3A:D7:D7:84:F4:77:06:ED:9B:73
- Opret outputfiler til cacerts
%java_bin%\keytool -list -keystore %java_bin%\..\lib\security\cacerts -storepass changeit > C:\tmp\cacerts.out
- Gennemse outputfilen, og bekræft, at du ser
emcauthctomcatindtastning, og at certifikatfingeraftrykket matcher fingeraftrykket fra trin 1:
- Kontroller authc.truststore og authc.keystore , og bekræft, at ikonet
emcauthctomcatogemcauthcsamlCertifikatfingeraftryk matcher fingeraftrykket fra trin 1:
%java_bin%\keytool -list -keystore %nsr%\authc-server\conf\authc.truststore -storepass %authc_storepass% %java_bin%\keytool -list -keystore %nsr%\authc-server\conf\authc.truststore -storepass %authc_storepass%
- Når AUTHC-tjenesten kører, kan du kontrollere, at det certifikat, den leverer til en indgående forbindelse, er det samme som ovenstående:
%openssl% s_client -connect localhost:9090 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256
C:\certs>%openssl% s_client -connect localhost:9090 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256
SHA256 Fingerprint=06:4B:5B:73:06:55:FC:4A:CD:D2:92:34:00:1D:CE:35:CA:C3:48:C7:51:06:3A:D7:D7:84:F4:77:06:ED:9B:73
NetWorker-brugergrænseflade (nwui) Trin til udskiftning af servicecertifikat:
nwui tjenester kører på NetWorker-serveren.
- Stop NWUI-tjenesten:
net stop nwui
- Slet NetWorkers selvsignerede standardcertifikater, og importér den nye CA-signerede certifikatfil (<server.crt>) til cacerts-nøglelageret. For at sikre ensartethed erstatter vi alle nwui-relaterede certifikater med det CA-signerede certifikat.
%java_bin%\keytool -delete -alias emcnwuimonitoring -keystore %java_bin%\..\lib\security\cacerts -storepass changeit %java_bin%\keytool -import -alias emcnwuimonitoring -keystore %java_bin%\..\lib\security\cacerts -file %cert% -storepass changeit
- Brug den private NetWorker Server-nøglefil (<server>.key) og den nye CA-signerede certifikatfil (<server.crt>) til at oprette en PKCS12-lagerfil til
emcauthctomcatogemcauthcsamlAlias for NWUI KeyStore.
%openssl% pkcs12 -export -in %cert% -inkey %key% -name emcauthctomcat -out C:\tmp\%hostname%.tomcat.nwui.p12 -password pass:%nwui_storepass% %openssl% pkcs12 -export -in %cert% -inkey %key% -name emcauthcsaml -out C:\tmp\%hostname%.saml.nwui.p12 -password pass:%nwui_storepass%
- Importer .p12-filerne, CA-rodcertifikatet og mellemliggende CA-certifikater til nwui-nøglelageret.
%java_bin%\keytool -importkeystore -destkeystore %nwui%\monitoring\app\conf\nwui.keystore -srckeystore C:\tmp\%hostname%.tomcat.nwui.p12 -srcstoretype PKCS12 -srcstorepass %nwui_storepass% -deststorepass %nwui_storepass% %java_bin%\keytool -importkeystore -destkeystore %nwui%\monitoring\app\conf\nwui.keystore -srckeystore C:\tmp\%hostname%.saml.nwui.p12 -srcstoretype PKCS12 -srcstorepass %nwui_storepass% -deststorepass %nwui_storepass% %java_bin%\keytool -import -alias RCA -keystore %nwui%\monitoring\app\conf\nwui.keystore -file %RCAcert% -storepass %nwui_storepass% %java_bin%\keytool -import -alias ICA -keystore %nwui%\monitoring\app\conf\nwui.keystore -file %ICAcert% -storepass %nwui_storepass%
- Omdøb
emcnwuimonitoringcertifikat, og sæt vores servercertifikat her i denne sti med samme navn.
move %nwui%\monitoring\app\conf\emcnwuimonitoring.cer %nwui%\monitoring\app\conf\emcnwuimonitoring.cer_orig copy %cert% %nwui%\monitoring\app\conf\emcnwuimonitoring.cer
- Start NWUI-tjenesten:
net start nwui
nwui Efterfølgende kontrolbesøg:
- Bekræft fingeraftrykket af det importerede certifikat:
%openssl% x509 -in %cert% -fingerprint -sha256 -noout
C:\certs>%openssl% x509 -in %cert% -fingerprint -sha256 -noout
SHA256 Fingerprint=06:4B:5B:73:06:55:FC:4A:CD:D2:92:34:00:1D:CE:35:CA:C3:48:C7:51:06:3A:D7:D7:84:F4:77:06:ED:9B:73
- Opret outputfiler til cacerts
%java_bin%\keytool -list -keystore %java_bin%\..\lib\security\cacerts -storepass changeit > C:\tmp\cacerts.out
- Gennemse outputfilen, og bekræft, at du ser
emcauthctomcatindtastning, og at certifikatfingeraftrykket matcher fingeraftrykket fra trin 1:
- Kontroller nwui.keystore, og bekræft, at ikonet
emcauthctomcatCertifikatfingeraftryk matcher fingeraftrykket fra trin 1:
%java_bin%\keytool -list -keystore %nwui%\monitoring\app\conf\nwui.keystore -storepass %nwui_storepass%
- Når NWUI-tjenesten kører, kan du kontrollere, at det certifikat, den leverer til en indgående forbindelse, er det samme som ovenstående:
%openssl% s_client -connect localhost:9095 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256
C:\certs>%openssl% s_client -connect localhost:9095 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256
SHA256 Fingerprint=06:4B:5B:73:06:55:FC:4A:CD:D2:92:34:00:1D:CE:35:CA:C3:48:C7:51:06:3A:D7:D7:84:F4:77:06:ED:9B:73
nwui Trin til udskiftning af PostgreSQL-certifikat
move %nwui%\monitoring\nwuidb\pgdata\server.crt %nwui%\monitoring\nwuidb\pgdata\server.crt_orig move %nwui%\monitoring\nwuidb\pgdata\server.key %nwui%\monitoring\nwuidb\pgdata\server.key_orig copy %cert% %nwui%\monitoring\nwuidb\pgdata\server.crt copy %key% %nwui%\monitoring\nwuidb\pgdata\server.keyKontroller ejerskabet af disse filer, og sørg for, at de ejes af systemkontoen LOCAL SERVICE.
Additional Information
Du kan finde flere oplysninger om import af et CA-signeret certifikat i sikkerhedskonfigurationsvejledningen til Dell NetWorker.
Processen for udskiftning af det selvsignerede NMC-certifikat (NetWorker Management Console) med et CA-signeret certifikat er beskrevet i følgende KB:
NetWorker: Sådan importeres eller erstattes certifikatmyndighedssignerede certifikater til NMC