Avamar : Comment remplacer le certificat SSL signé SHA-1 d’Apache Web Server

Summary: Avamar : Comment remplacer le certificat SSL signé SHA-1 d’Apache Web Server

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms



Lorsque vous tentez de vous connecter à un nœud NetWorker Virtual Edition (NVE), Avamar Server ou Avamar Extended Retention (AER) à l’aide d’un navigateur Web, ce dernier signale une erreur de connectivité réseau et refuse de se connecter même si Apache Web Server sur le nœud NVE, Avamar Server ou AER fonctionne normalement.

Cause

La prise en charge des certificats SSL signés à l’aide de SHA-1 a été résiliée par les principaux fournisseurs de navigateurs Web, à compter du 1er janvier 2017. Certains certificats NVE, Avamar et AER par défaut sont signés à l’aide de SHA-1.

Resolution

  1. Connectez-vous au nœud utilitaire Avamar ou au serveur à nœud unique en tant qu’utilisateur administrateur, puis exécutez la commande suivante pour basculer vers l’utilisateur root :
su-

Note: La traînée - est importante !
  1. Modifiez les répertoires dans le répertoire de configuration Apache :
cd /etc/apache2
  1. Vérifiez que le certificat actuel est signé à l’aide de SHA-1 :
openssl x509 -in ssl.crt/server.crt -text -noout | grep « Signature »

Exemple de sortie :
root@avamar :/etc/apache2/# : openssl x509 -in ssl.crt/server.crt -text -noout | grep « Signature »
Algorithme de signature : sha1WithRSAEncryption
Algorithme de signature : sha1WithRSAEncryption


Remarque : Si l’algorithme de signature n’est pas signalé comme SHA-1, ne poursuivez pas cette procédure
  1. Sauvegardez le certificat existant :
cp ssl.crt/server.crt ssl.crt/server.crt.bak.'date -I'
  1. Générez une « demande de signature de certificat » à partir du certificat existant :
openssl x509 -in ssl.crt/server.crt -signkey ssl.key/server.key -x509toreq -out ssl.csr/server.csr

Sample output :
root@avamar :/etc/apache2/# : openssl x509 -in ssl.crt/server.crt -signkey ssl.key/server.key -x509toreq -out ssl.csr/server.csr
Getting request Private Key
Generating certificate request
  1. Vérifiez si le certificat est auto-signé ou signé par une autorité de certification (AC signée) :
[ 'openssl x509 -in ssl.crt/server.crt -text -noout | grep "Subject : \|Émetteur: " | sed 's/.* :\(.*\)/\1/' | Uniq | wc -l'-eq « 1 » ] & & echo « Auto-signé » || echo « CA Signed"

Note : Cette commande doit être saisie sur une seule ligne. La ponctuation est importante. Il est recommandé d’effectuer un copier-coller.

Exemple de sortie pour un certificat signé par une autorité de certification :
root@avamar :/etc/apache2/# : [ 'openssl x509 -in ssl.crt/server.crt -text -noout | grep "Subject : \|Émetteur: " | sed 's/.* :\(.*\)/\1/' | Uniq | wc -l'-eq « 1 » ] & & echo « Auto-signé » || echo « CA Signed"
CA Signed


Sample output for a self-signed certificate :
root@avamar :/etc/apache2/# : [ 'openssl x509 -in ssl.crt/server.crt -text -noout | grep "Subject : \|Émetteur: " | sed 's/.* :\(.*\)/\1/' | Uniq | wc -l'-eq « 1 » ] & & echo « Auto-signé » || echo « CA Signed"
Auto-signé
  1. Générez et installez le certificat de remplacement :
    1. Pour les certificats signés par une autorité de certification :
      1. Fournissez une copie de la demande de signature de certificat générée à l’étape 5 à l’autorité de certification et demandez-lui de générer un certificat de remplacement à l’aide d’un algorithme de signature fort. La demande de signature de certificat se trouve dans /etc/apache2/ssl.csr/server.csr
      2. Placez le certificat signé fourni par l’autorité de certification sur le serveur Avamar dans /etc/apache2/ssl.crt/server.crt
      3. Ignorez l’étape 7b et poursuivez la procédure à l’étape 8
Remarque : Si l’autorité de certification a fourni un ou plusieurs fichiers de chaîne de certificats mis à jour avec le nouveau certificat, reportez-vous à l’annexe A pour obtenir des instructions sur la façon de les installer.
  1. Pour les certificats auto-signés :
    1. Générer et installer un certificat de remplacement
openssl x509 -sha256 -req -signkey ssl.key/server.key -in ssl.csr/server.csr -out ssl.crt/server.crt -days 1825

Sample output :
root@avamar :/etc/apache2/# : openssl x509 -sha256 -req -signkey ssl.key/server.key -in ssl.csr/server.csr -out ssl.crt/server.crt -days 1825
Signature ok
subject=/C=US/ST=CA/L=Irvine/O=Dell EMC/OU=Avamar/CN=avamar.asl.lab.emc.com
  1. Vérifiez que le nouveau certificat est signé à l’aide de SHA-256 ou d’un autre algorithme de signature fort :
openssl x509 -in ssl.crt/server.crt -text -noout | grep « Signature »

Exemple de sortie :
root@avamar :/etc/apache2/# : openssl x509 -in ssl.crt/server.crt -text -noout | grep « Signature »
Algorithme de signature : sha256WithRSAEncryption
Algorithme de signature : sha256WithRSAEncryption
  1. Redémarrez Apache Web Server :
Redémarrage du

site webExemple de sortie :
root@avamar :/etc/apache2/# : website restart
===Fermeture du site web
Shutting down httpd2 (waiting for all children to terminate) done
===Starting website
Starting httpd2 (prefork)
   
  1. Procédure terminée

Additional Information

Annexe A : Installation de fichier(s) de chaîne de certificats mis à jour
  1. Création d’une copie de la chaîne de certificats existante
cp /etc/apache2/ssl.crt/ca.crt /etc/apache2/ssl.crt/ca.crt.bak.'date -I'
  1. Installer le(s) fichier(s) de chaîne de certificats mis à jour
    1. Si l’autorité de certification a fourni des certificats intermédiaires distincts, combinez-les dans un seul fichier de chaîne :
cat cert1 cert2 cert3 cert4 > /etc/apache2/ssl.crt/ca.crt
  1. Sinon, placez le fichier de chaîne unique fourni par l’autorité de certification sur l’instance d’Avamar Server dans /etc/apache2/ssl.crt/ca.crt

Affected Products

Avamar

Products

Avamar
Article Properties
Article Number: 000170753
Article Type: Solution
Last Modified: 05 Mar 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.