Data Domain: Het importeren van SSL-certificaten mislukt met 'Invalid x509 v3 Extension' voor cloudlaag of gebruikersinterface
摘要: Bij het importeren van een SSL-certificaat voor Data Domain Cloud Tier (CT) of de DD-gebruikersinterface kan er een fout optreden die wijst op een ongeldige x509 v3-extensie. In dit KB-artikel wordt de oorzaak uitgelegd en vindt u stappen om beide scenario's op te lossen. ...
症狀
Tijdens SSL-configuratie voor:
- Cloud Tier-integratie (bijvoorbeeld met ECS via HTTPS), of
- DD UI-toegang met behulp van een extern ondertekend certificaat,
De volgende fout kan worden aangetroffen:
Invalid CA certificate x509 v3 extension
Aanvullende logboekvermeldingen kunnen worden weergegeven in /ddr/var/log/messages.engineering
-
sms: NOTICE: smu_sec_extract_certs_from_PKCS12: **** Invalid host certificate x509 v3 extension. https needs either server or no extension sms: NOTICE: sms_trust_add_app_certs_job: **** Invalid host certificate x509 v3 extension.
原因
Deze fout kan optreden als gevolg van een of meer van de volgende redenen:
-
Onjuist certificaattype
- Voor Cloud Tier: Het certificaat moet een CA-certificaat zijn, geen eindpuntcertificaat.
- Voor DD UI: Het certificaat moet een host-/servercertificaat zijn zonder ongepaste extensies.
-
Onjuiste sleutelgeneratie
- Soms is de persoonlijke sleutel die wordt gebruikt om het certificaat te genereren (bijvoorbeeld op ECS voor een F5 Load Balancer) onjuist gemaakt.
-
CSR komt niet overeen
- Sommige certificeringsinstanties (CA's) kunnen de gevraagde extensies in de CSR negeren en een certificaat retourneren met incompatibele x509 v3-extensies.
解析度
Voor Cloud Tier (CT)-integratie met ECS met behulp van F5 Load Balancer:
Referentie: ECS beheerhandleiding
-
Generate Private Key on ECS
- Meld u aan bij een ECS knooppunt of een aangesloten systeem.
- Voer het volgende uit:
openssl genrsa -des3 -out server.key 2048
- Voer een wachtwoordzin in en bevestig deze.
- Verwijder de wachtwoordzin voordat u de sleutel uploadt naar ECS.
- Machtigingen instellen:
chmod 0400 server.key
- Certificaat genereren op F5 met ECS-sleutel
- Volg de stappen in de relevante Dell EMC ECS met F5-integratiehandleiding .
-
Certificaat importeren in Data Domain
Opmerking: Zorg ervoor dat het certificaat dat wordt geïmporteerd het CA-certificaat is dat het eindpuntcertificaat heeft ondertekend, niet het eindpuntcertificaat zelf.
Voor DD UI (HTTPS-toegang):
-
CSR genereren op basis van Data Domain
- Gebruik de ingebouwde tools van DD om de CSR te genereren.
- Dien de CSR ter ondertekening in bij uw CA.
-
Importeer het ondertekende certificaat in DD
- Zorg ervoor dat het geretourneerde certificaat de juiste extensies heeft (dat wil zeggen, server of geen).
-
Probleemoplossing
- Als het importeren mislukt, controleert u het certificaat met behulp van:
openssl x509 -in /path/to/certificate.pem -text -noout
- Controleer de x509 v3-extensies op compatibiliteit.
- Als het importeren mislukt, controleert u het certificaat met behulp van:
Fooi: De persoonlijke sleutel verlaat het DD nooit bij gebruik van de CSR-methode, wat een veilige afhandeling garandeert.
其他資訊
Voorbeelden van certificaatvalidatie
Een veelvoorkomende reden voor de foutmelding "Invalid CA certificate x509 v3 extension" is het importeren van een certificaat dat geen basis-CA is of niet de juiste x509-extensies heeft.
Voorbeeld: Incorrect Endpoint Certificate:
-
-
Subject: CN=objects.ilandcloud.com X509v3 Basic Constraints: critical CA:FALSE - Dit certificaat is voor een webserver, niet voor een CA. Het kan niet worden gebruikt als een vertrouwd certificaat in DD for Cloud Tier.
-
Correct tussenliggend CA-certificaat:
-
-
Subject: CN=Let's Encrypt Authority X3 X509v3 Basic Constraints: critical CA:TRUE, pathlen:0 - Dit is een CA-certificaat, maar het is niet zelfondertekend. Het wordt ondertekend door de root-CA.
-
Correct basis-CA-certificaat:
-
-
Subject: CN=ISRG Root X1 Issuer: CN=ISRG Root X1 X509v3 Basic Constraints: critical CA:TRU - Dit zelfondertekende basis-CA-certificaat is het juiste certificaat om in DD te importeren.
- U kunt indien nodig ook tussenliggende CA-certificaten importeren, maar de basis-CA is meestal vereist voor vertrouwensvalidatie.
-
Voorbeeld: Onjuiste UI-certificaatextensies:
-
X509v3 Extended Key Usage: TLS Web Client Authentication, E-mail Protection -
Dit certificaat is gemarkeerd voor clientverificatie en e-mailbeveiliging, niet geschikt voor DD UI HTTPS-toegang.
Aanbevolen CSR-generatie voor DD UI:
-
adminaccess certificate cert-signing-request generate key-strength 4096bit \ country ES state Madrid city SomeCity org-name DELL org-unit DPS \ common-name www.example.com basic-constraint CA:FALSE - Ervoor zorgen dat de CA de aangevraagde extensies honoreert bij het ondertekenen van het certificaat.