PowerEdge: Importowanie utworzonego zewnętrznie niestandardowego certyfikatu i klucza prywatnego do iDRAC
Summary: W tym artykule wyjaśniono, jak utworzyć i zaimportować certyfikat iDRAC.
Instructions
Tło
Począwszy od kontrolera iDRAC6, możliwe jest utworzenie certyfikatu wykorzystującego infrastrukturę kluczy publicznych (PKI) i zaimportowanie certyfikatów do kontrolera iDRAC. Pozwala to na większą kontrolę nad procesem tworzenia certyfikatów oraz pozwala na automatyzację tych procesów. Wreszcie, ten proces może być wykorzystany do utworzenia i zaimportowania certyfikatu symboli wieloznacznych do iDRAC. Z punktu widzenia zabezpieczeń używanie symboli wieloznacznych nie jest najlepszym rozwiązaniem. Jednak proces używany do tworzenia dowolnego certyfikatu zewnętrznego może być również wykorzystany dla certyfikatu z symbolami wieloznacznymi.
Spis treści
- Tworzenie certyfikatu przy użyciu OpenSSL
- Tworzenie klucza prywatnego i podpisywanie certyfikatu
- Przesyłanie certyfikatu w iDRAC
Aby zaimportować certyfikat SSL, potrzebujesz klucza prywatnego i podpisanego certyfikatu dla tego klucza. Certyfikaty mogą być dostarczane przez inne firmy lub generowane automatycznie. Oto podstawowy przykład procesu tworzenia certyfikatu przy użyciu OpenSSL w środowisku Windows:
Klucz prywatny i certyfikat OpenSSL do użytku jako instytucja certyfikująca (CA)
Instalacja musi działać jako urząd certyfikacji. Dzięki temu możemy wystawić lub podpisać wniosek o certyfikat. Oto te czynności:
- Tworzenie klucza prywatnego CA:
- Musisz podać hasło dla klucza prywatnego. Jest to potrzebne później, więc pamiętaj o tym.
bin>openssl.exe genrsa -aes256 -out keys/ca.key 2048

- Tworzenie certyfikatu CA z wykorzystaniem utworzonego klucza:
- Zostanie wyświetlony monit o podanie szczegółowych informacji na temat certyfikatu. Należą do nich nazwy wspólne i dane lokalizacji. Najważniejsze pole to nazwa wspólna. Spowoduje to przejście do tożsamości urzędu certyfikacji i zostanie odzwierciedlone w certyfikacie. Zazwyczaj musi być zgodna z nazwą, za pomocą której uzyskuje się dostęp do systemu (na przykład nazwa hosta DNS). To pole wyróżniono na poniższym zrzucie ekranu.
bin>openssl.exe req -config openssl.conf -new -x509 -days 3650 -key keys/ca.key -out certs/ca.cer

Teraz, gdy klucz prywatny i certyfikat są dostępne do użycia dla instytucji certyfikującej, możemy utworzyć klucz prywatny i CSR dla iDRAC, a następnie podpisać ten wniosek przy użyciu certyfikatu instytucji certyfikującej.
Tworzenie klucza prywatnego, wniosku podpisania certyfikatu i certyfikatu dla usług internetowych iDRAC
W przypadku kontrolera iDRAC musimy dysponować kluczem i podpisanym certyfikatem do zaimportowania do usług internetowych. Możemy wykorzystać OpenSSL do realizacji tych celów.
- Najpierw musimy utworzyć klucz prywatny i żądanie podpisania certyfikatu (CSR), które możemy następnie podpisać z wykorzystaniem certyfikatu CA. Klucz i CSR można utworzyć w tym samym kroku:
- Musisz wypełnić dane certyfikatu. Nazwa pospolita tego certyfikatu powinna być zgodna z nazwą, za pomocą której uzyskujemy dostęp do kontrolera iDRAC. Wyróżniono poniżej
- Należy również pamiętać, że należy dołączyć hasło do tworzonego klucza prywatnego. Wyróżniono poniżej
bin>openssl.exe req -new -config openssl.conf -newkey rsa:2048 -nodes -keyout idrac.key -out idrac.csr

- Następnie urząd certyfikacji musi podpisać utworzony przez nas certyfikat.
bin>openssl.exe ca -policy policy_anything -config openssl.conf -cert certs/ca.cer -in requests/idrac_web.csr -keyfile keys/ca.key -days 365 -out certs/idrac_web.cer

- Mamy teraz niezbędne komponenty do przesłania do kontrolera iDRAC. Pierwszym z nich jest klucz prywatny (
idrac_web.key), a drugi z nich to podpisany certyfikat (idrac_web.cer).
Przesyłanie certyfikatu w iDRAC
Za pomocą pary klucza prywatnego i certyfikatu możemy przesłać klucz i certyfikat do iDRAC.
- Najpierw musimy przesłać certyfikat:
- Korzystałem/am z usług zdalnych
racadmpolecenie z opcją interaktywną
- Korzystałem/am z usług zdalnych
racadm -r 10.14.177.107 -i sslkeyupload -t 1 -f C:\idrac_web.key

- Po przesłaniu klucza musimy przesłać certyfikat. Polecenie do tego jest następujące:
racadm -r 10.14.177.107 -i sslcertupload -t 1 -f c:\idrac_web.cer

- Po powrocie interfejsu sieciowego musimy zweryfikować nasz certyfikat. Można to zrobić, przechodząc do interfejsu sieciowego w dowolnej przeglądarce, a następnie sprawdzając certyfikat. Powinna być widoczna informacja, że certyfikat odzwierciedla skonfigurowane nazwy wspólne i jest wydany przez nazwę wspólną skonfigurowaną w CA:
Additional Information
W przypadku problemów z certyfikatami iDRAC6, iDRAC7 i iDRAC8 zapoznaj się z tym artykułem:
IDRAC: iDRAC6, iDRAC7 lub iDRAC8 — wygasł domyślny certyfikat serwera internetowego SSL