PowerFlex Slik bruker du OpenSSL til å generere en CSR og legge til SSL-sertifikatet
摘要: Denne artikkelen inneholder fremgangsmåter for å opprette en CSR manuelt ved hjelp av OpenSSL og legge til det signerte sertifikatet i PowerFlex Manager. Disse trinnene kan brukes når en kunde har felt de krever eller ikke kan bruke som brukergrensesnittet i PowerFlex Manager krever eller ikke har. ...
本文适用于
本文不适用于
本文并非针对某种特定的产品。
本文并非包含所有产品版本。
说明
Før du starter denne prosessen må du ta et øyeblikksbilde av PowerFlex Manager VM i vCenter. Dette gir et tilbakestillingsalternativ om nødvendig. Følg trinnene nedenfor for å generere CSR og bruke det signerte sertifikatet på det tilpassede verktøyet for PowerFlex Manager.
- SSH til PowerFlex Manager-apparatet og sudo til rot:
sudo su -
- Bytt til rotkatalogen:
cd /root/
- Lag en katalog som heter newcerts:
mkdir newcerts
- Endre til den nye katalogen du opprettet:
cd newcerts
- Opprett en CNF-fil:
vi cert.cnf
- Denne filen inneholder feltene som trengs for sertifikatet, for eksempel felt for unike navn og oppføringer for alternative navn (SAN). Denne filen kan navngis som noe, men filtypen må være .cnf. Kopier all info nedenfor inn i filen. De eneste feltene som skal redigeres i filen, er feltene i req_distinguished_name-delen og feltene i alt_names-delen (rediger uthevede inndelinger). Se eksempelet nedenfor:
[req] distinguished_name = req_distinguished_name req_extensions = req_ext prompt = no [req_distinguished_name] C = US ST = California L = Woodland O = PinballDivision OU = Developer CN = pfxm99.vxflex.local emailAddress = support@pinball.org [req_ext] subjectAltName = @alt_names [alt_names] IP.1 = 192.168.150.11 IP.2 = 10.10.10.14 IP.3 = 10.10.10.17 DNS.1 = devpfxm.vxflex.local DNS.2 = pinballstore.vxflex.local
- Hvis en kunde ikke kan ha en e-postadresse i CSR-en, kan du fjerne emailAddress-linjen fra CNF-filen.
- Den alt_names delen av denne filen gjelder for SAN-oppføringer (Subject Alternate Name).
- DNS-feltene i alt_names-delen er alternative FQDN-navn for PowerFlex Manager-verten. Ikke legg DNS-serverens IP-adresser i disse feltene. Hvis du ikke har alternative navn, trenger du ikke å inkludere alt_names-delen i filen.
- Når du er ferdig med å redigere filen, lagrer du endringene:
<ESC> :wq!
- Opprett en ny servernøkkel (i eksemplet som vi bruker filnavnet cert.key, kan dette navngis hva som helst, men må ha. Nøkkelfiltype):
openssl genrsa -out cert.key 2048
- Generer en ny CSR med CNF-konfigurasjonen:
openssl req -new -key cert.key -out cert.csr -config cert.cnf
- DenNøkkelfilen er filen som ble opprettet i trinn 6.
- Den .csr filen kan navngis som noe, men må ha .csr filtypen. I eksemplet bruker vi cert.csr.
- CNF-filen er filen som ble opprettet i trinn 5.
- Bekreft at CSR-en ble generert riktig:
openssl req -text -in cert.csr -noout
- Du må kopiere CSR-filen fra PowerFlex Manager VM for å sende den til sertifiseringsinstansen (CA) for signering. Siden filene ble opprettet som rotfiler, må du flytte filen og gjøre noen tillatelsesendringer for å kopiere den hvis du bruker WinSCP, siden delladmin-brukeren ikke har tilgang til /root-katalogen. Bruk disse trinnene for å kopiere filen til den lokale maskinen:
- Kopier CSR-filen til /home/delladmin-katalogen:
cp /root/newcerts/cert.csr /home/delladmin/
- Endre tillatelsene til delladmin-eierskap:
chown delladmin:delladmin /home/delladmin/cert.csr
- Bruk WinSCP til å kopiere filen ut av PFxM-apparatet ved hjelp av delladmin-kontoen for å logge på.
- Når du signerer sertifikatet, kontroller at eksportformatet som er valgt, er Base-64-kodet X.509 (. CER).
- Kopier CER-filen til PFxM-apparatet ved hjelp av WinSCP eller lignende verktøy til /home/delladmin-katalogen.
- Flytt CER-filen til newcerts-katalogen og endre tillatelsene:
cp /home/delladmin/cert.cer /root/newcerts/ chown root:root /root/newcerts/cert.cer
- Sikkerhetskopier eksisterende sertifikater i tilfelle problemer:
mkdir /root/origcerts cp /etc/pki/tls/certs/localhost.crt /root/origcerts/ cp /etc/pki/tls/private/localhost.key /root/origcerts/
- Erstatt eksisterende cert- og nøkkelfiler med de nylig genererte:
cp /root/newcerts/cert.cer /etc/pki/tls/certs/localhost.crt cp /root/newcerts/cert.key /etc/pki/tls/private/localhost.key
- Start PFxM-verktøyet på nytt, og kontroller at sertifikatet er brukt når PowerFlex VM er tilkoblet igjen, ved å logge på brukergrensesnittet og kontrollere at sertifikatet vises riktig i nettleseren.
受影响的产品
PowerFlex rack, ScaleIO文章属性
文章编号: 000204726
文章类型: How To
上次修改时间: 18 2月 2025
版本: 3
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。