NetWorker: Como importar ou substituir certificados assinados pela autoridade de certificação do NMC

Summary: Estas instruções descrevem como substituir o certificado autoassinado padrão do NetWorker por um certificado assinado por uma CA em um servidor do NetWorker Management Console (NMC).

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Essas instruções descrevem como substituir o certificado autoassinado padrão do NetWorker por um certificado assinado por uma CA para o NetWorker Management Console (NMC). Este artigo da KB fornece instruções para servidores NMC Windows e Linux.

O processo para substituir os certificados autoassinados do NetWorker Server Authentication Service (authc) e do NetWorker Web User Interface (NWUI) por certificados assinados por CA é detalhado nos seguintes KB específicos do sistema operacional:

Certificados envolvidos:

  • <server>.csr: Solicitação de assinatura de certificado do servidor do NetWorker Management Console

  • <server>.key: Chave privada do servidor do NetWorker Management Console

  • <server>.crt: Certificado assinado pela CA do servidor do NetWorker Management Console

  • <CA>.crt: Certificado raiz da CA

  • <ICA>.crt: Certificado intermediário da CA (opcional, se disponível)

Nota: Em que <server> é o nome abreviado do servidor NMC.

Antes de começar:

Esse processo usa o utilitário OpenSSL. Este utilitário é fornecido por padrão em sistemas operacionais Linux; no entanto, não está incluído em sistemas Windows. Consulte o administrador do sistema sobre a instalação do OpenSSL. A versão necessária do OpenSSL difere dependendo da versão do NetWorker instalada.

  • O NetWorker 19.8 e versões anteriores exigem o OpenSSL versão 1.0.2
  • O NetWorker 19.9 a 19.11 requer o OpenSSL versão 1.1.1n 
Nota: Os hosts Linux que usam o NetWorker 19.12.0.0 são compatíveis com OpenSSL 3.0.14. O Windows ainda requer a versão 1.1.1n.
ADVERTÊNCIA: Se a versão incorreta do OpenSSL for usada, o processo de GSTD do NMC apresentará falha ao iniciar o NetWorker: O serviço GST do NMC é iniciado e, em seguida, é desligado imediatamente após a substituição do cakey.pem.


A versão do OpenSSL pode ser identificada a seguir:

Linux:
# openssl version
Windows:
  1. No Explorador de Arquivos do Windows, vá para o local openssl.exe. Esse caminho pode ser diferente, dependendo de como o OpenSSL foi instalado.
  2. Abra o arquivo openssl.exe e vá para a guia Details . O campo Product Version detalha a versão do OpenSSL:
Detalhes da versão do OpenSSL

Como alternativa, se o caminho do arquivo openssl.exe fizer parte da variável PATH do sistema, você poderá executar o comando 'openssl version' no prompt de comando administrativo; Caso contrário, você pode alterar o diretório (CD) para o diretório openssl.exe.

 

Gere uma chave privada e um arquivo de solicitação de assinatura de certificado (CSR) para fornecer à sua CA.

  1. No servidor NMC, use o utilitário de linha de comando OpenSSL para criar o arquivo de chave privada do servidor do NetWorker (<server>.key) e arquivo CSR (<server>.csr).
    Linux:
# openssl req -new -newkey rsa:4096 -nodes -out /tmp/<server>.csr -keyout /tmp/<server>.key

Windows:

set openssl="<Full system path to the openssl.exe file>"
%openssl% req -new -newkey rsa:4096 -nodes -out "C:\tmp\<server>.csr" -keyout "C:\tmp\<server>.key"
Os arquivos CSR e de chave podem ser colocados em um local de sua escolha se C:\tmp não existir.
 
  1. Envie o arquivo CSR (<server>.csr) para que a CA gere o arquivo de certificado assinado pela CA (<server>.crt). A CA deve fornecer o arquivo de certificado assinado pela CA (<server>.crt), o certificado raiz (<CA>.crt) e quaisquer certificados CA intermediários (<ICA>.crt).

Servidores NetWorker Management Console (NMC) no Linux:

  1. Obtenha os certificados assinados pela CA em arquivos de chave individuais ou em um único arquivo no formato PFX.
  2. Se os certificados assinados pela CA estiverem em um único arquivo PFX, a chave privada e o certificado assinado pela CA poderão ser extraídos como com a ferramenta OpenSSL (o Windows pode não ter o OpenSSL instalado, ele pode ser instalado separadamente).
Nota: Ao seguir esse processo, substitua os arquivos .crt e .key pelo caminho completo do arquivo, incluindo o nome do certificado e os arquivos de chave adequadamente.
A. Extraia a chave privada e o certificado assinado pela CA do arquivo PFX.
Chave privada:
# openssl pkcs12 -in <file>.pfx -out <server>.key -nodes -nocerts
Certificado CA:
# openssl pkcs12 -in <file>.pfx -out <server>.crt -nokeys

B. Verifique a integridade do server.key e do server.crt.

Nota: Certifique-se de que o resultado mostre o mesmo hash de soma de verificação dessas duas saídas. Se forem diferentes, há um problema. Se forem iguais, avance para a próxima etapa.
Chave privada:
# openssl pkey -in <server>.key -pubout -outform pem | sha256sum
Certificado CA:
# openssl x509 -in <server>.crt -pubkey -noout -outform pem | sha256sum

C. Converter chave privada, certificado de servidor assinado por CA, CA raiz (e quaisquer certificados intermediários) para o formato PEM.

Chave privada:
# openssl rsa -in <server>.key -outform pem -out server.key.pem
Certificado de servidor assinado pela CA:
# openssl x509 -in <server>.crt -outform pem -out server.crt.pem
Certificado raiz da CA:
# openssl x509 -in CA.crt -outform pem -out CA.crt.pem
Certificado da CA intermediária (se disponível):
# openssl x509 -in ICA.crt -outform pem -out ICA.crt.pem
D. Combine o server.key.pem, o CA.crt raiz, o certificado intermediário (se disponível) e o certificado de servidor assinado no arquivo cakey.pem do NMC:
# cat server.key.pem CA.crt.pem ICA.crt.pem server.crt.pem > cakey.pem
  1. Desligue o serviço gst do servidor do NMC:
# systemctl stop gst
  1. Faça uma cópia do arquivo cakey.pem existente e, em seguida, substitua o arquivo padrão pelo criado na etapa 2, D.
# cp /opt/lgtonmc/etc/cakey.pem /opt/lgtonmc/etc/cakey.pem_orig
# cp cakey.pem /opt/lgtonmc/etc/cakey.pem
  1. Faça uma cópia dos arquivos server.crt e server.key do servidor do NMC e substitua os arquivos originais pelo server.crt assinado e server.key:
# cp /opt/lgtonmc/apache/conf/server.crt /opt/lgtonmc/apache/conf/server.crt_orig
# cp <server>.crt  /opt/lgtonmc/apache/conf/server.crt
# cp /opt/lgtonmc/apache/conf/server.key /opt/lgtonmc/apache/conf/server.key_orig
# cp <server>.key /opt/lgtonmc/apache/conf/server.key
Nota: Você pode reverter para as cópias de backup de quaisquer problemas observados. Usar o comando copy para substituir os originais garante que os arquivos mantenham a propriedade e as permissões corretas. Esses arquivos devem ser de propriedade da conta de serviço padrão do NMC (nsrnmc) com 600 permissões.
  1. Inicie o serviço gst do servidor do NMC:
# systemctl start gst
  1. Monitore / opt/lgtonmc/logs/gstd.raw do servidor NMC em busca de erros.

NetWorker: Como usar nsr_render_log para processar .raw arquivo de log

Verificação:

Quando o serviço gst do servidor NMC estiver em execução, compare a impressão digital do certificado assinado pela CA com a impressão digital do certificado da porta de serviço gst do NMC (9000):

# openssl x509 -in <server>.crt -fingerprint -sha256 -noout
# openssl x509 -in <(openssl s_client -connect localhost:9000 -prexit 2>/dev/null </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p') -fingerprint -sha256 -noout

A impressão digital SHA256 desses dois comandos deve corresponder.

Exemplo:

[root@lnx-srvr01 ~]# openssl x509 -in lnx-srvr01.crt -fingerprint -sha256 -noout
sha256 Fingerprint=33:FF:25:13:A2:C7:59:1C:F0:D6:F3:F7:5D:10:6A:83:7A:2C:4E:20:4B:52:DD:3C:FA:D4:59:1B:6B:44:D6:A2

[root@lnx-srvr01 ~]# openssl x509 -in <(openssl s_client -connect localhost:9000 -prexit 2>/dev/null </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p') -fingerprint -sha256 -noout
sha256 Fingerprint=33:FF:25:13:A2:C7:59:1C:F0:D6:F3:F7:5D:10:6A:83:7A:2C:4E:20:4B:52:DD:3C:FA:D4:59:1B:6B:44:D6:A2

 

Servidores do NetWorker Management Console (NMC) no Windows:

  1. Obtenha os certificados assinados pela CA em arquivos de chave individuais ou em um único arquivo no formato PFX.
  2. Se os certificados assinados pela CA estiverem em um único arquivo PFX, a chave privada e o certificado assinado pela CA poderão ser extraídos como com a ferramenta OpenSSL (o Windows pode não ter o OpenSSL instalado, ele pode ser instalado separadamente).
Nota: Ao seguir esse processo, substitua os arquivos .crt e .key pelo caminho completo do arquivo, incluindo o nome do certificado e os arquivos de chave adequadamente.
A. Extraia a chave privada e o certificado assinado pela CA do arquivo PFX.
Chave privada:
%openssl% pkcs12 -in <file>.pfx -out <server>.key -nodes -nocerts
Certificado CA:
%openssl% pkcs12 -in <file>.pfx -out <server>.crt -nokeys

B. Verifique a integridade do server.key e do server.crt.

Nota: Certifique-se de que o resultado mostre o mesmo hash de soma de verificação dessas duas saídas. Se forem diferentes, há um problema. Se forem iguais, avance para a próxima etapa.
Chave privada:
%openssl% pkey -in <server>.key -pubout -outform pem | %openssl% dgst -sha256
Certificado CA:
%openssl% x509 -in <server>.crt -pubkey -noout -outform pem | %openssl% dgst -sha256

C. Converter chave privada, certificado de servidor assinado por CA, CA raiz (e quaisquer certificados intermediários) para o formato PEM.

Chave privada:
%openssl% rsa -in <server>.key -outform pem -out C:\tmp\server.key.pem
Certificado de servidor assinado pela CA:
%openssl% x509 -in <server>.crt -outform pem -out C:\tmp\server.crt.pem
D. Combine o server.key.pem e o sever.crt.pem no arquivo cakey.pem do NMC. É recomendável usar o seguinte comando do PowerShell para isso:
PS C:\tmp> get-content server.key.pem,server.crt.pem | out-file cakey.pem
  1. Desligue o serviço gst do servidor do NMC:
net stop gstd
  1. Faça uma cópia do cakey.pem original e, em seguida, coloque o cakey.pem assinado pela CA combinada em seu lugar:
copy "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem" "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem_orig"
copy C:\tmp\cakey.pem "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem"
Nota: Você será solicitado a substituir o original. Substitua o certificado, pois há uma cópia do original. A substituição do original garante que a propriedade e as permissões do arquivo sejam mantidas.
  1. Faça uma cópia dos arquivos server.crt e server.key do servidor do NMC e substitua os arquivos originais pelo server.crt assinado e server.key:
copy "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt" "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt_orig"
copy "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key" "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key_orig"
copy <server>.crt "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt"
copy <server>.key "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key"
  1. Inicie o serviço gst do servidor do NMC:
net start gstd
  1. Monitore o C:\Program Files\EMC NetWorker\Management\GST\logs\gstd.raw do servidor NMC em busca de erros.

NetWorker: Como usar nsr_render_log para processar .raw arquivo de log

Verificação:

Quando o serviço gst do servidor NMC estiver em execução, compare a impressão digital do certificado assinado pela CA com a impressão digital do certificado da porta de serviço gst do NMC (9000):

%openssl% x509 -in <server>.crt -fingerprint -sha256 -noout
%openssl% s_client -connect localhost:9000 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256

A impressão digital SHA256 desses dois comandos deve corresponder.

Exemplo:

C:\tmp>%openssl% x509 -in win-srvr02.crt -fingerprint -sha256 -noout
SHA256 Fingerprint=B9:4A:1E:64:AA:1A:38:88:7B:D3:72:70:A2:32:D5:9A:D1:33:50:93:00:35:D6:9B:8D:AE:59:92:B1:66:46:DE

C:\tmp>%openssl% s_client -connect localhost:9000 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256
SHA256 Fingerprint=B9:4A:1E:64:AA:1A:38:88:7B:D3:72:70:A2:32:D5:9A:D1:33:50:93:00:35:D6:9B:8D:AE:59:92:B1:66:46:DE

Additional Information

Mesmo depois que o certificado autoassinado do NMC tiver sido substituído por um certificado assinado pela CA, você poderá ver o seguinte aviso durante a conexão com um servidor NMC a partir do iniciador do NMC:

A autoridade de certificação que emitiu o certificado não é confiável

Clique em "View Certificate Details". Os detalhes do certificado validam que o certificado assinado pela CA é usado. 

O aviso é exibido porque o certificado assinado está ausente dos certificados raiz confiáveis do client do NMC.
 

Nota: Um client NMC é qualquer host usado para acessar o NMC.

Este aviso pode ser ignorado; Opcionalmente, o certificado assinado pela CA do servidor do NMC também pode ser importado para os certificados raiz confiáveis do client do NMC:

  1. Coloque o certificado assinado pela CA do servidor do NMC (<server.crt>) no host do client do NMC em uma pasta de sua escolha.
  2. Abra as propriedades do certificado assinado pela CA.
  3. Clique em Install Certificate.
  4. Selecione Local Machine.
  5. Selecione Colocar todos os certificados no repositório a seguir.
  6. Clique em Procurar.
  7. Selecione Autoridades de certificação raiz confiáveis e clique em OK.
  8. Clique em Avançar.
  9. Clique em Finish.
  10. Uma mensagem será exibida informando se a importação falhou ou foi bem-sucedida, clique em OK.
  11. Nas propriedades do certificado assinado pela CA, clique em OK.

Durante a próxima inicialização do NMC, a Advertência de segurança não é exibida.

Affected Products

NetWorker

Products

NetWorker Family
Article Properties
Article Number: 000269947
Article Type: How To
Last Modified: 12 Aug 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.