Connectrix : Brocade : Comment importer le certificat LDAP sur le commutateur via la CLI

Summary: Cet article explique les étapes à suivre pour générer une CSR, exporter le fichier CSR et importer le certificat LDAP via la CLI du commutateur.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

1. Pour répertorier les certificats disponibles sur le commutateur, utilisez la commande.
   >seccertmgmt show --all
Switch_1:FID128:admin> seccertmgmt show -all
ssh private key:
   Does not Exist
ssh public keys available for users:
   None
Certificate Files:
--------------------------------------------------------------------------------------------------------------------
Protocol   Client CA                 Server CA                 SW                        CSR     PVT Key Passphrase
--------------------------------------------------------------------------------------------------------------------
FCAP       Empty                     NA                        Empty                     Empty   Empty   Empty
RADIUS     Empty                     Empty                     Empty                     Empty   Empty   NA
LDAP       Empty                     Empty                     Empty                     Empty   Exist   NA
SYSLOG     Empty                     Empty                     Empty                     Exist   Exist   NA
HTTPS      NA                        Exist                     Exist                     Exist   Exist   NA
KAFKA      NA                        Empty                     NA                        NA      NA      NA
ASC        NA                        Empty                     NA                        NA      NA      NA
2. Pour créer la demande de signature de certificat (.csr), utilisez :
   >seccertmgmt generate -csr ldap
    Le nom de fichier créé doit se terminer par une extension .csr.

3. Exportez le fichier CSR à partir du commutateur à l’aide de la commande suivante.
Vérifiez que le client FTP est prêt pour le transfert.
   >seccertmgmt export -csr ldap -protocol ftp
    Faites signer le fichier CSR par votre administrateur de certificats.

4. Importez le certificat groupé de l’autorité de certification (racine et intermédiaire).
   seccertmgmt import -ca -client ldap
Switch_1:admin> seccertmgmt import -ca -client ldap
Select protocol [ftp or scp]: ftp
Enter IP address: 10.xx.xx.xx
Enter remote directory: /CSR/LDAP
Enter certificate name (must have ".crt" or ".cer" or ".pem" suffix):chain.pem
Enter Login Name: _v800503
Enter Password:
Success: imported ldap client CA certificate [chain.pem].

5. Importez ensuite le certificat groupé sous le rôle de serveur et utilisez le même fichier qu’à l’étape 4.
   seccertmgmt import -ca -server ldap
Switch_1:FID128:admin> seccertmgmt import -ca -server ldap
Select protocol [ftp or scp]: ftp
Enter IP address: 10.xx.xx.xx
Enter remote directory: /CSR/LDAP
Enter certificate name (must have ".crt" or ".cer" or ".pem" suffix):chain.pem
Enter Login Name: _v800503
Enter Password:
Success: imported ldap server CA certificate [chain.pem].

6. Importez le certificat de commutateur/client exporté à l’étape précédente et signé par l’administrateur du certificat.
   >seccertmgmt import -cert ldap
Switch_1:FID128:admin> seccertmgmtis  import -cert ldap
Select protocol [ftp or scp]: ftp
Enter IP address: 10.xx.xx.xx
Enter remote directory: /CSR/LDAP
Enter certificate name (must have ".crt" or ".cer" or ".pem" suffix):FCS50.pem
Enter Login Name: _v800503
Enter Password:
Success: imported ldap switch certificate [FCS50.pem].
Switch_1:FID128:admin> seccertmgmt show -all
ssh private key:
   Does not Exist

ssh public keys available for users:
   None

Certificate Files:
--------------------------------------------------------------------------------------------------------------------
Protocol   Client CA                 Server CA                 SW                        CSR     PVT Key Passphrase
--------------------------------------------------------------------------------------------------------------------
FCAP       Empty                     NA                        Empty                     Empty   Empty   Empty
RADIUS     Empty                     Empty                     Empty                     Empty   Empty   NA
LDAP       Exist                     Exist                     Exist                     Exist   Exist   NA
SYSLOG     Empty                     Empty                     Empty                     Exist   Exist   NA
HTTPS      NA                        Exist                     Exist                     Exist   Exist   NA
KAFKA      NA                        Empty                     NA                        NA      NA      NA
ASC        NA                        Empty                     NA                        NA      NA      NA

Additional Information

Suivez les étapes ci-dessous pour enchaîner un certificat racine, secondaire et intermédiaire dans un lot : 
1. Téléchargez le certificat qui peut être au format .p7b. Extrayez le fichier et double-cliquez dessus pour l’ouvrir avec le gestionnaire de certificats Windows.
Exemple:
 Open Cert

2. Pour la racine sub/int/, cliquez avec le bouton droit de la souris sur toutes les tâches, exportez, enregistrez et enregistrez en base 64 une par une et enregistrez les fichiers au format .pem.
   Ouvrez un bloc-notes et copiez le contenu de sub/int/root et combinez/enchaînez un fichier en un seul, sub en premier, puis int et root le dernier, enregistrez en tant que PEM et passez à UNIX EOL.
Exemple:
Chaîne
   

Affected Products

Connectrix B-Series

Products

Connectrix B-Series Fabric OS 9.X, Connectrix B-Series Hardware
Article Properties
Article Number: 000226132
Article Type: How To
Last Modified: 20 Jun 2024
Version:  1
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.