ME4. Создание пользовательских сертификатов безопасности с помощью служб сертификации Active Directory

Summary: В этих инструкциях показано, как создать два пользовательских сертификата SSL, по одному для каждого контроллера, с помощью OpenSSL и служб сертификации Active Directory (ADCS). Сертификаты работают как с общим полным доменным именем (FQDN) для обоих контроллеров ME4, так и с полным доменным именем системы каждого отдельного контроллера. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Предварительные условия

  • Установите службы сертификации Active Directory для домена и настройте службы

  • Запишите IP-адреса, IP-адреса серверов доменных имен (DNS), домен поиска и системные имена для каждого контроллера ME4

  • OpenSSL

  • Убедитесь, что DNS-сервер, используемый ME4, и домен AD поддерживает DNS с циклическим перебором

В этой статье используются следующие полностью определенные доменные имена DNS для ME4. Можно использовать любое имя, данные имена приведены в качестве примера. Замените их доменным именем и предпочитаемыми именами. 

  1. Общее имя: me4.mscerttest.com

  2. Имя контроллера A: me4-a.mscerttest.com

  3. Имя контроллера B: me4-b.msccerttest.com

Создание записей DNS A

Оба AD Службы сертификации (CS) и ME4 должны использовать одни и те же серверы DNS. DNS-сервер должен поддерживать DNS с циклическим перебором, чтобы использовать общее полное доменное имя для обоих контроллеров. По умолчанию Microsoft DNS поддерживает DNS с циклическим перебором. В нашем примере IP-адрес DNS-сервера — 10.240.225.174.

На DNS-сервере создайте следующие A-записи. В нашем примере IP-адрес контроллера A — 10.240.225.6, а IP-адрес контроллера B — 10.240.225.7. В вашей среде используйте ваши доменное имя и IP-адреса.

  • Создайте запись A для me4.mscerttest.com с IP-адресом 10.240.225.6

  • Создайте запись A для me4.mscerttest.com с IP-адресом 10.240.225.7

  • Создайте запись A для me4-a.mscertest.com с IP-адресом 10.240.225.6

  • Создайте запись A для me4-b.mscerttest.com с IP-адресом 10.240.225.7

Проверьте с помощью команды «nslookup», что общее полное доменное имя (me4.mscerttest.com) возвращает оба IP-адреса контроллера для верификации DNS с циклическим перебором.

C:\Users\Administrator>nslookup
Сервер по умолчанию:  localhost
Адрес:  127.0.0.1

> me4.mscerttest.com
Сервер:  localhost
Адрес:  127.0.0.1

Имя: me4.mscerttest.com
Адреса: 10.240.225.7
          10.240.225.6

 

Проверьте конфигурацию IP/DNS ME4

Системные имена, доменные имена и DNS-серверы, используемые в ME4, должны совпадать с именами, используемыми в AD CS.

Откройте пользовательский интерфейс ME4 и выберите Действие —> Параметры системы. Перейдите на вкладку «Network».

  1. На страницах IP-адресов проверьте IP-адреса контроллеров A и B и проверьте настройки записей A в DNS.

На рисунке изображен графический интерфейс пользователя PowerVault Manager, отображающий IP-адреса IPv4 контроллера.

  1. На странице DNS проверьте:

  • Домен поиска для каждого контроллера соответствует домену AD CS.

  • Имя хоста для каждого контроллера совпадает с именем DNS, применяемым для записей отдельного контроллера A.

  • DNS-сервер — это тот же DNS-сервер, используемый ADCS

 

На рисунке изображен графический интерфейс пользователя PowerVault Manager, отображающий настройки DNS контроллера.

 

Создайте файлы запроса сертификата для контроллеров A и B

Затем создайте два файла конфигурации с помощью текстового редактора. Эти файлы используются для создания файлов запросов сертификатов для контроллеров в OpenSSL. Создается два файла — один для контроллера A и один для контроллера B. На вкладке «Related» прикреплены примеры, основанные на нашей среде для контроллеров A и B. 

Содержимое этих файлов в текстовом редакторе выглядит следующим образом.

[ req ]
default_bits        = 2048
distinguished_name  = req_distinguished_name
req_extensions      = req_ext
prompt     = no

[ req_distinguished_name ]
countryName                 = US
stateOrProvinceName         = New Hampshire
localityName                = Nashua
organizationName         = Dell
organizationalUnitName  = IT
commonName     = me4-a.mscerttest.com

[ req_ext ]
subjectAltName    = @alt_names
[alt_names]
DNS.1   =  me4.mscerttest.com
DNS.2   =  me4-a.mscerttest.com


В следующих полях в каждом файле конфигурации контроллера (один для ME4-A и один для ME4-B) укажите ваши имена и домены.

  1. Общее имя и имя контроллера в полях «commonName» и «alt_names» должны соответствовать вашей среде для этого контроллера.

  2. Если размер ключа отличается от 2048, измените значение в поле «default_bits».

  3. Значения в полях «countryName», «stateOrProvinceName», «localityName», «organizationName» и «organizationalUnitName» должны отражать информацию о вашей компании.


По завершении должны быть созданы два текстовых файла (ME4-A.cnf и ME4-B.cnf), которые содержать требуемые имена и конфигурацию для вашей среды.

Установите OpenSSL

ME4 — это внешнее хранилище, поэтому запрос сертификата должен быть создан через OpenSSL для представления ADCS. Сначала нужно установить OpenSSL, если она еще не установлена в системе. Для удобства этого процесса на ADCS была установлена версия Windows. OpenSSL может находиться на сервере Linux или другом сервере Windows и по-прежнему генерировать запрос сертификата.

Версию OpenSSL для Windows можно загрузить @ https://slproweb.com/products/Win32OpenSSL.htmlimage.png

Выберите 64-разрядную полную версию OpenSSL и установите ее. 

После установки нажмите кнопку «Пуск» в Windows и выберите OpenSSL в списке программ. В этом пункте будет представлен значок для запуска окна командной строки Win64 OpenSSL. Нажмите на значок, и откроется окно команд DOS со всеми соответствующими командами для запуска OpenSSL. Используйте командную строку, приведенную в следующем разделе.

На изображении показаны записи OpenSSL в меню «Пуск» Windows с выделенным пунктом «Командная строка Win64 OpenSSL».

 

Используйте файлы конфигурации и OpenSSL для создания файлов запросов сертификатов

Запустите окно командной строки Win64 OpenSSL. Как только оно откроется, перейдите в каталог, где находятся файлы ME4-A.cnf и ME4-B.cnf. Приведенные ниже действия необходимо выполнить дважды: один раз для файла ME4-A и один раз для файла ME4-B.

Для запроса сертификата контроллера A используйте файл ME4-A.cnf. Команда, приведенная ниже, создает файл закрытого ключа и файл запроса сертификата для контроллера A. 

openssl req -out ME4-A.csr -newkey rsa:2048 -nodes -keyout ME4-A.key -config ME4.cnf

После завершения выполнения команды появляется команда «ME4-A.csr" (файл запроса сертификата для A) и "ME4-A.key" (файл закрытого ключа для A).

Повторите это для контроллера B, заменив ME4-B на ME4-A в командной строке. После выполнения этих шагов для создания двух сертификатов потребуется четыре файла:

  • ME4-A.csr

  • ME4-A.key

  • ME4-B.csr

  • ME4-B.key

Скопируйте эти файлы на сервер AD CS, чтобы подготовиться к созданию сертификатов.

Создайте сертификаты контроллера ME4

Скопируйте файл ".key" и ".csr" в каталог на вашем сервере ADCS. Откройте командную строку DOS на сервере ADCS. В командной строке введите измените каталог на каталог, где находятся эти файлы. В данном примере в качестве шаблона используется веб-сервер стандартного шаблона ADCS. Если требуются параметры, отличные от указанных в шаблоне веб-сервера, создайте собственный шаблон и укажите его в следующей команде.

Выполните следующую команду, чтобы создать сертификат для контроллера A.

certreq -submit -attrib "CertificateTemplate:WebServer" ME4-A.csr ME4-A.cer

Поскольку в данном примере используется сервер ADCS, нет необходимости добавлять параметр -config DOMAINCA\CA1 для определения ADCS в командной строке. На экране появится диалоговое окно с ADCS, в котором можно выбрать время выполнения команды на сервере ADCS.

На рисунке показано диалоговое окно, в котором отображаются ADCS и параметры выбора времени выполнения команды на сервере ADCS.


После завершения выполнения команды в выходных данных командной строки отображается идентификатор запроса. В этом каталоге также создается файл ME4-A.cer, который является необходимым сертификатом.

C:\Users\Administrator\Downloads\ME4Certs>certreq -submit -attrib "CertificateTemplate:WebServer" ME4-A.csr ME4-A.cer
Active Directory Enrollment Policy
  {0CCDC8D2-7840-40BE-819F-A7EA9535C5D6}
  ldap:
RequestId: 19
RequestId: "19"
Certificate retrieved(Issued) Issued


Указанный идентификатор запроса «19» теперь будет отображаться в MMC для центра сертификации AD в качестве действительного сертификата в разделе «Выданные сертификаты».

На рисунке показана MMC Windows для центра сертификации AD с действительным сертификатом в разделе «Выданные сертификаты».


Чтобы просмотреть параметры сертификата, щелкните правой кнопкой мыши идентификатор запроса и выберите «Открыть».

На рисунке показаны свойства установленного сертификата.


Этот сертификат действителен как для общего имени me4.mscerttest.com, так и для имени контроллера, me4-a.mscerttest.com потому, что субъект сертификата использует альтернативные имена в нашем файле конфигурации.

Повторите это для контроллера B, заменив ME4-B на ME4-A в командной строке. В результате для этого сертификата будет отображаться другой идентификатор запроса, поскольку сертификаты A и B — это два разных сертификата.

По завершении в каталоге должно быть два файла сертификатов. Эти файлы и связанные с ними ".key" - это то, что загружается в контроллер ME4 A и B. Скопируйте файлы A и B .cer, созданные с помощью ADCS, а также файлы A и B ".key» файлы, сгенерированные из OpenSSL в общий каталог для следующего шага.

  • ME4-A.cer

  • ME4-A.key

  • ME4-B.cer

  • ME4-B.key

 

Загрузите сертификаты на контроллеры

Перенесите сертификат A и файл ключа A на контроллер A с помощью FTP и сделайте то же самое для сертификата B и файла ключа. Затем перезагрузите службы управления на обоих контроллерах, чтобы активировать сертификаты. 

Эта загрузка описана в другой статье службы поддержки Dell — PowerVault ME4. Установка и удаление пользовательских сертификатов

Есть два отличия от этой статьи для этой загрузки.

  1. Имена файлов для загрузки в этой статье заканчиваются на ".pem»

    1. Расширения файлов изменять не нужно ".cer" и ".key" при загрузке - их можно использовать как есть.

  2. В конце загрузки FTP возникает ошибка, так как ME4 не знает, как связаться с источником сертификатов AD CS для проверки сертификата. Сертификат загружен правильно и действителен, поэтому ошибку можно игнорировать. Ошибка выглядит следующим образом:

 

Verifying uploaded certificate and key.
ERROR: cert verify FAILED.
       <C = US, ST = New Hampshire, L = Nashua, O = Dell, OU = IT, CN = me4-a.mscerttest.com
error 20 at 0 depth lookup: unable to get local issuer certificate
error /mnt/ramdisk/apphome/cert-file.pending: verification failed>
Warning: The uploaded SSL certificate did not pass openssl validation. 

 

Убедитесь, что сертификаты не содержат ошибок
SSLЗаключительные шаги:

  • Откройте веб-браузер.

  • Создайте подключение https к общему имени.

  • Создайте подключение https к FQDN контроллеров A и B.

  • Убедитесь в отсутствии ошибок SSL.


Примечание. При использовании общего имени по умолчанию оно последовательно переходит к одному из контроллеров. Убедитесь, что общее имя подключено к другому контроллеру. Это можно сделать, перезапустив службы управления на контроллере, который используется с общим именем. Теперь убедитесь, что оно подключено к другому контроллеру для общего FQDN.

Affected Products

OEMR ME40XX and ME4XX, Dell EMC PowerVault ME4012, Dell EMC PowerVault ME4024, Dell EMC PowerVault ME4084
Article Properties
Article Number: 000193591
Article Type: How To
Last Modified: 08 Aug 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.