NetWorker: Så här importerar eller ersätter du signerade certifikat från certifikatutfärdare för NMC

Sammanfattning: I de här anvisningarna beskrivs hur du ersätter det självsignerade standardcertifikatet för NetWorker med ett CA-signerat certifikat på en NetWorker Management Console-server (NMC).

Den här artikeln gäller för Den här artikeln gäller inte för Den här artikeln är inte kopplad till någon specifik produkt. Alla produktversioner identifieras inte i den här artikeln.

Instruktioner

De här anvisningarna beskriver hur du ersätter det självsignerade standardcertifikatet för NetWorker med ett CA-signerat certifikat för NetWorker Management Console (NMC). Den här kunskapsbasartikeln innehåller instruktioner för både Windows- och Linux NMC-servrar.

Processen för att ersätta de självsignerade certifikaten NetWorker Server Authentication Service (AUTHC) och NetWorker Web User Interface (NWUI) med CA-signerade certifikat beskrivs i följande operativsystemspecifika artiklar:

Berörda intyg:

  • <server>.csr: NetWorker Management Console Begäran om signering av servercertifikat

  • <server>.key: NetWorker Management Console Privat nyckel för server

  • <server>.crt: NetWorker Management Console-server CA-signerat certifikat

  • <CA>.crt: CA-rotcertifikat

  • <ICA>.crt: CA mellanliggande certifikat (valfritt om det är tillgängligt)

Obs! Där <server> är kortnamnet för NMC-servern.

Innan du börjar:

I den här processen används OpenSSL-verktyget. Det här verktyget tillhandahålls som standard på Linux-operativsystem. ingår dock inte i Windows-system. Rådgör med systemadministratören angående installation av OpenSSL. Vilken version av OpenSSL som krävs varierar beroende på vilken NetWorker-version som är installerad.

  • NetWorker 19.9 till 19.11 kräver openssl version 1.1.1n 
  • NetWorker 19.12.0.0 (endast Linux) stöder openssl version 3.0.14
  • NetWorker 19.12.0.2 (endast Windows) stöder openssl version 3.0.14
VARNING! Om fel version av OpenSSL används kan NMC:s GSTD-process inte starta NetWorker: NMC GST-tjänsten startar och stängs sedan omedelbart av efter att ha ersatt cakey.pem.


OpenSSL-versionen kan identifieras på följande sätt:

Linux:
# openssl version
Windows:
  1. Från Utforskaren i Windows går du till openssl.exe platsen. Sökvägen kan variera beroende på hur OpenSSL installerades.
  2. Öppna openssl.exe-filen och gå till flikenD-etails . I fältet Produktversion anges OpenSSL-versionen:
Versionsinformation för OpenSSL

Alternativt, om openssl.exe Filsökvägen är en del av systemet PATH variabel kan du köra 'openssl version' kommando från och administrativ kommandotolk. Om katalogen som innehåller openssl.exe är inte en del av systemet PATH, ändra katalog (cd) till den katalog som innehåller openssl.exe.

Generera en CSR-fil (Private Key and Certificate Signing Request) som du ska tillhandahålla till certifikatutfärdaren.

  1. På NMC-servern använder du kommandoradsverktyget OpenSSL för att skapa NetWorker-serverns privata nyckelfil (<server>.key) och CSR-fil (<server>.csr).
    Linux:
# openssl req -new -newkey rsa:4096 -nodes -out /tmp/<server>.csr -keyout /tmp/<server>.key

Windows:

set openssl="<Full system path to the openssl.exe file>"
%openssl% req -new -newkey rsa:4096 -nodes -out "C:\tmp\<server>.csr" -keyout "C:\tmp\<server>.key"
CSR- och nyckelfilerna kan placeras på valfri plats om C:\tmp inte finns.
 
  1. Skicka CSR-filen (<server>.csr) till certifikatutfärdaren för att generera den CA-signerade certifikatfilen (<server>.crt). Certifikatutfärdaren ska tillhandahålla den CA-signerade certifikatfilen (<server>.crt), rotcertifikatet (<CA>.crt) och eventuella mellanliggande CA-certifikat (<ICA>.crt).

Linux NetWorker Management Console-servrar (NMC):

  1. Hämta de CA-signerade certifikaten i antingen enskilda nyckelfiler eller en enda fil i PFX-format.
  2. Om de signerade certifikatutfärdarcertifikaten finns i en enda PFX-fil kan den privata nyckeln och det signerade certifikatutfärdarcertifikatet extraheras på samma sätt som med OpenSSL-verktyget (Windows kanske inte har OpenSSL installerat, det kan installeras separat).
Obs! När du följer den här processen måste du byta ut .crt och .key filer med den fullständiga filsökvägen, inklusive filnamnet på certifikatet och nyckelfilerna i enlighet med detta.
A. Extrahera den privata nyckeln och det CA-signerade certifikatet från PFX-filen.
Privat nyckel:
# openssl pkcs12 -in <file>.pfx -out <server>.key -nodes -nocerts
CA-certifikat:
# openssl pkcs12 -in <file>.pfx -out <server>.crt -nokeys

B. Kontrollera integriteten hos server.key och server.crt.

Obs! Se till att utdata visar samma kontrollsummahash från dessa två utdata. Om de är olika finns det ett problem. Om de är desamma går du till nästa steg.
Privat nyckel:
# openssl pkey -in <server>.key -pubout -outform pem | sha256sum
CA-certifikat:
# openssl x509 -in <server>.crt -pubkey -noout -outform pem | sha256sum

C. Konvertera privat nyckel, CA-signerat servercertifikat, rotcertifikatutfärdare (och eventuella mellanliggande certifikat) till PEM-format.

Privat nyckel:
# openssl rsa -in <server>.key -outform pem -out server.key.pem
CA-signerat servercertifikat:
# openssl x509 -in <server>.crt -outform pem -out server.crt.pem
Rotcertifikatutfärdarens certifikat:
# openssl x509 -in CA.crt -outform pem -out CA.crt.pem
Mellanliggande CA-certifikat (om tillgängligt):
# openssl x509 -in ICA.crt -outform pem -out ICA.crt.pem
D. Kombinera server.key.pemRoot CA.crt, mellanliggande certifikat (om tillämpligt) och signerat servercertifikat i cakey.pem fil för NMC:
# cat server.key.pem CA.crt.pem ICA.crt.pem server.crt.pem > cakey.pem
  1. Stäng av NMC-serverns gst Tjänst:
# systemctl stop gst
  1. Gör en kopia av den befintliga cakey.pem -filen och ersätt sedan standardfilen med filen som skapades i steg 2, D.
# cp /opt/lgtonmc/etc/cakey.pem /opt/lgtonmc/etc/cakey.pem_orig
# cp cakey.pem /opt/lgtonmc/etc/cakey.pem
  1. Gör en kopia av NMC-serverns server.crt och server.key filer och ersätt sedan originalfilerna med de signerade server.crt och server.key:
# cp /opt/lgtonmc/apache/conf/server.crt /opt/lgtonmc/apache/conf/server.crt_orig
# cp <server>.crt  /opt/lgtonmc/apache/conf/server.crt
# cp /opt/lgtonmc/apache/conf/server.key /opt/lgtonmc/apache/conf/server.key_orig
# cp <server>.key /opt/lgtonmc/apache/conf/server.key
Obs! Du kan återgå till säkerhetskopiorna om problem observeras. Om du använder kopieringskommandot för att skriva över originalen ser du till att filerna behåller rätt ägare och behörigheter. Dessa filer måste ägas av NMC-standardtjänstkontot (nsrnmc) med 600 Behörigheter.
  1. Starta NMC-serverns gst Tjänst:
# systemctl start gst
  1. Övervaka NMC-serverns /opt/lgtonmc/logs/gstd.raw för eventuella fel.

NetWorker: Så här använder du nsr_render_log för att återge .raw loggfil

Verifiering:

När NMC-serverns gst tjänsten körs, jämför du fingeravtrycket på det CA-signerade certifikatet med certifikatfingeravtrycket på NMC:s gst Serviceport (9000):

# openssl x509 -in <server>.crt -fingerprint -sha256 -noout
# openssl x509 -in <(openssl s_client -connect localhost:9000 -prexit 2>/dev/null </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p') -fingerprint -sha256 -noout

SHA256-fingeravtrycket för dessa två kommandon bör matcha.

Exempel:

[root@lnx-srvr01 ~]# openssl x509 -in lnx-srvr01.crt -fingerprint -sha256 -noout
sha256 Fingerprint=33:FF:25:13:A2:C7:59:1C:F0:D6:F3:F7:5D:10:6A:83:7A:2C:4E:20:4B:52:DD:3C:FA:D4:59:1B:6B:44:D6:A2

[root@lnx-srvr01 ~]# openssl x509 -in <(openssl s_client -connect localhost:9000 -prexit 2>/dev/null </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p') -fingerprint -sha256 -noout
sha256 Fingerprint=33:FF:25:13:A2:C7:59:1C:F0:D6:F3:F7:5D:10:6A:83:7A:2C:4E:20:4B:52:DD:3C:FA:D4:59:1B:6B:44:D6:A2

 

NMC-servrar (Windows NetWorker Management Console):

  1. Hämta de CA-signerade certifikaten i antingen enskilda nyckelfiler eller en enda fil i PFX-format.
  2. Om de signerade certifikatutfärdarcertifikaten finns i en enda PFX-fil kan den privata nyckeln och det signerade certifikatutfärdarcertifikatet extraheras på samma sätt som med OpenSSL-verktyget (Windows har vanligtvis inte OpenSSL installerat, det kan installeras separat).
Obs! När du följer den här processen måste du byta ut .crt och .key filer med den fullständiga filsökvägen, inklusive filnamnet på certifikatet och nyckelfilerna i enlighet med detta.
A. Extrahera den privata nyckeln och det CA-signerade certifikatet från PFX-filen.
Privat nyckel:
%openssl% pkcs12 -in <file>.pfx -out <server>.key -nodes -nocerts
CA-certifikat:
%openssl% pkcs12 -in <file>.pfx -out <server>.crt -nokeys

B. Kontrollera integriteten hos server.key och server.crt.

Obs! Se till att utdata visar samma kontrollsummahash från dessa två utdata. Om de är olika finns det ett problem. Om de är desamma går du till nästa steg.
Privat nyckel:
%openssl% pkey -in <server>.key -pubout -outform pem | %openssl% dgst -sha256
CA-certifikat:
%openssl% x509 -in <server>.crt -pubkey -noout -outform pem | %openssl% dgst -sha256

C. Konvertera privat nyckel, CA-signerat servercertifikat, rotcertifikatutfärdare (och eventuella mellanliggande certifikat) till PEM-format.

Privat nyckel:
%openssl% rsa -in <server>.key -outform pem -out C:\tmp\server.key.pem
CA-signerat servercertifikat:
%openssl% x509 -in <server>.crt -outform pem -out C:\tmp\server.crt.pem
D. Kombinera server.key.pem och sever.crt.pem in i cakey.pem fil för NMC. Vi rekommenderar att du använder följande PowerShell-kommando för detta:
PS C:\tmp> Get-Content server.key.pem,server.crt.pem | Out-File cakey.pem -Encoding ascii
Obs! Om -Encoding ascii inte har angetts kan följande problem uppstå: NetWorker: Windows NMC-servern startar inte GSTD-tjänsten efter att certifikat har bytts ut
  1. Stäng av NMC-serverns gst Tjänst:
net stop gstd
  1. Gör en kopia av originalet cakey.pemoch placera sedan den kombinerade certifikatutfärdaren som signerats cakey.pem i dess ställe:
copy "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem" "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem_orig"
copy C:\tmp\cakey.pem "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem"
Obs! Du uppmanas att skriva över originalet. Skriv över certifikatet eftersom det finns en kopia av originalet. Om du skriver över originalet ser du till att filägarskap och behörigheter behålls.
  1. Gör en kopia av NMC-serverns server.crt och server.key filer och ersätt sedan originalfilerna med de signerade server.crt och server.key:
copy "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt" "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt_orig"
copy "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key" "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key_orig"
copy <server>.crt "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt"
copy <server>.key "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key"
  1. Starta NMC-serverns gst Tjänst:
net start gstd
  1. Övervaka eventuella fel i NMC-serverns C:\Program Files\EMC NetWorker\Management\GST\logs\gstd.raw .

NetWorker: Så här använder du nsr_render_log för att återge .raw loggfil

Verifiering:

När NMC-serverns gst tjänsten körs, jämför du fingeravtrycket på det CA-signerade certifikatet med certifikatfingeravtrycket på NMC:s gst Serviceport (9000):

%openssl% x509 -in <server>.crt -fingerprint -sha256 -noout
%openssl% s_client -connect localhost:9000 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256

SHA256-fingeravtrycket för dessa två kommandon bör matcha.

Exempel:

C:\tmp>%openssl% x509 -in win-srvr02.crt -fingerprint -sha256 -noout
SHA256 Fingerprint=B9:4A:1E:64:AA:1A:38:88:7B:D3:72:70:A2:32:D5:9A:D1:33:50:93:00:35:D6:9B:8D:AE:59:92:B1:66:46:DE

C:\tmp>%openssl% s_client -connect localhost:9000 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256
SHA256 Fingerprint=B9:4A:1E:64:AA:1A:38:88:7B:D3:72:70:A2:32:D5:9A:D1:33:50:93:00:35:D6:9B:8D:AE:59:92:B1:66:46:DE

Ytterligare information

Även efter att NMC:s självsignerade certifikat har ersatts med ett CA-signerat certifikat kan följande varning visas vid anslutning till en NMC-server från NMC-startprogrammet:

Certifikatutfärdaren som utfärdade certifikatet är inte betrodd

Klicka på "View Certificate Details". Certifikatinformationen verifierar att det certifikatutfärdarsignerade certifikatet används. 

Varningen visas eftersom det signerade certifikatet saknas i NMC-klientens betrodda rotcertifikat.
 

Obs! En NMC-klient är en värd som används för åtkomst till NMC.

Den här varningen kan ignoreras. Du kan också importera NMC-serverns CA-signerade certifikat till NMC-klientens betrodda rotcertifikat:

  1. Placera NMC-serverns CA-signerade certifikat (<server.crt>) på NMC-klientvärden i en mapp som du väljer.
  2. Öppna egenskaperna för det signerade certifikatet för certifikatutfärdaren.
  3. Klicka på Installera certifikat.
  4. Välj Lokal dator.
  5. Välj Placera alla certifikat i följande arkiv.
  6. Klicka på Browse.
  7. Välj Betrodda rotcertifikatutfärdare och klicka sedan på OK.
  8. Klicka på Nästa.
  9. Klicka på Slutför.
  10. Ett meddelande visas som anger om importen misslyckades eller lyckades, klicka på OK.
  11. I egenskaperna för det signerade certifikatet för certifikatutfärdaren klickar du på OK.

Under nästa NMC-start visas inte säkerhetsvarningen.

Berörda produkter

NetWorker, NetWorker Management Console

Produkter

NetWorker Family
Artikelegenskaper
Artikelnummer: 000269947
Artikeltyp: How To
Senast ändrad: 16 dec. 2025
Version:  6
Få svar på dina frågor från andra Dell-användare
Supporttjänster
Kontrollera om din enhet omfattas av supporttjänster.