Observerbarhed for APEX AIOps: Kan ikke konfigurere en indsamler til Secure Connect Gateway (SCG) på grund af certifikat, der er indlæst.

摘要: Kunden kan ikke konfigurere sin Dell APEX AIOps Observability Collector til Secure Connect Gateway (SCG), fordi der er konfigureret et certifikat på gatewayen, men som ikke er angivet i konfigurationsvinduet for den centraliserede gateway i APEX AIOps Observability Collector. Denne artikel vil forklare, hvad der gik galt, og hvordan man retter det. ...

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

Indsamleren opretter ikke forbindelse til gatewayen.

 Collector-diagnosticeringslogfilerne (tomcat-Standard-mappe – Catalina-log) viser følgende fejl:

Nov 06, 2024 4:43:33 PM com.watch4net.apg.logging.util.LoggingUtils audit
INFO: The ESRS EVE proxy has been retrieved
Nov 06, 2024 4:43:37 PM com.emc.ciqc.api.ApiErrorHandler fatalError
SEVERE: An error occured (9e480e22-db51-4381-890a-6d240b66d627) !
com.emc.ciqc.api.ApiErrorHandler$FatalError: Could not find the certificate.

Og

Nov 06, 2024 4:43:47 PM com.watch4net.apg.logging.util.LoggingUtils audit
INFO: The ESRS settings have been retrieved
Nov 06, 2024 4:44:03 PM com.emc.ciqc.api.EsrsApiService lambda$getStatus$0
WARNING: ESRS manager test failed !
javax.xml.ws.WebServiceException: java.net.SocketTimeoutException: Read timed out

原因

Kunden kan ikke konfigurere Dell APEX AIOps Observability Collector, fordi de har indlæst et certifikat på gatewayen, men ikke har indlæst det på indsamleren.  De skal indlæse det samme certifikat på samleren for at give den mulighed for at oprette forbindelse til gatewayen.  Certifikaterne skal stemme overens.

解析度

For at tillade en APEX AIOps Observability Collector at oprette forbindelse til Secure Connect Gateway (SCG) ved hjælp af et certifikat, oprettes der et certifikat i kundens ende af deres sikkerhedsteam, hvorefter det samme indlæses i gatewayen og i indsamleren for at tillade forbindelsen.  Certifikaterne skal stemme overens, for at forbindelsen er gyldig.

Her er de trin, som netværksteamet har angivet for at oprette certifikatet.

#Before vi kan oprette et certifikat, skal vi oprette generere CA (Certificate Authority)

1. Generer RSA - dette er den private nøgle, som du normalt ikke ønsker at dele med nogen

                openssl genrsa -aes256 -ud ca-key.pem 4096

 

Generer RSA

#note: Jeg har lige lagt Dell_123 $ som min adgangssætning, da det er let at huske, men uanset hvad du indtaster, skal du huske det til senere trin nedenfor

 

2. Generer et offentligt CA Cert - genererer offentlig nøgle (bemærk: de oplysninger, der tilføjes her, er kun informative, som land / ou / osv.)

                openssl req -new -x509 -sha256 -days 3650 -key ca-key.pem -out ca.pem

Generer et offentligt CA-certifikat

                #The oplysninger, du indtaster ovenfor, er ikke rigtig vigtige til testformål, for en reel implementering ville det betyde noget.

                 #Note: For at se ca.pem-filen i menneskeligt læsbart format kan du bruge følgende kommando - det er et langt output, så jeg sendte ikke et skærmbillede

                openSSL x509 -i ca.pem -tekst

      

 #Now vi har oprettet CA ovenfor, kan vi generere certifikat

1. Oprette en RSA-nøgle

                openssl genrsa -out cert-key.pem 4096

Oprette en RSA-nøgle

 

2. Opret en anmodning om certifikatsignering (CSR)

                openssl req -new -sha256 -subj "/CN=yourcn" -key cert-key.pem -out cert.csr

Opret en anmodning om certifikatsignering (CSR)

 

3. Opret en eksfil med alle de alternative navne

                ekko "subjectAltName = DNS: din-dns.record, IP: 10.49.71.166" >> extfile.cnf

Opret en eksfil med alle de alternative navne

                #Note: IP'en skal være korrekt her for din server.

 

4. Opret certifikatet

                openSSL x509 -req -sha256 -dage 365 -ind cert.csr -CA ca.pem -CAkey ca-key.pem -out cert.pem -extfile extfile.cnf -CAcreateserial

Opret certifikatet

  

Hvis vi nu ser på cert.pem, er det kun certifikatet uden mellemliggende eller rodcertifikat inkluderet:

cert.pem-output

#This er her, de fleste kunder slutter og forsøger at importere, og vi får ugyldig kædefejl i SCG-VE-logfilerne.

 

5. Opret en fuld kæde

For at oprette en fuld kæde skal du tilføje rodcertifikatet (vi har ikke mellemliggende certifikat i eksemplet ovenfor):

kat ca.pem >> cert.pem

                #Note i eksemplet ovenfor er ca.pem vores rodcertifikat, og cert.pem er vores servercertifikat. 

Opret en fuld kæde

 

Nu har vi en fuld kæde til cert.pem, og vi kan anvende den på SCG-VE uden undtagelser. 

I et kundemiljø vil de sandsynligvis have en offentlig CA og mellemliggende certifikat involveret, så de vil normalt have 3 afsnit i certifikatet, de importerer til SCG-VE, kan være endnu mere afhængigt af hvor mange mellemprodukter de har.

 

6. Omdøb nøglefilen for at opfylde SCG:

Endelig skal vi også ændre navnet på cert-key.pem-filen ovenfor for at cert-key.key, da SCG ikke tager et andet suffiks til nøglefilen.

Omdøb nøglefilen for at tilfredsstille SCG

 

Du kan eksportere cert-key.key & cert.pem ved hjælp af WinSCP, så det er et sted, hvor du kan trække og slippe ind i brugergrænsefladen til SCG-VE.

 

Der er andre certifikatformater, og du kan altid konvertere mellem forskellige formater med openssl-kommandoer, let nok til at undersøge på det offentlige internet om, hvordan du gør det.  Det nemmeste er at holde sig til pem-format til testformål.

 Fra gateway-brugervejledningen – Secure Connect Gateway 5.x — Virtual Edition User s Guide

 

Administrer certifikater

 Om denne opgave

Et sikkerhedscertifikat giver dig mulighed for at:

Få sikker adgang til brugergrænsefladen for gateway til sikker forbindelse, eller udfør opgaver i gateway til sikker forbindelse via port 5700.

Opret sikker forbindelse til backend ved hjælp af RESTful-protokol via port 9443.

 

Du kan uploade certifikater i formaterne .pem, .p12 eller .pfx. Hvis du uploader et certifikat i .pem-format, skal du også uploade

nøglen i KEY-format som en separat fil. .pem-filen skal have den certifikatkæde, der indeholder certifikatet, mellemliggende,

og rodcertifikatmyndighed. Du kan overføre separate certifikater til port 5700 og 9443 eller et fælles certifikat til både

Porte.

 

Trin

1. Gå til Indstillinger > Miljøkonfiguration > Gatewaykonfiguration > Certifikatstyring.

2. Vælg det portnummer, som certifikatet gælder for, og upload derefter certifikatet og nøglefilen, hvis det er relevant.

BEMÆRK: Hvis du uploader et certifikat i .pem-format, skal du også uploade nøglen i KEY-format som en separat fil.

3. Hvis du uploader certifikatet i .pem-format, skal du indtaste adgangssætningen.

4. Klik på Anvend.

5. Klik på Genstart nu for at genstarte gateway til sikker forbindelse.

Du logges af brugergrænsefladen for gateway til sikker forbindelse.

Sikkerhedscertifikaterne anvendes på din forekomst.

Certifikatnavnet og udløbsoplysningerne vises i afsnittet Certifikatstyring.

 

Inden for SCG skal certifikatet indstilles til at bruge enten port 9443 eller både 5700 og 9443, da samleren bruger port 9443.

Det samme certifikat, der bruges til din gateway, skal indlæses i skærmbilledet til collector-konfiguration, der er angivet nedenfor, efter at det er konfigureret til at bruge port 9443.

 

SCG Gateway-konfiguration

 

Under APEX AIOps Observerbarhed skal du slippe filen her og markere "Brug dette certifikat til at godkende gatewayen" og derefter klikke på SAVE.

 

Central gateway-konfiguration af APEX AIOps-observerbarhed

 

產品

PowerFlex rack, ScaleIO, CloudIQ
文章屬性
文章編號: 000248920
文章類型: Solution
上次修改時間: 30 1月 2025
版本:  2
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。