NetWorker:NMCの認証局署名済み証明書をインポートまたは置換する方法
Summary: これらの手順では、NMC(NetWorker管理コンソール)サーバー上のデフォルトのNetWorker自己署名証明書をCA署名証明書に置き換える方法について説明します。
Instructions
以下の手順では、デフォルトのNetWorker自己署名証明書をNetWorker管理コンソール(NMC)のCA署名証明書に置き換える方法について説明します。このKBでは、WindowsとLinuxの両方のNMCサーバーの手順について説明します。
NetWorkerサーバー認証サービス(authc)およびNetWorker Webユーザー インターフェイス(NWUI)の自己署名証明書をCA署名証明書に置き換えるプロセスの詳細については、次のオペレーティング システム固有のKBを参照してください。
- NetWorker:「authc」および「NWUI」の認証局署名済み証明書をインポートまたは置き換える方法(Linux)
- NetWorker:「Authc」および「NWUI」の認証局署名済み証明書をインポートまたは置き換える方法(Windows)
関連する証明書:
-
<サーバー>.csr:NetWorker管理コンソール サーバーの証明書署名要求
-
<サーバー>.key:NetWorker管理コンソール サーバーのプライベート キー
-
<server>.crt:NetWorker管理コンソール サーバーのCA署名証明書
-
<CA>.crt:CAルート証明書
-
<ICA>.crt:CA中間証明書(使用可能な場合はオプション)
開始する前に、次の操作を行います。
このプロセスでは、OpenSSLユーティリティーを使用します。このユーティリティーは、Linux オペレーティング・システム上でデフォルトで提供されています。ただし、Windowsシステムには含まれません。OpenSSLのインストールについては、システム管理者に問い合わせてください。インストールされているNetWorkerのバージョンに応じて、必要なOpenSSLのバージョンが異なります。
- NetWorker 19.8以前では、opensslバージョン1.0.2が必要
- NetWorker 19.9から19.11にはOpenSSLバージョン1.1.1nが必要
OpenSSLのバージョンは、次の方法で識別できます。
# openssl versionWindowsの場合:
- Windowsエクスプローラーから、openssl.exeの場所に移動します。このパスは、OpenSSLのインストール方法によって異なる場合があります。
- openssl.exeファイルを開き、[Dell]タブに移動します。[Product Version]フィールドには、OpenSSLのバージョンの詳細が表示されます。
または、openssl.exeファイル パスがシステムのPATH変数の一部である場合は、および管理コマンド プロンプトから「opensslバージョン」コマンドを実行できます。それ以外の場合は、ディレクトリーをopenssl.exeディレクトリーに変更(cd)できます。
CAに提供するプライベート キーと証明書署名要求(CSR)ファイルを生成します。
- NMCサーバーで、OpenSSLコマンド ライン ユーティリティーを使用して、NetWorkerサーバーのプライベート キー ファイル(
<server>.key)とCSRファイル(<server>.csr)をリロードします。
Linuxの場合
# openssl req -new -newkey rsa:4096 -nodes -out /tmp/<server>.csr -keyout /tmp/<server>.key
Windowsの場合:
set openssl="<Full system path to the openssl.exe file>" %openssl% req -new -newkey rsa:4096 -nodes -out "C:\tmp\<server>.csr" -keyout "C:\tmp\<server>.key"
- CSRファイル(
<server>.csr)をCAに送信して、CA署名付き証明書ファイル(<server>.crt)をリロードします。CA は、CA 署名付き証明書ファイル (<server>.crt)、ルート証明書 (<CA>.crt)、中間 CA 証明書 (<ICA>.crt)をリロードします。
Linux NetWorker管理コンソール(NMC)サーバー:
- CA 署名済み証明書を、個々のキー ファイルまたは PFX 形式の 1 つのファイルで取得します。
- CA署名済み証明書が1つのPFXファイル内にある場合は、OpenSSLツールと同様に、プライベート キーとCA署名済み証明書を抽出できます(WindowsにOpenSSLがインストールされていない可能性があるため、個別にインストールできます)。
# openssl pkcs12 -in <file>.pfx -out <server>.key -nodes -nocerts
# openssl pkcs12 -in <file>.pfx -out <server>.crt -nokeys
B. server.keyとserver.crtの整合性を確認します。
# openssl pkey -in <server>.key -pubout -outform pem | sha256sum
# openssl x509 -in <server>.crt -pubkey -noout -outform pem | sha256sum
C. プライベート キー、CA 署名済みサーバ証明書、ルート CA (および中間証明書) を PEM 形式に変換します。
# openssl rsa -in <server>.key -outform pem -out server.key.pem
# openssl x509 -in <server>.crt -outform pem -out server.crt.pem
# openssl x509 -in CA.crt -outform pem -out CA.crt.pem
# openssl x509 -in ICA.crt -outform pem -out ICA.crt.pem
# cat server.key.pem CA.crt.pem ICA.crt.pem server.crt.pem > cakey.pem
- NMCサーバーのgstサービスをシャットダウンします。
# systemctl stop gst
- 既存のcakey.pemファイルのコピーを作成し、デフォルトのファイルをステップ2のDで作成したファイルに置き換えます。
# cp /opt/lgtonmc/etc/cakey.pem /opt/lgtonmc/etc/cakey.pem_orig # cp cakey.pem /opt/lgtonmc/etc/cakey.pem
- NMCサーバーのserver.crtファイルとserver.keyファイルのコピーを作成し、元のファイルを署名されたserver.crtとserver.keyで置き換えます。
# cp /opt/lgtonmc/apache/conf/server.crt /opt/lgtonmc/apache/conf/server.crt_orig # cp <server>.crt /opt/lgtonmc/apache/conf/server.crt # cp /opt/lgtonmc/apache/conf/server.key /opt/lgtonmc/apache/conf/server.key_orig # cp <server>.key /opt/lgtonmc/apache/conf/server.key
- NMCサーバーのgstサービスを開始します。
# systemctl start gst
- NMCサーバーの /opt/lgtonmc/logs/gstd.raw にエラーがないか監視します。
NetWorker:nsr_render_logを使用してログ ファイルをレンダリングする方法.raw
確認:
NMCサーバーのgstサービスが実行されている場合は、CA署名済み証明書のフィンガープリントとNMCのgstサービス ポート(9000)の証明書フィンガープリントを比較します。
# openssl x509 -in <server>.crt -fingerprint -sha256 -noout # openssl x509 -in <(openssl s_client -connect localhost:9000 -prexit 2>/dev/null </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p') -fingerprint -sha256 -noout
これら2つのコマンドのSHA256フィンガープリントは一致する必要があります。
Example:
[root@lnx-srvr01 ~]# openssl x509 -in lnx-srvr01.crt -fingerprint -sha256 -noout sha256 Fingerprint=33:FF:25:13:A2:C7:59:1C:F0:D6:F3:F7:5D:10:6A:83:7A:2C:4E:20:4B:52:DD:3C:FA:D4:59:1B:6B:44:D6:A2 [root@lnx-srvr01 ~]# openssl x509 -in <(openssl s_client -connect localhost:9000 -prexit 2>/dev/null </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p') -fingerprint -sha256 -noout sha256 Fingerprint=33:FF:25:13:A2:C7:59:1C:F0:D6:F3:F7:5D:10:6A:83:7A:2C:4E:20:4B:52:DD:3C:FA:D4:59:1B:6B:44:D6:A2
Windows NetWorker管理コンソール(NMC)サーバー:
- CA 署名済み証明書を、個々のキー ファイルまたは PFX 形式の 1 つのファイルで取得します。
- CA署名済み証明書が1つのPFXファイル内にある場合は、OpenSSLツールと同様に、プライベート キーとCA署名済み証明書を抽出できます(WindowsにOpenSSLがインストールされていない可能性があるため、個別にインストールできます)。
%openssl% pkcs12 -in <file>.pfx -out <server>.key -nodes -nocerts
%openssl% pkcs12 -in <file>.pfx -out <server>.crt -nokeys
B. server.keyとserver.crtの整合性を確認します。
%openssl% pkey -in <server>.key -pubout -outform pem | %openssl% dgst -sha256
%openssl% x509 -in <server>.crt -pubkey -noout -outform pem | %openssl% dgst -sha256
C. プライベート キー、CA 署名済みサーバ証明書、ルート CA (および中間証明書) を PEM 形式に変換します。
%openssl% rsa -in <server>.key -outform pem -out C:\tmp\server.key.pem
%openssl% x509 -in <server>.crt -outform pem -out C:\tmp\server.crt.pem
PS C:\tmp> get-content server.key.pem,server.crt.pem | out-file cakey.pem
- NMCサーバーのgstサービスをシャットダウンします。
net stop gstd
- 元の cakey.pem のコピーを作成し、結合された CA 署名の cakey.pem をその場所に配置します。
copy "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem" "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem_orig" copy C:\tmp\cakey.pem "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem"
- NMCサーバーのserver.crtファイルとserver.keyファイルのコピーを作成し、元のファイルを署名されたserver.crtとserver.keyで置き換えます。
copy "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt" "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt_orig" copy "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key" "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key_orig" copy <server>.crt "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt" copy <server>.key "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key"
- NMCサーバーのgstサービスを開始します。
net start gstd
- NMCサーバーの C:\Program Files\EMC NetWorker\Management\GST\logs\gstd.raw にエラーがないか監視します。
NetWorker:nsr_render_logを使用してログ ファイルをレンダリングする方法.raw
確認:
NMCサーバーのgstサービスが実行されている場合は、CA署名済み証明書のフィンガープリントとNMCのgstサービス ポート(9000)の証明書フィンガープリントを比較します。
%openssl% x509 -in <server>.crt -fingerprint -sha256 -noout %openssl% s_client -connect localhost:9000 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256
これら2つのコマンドのSHA256フィンガープリントは一致する必要があります。
Example:
C:\tmp>%openssl% x509 -in win-srvr02.crt -fingerprint -sha256 -noout SHA256 Fingerprint=B9:4A:1E:64:AA:1A:38:88:7B:D3:72:70:A2:32:D5:9A:D1:33:50:93:00:35:D6:9B:8D:AE:59:92:B1:66:46:DE C:\tmp>%openssl% s_client -connect localhost:9000 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256 SHA256 Fingerprint=B9:4A:1E:64:AA:1A:38:88:7B:D3:72:70:A2:32:D5:9A:D1:33:50:93:00:35:D6:9B:8D:AE:59:92:B1:66:46:DE
Additional Information
NMCの自己署名証明書をCA署名付き証明書に置き換えた後でも、NMCランチャーからNMCサーバーへの接続中に次の警告が表示されることがあります。

[View Certificate Details]をクリックします。証明書の詳細によって、CA署名済み証明書が使用されていることが検証されます。
NMCクライアントの信頼されたルート証明書に署名済み証明書がないため、警告が表示されます。
この警告は無視してかまいません。必要に応じて、NMCサーバーのCA署名済み証明書をNMCクライアントの信頼されたルート証明書にインポートすることもできます。
- NMCサーバのCA署名済み証明書(<server>.crt)を、NMCクライアント ホスト上の任意のフォルダに配置します。
- CA署名済み証明書のプロパティを開きます。
- Install Certificateをクリックします。
- [ローカル マシン]を選択します。
- [すべての証明書を次のストアに配置する] を選択します。
- 参照 をクリックします。
- [信頼されたルート証明機関]を選択し、[OK]をクリックします。
- [次へ]をクリックします。
- [完了]をクリックします。
- インポートが失敗したか成功したかを示すメッセージが表示されたら、OKをクリックします。
- CA署名済み証明書のプロパティで、OKをクリックします。
次回のNMC起動時には、セキュリティ警告は表示されません。