NetWorker: Slik importerer eller erstatter du signerte sertifikater fra sertifiseringsinstanser for "AUTHC" og "NWUI" (Windows)
Summary: Dette er de generelle trinnene for å erstatte det selvsignerte NetWorker-sertifikatet med et sertifikat som er signert av en sertifiseringsinstans (CA) for tjenestene "AUTHC" og "NWUI". Denne kunnskapsartikkelen gjelder når NetWorker-serveren og NetWorker Web User Interface-serveren (NWUI) er installert på Windows-operativsystemer. ...
Instructions
Disse instruksjonene beskriver hvordan du erstatter et standard NetWorker selvsignert sertifikat med et CA-signert sertifikat for AUTHC- og NWUI-tjenestene på NetWorker-serveren.
Filnavnene har ikke et navnekrav, men utvidelsene skal refereres til for filtypen. Kommandoeksemplene som vises er for Windows. Hvis du vil ha Linux-instruksjoner, kan du se:
NetWorker: Slik importerer eller erstatter du signerte sertifikater fra sertifiseringsinstanser for "Authc" og "NWUI" (Linux)
Sertifikatfiler involvert:
<server>.csr: NetWorker server certificate signing request <server>.key: NetWorker server private key <server>.crt: NetWorker server CA-signed certificate <CA>.crt: CA root certificate <ICA>.crt: CA intermediate certificate (optional if it is available)
Nøkkelbutikker involvert:
| Butikknavn | Standard bane |
| authc.keystore | C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\conf\authc.keystore |
| authc.truststore | C:\Program Files\EMC NetWorker\nsr\authc-server\conf\authc.truststore |
| Cacerts | C:\Program Files\NRE\java\jre#.#.#_###\lib\security\cacerts |
| nwui.keystore | C:\Program Files\EMC NetWorker\nwui\monitoring\app\conf\nwui.keystore |
Før du begynner:
Opprett en kopi av følgende filer og mapper et annet sted:
C:\Program Files\NRE\java\jre#.#.#_###\lib\security\cacerts C:\Program Files\EMC NetWorker\nwui\monitoring\app\conf\nwui.keystore C:\Program Files\EMC NetWorker\nwui\monitoring\nwuidb\pgdata C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\conf C:\Program Files\EMC NetWorker\nsr\authc-server\conf
Generer en privat nøkkel og en forespørsel om sertifikatsignering (CSR)-fil som du kan sende til sertifiseringsinstansen.
- Åpne en ledetekst for administrator, og kjør følgende kommandoer:
set openssl="<Path to OpenSSL bin folder>\openssl.exe" %openssl% req -new -newkey rsa:4096 -nodes -out C:\tmp\<server>.csr -keyout C:\tmp\<server>.key
- Send CSR-filen (<server>.csr) til sertifiseringsinstansen for å generere den CA-signerte sertifikatfilen (<server.crt>). Sertifiseringsinstansen må inneholde den CA-signerte sertifikatfilen (<server.crt>), rotsertifikatet (<CA.crt>) og eventuelle midlertidige CA-sertifikater (<ICA.crt>).
Trinn for forhåndsbekreftelse:
Du må kjenne til de riktige NetWorker-passordene for nøkkellagring. Disse passordene angis under AUTHC- og NWUI-konfigurasjonen. Hvis du ikke er sikker, kan du se:
For å forenkle trinnene og kommandoene som er beskrevet nedenfor, oppretter vi følgende variabler fra en administratorledetekst:
set hostname=<shortname of NetWorker server> set openssl="<Path to OpenSSL bin folder>\openssl.exe" *For example this may be C:\Program Files\OpenSSL-Win64\bin; however the path can differ depending on how OpenSSL was installed. NOTE: setting this variable is not required if the OpenSSL bin directory is part of the system environment variable "PATH". In which case, openssl can be run without specifying %openssl% as shown in the KB process. set java_bin="<Path to JRE bin folder>" *For NRE this is “C:\Program Files\NRE\java\jre#.#.#_###\bin”, where jre#.#.#_### is the version specific JRE folder. set nsr="<path to nsr folder>" *The default path is “C:\Program Files\EMC NetWorker\nsr” set nwui="<path to nwui folder>" *The default path is “C:\Program Files\EMC NetWorker\nwui” set cert="<path to server crt file>" set key="<path to server key file>" set RCAcert="<path to Root CA file>" set ICAcert="<path to intermediate CA crt file>" set authc_storepass=<AUTHC store password> set nwui_storepass=<NWUI store password>
Kontroller at du har følgende:
- server.crt-fil, som inneholder et PEM-sertifikat der den første linjen er -----BEGIN CERTIFICATE----- og den siste linjen er -----END CERTIFICATE-----
- Nøkkelfilen starter med -----BEGIN RSA PRIVATE KEY----- OG SLUTTER MED -----END RSA PRIVATE KEY-----
- Bekreft at alle sertifikater er gyldige filer i PEM-format ved å kjøre
openssl x509 -in <cert> -text -noout - Kontroller utdataene ovenfor for å være sikker på at det er riktig sertifikat.
- Kontroller utdataene fra følgende to kommandoer:
%openssl% rsa -pubout -in %key%
%openssl% x509 -pubkey -noout -in %cert%
Utdataene fra disse to kommandoene må samsvare.
Utskiftingstrinn for autorisasjonsservicesertifikat:
Informasjonen i authc Tjenesten trenger ikke å stoppes for at fremgangsmåten nedenfor skal fungere. Den må imidlertid startes på nytt for at de nye sertifikatene skal lastes inn.
- Importere sertifikatene:
- Importer rotsertifikatet (<CA.crt) og eventuelle midlertidige CA-sertifikater> (<ICA.crt>) til authc.keystore:
%java_bin%\keytool -import -alias RCA -keystore %nsr%\authc-server\tomcat\conf\authc.keystore -file %RCAcert% -storepass %authc_storepass% %java_bin%\keytool -import -alias RCA -keystore %nsr%\authc-server\conf\authc.truststore -file %RCAcert% -storepass %authc_storepass% %java_bin%\keytool -import -alias ICA -keystore %nsr%\authc-server\tomcat\conf\authc.keystore -file %ICAcert% -storepass %authc_storepass% %java_bin%\keytool -import -alias ICA -keystore %nsr%\authc-server\conf\authc.truststore -file %ICAcert% -storepass %authc_storepass%
- Bruk NetWorker Server privatnøkkelfil (<server>.key) og den nye CA-signerte sertifikatfilen (<server.crt>) til å opprette en PKCS12-butikkfil for
emcauthctomcatogemcauthcsamlAlias.
%openssl% pkcs12 -export -in %cert% -inkey %key% -name emcauthctomcat -out C:\tmp\%hostname%.tomcat.authc.p12 -password pass:%authc_storepass% %openssl% pkcs12 -export -in %cert% -inkey %key% -name emcauthcsaml -out C:\tmp\%hostname%.saml.authc.p12 -password pass:%authc_storepass%
- Importer PKCS12-lagringsfilene til authc.keystore.
%java_bin%\keytool -importkeystore -destkeystore %nsr%\authc-server\tomcat\conf\authc.keystore -srckeystore C:\tmp\%hostname%.tomcat.authc.p12 -srcstoretype PKCS12 -srcstorepass %authc_storepass% -deststorepass %authc_storepass% %java_bin%\keytool -importkeystore -destkeystore %nsr%\authc-server\tomcat\conf\authc.keystore -srckeystore C:\tmp\%hostname%.saml.authc.p12 -srcstoretype PKCS12 -srcstorepass %authc_storepass% -deststorepass %authc_storepass%
- Importer PKCS12-butikkfilene til authc.truststore.
%java_bin%\keytool -importkeystore -destkeystore %nsr%\authc-server\conf\authc.truststore -srckeystore C:\tmp\%hostname%.tomcat.authc.p12 -srcstoretype PKCS12 -srcstorepass %authc_storepass% -deststorepass %authc_storepass% %java_bin%\keytool -importkeystore -destkeystore %nsr%\authc-server\conf\authc.truststore -srckeystore C:\tmp\%hostname%.saml.authc.p12 -srcstoretype PKCS12 -srcstorepass %authc_storepass% -deststorepass %authc_storepass%
- Slett det selvsignerte NetWorker-standardsertifikatet, og importer det nye CA-signerte sertifikatet
%java_bin%\keytool -delete -alias emcauthctomcat -keystore %nsr%\authc-server\conf\authc.truststore -storepass %authc_storepass% %java_bin%\keytool -import -alias emcauthctomcat -keystore %nsr%\authc-server\conf\authc.truststore -file %cert% -storepass %authc_storepass% %java_bin%\keytool -delete -alias emcauthcsaml -keystore %nsr%\authc-server\conf\authc.truststore -storepass %authc_storepass% %java_bin%\keytool -import -alias emcauthcsaml -keystore %nsr%\authc-server\conf\authc.truststore -file %cert% -storepass %authc_storepass%
- Til slutt importere dette sertifikatet til Java cacerts keystore filen under
emcauthctomcatAlias:
%java_bin%\keytool -delete -alias emcauthctomcat -keystore %java_bin%\..\lib\security\cacerts -storepass changeit %java_bin%\keytool -import -alias emcauthctomcat -keystore %java_bin%\..\lib\security\cacerts -file %cert% -storepass changeit
- Rediger verdien admin_service_default_url=localhost i filen C:\Program Files\EMC NetWorker\nsr\authc-server\conf\authc-cli-app.properties for å gjenspeile NetWorker-servernavnet som brukes i den CA-signerte sertifikatfilen:
admin_service_default_protocol=https
admin_service_default_url=<my-networker-server.my-domain.com>
admin_service_default_port=9090
admin_service_default_user=
admin_service_default_password=
admin_service_default_tenant=
admin_service_default_domain=
- NetWorker-tjenestene må startes på nytt for at AUTHC skal kunne bruke det nye importerte sertifikatet.
net stop nsrd net start nsrd
- Gjenopprette AUTHC-klarering på NetWorker-serveren:
nsrauthtrust -H <localhost or Authentication_service_host> -P 9090
AUTHC post-verifikasjoner:
- Bekreft fingeravtrykket til sertifikatet som er importert:
%openssl% x509 -in %cert% -fingerprint -sha256 -noout
C:\certs>%openssl% x509 -in %cert% -fingerprint -sha256 -noout
SHA256 Fingerprint=06:4B:5B:73:06:55:FC:4A:CD:D2:92:34:00:1D:CE:35:CA:C3:48:C7:51:06:3A:D7:D7:84:F4:77:06:ED:9B:73
- Lag utdatafiler for cacerts
%java_bin%\keytool -list -keystore %java_bin%\..\lib\security\cacerts -storepass changeit > C:\tmp\cacerts.out
- Se gjennom utdatafilen, og bekreft at du ser
emcauthctomcatoppføring og at sertifikatfingeravtrykket samsvarer med fingeravtrykket fra trinn 1:
- Kontroller authc.truststore og authc.keystore, og bekreft at
emcauthctomcatogemcauthcsamlSertifikatfingeravtrykkene samsvarer med fingeravtrykket fra trinn 1:
%java_bin%\keytool -list -keystore %nsr%\authc-server\conf\authc.truststore -storepass %authc_storepass% %java_bin%\keytool -list -keystore %nsr%\authc-server\conf\authc.truststore -storepass %authc_storepass%
- Når AUTC-tjenesten er oppe og går, kan du kontrollere at sertifikatet den gir til en innkommende tilkobling, er det samme som ovenfor:
%openssl% s_client -connect localhost:9090 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256
C:\certs>%openssl% s_client -connect localhost:9090 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256
SHA256 Fingerprint=06:4B:5B:73:06:55:FC:4A:CD:D2:92:34:00:1D:CE:35:CA:C3:48:C7:51:06:3A:D7:D7:84:F4:77:06:ED:9B:73
NetWorker-brukergrensesnitt (nwui) Trinn for utskifting av servicesertifikat:
nwui -tjenestene kjører på NetWorker-serveren.
- Stopp NWUI-tjenesten:
net stop nwui
- Slett standard NetWorker selvsignerte sertifikater, og importer den nye CA-signerte sertifikatfilen (<server.crt>) til cacerts-nøkkellageret. For konsistens erstatter vi alle nwui-relaterte sertifikater med CA-signert sertifikat.
%java_bin%\keytool -delete -alias emcnwuimonitoring -keystore %java_bin%\..\lib\security\cacerts -storepass changeit %java_bin%\keytool -import -alias emcnwuimonitoring -keystore %java_bin%\..\lib\security\cacerts -file %cert% -storepass changeit
- Bruk NetWorker Server privatnøkkelfil (<server>.key) og den nye CA-signerte sertifikatfilen (<server.crt>) til å opprette en PKCS12-butikkfil for
emcauthctomcatogemcauthcsamlAlias for NWUI Keystore.
%openssl% pkcs12 -export -in %cert% -inkey %key% -name emcauthctomcat -out C:\tmp\%hostname%.tomcat.nwui.p12 -password pass:%nwui_storepass% %openssl% pkcs12 -export -in %cert% -inkey %key% -name emcauthcsaml -out C:\tmp\%hostname%.saml.nwui.p12 -password pass:%nwui_storepass%
- Importer .p12-filer, rot-CA-sertifikat og mellomliggende CA-sertifikater til NWUI-nøkkellageret.
%java_bin%\keytool -importkeystore -destkeystore %nwui%\monitoring\app\conf\nwui.keystore -srckeystore C:\tmp\%hostname%.tomcat.nwui.p12 -srcstoretype PKCS12 -srcstorepass %nwui_storepass% -deststorepass %nwui_storepass% %java_bin%\keytool -importkeystore -destkeystore %nwui%\monitoring\app\conf\nwui.keystore -srckeystore C:\tmp\%hostname%.saml.nwui.p12 -srcstoretype PKCS12 -srcstorepass %nwui_storepass% -deststorepass %nwui_storepass% %java_bin%\keytool -import -alias RCA -keystore %nwui%\monitoring\app\conf\nwui.keystore -file %RCAcert% -storepass %nwui_storepass% %java_bin%\keytool -import -alias ICA -keystore %nwui%\monitoring\app\conf\nwui.keystore -file %ICAcert% -storepass %nwui_storepass%
- Gi nytt navn til
emcnwuimonitoringsertifikat, og legg serversertifikatet vårt her i denne banen med samme navn.
move %nwui%\monitoring\app\conf\emcnwuimonitoring.cer %nwui%\monitoring\app\conf\emcnwuimonitoring.cer_orig copy %cert% %nwui%\monitoring\app\conf\emcnwuimonitoring.cer
- Start NWUI-tjenesten:
net start nwui
nwui Ettervurderinger:
- Bekreft fingeravtrykket til sertifikatet som er importert:
%openssl% x509 -in %cert% -fingerprint -sha256 -noout
C:\certs>%openssl% x509 -in %cert% -fingerprint -sha256 -noout
SHA256 Fingerprint=06:4B:5B:73:06:55:FC:4A:CD:D2:92:34:00:1D:CE:35:CA:C3:48:C7:51:06:3A:D7:D7:84:F4:77:06:ED:9B:73
- Lag utdatafiler for cacerts
%java_bin%\keytool -list -keystore %java_bin%\..\lib\security\cacerts -storepass changeit > C:\tmp\cacerts.out
- Se gjennom utdatafilen, og bekreft at du ser
emcauthctomcatoppføring og at sertifikatfingeravtrykket samsvarer med fingeravtrykket fra trinn 1:
- Sjekk nwui.keystore og bekreft at
emcauthctomcatSertifikatfingeravtrykkene samsvarer med fingeravtrykket fra trinn 1:
%java_bin%\keytool -list -keystore %nwui%\monitoring\app\conf\nwui.keystore -storepass %nwui_storepass%
- Når NWUI-tjenesten er oppe og går, kan du kontrollere at sertifikatet den gir til en innkommende tilkobling, er det samme som ovenfor:
%openssl% s_client -connect localhost:9095 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256
C:\certs>%openssl% s_client -connect localhost:9095 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256
SHA256 Fingerprint=06:4B:5B:73:06:55:FC:4A:CD:D2:92:34:00:1D:CE:35:CA:C3:48:C7:51:06:3A:D7:D7:84:F4:77:06:ED:9B:73
nwui Trinn for utskifting av PostgreSQL-sertifikat
move %nwui%\monitoring\nwuidb\pgdata\server.crt %nwui%\monitoring\nwuidb\pgdata\server.crt_orig move %nwui%\monitoring\nwuidb\pgdata\server.key %nwui%\monitoring\nwuidb\pgdata\server.key_orig copy %cert% %nwui%\monitoring\nwuidb\pgdata\server.crt copy %key% %nwui%\monitoring\nwuidb\pgdata\server.keyKontroller eierskapet til disse filene, og sørg for at de eies av systemkontoen LOKAL SERVICE.
Additional Information
Hvis du vil ha mer informasjon om hvordan du importerer et CA-signert sertifikat, kan du se veiledningen for sikkerhetskonfigurasjon for Dell NetWorker.
Prosessen for å erstatte det selvsignerte NetWorker Management Console-sertifikatet (NMC) med et CA-signert sertifikat er beskrevet i følgende KB: