Connectrix:Brocade:如何通过CLI将LDAP证书导入交换机
Summary: 本文介绍通过交换机 CLI 生成 CSR、导出 CSR 文件和导入 LDAP 证书的步骤。
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
1.要列出交换机上的可用证书,请使用以下命令。
3.使用以下命令从交换机导出 CSR 文件。验证 FTP 客户端是否已准备好进行传输。
4.导入 CA(根和中间)捆绑证书。
5.接下来,导入服务器角色下的捆绑证书,并使用与步骤 4 相同的文件。
6.导入在上一步中导出并由证书管理员签名的交换机/客户端证书。
>seccertmgmt show --all
Switch_1:FID128:admin> seccertmgmt show -all
ssh private key:
Does not Exist
ssh public keys available for users:
None
Certificate Files:
--------------------------------------------------------------------------------------------------------------------
Protocol Client CA Server CA SW CSR PVT Key Passphrase
--------------------------------------------------------------------------------------------------------------------
FCAP Empty NA Empty Empty Empty Empty
RADIUS Empty Empty Empty Empty Empty NA
LDAP Empty Empty Empty Empty Exist NA
SYSLOG Empty Empty Empty Exist Exist NA
HTTPS NA Exist Exist Exist Exist NA
KAFKA NA Empty NA NA NA NA
ASC NA Empty NA NA NA NA
2.创建证书签名请求 (.csr),使用:
>seccertmgmt generate -csr ldap创建的文件名应以.csr扩展名结尾。
3.使用以下命令从交换机导出 CSR 文件。验证 FTP 客户端是否已准备好进行传输。
>seccertmgmt export -csr ldap -protocol ftp让证书管理员签署 CSR 文件。
4.导入 CA(根和中间)捆绑证书。
seccertmgmt import -ca -client ldap
Switch_1:admin> seccertmgmt import -ca -client ldap
Select protocol [ftp or scp]: ftp
Enter IP address: 10.xx.xx.xx
Enter remote directory: /CSR/LDAP
Enter certificate name (must have ".crt" or ".cer" or ".pem" suffix):chain.pem
Enter Login Name: _v800503
Enter Password:
Success: imported ldap client CA certificate [chain.pem].
5.接下来,导入服务器角色下的捆绑证书,并使用与步骤 4 相同的文件。
seccertmgmt import -ca -server ldap
Switch_1:FID128:admin> seccertmgmt import -ca -server ldap
Select protocol [ftp or scp]: ftp
Enter IP address: 10.xx.xx.xx
Enter remote directory: /CSR/LDAP
Enter certificate name (must have ".crt" or ".cer" or ".pem" suffix):chain.pem
Enter Login Name: _v800503
Enter Password:
Success: imported ldap server CA certificate [chain.pem].
6.导入在上一步中导出并由证书管理员签名的交换机/客户端证书。
>seccertmgmt import -cert ldap
Switch_1:FID128:admin> seccertmgmtis import -cert ldap
Select protocol [ftp or scp]: ftp
Enter IP address: 10.xx.xx.xx
Enter remote directory: /CSR/LDAP
Enter certificate name (must have ".crt" or ".cer" or ".pem" suffix):FCS50.pem
Enter Login Name: _v800503
Enter Password:
Success: imported ldap switch certificate [FCS50.pem].
Switch_1:FID128:admin> seccertmgmt show -all
ssh private key:
Does not Exist
ssh public keys available for users:
None
Certificate Files:
--------------------------------------------------------------------------------------------------------------------
Protocol Client CA Server CA SW CSR PVT Key Passphrase
--------------------------------------------------------------------------------------------------------------------
FCAP Empty NA Empty Empty Empty Empty
RADIUS Empty Empty Empty Empty Empty NA
LDAP Exist Exist Exist Exist Exist NA
SYSLOG Empty Empty Empty Exist Exist NA
HTTPS NA Exist Exist Exist Exist NA
KAFKA NA Empty NA NA NA NA
ASC NA Empty NA NA NA NAAdditional Information
按照以下步骤将根证书、子证书和中间证书链接到捆绑包中:
1.下载证书(可以是 .p7b 格式)。解压文件并双击以使用 Windows 证书管理器将其打开。
例:
2.对于 sub/int/root,右键单击所有任务,导出并另存为 base-64 编码,并将文件保存为 .pem 格式。
打开记事本,将 sub/int/root 中的内容复制,并将文件合并/链接为一个文件,首先是 sub,然后是 int 和 root,最后保存为 PEM 并更改为 UNIX EOL。
例:
Affected Products
Connectrix B-SeriesProducts
Connectrix B-Series Fabric OS 9.X, Connectrix B-Series HardwareArticle Properties
Article Number: 000226132
Article Type: How To
Last Modified: 20 Jun 2024
Version: 1
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.