PowerStore: Procedimentos de renovação de certificado
Resumo: Este artigo aborda os procedimentos para renovar certificados internos quando alertas de certificados são emitidos em um cluster com o PowerStoreOS 4.1 (ou posterior).
Instruções
Informações gerais
Os alertas de expiração de certificado são exibidos quando um certificado deve expirar em breve ou quando uma renovação automática de certificado falha.
- Para certificados importados pelo usuário, o usuário deve fazer upload de um novo certificado para substituir o certificado que está expirando.
- Para certificados renovados automaticamente, se houver falha, um script de recuperação deverá ser usado para renovar manualmente o certificado.
O PowerStore usa certificados para autenticar e validar as conexões TLS com sistemas externos. Os certificados são válidos por períodos específicos, geralmente um ano ou mais. Quando um certificado expira, o serviço associado pode parar de funcionar ou pode executar em um modo degradado.
Para evitar o impacto sobre o serviço, a expiração do certificado deve ser monitorada para dar ao usuário tempo para obter e instalar um novo certificado antes que o antigo expire.
O PowerStoreOS versão 4.1.0.0 (ou posterior) monitora automaticamente a expiração dos certificados, verificando uma vez a cada meia-noite (UTC). Quando um certificado vence em breve, o PowerStore gera alertas, dependendo de o certificado ter sido gerado e assinado internamente (pela CA do PowerStore) ou assinado por uma CA privada e importado pelo usuário.
Nota: Em geral, o PowerStore não é compatível com CAs de terceiros que assinam o certificado da GUI. O fórum do navegador proíbe as CAs de assinar certificados com IPs restritos no certificado, já que IPs privados estão incluídos na lista restrita e também são exigidos no certificado pelo PowerStore. A CA recusará a solicitação. A única possibilidade de obter um certificado assinado por uma CA de terceiros é usar para a rede de gerenciamento IPs públicos fornecidos por um ISP ou IANA.
Este artigo se refere a um certificado assinado por uma CA de empresa privada (por exemplo, usando OpenSSL, Microsoft CA ou algo semelhante)
Certificados assinados pela autoridade de certificação privada
Os alertas são gerados quando o PowerStore determina que um certificado assinado pela CA vencerá em breve.
Os alertas gerados:
- Alerta secundário quando o certificado expira em 30 dias e um novo certificado não foi importado
- Alerta importante quando o certificado expira em 15 dias e um novo certificado não foi importado
- Alerta crítico quando o certificado vence em 7 dias e um novo certificado não foi importado
- Alerta crítico quando um certificado expirou e um novo certificado não foi importado
Certificados assinados pela CA do PowerStore
Os certificados assinados pela CA do PowerStore são renovados automaticamente quando vencem em 90 dias. Se a renovação automática falhar, o PowerStore tentará renovar o certificado a cada vinte e quatro horas até que a renovação seja bem-sucedida.
Os alertas gerados:
- Alerta importante quando a renovação automática falha 90 dias antes da expiração
- Alerta importante quando a renovação automática falha 60 dias antes do vencimento
- Alerta crítico quando a renovação automática falha 30 dias antes da expiração
- Alerta crítico quando o certificado expira
Etapas para resolver:
Certificados assinados por CA privada
Veja a seguir as etapas para cada serviço. Quando um novo certificado é carregado com sucesso, um ou mais alertas são automaticamente confirmados.
Certificado da GUI e do cluster do PowerStore
1. Etapas gerais para substituir o certificado do servidor assinado pela CA do cluster do PowerStore:
-
Para gerar uma CSR a fim de importar um certificado de servidor assinado por uma autoridade de certificação (CA) privada:
Etapas
- Selecione Configurações e, em Segurança, selecione Certificado assinado do cluster.
- Selecione Generate CSR.
O painel deslizante Generate CSR é exibido. - Digite as informações usadas para gerar a CSR.
- Clique em Gerar.
O controle deslizante Generate CSR muda para mostrar as próximas etapas que devem ser seguidas juntamente com o texto do certificado. - Clique em Copy to clipboard para copiar o texto do certificado para a área de transferência.
- Clique em Fechar.
- Faça com que a autoridade de certificação (CA) assine o certificado para que ele possa ser importado como um Certificado de autenticação mútua.
-
Para importar um certificado de cluster assinado usando o PowerStore Manager:
Etapas
- Selecione Configurações e, em Segurança, selecione Certificado assinado do cluster.
A página Certificado assinado do cluster é exibida. - Selecione Import.
- Faça o seguinte:
- Selecione "Selecionar arquivo de certificado", localize e selecione o arquivo a ser importado.
- Selecione "Colar texto do certificado" e copie e cole o texto do certificado na caixa de texto.
- Selecione Import.
- Selecione Configurações e, em Segurança, selecione Certificado assinado do cluster.
2. O serviço HTTP de gerenciamento está expirando:
- Siga GeneralSteps_for_Replacing_PowerStore_cluster_Third_Party_Server_Certificate para substituir o certificado de servidor de terceiros do cluster do PowerStore.
- Se o cluster local estiver participando de uma relação de replicação, certifique-se de que a conexão de replicação ainda esteja íntegra.
3. O serviço HTTP de gerenciamento expirou:
-
Se o cluster local não estiver em uma relação de replicação, siga GeneralSteps_for_Replacing_PowerStore_cluster_Third_Party_Server_Certificate para renovar manualmente o certificado.
-
Se o cluster local estiver em uma relação de replicação, nesse ponto, é muito provável que você veja que a conexão de gerenciamento foi interrompida entre os dois clusters. (Mesmo que não seja exibida como quebrada, assim que uma nova conexão TLS é estabelecida, o status da conexão é atualizado como quebrado.) Execute as três etapas a seguir:
- Execute a redefinição pstcli do certificado do servidor do cluster local para a CA padrão do PowerStore assinada.
pstcli -user <<username>> -password <<Password>> -destination localClusterIP /x509_certificate reset_certificates -service Management_HTTP -scope External
- Execute a troca pstcli para restabelecer a conexão de gerenciamento de replicação. (Certifique-se de que a conexão de replicação seja recuperada)
pstcli -user admin -password <<Password>> -destination localClusterIP /x509_certificate exchange -address remoteClusterIP -port 443 -service Replication_HTTP -username <<username>> -password <<Password>>
- Siga GeneralSteps_for_Replacing_PowerStore_cluster_Third_Party_Server_Certificate para atualizar os certificados.
- Execute a redefinição pstcli do certificado do servidor do cluster local para a CA padrão do PowerStore assinada.
Servidor CA de replicação
- Caso a CA esteja expirando no sistema remoto, siga Management_HTTP_service_is_expiring para atualizar o certificado do servidor no sistema remoto, ele renova automaticamente o servidor CA de replicação.
- Caso a CA tenha expirado, no sistema remoto, siga Management_HTTP_service_has_expired para atualizar o certificado do servidor no sistema remoto, ele renovará automaticamente o servidor da CA de replicação.
SecurID
- Selecione Configurações e, em Segurança, selecione Autenticação e, em seguida, selecione a guia RSA SecurID .
- Para importar uma nova cadeia de certificados CA para substituir o certificado CA existente que está sendo usado pelo PowerStore, clique em Import no lado esquerdo da tela acima da tabela Certificates:
- Selecione e importe o arquivo de certificado ou cole o texto do certificado (no formato PEM) no painel deslizante Importar certificado do RSA SecurID.
Nota: Se houver vários certificados CA na cadeia, todos eles devem ser importados em um único arquivo de certificado ou bloco de texto, em ordem crescente; por exemplo, o certificado raiz da CA deve ser o último. Se importado como um bloco de texto, adicione um caractere carriage return entre o final de um certificado e o início do próximo.
-
Vários certificados são compatíveis, portanto, o certificado da CA existente permanece até expirar. Quando o certificado da CA existente expira e uma substituição é importada, ele é excluído automaticamente.
Para dar suporte à substituição uniforme de certificados da CA, oferecemos suporte à coexistência de vários certificados da CA. Para garantir que o processo transcorra sem problemas, antes que o certificado da CA expire:
- Carregue o novo certificado CA no PowerStore antes de alternar para o novo certificado de servidor assinado por certificado CA no servidor SecurID.
- No servidor SecurID, alterne para usar o novo certificado de servidor assinado pela CA.
LDAPS
Quando o LDAPS é configurado, o PowerStore se conecta ao servidor LDAP usando TLS. O PowerStore exige que o arquivo da cadeia de certificados CA seja carregado para verificar corretamente o certificado do servidor recebido do servidor LDAP quando a sessão TLS é estabelecida.
-
Etapas:
Nota: Se houver vários certificados CA na cadeia de certificados, todos eles devem ser importados em um único arquivo de certificado, em ordem crescente; por exemplo, o certificado raiz da CA deve ser o último.- Selecione Configurações e, em Segurança, selecione Autenticação. Em seguida, selecione a guia LDAP .
- Clique em Import no lado esquerdo da tela, acima da tabela Certificates.
A caixa de diálogo Upload File é exibida.
- Clique em Choose File.
- Navegue até o arquivo de certificado desejado, selecione-o e clique em Open.
- Após a conclusão do upload do arquivo, clique em Apply para salvar as alterações da configuração.
-
Vários certificados são compatíveis, portanto, o certificado da CA existente permanece até expirar. Quando o certificado da CA existente expira e uma substituição é importada, ele é excluído automaticamente.
Para dar suporte à substituição uniforme de certificados da CA, oferecemos suporte à coexistência de vários certificados da CA. Para garantir que o processo transcorra sem problemas, antes que o certificado da CA expire:
- Carregue o novo certificado CA no PowerStore antes de alternar para o novo certificado de servidor assinado com certificado CA no servidor LDAP.
- No servidor LDAP, alterne para usar o novo certificado de servidor assinado pela CA.
Syslog remoto
-
O cliente pode importar um certificado da CA do servidor para autenticação unidirecional e/ou certificado de autenticação mútua para autenticação bidirecional. O certificado da CA do servidor é necessário para a criptografia TLS.
-
Para importar um certificado usando o PowerStore Manager, faça o seguinte:
Etapas:
- Clique em Settings e, em Security, selecione Remote Logging.
A página Remote logging é exibida. - Em Certificates, selecione Import e o tipo de certificado a ser importado.
O painel deslizante do respectivo certificado é exibido. - Faça o seguinte:
- Selecione "Selecionar arquivo de certificado", localize e selecione o arquivo a ser importado.
- Selecione "Paste Certificate File" e copie e cole o texto do certificado na caixa de texto.
- Selecione Importar.
O certificado deve aparecer na lista em Certificados.
- Clique em Settings e, em Security, selecione Remote Logging.
-
Enquanto o certificado mútuo estiver expirando, para garantir que a certificação mútua não seja disruptiva, se ela for permitida no sistema remoto antes de iniciar o processo de substituição do certificado de autenticação mútua, certifique-se de que o certificado da CA que você está prestes a usar para assinar o novo certificado mútuo esteja no armazenamento confiável do log sys remoto.
-
A geração de uma CSR é aplicável a um certificado de autenticação mútua, que é usado na autenticação bidirecional entre o PowerStore e o servidor syslog remoto. Para gerar uma CSR usando o PowerStore Manager, faça o seguinte:
Etapas:
- Selecione Settings e, em Security, selecione Remote Logging.
A página Remote logging é exibida. - Selecione Generate CSR.
O painel deslizante Generate CSR é exibido. - Digite as informações usadas para gerar a CSR.
- Clique em Gerar.
O controle deslizante Generate CSR muda para mostrar as próximas etapas que devem ser seguidas juntamente com o texto do certificado. - Clique em Copiar para a área de transferência para copiar o texto do certificado para a área de transferência.
- Clique em Fechar.
- Faça com que a autoridade de certificação (CA) assine o certificado para que ele possa ser importado como um Certificado de autenticação mútua.
- Importe o certificado de autenticação mútua assinado (certificado da CA do cliente) para o PowerStore.
- Selecione Settings e, em Security, selecione Remote Logging.
-
Várias cadeias de certificados são compatíveis com o certificado do servidor CA, mas apenas o mais recente é usado. Uma cadeia de certificados de CA existente que é substituída por uma cadeia de certificados de CA posterior permanecerá até expirar. Se a cadeia de certificados da CA existente tiver expirado e uma cadeia de certificados de substituição tiver sido importada, a cadeia de certificados expirada será excluída automaticamente.
KMIP
Enquanto o certificado mútuo estiver expirando, para garantir que a certificação mútua não seja disruptiva, se ela for permitida no sistema remoto antes de iniciar o processo de substituição do certificado de autenticação mútua, certifique-se de que o certificado da CA que você está prestes a usar para assinar o novo certificado mútuo esteja no armazenamento confiável do servidor KMIP.
Para renovar a chave e o certificado do client, uma solicitação de assinatura de certificado (CSR) deve ser gerada no sistema PowerStore, enviada à autoridade de certificação aplicável e, em seguida, o certificado resultante (assinado) importado para o PowerStore.
Para gerar uma CSR usando o PowerStore Manager, faça o seguinte:
- Selecione Configurações e, em Segurança, selecione KMIP.
A página Configuração do KMIP é exibida. - Selecione Generate CSR.
O painel deslizante Generate CSR é exibido. - Digite as informações usadas para gerar a CSR.
- Clique em Gerar.
O controle deslizante Generate CSR muda para mostrar as próximas etapas que devem ser seguidas juntamente com o texto do certificado. - Clique em Copy to clipboard para copiar o texto do certificado para a área de transferência.
- Clique em Fechar.
- Observe que uma entrada de certificado de autenticação mútua foi criada. Isso é usado posteriormente, ao importar o certificado assinado.
- Faça com que a autoridade de certificação (CA) assine o certificado para que ele possa ser importado como um Certificado de autenticação mútua.
- Para importar o certificado de autenticação mútua assinado para o PowerStore:
- Selecione a entrada Certificado de autenticação mútua criada quando a CSR foi gerada.
- Clique no botão Import e selecione Import Client Certificate
O painel deslizante Import Client Certificate é exibido. - Selecione Certificado nas Opções de importação e selecione a opção de Certificado desejada - Arquivo ou Texto - para importar o certificado.
- Especifique o nome do arquivo ou cole o certificado na caixa de texto e clique em Importar.
Para renovar o certificado da CA do servidor:
- Selecione Configurações e, em Segurança, selecione KMIP.
A página Configuração do KMIP é exibida. - Clique no botão Import e selecione Import Server CA certificate.
O painel deslizante Import Client Certificate é exibido. - Selecione a opção Import desejada — Arquivo ou Texto — para importar o certificado.
- Especifique o nome do arquivo ou cole o certificado na caixa de texto e clique em Importar.
Block & Importação de arquivos do armazenamento externo e backup remoto para o Data Domain
- Renove o certificado expirado no sistema remoto.
- Para sistemas remotos do tipo backup, a ação "Atualizar certificado" está disponível em (Proteção → sistemas remotos). (Migração → importação de armazenamento externo) é aplicável a sistemas remotos do tipo block &file import. Essas ações buscam o certificado renovado de um sistema remoto, exibem ao usuário para confirmação/aceitação e, em seguida, atualizam no PowerStore.
- O certificado expirado ou expirado do PowerStore é automaticamente excluído do PowerStore durante a atualização do certificado renovado.
Certificado
de servidor assinado pela CA do VASANesse caso, a geração da CSR é usada para gerar o certificado de servidor do provedor VASA. Para gerar uma CSR usando o PowerStore Manager, faça o seguinte:
- Selecione Configurações e, em Segurança, selecione Certificado de VASA.
A página Certificado de VASA é exibida. - Selecione Generate CSR.
O painel deslizante Generate CSR é exibido. - Digite as informações usadas para gerar a CSR.
- Clique em Gerar.
O controle deslizante Generate CSR muda para mostrar as próximas etapas que devem ser seguidas juntamente com o texto do certificado. - Clique em Copy to clipboard para copiar o texto do certificado para a área de transferência.
- Clique em Fechar.
- A autoridade de certificação (CA) deve assinar o certificado para que ele possa ser importado.
O vCenter deve confiar na CA do certificado que está sendo importado, caso contrário, a funcionalidade do VASA ficará indisponível. Para fazer isso, carregue no armazenamento confiável do VMware vCenter a cadeia de CA de assinatura que foi usada na etapa 7 desta subseção.
Para importar um certificado usando o PowerStore Manager, faça o seguinte:
- Clique em Settings e, em Security, selecione VASA Certificate.
A página Certificado de VASA é exibida. - Para impedir que o certificado do servidor VASA seja substituído pelo vCenter, certifique-se de que a opção Enable/Disable esteja definida como Enabled.
- Selecione Importar.
O painel deslizante Import Server Certificate é exibido. - Faça o seguinte:
- Selecione "Selecionar arquivo de certificado", localize e selecione o arquivo a ser importado.
- Selecione "Paste Certificate Text" e copie e cole o texto do certificado na caixa de texto.
- Selecione Import.
As informações detalhadas do certificado devem ser exibidas na página Certificado de VASA. Além disso, a entrada de VASA exibida na página Certificado (Certificado de segurança > de configurações>) deve ser identificada pelo Serviço como VASA_HTTP e Escopo como vasa.
Certificados assinados pela CA do PowerStore
Há dois scripts de facilidade de manutenção para a renovação de certificado: svc_renew_vasa_self_signed_certificate e svc_renew_certificates.
svc_renew_vasa_self_signed_certificate renovar o certificado assinado pela CA do PowerStore do servidor VASA.
svc_renew_certificates renovar os certificados assinados pela CA do PowerStore, como PowerStore Cluster Server, PowerStore Cluster Client e Replication Mutual Authentication.
Uso:
[SVC:service@835ZX23-B user]$ svc_renew_vasa_self_signed_certificate -h
usage: svc_renew_vasa_self_signed_certificate [-h] [--force] [--verbose] [--debug]
[--quiet]
This tool is used to renew the` VASA Server PowerStore CA signed certificate.
optional arguments:
-h, --help show this help message and exit
--force
--verbose
--debug
--quiet
--------------------------------------------------------------------------------------
[SVC:service@835ZX23-B user]$ svc_renew_certificates -h
usage: svc_renew_certificates [-h] [-d] [-v] {list,run} ...
This tool is used to renew the PowerStore CA signed certificates such as;
PowerStore Cluster Server, PowerStore Cluster Client, and Replication Mutual Authentication Certificate
To list the the types of certificates available:
svc_renew_certificates list
To renew the specific certificate, or all:
Renew all certificates:
svc_renew_certificates run all
Renew the Replication Mutual Authentication Certificate:
svc_renew_certificates run replication_mutual_authentication
Renew the PowerStore Cluster Server Internal certificate:
svc_renew_certificates run powerstore_cluster_server_internal
Renew the PowerStore Cluster Server External certificate:
svc_renew_certificates run powerstore_cluster_server_external
Renew the PowerStore Cluster Client certificate:
svc_renew_certificates run powerstore_cluster_server_client
optional arguments:
-h, --help show this help message and exit
-d, --debug Increase logging level to debug and print logs to console
-v, --verbose
action:
{list,run}
list List the available certificates for renewal
run Renews the certificate type specified for renewal, or all