NetWorker: Certificaten importeren of vervangen die door de certificeringsinstantie zijn ondertekend voor "AUTHC" en "NWUI" (Windows)
Summary: Dit zijn de algemene stappen voor het vervangen van het standaard zelfondertekende NetWorker-certificaat door een door de certificeringsinstantie (CA) ondertekend certificaat voor de services "AUTHC" en "NWUI". Dit KB-artikel is van toepassing wanneer de NetWorker-server en de NetWorker Web User Interface-server (NWUI) zijn geïnstalleerd op Windows-besturingssystemen. ...
Instructions
In deze instructies wordt beschreven hoe u het standaard zelfondertekende NetWorker-certificaat vervangt door een CA-ondertekend certificaat voor de AUTHC- en NWUI-services op de NetWorker-server.
De bestandsnamen hebben geen naamgevingsvereiste, maar de extensies moeten worden vermeld voor het type bestand. De getoonde opdrachtvoorbeelden zijn voor Windows. Zie voor instructies over Linux:
NetWorker: Certificaten importeren of vervangen die door de certificeringsinstantie zijn ondertekend voor "Authc" en "NWUI" (Linux)
Betrokken certificaatbestanden:
<server>.csr: NetWorker server certificate signing request <server>.key: NetWorker server private key <server>.crt: NetWorker server CA-signed certificate <CA>.crt: CA root certificate <ICA>.crt: CA intermediate certificate (optional if it is available)
Betrokken Keystores:
| Winkelnaam | Standaardpad |
| authc.keystore | C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\conf\authc.keystore |
| authc.truststore | C:\Program Files\EMC NetWorker\nsr\authc-server\conf\authc.truststore |
| CACERTS | C:\Program Files\NRE\java\jre#.#.#_###\lib\security\cacerts |
| nwui.keystore | C:\Program Files\EMC NetWorker\nwui\monitoring\app\conf\nwui.keystore |
Voordat u begint:
Maak een kopie van de volgende bestanden en mappen op een andere locatie:
C:\Program Files\NRE\java\jre#.#.#_###\lib\security\cacerts C:\Program Files\EMC NetWorker\nwui\monitoring\app\conf\nwui.keystore C:\Program Files\EMC NetWorker\nwui\monitoring\nwuidb\pgdata C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\conf C:\Program Files\EMC NetWorker\nsr\authc-server\conf
Genereer een CM-bestand (Certificate Signing Request) en een bestand voor een persoonlijke sleutel en een CSR-bestand (Certificate Signing Request) dat u aan uw CA kunt verstrekken.
- Open een opdrachtprompt voor een beheerder en voer de volgende opdrachten uit:
set openssl="<Path to OpenSSL bin folder>\openssl.exe" %openssl% req -new -newkey rsa:4096 -nodes -out C:\tmp\<server>.csr -keyout C:\tmp\<server>.key
- Verzend het CSR-bestand (<server>.csr) naar de CA om het CA-ondertekende certificaatbestand (<server.crt>) te genereren. De CA moet het CA-ondertekende certificaatbestand (<server.crt>), het basiscertificaat (<CA.crt>) en eventuele tussenliggende CA-certificaten (<ICA.crt>) leveren.
Stappen voorafgaand aan de verificatie:
U moet de juiste NetWorker keystore-wachtwoorden kennen. Deze wachtwoorden worden ingesteld tijdens de AUTHC- en NWUI-configuratie. Als u het niet zeker weet, raadpleegt u:
Om de stappen en opdrachten die hieronder worden beschreven te vergemakkelijken, maken we de volgende variabelen op basis van een beheerdersopdrachtprompt:
set hostname=<shortname of NetWorker server> set openssl="<Path to OpenSSL bin folder>\openssl.exe" *For example this may be C:\Program Files\OpenSSL-Win64\bin; however the path can differ depending on how OpenSSL was installed. NOTE: setting this variable is not required if the OpenSSL bin directory is part of the system environment variable "PATH". In which case, openssl can be run without specifying %openssl% as shown in the KB process. set java_bin="<Path to JRE bin folder>" *For NRE this is “C:\Program Files\NRE\java\jre#.#.#_###\bin”, where jre#.#.#_### is the version specific JRE folder. set nsr="<path to nsr folder>" *The default path is “C:\Program Files\EMC NetWorker\nsr” set nwui="<path to nwui folder>" *The default path is “C:\Program Files\EMC NetWorker\nwui” set cert="<path to server crt file>" set key="<path to server key file>" set RCAcert="<path to Root CA file>" set ICAcert="<path to intermediate CA crt file>" set authc_storepass=<AUTHC store password> set nwui_storepass=<NWUI store password>
Zorg dat u over het volgende beschikt:
- server.crt-bestand, dat een PEM-certificaat bevat waarvan de eerste regel -----BEGIN CERTIFICATE----- is en de laatste regel -----END CERTIFICATE-----
- Het sleutelbestand begint met -----BEGIN RSA PRIVATE KEY----- en eindigt met -----END RSA PRIVATE KEY-----
- Controleer of alle certificaten geldige PEM-indelingsbestanden zijn door het volgende uit te voeren:
openssl x509 -in <cert> -text -noout - Controleer de bovenstaande uitvoer om er zeker van te zijn dat het om het juiste certificaat gaat.
- Controleer de uitvoer van de volgende twee opdrachten:
%openssl% rsa -pubout -in %key%
%openssl% x509 -pubkey -noout -in %cert%
De uitvoer van deze twee opdrachten moet overeenkomen.
Stappen voor vervanging van authenticatieservicecertificaat:
De authc De service hoeft niet te worden gestopt om de onderstaande procedure te laten werken. Het moet echter opnieuw worden gestart om de nieuwe certificaten te laden.
- Importeren van de certificaten:
- Importeer het basiscertificaat (<CA.crt>) en eventuele tussenliggende CA-certificaten (<ICA.crt>) in de authc.keystore:
%java_bin%\keytool -import -alias RCA -keystore %nsr%\authc-server\tomcat\conf\authc.keystore -file %RCAcert% -storepass %authc_storepass% %java_bin%\keytool -import -alias RCA -keystore %nsr%\authc-server\conf\authc.truststore -file %RCAcert% -storepass %authc_storepass% %java_bin%\keytool -import -alias ICA -keystore %nsr%\authc-server\tomcat\conf\authc.keystore -file %ICAcert% -storepass %authc_storepass% %java_bin%\keytool -import -alias ICA -keystore %nsr%\authc-server\conf\authc.truststore -file %ICAcert% -storepass %authc_storepass%
- Gebruik het bestand met de persoonlijke sleutel van NetWorker Server (<server>.key) en het nieuwe CA-ondertekende certificaatbestand (<server.crt>) om een PKCS12-opslagbestand te maken voor de
emcauthctomcatalsemcauthcsamlalias.
%openssl% pkcs12 -export -in %cert% -inkey %key% -name emcauthctomcat -out C:\tmp\%hostname%.tomcat.authc.p12 -password pass:%authc_storepass% %openssl% pkcs12 -export -in %cert% -inkey %key% -name emcauthcsaml -out C:\tmp\%hostname%.saml.authc.p12 -password pass:%authc_storepass%
- Importeer de PKCS12-opslagbestanden naar authc.keystore.
%java_bin%\keytool -importkeystore -destkeystore %nsr%\authc-server\tomcat\conf\authc.keystore -srckeystore C:\tmp\%hostname%.tomcat.authc.p12 -srcstoretype PKCS12 -srcstorepass %authc_storepass% -deststorepass %authc_storepass% %java_bin%\keytool -importkeystore -destkeystore %nsr%\authc-server\tomcat\conf\authc.keystore -srckeystore C:\tmp\%hostname%.saml.authc.p12 -srcstoretype PKCS12 -srcstorepass %authc_storepass% -deststorepass %authc_storepass%
- Importeer de PKCS12-opslagbestanden naar de authc.truststore.
%java_bin%\keytool -importkeystore -destkeystore %nsr%\authc-server\conf\authc.truststore -srckeystore C:\tmp\%hostname%.tomcat.authc.p12 -srcstoretype PKCS12 -srcstorepass %authc_storepass% -deststorepass %authc_storepass% %java_bin%\keytool -importkeystore -destkeystore %nsr%\authc-server\conf\authc.truststore -srckeystore C:\tmp\%hostname%.saml.authc.p12 -srcstoretype PKCS12 -srcstorepass %authc_storepass% -deststorepass %authc_storepass%
- Verwijder het standaard zelfondertekende NetWorker-certificaat en importeer het nieuwe CA-ondertekende
%java_bin%\keytool -delete -alias emcauthctomcat -keystore %nsr%\authc-server\conf\authc.truststore -storepass %authc_storepass% %java_bin%\keytool -import -alias emcauthctomcat -keystore %nsr%\authc-server\conf\authc.truststore -file %cert% -storepass %authc_storepass% %java_bin%\keytool -delete -alias emcauthcsaml -keystore %nsr%\authc-server\conf\authc.truststore -storepass %authc_storepass% %java_bin%\keytool -import -alias emcauthcsaml -keystore %nsr%\authc-server\conf\authc.truststore -file %cert% -storepass %authc_storepass%
- Importeer ten slotte dit certificaat in het Java cacerts keystore-bestand onder
emcauthctomcatalias:
%java_bin%\keytool -delete -alias emcauthctomcat -keystore %java_bin%\..\lib\security\cacerts -storepass changeit %java_bin%\keytool -import -alias emcauthctomcat -keystore %java_bin%\..\lib\security\cacerts -file %cert% -storepass changeit
- Bewerk de waarde admin_service_default_url=localhost in het bestand C:\Program Files\EMC NetWorker\nsr\authc-server\conf\authc-cli-app.properties om de NetWorker Server-naam weer te geven die wordt gebruikt in het CA-ondertekende certificaatbestand:
admin_service_default_protocol=https
admin_service_default_url=<my-networker-server.my-domain.com>
admin_service_default_port=9090
admin_service_default_user=
admin_service_default_password=
admin_service_default_tenant=
admin_service_default_domain=
- Een herstart van de NetWorker-services is nodig om AUTHC het nieuwe geïmporteerde certificaat te laten gebruiken.
net stop nsrd net start nsrd
- Herstel het AUTHC-vertrouwen op de NetWorker-server:
nsrauthtrust -H <localhost or Authentication_service_host> -P 9090
AUTHC na verificaties:
- Bevestig de vingerafdruk van het geïmporteerde certificaat:
%openssl% x509 -in %cert% -fingerprint -sha256 -noout
C:\certs>%openssl% x509 -in %cert% -fingerprint -sha256 -noout
SHA256 Fingerprint=06:4B:5B:73:06:55:FC:4A:CD:D2:92:34:00:1D:CE:35:CA:C3:48:C7:51:06:3A:D7:D7:84:F4:77:06:ED:9B:73
- Uitvoerbestanden voor de cacerts maken
%java_bin%\keytool -list -keystore %java_bin%\..\lib\security\cacerts -storepass changeit > C:\tmp\cacerts.out
- Controleer het uitvoerbestand en controleer of u het
emcauthctomcaten dat de vingerafdruk van het certificaat overeenkomt met de vingerafdruk uit stap 1:
- Controleer de authc.truststore en authc.keystore en bevestig dat de
emcauthctomcatalsemcauthcsamlCertificaatvingerafdrukken komen overeen met de vingerafdruk uit stap 1:
%java_bin%\keytool -list -keystore %nsr%\authc-server\conf\authc.truststore -storepass %authc_storepass% %java_bin%\keytool -list -keystore %nsr%\authc-server\conf\authc.truststore -storepass %authc_storepass%
- Wanneer de AUTHC-service actief is, kunt u controleren of het certificaat dat deze verstrekt aan een inkomende verbinding hetzelfde is als het bovenstaande:
%openssl% s_client -connect localhost:9090 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256
C:\certs>%openssl% s_client -connect localhost:9090 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256
SHA256 Fingerprint=06:4B:5B:73:06:55:FC:4A:CD:D2:92:34:00:1D:CE:35:CA:C3:48:C7:51:06:3A:D7:D7:84:F4:77:06:ED:9B:73
NetWorker-gebruikersinterface (nwui) Stappen voor vervanging van servicecertificaten:
nwui Services worden uitgevoerd op de NetWorker-server.
- Stop de NWUI-service:
net stop nwui
- Verwijder de standaard zelfondertekende NetWorker-certificaten en importeer het nieuwe CA-ondertekende certificaatbestand (<server.crt>) in de cacerts-keystore. Voor consistentie vervangen we alle nwui-gerelateerde certificaten door het CA-ondertekende certificaat.
%java_bin%\keytool -delete -alias emcnwuimonitoring -keystore %java_bin%\..\lib\security\cacerts -storepass changeit %java_bin%\keytool -import -alias emcnwuimonitoring -keystore %java_bin%\..\lib\security\cacerts -file %cert% -storepass changeit
- Gebruik het bestand met de persoonlijke sleutel van NetWorker Server (<server>.key) en het nieuwe CA-ondertekende certificaatbestand (<server.crt>) om een PKCS12-opslagbestand te maken voor de
emcauthctomcatalsemcauthcsamlAlias voor de NWUI Keystore.
%openssl% pkcs12 -export -in %cert% -inkey %key% -name emcauthctomcat -out C:\tmp\%hostname%.tomcat.nwui.p12 -password pass:%nwui_storepass% %openssl% pkcs12 -export -in %cert% -inkey %key% -name emcauthcsaml -out C:\tmp\%hostname%.saml.nwui.p12 -password pass:%nwui_storepass%
- Importeer de .p12-bestanden, het basis-CA-certificaat en de tussenliggende CA-certificaten in de nwui keystore.
%java_bin%\keytool -importkeystore -destkeystore %nwui%\monitoring\app\conf\nwui.keystore -srckeystore C:\tmp\%hostname%.tomcat.nwui.p12 -srcstoretype PKCS12 -srcstorepass %nwui_storepass% -deststorepass %nwui_storepass% %java_bin%\keytool -importkeystore -destkeystore %nwui%\monitoring\app\conf\nwui.keystore -srckeystore C:\tmp\%hostname%.saml.nwui.p12 -srcstoretype PKCS12 -srcstorepass %nwui_storepass% -deststorepass %nwui_storepass% %java_bin%\keytool -import -alias RCA -keystore %nwui%\monitoring\app\conf\nwui.keystore -file %RCAcert% -storepass %nwui_storepass% %java_bin%\keytool -import -alias ICA -keystore %nwui%\monitoring\app\conf\nwui.keystore -file %ICAcert% -storepass %nwui_storepass%
- Naam van de
emcnwuimonitoringcertificaat, en plaats ons servercertificaat hier in dit pad met dezelfde naam.
move %nwui%\monitoring\app\conf\emcnwuimonitoring.cer %nwui%\monitoring\app\conf\emcnwuimonitoring.cer_orig copy %cert% %nwui%\monitoring\app\conf\emcnwuimonitoring.cer
- Start de NWUI-service:
net start nwui
nwui Verificaties achteraf:
- Bevestig de vingerafdruk van het geïmporteerde certificaat:
%openssl% x509 -in %cert% -fingerprint -sha256 -noout
C:\certs>%openssl% x509 -in %cert% -fingerprint -sha256 -noout
SHA256 Fingerprint=06:4B:5B:73:06:55:FC:4A:CD:D2:92:34:00:1D:CE:35:CA:C3:48:C7:51:06:3A:D7:D7:84:F4:77:06:ED:9B:73
- Uitvoerbestanden voor de cacerts maken
%java_bin%\keytool -list -keystore %java_bin%\..\lib\security\cacerts -storepass changeit > C:\tmp\cacerts.out
- Controleer het uitvoerbestand en controleer of u het
emcauthctomcaten dat de vingerafdruk van het certificaat overeenkomt met de vingerafdruk uit stap 1:
- Controleer de nwui.keystore en bevestig dat het
emcauthctomcatCertificaatvingerafdrukken komen overeen met de vingerafdruk uit stap 1:
%java_bin%\keytool -list -keystore %nwui%\monitoring\app\conf\nwui.keystore -storepass %nwui_storepass%
- Wanneer de NWUI-service actief is, kunt u controleren of het certificaat dat het verstrekt aan een inkomende verbinding hetzelfde is als het bovenstaande:
%openssl% s_client -connect localhost:9095 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256
C:\certs>%openssl% s_client -connect localhost:9095 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256
SHA256 Fingerprint=06:4B:5B:73:06:55:FC:4A:CD:D2:92:34:00:1D:CE:35:CA:C3:48:C7:51:06:3A:D7:D7:84:F4:77:06:ED:9B:73
nwui Stappen voor het vervangen van PostgreSQL-certificaten
move %nwui%\monitoring\nwuidb\pgdata\server.crt %nwui%\monitoring\nwuidb\pgdata\server.crt_orig move %nwui%\monitoring\nwuidb\pgdata\server.key %nwui%\monitoring\nwuidb\pgdata\server.key_orig copy %cert% %nwui%\monitoring\nwuidb\pgdata\server.crt copy %key% %nwui%\monitoring\nwuidb\pgdata\server.keyControleer of deze bestanden eigenaar zijn van het systeemaccount LOKALE SERVICE.
Additional Information
Raadpleeg de Dell NetWorker Security Configuration Guide voor meer informatie over het importeren van een door een CA ondertekend certificaat.
Het proces voor het vervangen van het zelfondertekende certificaat van de NetWorker Management Console (NMC) door een CA-ondertekend certificaat wordt beschreven in de volgende KB:
NetWorker: Ondertekende certificaten van certificeringsinstantie importeren of vervangen voor NMC