NetWorker:如何匯入或更換「AUTHC」和「NWUI」(Windows) 的認證機構簽署憑證

Summary: 以下是將預設 NetWorker 自我簽署憑證更換為「AUTHC」和「NWUI」服務的認證機構 (CA) 簽署憑證的一般步驟。當 NetWorker 伺服器和 NetWorker Web 使用者介面 (NWUI) 伺服器安裝在 Windows 作業系統上時,即適用此 KB。

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

這些指示說明如何為 NetWorker 伺服器上的 AUTHC 和 NWUI 服務將預設 NetWorker 自我簽署憑證更換為 CA 簽署憑證。

檔名沒有命名要求,但應引用檔類型的擴展名。顯示的命令範例適用於 Windows。如需 Linux 指示,請參閱:
NetWorker:如何匯入或更換「Authc」和「NWUI」的認證授權單位簽署憑證 (Linux)
 

注意:概述的程序需要 OpenSSL 命令列公用程式。依預設,OpenSSL 不包含在 Windows 作業系統中。如果未安裝 OpenSSL 公用程式,請先諮詢您的系統管理員以安裝 OpenSSL,然後再繼續此 KB 的操作。

涉及的憑證檔案:

<server>.csr: NetWorker server certificate signing request

<server>.key: NetWorker server private key

<server>.crt: NetWorker server CA-signed certificate

<CA>.crt: CA root certificate

<ICA>.crt: CA intermediate certificate (optional if it is available)

涉及的金鑰存放區:

商店名稱 預設路徑
authc.keystore C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\conf\authc.keystore
authc.truststore C:\Program Files\EMC NetWorker\nsr\authc-server\conf\authc.truststore
cacerts C:\Program Files\NRE\java\jre#.#.#_#\lib\security\cacerts
nwui.keystore C:\Program Files\EMC NetWorker\nwui\monitoring\app\conf\nwui.keystore
注意:顯示的路徑是預設安裝路徑;但是,安裝路徑是使用者定義的,可以安裝在其他位置。如果使用非預設路徑,請使用伺服器中的安裝路徑。NetWorker Runtime Environment (NRE) java 路徑會根據安裝的 NRE 版本而有所不同,因為這也會改變所安裝的 java 版本。

開始之前:

在其他位置建立以下檔案和資料夾的副本:

C:\Program Files\NRE\java\jre#.#.#_###\lib\security\cacerts
C:\Program Files\EMC NetWorker\nwui\monitoring\app\conf\nwui.keystore
C:\Program Files\EMC NetWorker\nwui\monitoring\nwuidb\pgdata
C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\conf
C:\Program Files\EMC NetWorker\nsr\authc-server\conf

產生私人金鑰和憑證簽署要求 (CSR) 檔案以提供給您的 CA。

  1. 開啟系統管理員命令提示字元並執行下列命令:
set openssl="<Path to OpenSSL bin folder>\openssl.exe"
%openssl% req -new -newkey rsa:4096 -nodes -out C:\tmp\<server>.csr -keyout C:\tmp\<server>.key
  1. 將 CSR 檔案 (<server>.csr) 傳送至 CA,以產生 CA 簽署的認證檔案 (<server>.crt)。CA 應提供 CA 簽署的憑證檔案 (<server.crt>)、根憑證 (<CA.crt>) 和任何中間 CA 憑證 (<ICA.crt>)。

預先驗證步驟:

您必須知道正確的 NetWorker 金鑰存放區密碼。這些密碼是在 AUTHC 和 NWUI 組態期間設定。如果您不確定,請參閱:

為了便於執行下面描述的步驟和命令,我們從管理員命令提示符創建以下變數:

set hostname=<shortname of NetWorker server>
set openssl="<Path to OpenSSL bin folder>\openssl.exe"
*For example this may be C:\Program Files\OpenSSL-Win64\bin; however the path can differ depending on how OpenSSL was installed. 
NOTE: setting this variable is not required if the OpenSSL bin directory is part of the system environment variable "PATH". In which case, openssl can be run without specifying %openssl% as shown in the KB process.

set java_bin="<Path to JRE bin folder>"
*For NRE this is “C:\Program Files\NRE\java\jre#.#.#_###\bin”, where jre#.#.#_### is the version specific JRE folder.

set nsr="<path to nsr folder>"
*The default path is “C:\Program Files\EMC NetWorker\nsr”

set nwui="<path to nwui folder>"
*The default path is “C:\Program Files\EMC NetWorker\nwui”

set cert="<path to server crt file>"
set key="<path to server key file>"
set RCAcert="<path to Root CA file>"
set ICAcert="<path to intermediate CA crt file>"
set authc_storepass=<AUTHC store password>
set nwui_storepass=<NWUI store password>
注意:這些變數的值是特定於環境的。您必須根據系統上使用的系統路徑和登入資料來設定這些值。這些變數僅限於命令提示符會話。關閉命令提示符視窗后,將取消設置變數。如果有多個中間證書,請為每個證書創建變數:ICA1、ICA2 等

請確定您具備下列項目:

  • server.crt 檔案,其中包含 PEM 憑證,其第一行為 -----BEGIN CERTIFICATE-----最後一行為 -----END CERTIFICATE-----
  • 金鑰檔案以 -----BEGIN RSA PRIVATE KEY-----開頭,-----END RSA PRIVATE KEY」結束-----
  • 執行此命令,確認所有憑證均為有效的 PEM 格式檔案 openssl x509 -in <cert> -text -noout
  • 驗證上述輸出,確定其是正確的憑證。
  • 檢查下列兩個命令的輸出:
    %openssl% rsa -pubout -in %key%
    %openssl% x509 -pubkey -noout -in %cert%
    這兩個命令的輸出必須匹配。

認證服務憑證更換步驟:

可使用 authc 不必停止服務,以下過程即可工作。但是,必須重新啟動它才能載入新證書。

  1. 匯入憑證:
  • 將根憑證 (<CA.crt>) 和任何中繼 CA 憑證 (<ICA.crt>) 匯入 authc.keystore:
%java_bin%\keytool -import -alias RCA -keystore %nsr%\authc-server\tomcat\conf\authc.keystore -file %RCAcert% -storepass %authc_storepass%
%java_bin%\keytool -import -alias RCA -keystore %nsr%\authc-server\conf\authc.truststore -file %RCAcert% -storepass %authc_storepass%

%java_bin%\keytool -import -alias ICA -keystore %nsr%\authc-server\tomcat\conf\authc.keystore -file %ICAcert% -storepass %authc_storepass%
%java_bin%\keytool -import -alias ICA -keystore %nsr%\authc-server\conf\authc.truststore -file %ICAcert% -storepass %authc_storepass%
  • 使用 NetWorker 伺服器私密金鑰檔案 (<server>.key) 和新 CA 簽署憑證檔案 (<server.crt>) 建立 PKCS12 儲存檔案以用於 emcauthctomcatemcauthcsaml 別名。
%openssl% pkcs12 -export -in %cert% -inkey %key% -name emcauthctomcat -out C:\tmp\%hostname%.tomcat.authc.p12 -password pass:%authc_storepass%
%openssl% pkcs12 -export -in %cert% -inkey %key% -name emcauthcsaml -out C:\tmp\%hostname%.saml.authc.p12 -password pass:%authc_storepass%
  • 將 PKCS12 儲存檔案匯入 authc.keystore
%java_bin%\keytool -importkeystore -destkeystore %nsr%\authc-server\tomcat\conf\authc.keystore -srckeystore C:\tmp\%hostname%.tomcat.authc.p12 -srcstoretype PKCS12 -srcstorepass %authc_storepass% -deststorepass %authc_storepass%
%java_bin%\keytool -importkeystore -destkeystore %nsr%\authc-server\tomcat\conf\authc.keystore -srckeystore C:\tmp\%hostname%.saml.authc.p12 -srcstoretype PKCS12 -srcstorepass %authc_storepass% -deststorepass %authc_storepass%
  • 將 PKCS12 儲存檔案匯入至 authc.truststore
%java_bin%\keytool -importkeystore -destkeystore %nsr%\authc-server\conf\authc.truststore -srckeystore C:\tmp\%hostname%.tomcat.authc.p12 -srcstoretype PKCS12 -srcstorepass %authc_storepass% -deststorepass %authc_storepass%
%java_bin%\keytool -importkeystore -destkeystore %nsr%\authc-server\conf\authc.truststore -srckeystore C:\tmp\%hostname%.saml.authc.p12 -srcstoretype PKCS12 -srcstorepass %authc_storepass% -deststorepass %authc_storepass%
  • 刪除預設的 NetWorker 自我簽署憑證,並匯入新的 CA 簽署憑證 
%java_bin%\keytool -delete -alias emcauthctomcat -keystore %nsr%\authc-server\conf\authc.truststore -storepass  %authc_storepass%
%java_bin%\keytool -import -alias emcauthctomcat -keystore %nsr%\authc-server\conf\authc.truststore -file %cert% -storepass %authc_storepass%

%java_bin%\keytool -delete -alias emcauthcsaml -keystore %nsr%\authc-server\conf\authc.truststore -storepass %authc_storepass%
%java_bin%\keytool -import -alias emcauthcsaml -keystore %nsr%\authc-server\conf\authc.truststore -file %cert% -storepass %authc_storepass%
  • 最後,請將此憑證匯入 Java cacerts 金鑰存放區檔案,路徑為: emcauthctomcat 別名:
%java_bin%\keytool -delete -alias emcauthctomcat -keystore %java_bin%\..\lib\security\cacerts -storepass changeit
%java_bin%\keytool -import -alias emcauthctomcat -keystore %java_bin%\..\lib\security\cacerts -file %cert% -storepass changeit
  1. 編輯 C:\Program Files\EMC NetWorker\nsr\authc-server\conf\authc-cli-app.properties 檔案中的 admin_service_default_url=localhost 值,以反映 CA 簽署憑證檔案中使用的 NetWorker 伺服器名稱:
admin_service_default_protocol=https
admin_service_default_url=<my-networker-server.my-domain.com>
admin_service_default_port=9090
admin_service_default_user=
admin_service_default_password=
admin_service_default_tenant=
admin_service_default_domain=
  1. 必須重新啟動 NetWorker 服務,AUTHC 才能使用新匯入的憑證。
net stop nsrd
net start nsrd
  1. 在 NetWorker 伺服器上重新建立 AUTHC 信任:
nsrauthtrust -H <localhost or Authentication_service_host> -P 9090

認證後驗證

  1. 確認匯入憑證的指紋:
%openssl% x509 -in %cert% -fingerprint -sha256 -noout
範例:
C:\certs>%openssl% x509 -in %cert% -fingerprint -sha256 -noout
SHA256 Fingerprint=06:4B:5B:73:06:55:FC:4A:CD:D2:92:34:00:1D:CE:35:CA:C3:48:C7:51:06:3A:D7:D7:84:F4:77:06:ED:9B:73
  1. 建立 cacerts 的輸出檔案
%java_bin%\keytool -list -keystore %java_bin%\..\lib\security\cacerts -storepass changeit > C:\tmp\cacerts.out
  1. 檢視輸出檔案,並確認您看到 emcauthctomcat 項目,且憑證指紋與步驟 1 的指紋相符:
憑證指紋與匯入憑證中的指紋相符
  1. 檢查 authc.truststoreauthc.keystore ,並確認 emcauthctomcat 和 emcauthcsaml 憑證指紋與步驟 1 的指紋相符:
%java_bin%\keytool -list -keystore %nsr%\authc-server\conf\authc.truststore -storepass %authc_storepass%
%java_bin%\keytool -list -keystore %nsr%\authc-server\conf\authc.truststore -storepass %authc_storepass%
  1. 當 AUTHC 服務啟動並運行時,您可以檢查它提供給入站連接的證書是否與上述證書相同:
%openssl% s_client -connect localhost:9090 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256
範例:
C:\certs>%openssl% s_client -connect localhost:9090 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256
SHA256 Fingerprint=06:4B:5B:73:06:55:FC:4A:CD:D2:92:34:00:1D:CE:35:CA:C3:48:C7:51:06:3A:D7:D7:84:F4:77:06:ED:9B:73

NetWorker 使用者介面 (nwui) 服務憑證更換步驟:

我們假設 nwui 服務正在 NetWorker 伺服器上執行。
  1. 停止 NWUI 服務:
net stop nwui
  1. 刪除預設的 NetWorker 自我簽署憑證,並將新的 CA 簽署認證檔案 (<server>.crt) 匯入 cacerts keystore。為了保持一致性,我們將所有與 NWUI 相關的憑證更換為 CA 簽署憑證。
%java_bin%\keytool -delete -alias emcnwuimonitoring -keystore %java_bin%\..\lib\security\cacerts -storepass changeit
%java_bin%\keytool -import -alias emcnwuimonitoring -keystore %java_bin%\..\lib\security\cacerts -file %cert% -storepass changeit
  1. 使用 NetWorker 伺服器私密金鑰檔案 (<server>.key) 和新 CA 簽署憑證檔案 (<server.crt>) 建立 PKCS12 儲存檔案以用於 emcauthctomcatemcauthcsaml NWUI 金鑰庫的別名。
%openssl% pkcs12 -export -in %cert% -inkey %key% -name emcauthctomcat -out C:\tmp\%hostname%.tomcat.nwui.p12 -password pass:%nwui_storepass%
%openssl% pkcs12 -export -in %cert% -inkey %key% -name emcauthcsaml -out C:\tmp\%hostname%.saml.nwui.p12 -password pass:%nwui_storepass%
注意:此 pkcs12 檔案密碼必須與金鑰存放區的密碼相符。這就是為什麼在此情況下,我們使用 nwui storepass 來建立。
  1. 將 .p12 檔、根 CA 證書和中間 CA 證書導入 nwui 金鑰庫。
%java_bin%\keytool -importkeystore -destkeystore %nwui%\monitoring\app\conf\nwui.keystore -srckeystore C:\tmp\%hostname%.tomcat.nwui.p12 -srcstoretype PKCS12 -srcstorepass %nwui_storepass% -deststorepass %nwui_storepass%

%java_bin%\keytool -importkeystore -destkeystore %nwui%\monitoring\app\conf\nwui.keystore -srckeystore C:\tmp\%hostname%.saml.nwui.p12 -srcstoretype PKCS12 -srcstorepass %nwui_storepass% -deststorepass %nwui_storepass%

%java_bin%\keytool -import -alias RCA -keystore %nwui%\monitoring\app\conf\nwui.keystore -file %RCAcert% -storepass %nwui_storepass%

%java_bin%\keytool -import -alias ICA -keystore %nwui%\monitoring\app\conf\nwui.keystore -file %ICAcert% -storepass %nwui_storepass%
  1. 重新命名 emcnwuimonitoring 憑證,並將我們的伺服器憑證放在此路徑中,並具有相同的名稱。
move %nwui%\monitoring\app\conf\emcnwuimonitoring.cer %nwui%\monitoring\app\conf\emcnwuimonitoring.cer_orig
copy %cert% %nwui%\monitoring\app\conf\emcnwuimonitoring.cer
  1. 啟動 NWUI 服務:
net start nwui

nwui 驗證後:

  1. 確認匯入憑證的指紋:
%openssl% x509 -in %cert% -fingerprint -sha256 -noout
範例:
C:\certs>%openssl% x509 -in %cert% -fingerprint -sha256 -noout
SHA256 Fingerprint=06:4B:5B:73:06:55:FC:4A:CD:D2:92:34:00:1D:CE:35:CA:C3:48:C7:51:06:3A:D7:D7:84:F4:77:06:ED:9B:73
  1. 建立 cacerts 的輸出檔案
%java_bin%\keytool -list -keystore %java_bin%\..\lib\security\cacerts -storepass changeit > C:\tmp\cacerts.out
  1. 檢視輸出檔案,並確認您看到 emcauthctomcat 項目,且憑證指紋與步驟 1 的指紋相符:
憑證指紋與匯入憑證中的指紋相符
  1. 檢查 nwui.keystore,並確認 emcauthctomcat 憑證指紋與步驟 1 的指紋相符:
%java_bin%\keytool -list -keystore %nwui%\monitoring\app\conf\nwui.keystore -storepass %nwui_storepass%
  1. NWUI 服務啟動並運行時,可以檢查它提供給入站連接的證書是否與上述證書相同:
%openssl% s_client -connect localhost:9095 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256
範例:
C:\certs>%openssl% s_client -connect localhost:9095 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256
SHA256 Fingerprint=06:4B:5B:73:06:55:FC:4A:CD:D2:92:34:00:1D:CE:35:CA:C3:48:C7:51:06:3A:D7:D7:84:F4:77:06:ED:9B:73

nwui PostgreSQL 憑證更換步驟

move %nwui%\monitoring\nwuidb\pgdata\server.crt %nwui%\monitoring\nwuidb\pgdata\server.crt_orig
move %nwui%\monitoring\nwuidb\pgdata\server.key %nwui%\monitoring\nwuidb\pgdata\server.key_orig

copy %cert% %nwui%\monitoring\nwuidb\pgdata\server.crt
copy %key% %nwui%\monitoring\nwuidb\pgdata\server.key
檢查這些檔案的擁有權,並確保它們歸系統帳戶 「本機服務」所有。

server.crt 歸本機服務所有 

server.key歸 LOCAL Service 所有 
 如果檔案所有權設定為其他使用者帳戶或群組,請更新每個檔案,使其歸「LOCAL SERVICE」所有

Additional Information

如需有關匯入 CA 簽署憑證的更多資訊,請參閱《 Dell NetWorker 安全性組態指南》。

以下知識文章詳述將 NetWorker Management Console (NMC) 自我簽署憑證更換為 CA 簽署憑證的程序:

NetWorker:如何匯入或更換 NMC 的認證授權單位簽署憑證

Affected Products

NetWorker

Products

NetWorker Family
Article Properties
Article Number: 000269543
Article Type: How To
Last Modified: 14 Nov 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.