PowerEdge: Cómo importar un certificado personalizado y una clave privada creados externamente en iDRAC
Summary: En este artículo, se explica cómo crear e importar un certificado de iDRAC.
Instructions
Información preliminar
A partir de iDRAC6, ha sido posible crear un certificado aprovechando la infraestructura de clave pública (PKI) e importar certificados a iDRAC. Permite un mayor control sobre el proceso de creación de certificados y permite la automatización de estos procesos. Por último, este proceso se puede aprovechar para crear e importar un certificado comodín en iDRAC. Desde el punto de vista de la seguridad, el uso de comodines no es una práctica recomendada. Sin embargo, el proceso utilizado para crear cualquier certificado externo también se puede aprovechar para un certificado comodín.
Tabla de contenido
- Creación de certificados mediante OpenSSL
- Creación de clave privada y firma de certificado
- Cargar certificado en iDRAC
Para importar el certificado SSL, necesita una clave privada y un certificado firmado para esa clave. Los certificados pueden ser proporcionados por terceros o generados automáticamente. A continuación, se muestra un ejemplo rudimentario del proceso de creación de certificados mediante OpenSSL en un entorno Windows:
Certificado y clave privada de OpenSSL para su uso como autoridad de certificación
La instalación debe funcionar como una autoridad de certificación. Esto nos permite emitir o firmar una solicitud de certificado. A continuación se indican esos pasos:
- Creación de la clave privada de CA:
- Debe proporcionar una contraseña para la clave privada. Esto se necesita más adelante, así que recuérdelo.
bin>openssl.exe genrsa -aes256 -out keys/ca.key 2048

- Creación del certificado de CA mediante el aprovechamiento de la clave creada:
- Se le solicitarán detalles sobre el certificado. Como el nombre común y los datos de ubicación. El campo más importante aquí es Common Name. Esto va a la identidad de la CA y se refleja en el certificado. Por lo general, debe coincidir con el nombre con el que accede al sistema (nombre de host DNS, por ejemplo). Este campo está destacado en la captura de pantalla que aparece a continuación.
bin>openssl.exe req -config openssl.conf -new -x509 -days 3650 -key keys/ca.key -out certs/ca.cer

Ahora que una autoridad de certificación puede usar una clave privada y un certificado, podemos crear una clave privada y una CSR para iDRAC y luego firmar esta solicitud aprovechando nuestro certificado de autoridad de certificación.
Creación de la clave privada, la solicitud de firma de certificado y el certificado de los servicios web de iDRAC
En el caso de iDRAC, debemos tener una clave y un certificado firmado para importar a los servicios web. Podemos aprovechar OpenSSL para conseguirlo.
- En primer lugar, debemos crear una clave privada y una solicitud de firma de certificado (CSR) que luego podemos firmar aprovechando el certificado de CA. La clave y la CSR se pueden crear en el mismo paso:
- Tienes que rellenar los datos del certificado. El nombre común de este certificado debe coincidir con el nombre con el que estamos accediendo a iDRAC. Se encuentra destacado a continuación
- También debe tener en cuenta que debe incluir una frase de contraseña para la clave privada que se está creando. Se encuentra destacado a continuación
bin>openssl.exe req -new -config openssl.conf -newkey rsa:2048 -nodes -keyout idrac.key -out idrac.csr

- A continuación, la autoridad de certificación debe firmar el certificado que creamos.
bin>openssl.exe ca -policy policy_anything -config openssl.conf -cert certs/ca.cer -in requests/idrac_web.csr -keyfile keys/ca.key -days 365 -out certs/idrac_web.cer

- Ahora tenemos los componentes necesarios para cargar en iDRAC. La primera de ellas es la clave privada (
idrac_web.key) y el segundo de ellos es el certificado firmado (idrac_web.cer).
Cargar certificado en iDRAC
Con un par de clave privada y certificado, podemos cargar la clave y el certificado en iDRAC.
- En primer lugar, debemos subir el certificado:
- Aproveché el trabajo remoto
racadmcomando con la opción interactiva
- Aproveché el trabajo remoto
racadm -r 10.14.177.107 -i sslkeyupload -t 1 -f C:\idrac_web.key

- Con la clave cargada, debemos cargar el certificado. El siguiente es el comando para realizar esto:
racadm -r 10.14.177.107 -i sslcertupload -t 1 -f c:\idrac_web.cer

- Después de que la interfaz web haya vuelto, debemos verificar nuestro certificado. Esto se puede hacer si accedemos a la interfaz web en cualquier navegador y, luego inspeccionamos el certificado. Se debería ver que el certificado refleja el nombre común configurado y lo emite el nombre común configurado en la CA:
Additional Information
Para los problemas de certificados de iDRAC6, iDRAC7 e iDRAC8, consulte este artículo:
IDRAC: iDRAC6, iDRAC7 o iDRAC8: el certificado de servidor web SSL predeterminado venció