PowerEdge: Como importar no iDRAC um certificado personalizado e uma chave privada criados externamente
Summary: Este artigo explica como criar e importar um certificado do iDRAC.
Instructions
Informações gerais
A partir do iDRAC6, foi possível criar um certificado aproveitando a infraestrutura de chave pública (PKI) e importar certificados para o iDRAC. Ele permite mais controle sobre o processo de criação de certificados e permite a automação desses processos. Por fim, esse procedimento pode ser utilizado para criar e importar um certificado curinga no iDRAC. Do ponto de vista da segurança, o uso de caracteres curinga não é uma prática recomendada. No entanto, o processo usado para criar qualquer certificado externo também pode ser aproveitado para um certificado curinga.
Sumário
- Criação de certificados usando OpenSSL
- Criação de chaves privadas e assinatura de certificados
- Carregamento de certificados no iDRAC
Para importar o certificado SSL, você precisa de uma chave privada e um certificado assinado para essa chave. Os certificados podem ser fornecidos por terceiros ou gerados automaticamente. Aqui está um exemplo rudimentar do processo de criação de certificados usando OpenSSL em um ambiente Windows:
Chave privada do OpenSSL e certificado para o uso como autoridade de certificação
A instalação deve funcionar como uma Autoridade de Certificação. Isso nos permite emitir ou assinar uma solicitação de certificado. Estas são as etapas:
- Criando a chave privada de CA:
- Você deve informar uma senha para a chave privada. Isso é necessário mais tarde, então lembre-se disso.
bin>openssl.exe genrsa -aes256 -out keys/ca.key 2048

- Criando o certificado de CA por meio da chave gerada:
- Você será solicitado a fornecer detalhes sobre o certificado. Entre eles, o nome comum e os dados de localização. O campo mais importante aqui é o de nome comum. Isso vai para a identidade da CA e é refletido no certificado. Normalmente, isso deve corresponder ao nome pelo qual está acessando o sistema (nome de host DNS, por exemplo). Esse campo está realçado na captura de tela abaixo.
bin>openssl.exe req -config openssl.conf -new -x509 -days 3650 -key keys/ca.key -out certs/ca.cer

Agora que uma chave privada e um certificado estão disponíveis para uso com uma autoridade de certificação, podemos criar uma chave privada e uma CSR para o iDRAC e, em seguida, assinar essa solicitação usando o nosso certificado de autoridade de certificação.
Criando a chave privada, a solicitação de assinatura de certificado e o certificado para os serviços da Web do iDRAC
Para o iDRAC, precisamos ter uma chave e um certificado assinado para fazer a importação para os serviços da Web. Podemos usar o OpenSSL para fazer isso.
- Primeiro, devemos criar uma chave privada e uma solicitação de assinatura de certificado (CSR) que podemos assinar aproveitando o certificado da CA. A chave e a CSR podem ser criadas na mesma etapa:
- Você tem que preencher os detalhes do certificado. O nome comum para esse certificado deve corresponder ao nome pelo qual estamos acessando o iDRAC. Esse campo está realçado abaixo
- Além disso, é importante observar que você deve incluir uma senha para a chave privada que está sendo criada. Esse campo está realçado abaixo
bin>openssl.exe req -new -config openssl.conf -newkey rsa:2048 -nodes -keyout idrac.key -out idrac.csr

- Em seguida, a Autoridade de certificação deve assinar o certificado que criamos.
bin>openssl.exe ca -policy policy_anything -config openssl.conf -cert certs/ca.cer -in requests/idrac_web.csr -keyfile keys/ca.key -days 365 -out certs/idrac_web.cer

- Agora temos os componentes necessários para carregar no iDRAC. A primeira delas é a chave privada (
idrac_web.key) e o segundo deles é o certificado assinado (idrac_web.cer).
Carregamento de certificados no iDRAC
Com uma chave privada e um par de certificados, podemos carregar a chave e o certificado no iDRAC.
- Primeiro, devemos fazer upload do certificado:
- Aproveitei o trabalho remoto
racadmcom a opção interativa
- Aproveitei o trabalho remoto
racadm -r 10.14.177.107 -i sslkeyupload -t 1 -f C:\idrac_web.key

- Com a chave carregada, devemos carregar o certificado. O comando para isso é:
racadm -r 10.14.177.107 -i sslcertupload -t 1 -f c:\idrac_web.cer

- Depois que a interface Web voltar, devemos verificar nosso certificado. Isso pode ser feito acessando a interface Web em qualquer navegador e inspecionando o certificado. Você deve ver que o certificado reflete o nome comum configurado e é emitido pelo nome comum configurado em sua CA:
Additional Information
Para problemas de certificado do iDRAC6, iDRAC7 e iDRAC8, consulte este artigo:
IDRAC: iDRAC6, iDRAC7 ou iDRAC8 — o certificado padrão do servidor da Web SSL expirou