Data Domain: SSL-sertifikatimport mislykkes med «Ugyldig x509 v3-utvidelse» for nettskynivå eller -brukergrensesnitt
摘要: Når du importerer et SSL-sertifikat for Data Domain Cloud Tier (CT) eller DD-grensesnittet, kan det oppstå en feil som angir en ugyldig x509 v3-utvidelse. Denne kunnskapsartikkelen forklarer årsaken og gir løsningstrinn for begge scenariene. ...
症狀
Under SSL-konfigurasjon for:
- Cloud Tier-integrering (for eksempel med ECS ved hjelp av HTTPS), eller
- DD UI-tilgang ved hjelp av et eksternt signert sertifikat,
Følgende feil kan oppstå:
Invalid CA certificate x509 v3 extension
Ytterligere loggoppføringer kan vises i /ddr/var/log/messages.engineering
-
sms: NOTICE: smu_sec_extract_certs_from_PKCS12: **** Invalid host certificate x509 v3 extension. https needs either server or no extension sms: NOTICE: sms_trust_add_app_certs_job: **** Invalid host certificate x509 v3 extension.
原因
Denne feilen kan oppstå på grunn av én eller flere av følgende årsaker:
-
Feil sertifikattype
- For Cloud Tier: Sertifikatet må være et CA-sertifikat, ikke et endepunktsertifikat.
- For DD-grensesnitt: Sertifikatet må være et vert/server-sertifikat uten upassende utvidelser.
-
Feil nøkkelgenerering
- Noen ganger ble privatnøkkelen som ble brukt til å generere sertifikatet (for eksempel på ECS for en F5 Load Balancer), opprettet feil.
-
CSR-uoverensstemmelse
- Noen sertifiseringsinstanser ignorerer kanskje de forespurte tilleggsmodulene i CSR og returnerer et sertifikat med inkompatible x509 v3-tilleggsmoduler.
解析度
For Cloud Tier (CT)-integrering med ECS ved hjelp av F5 Load Balancer:
Referanse: Administrasjonsveiledning for ECS
-
Generer privat nøkkel på ECS
- Logg på en ECS-node eller et tilkoblet system.
- Kjør:
openssl genrsa -des3 -out server.key 2048
- Skriv inn og bekreft en passfrase.
- Fjern passfrasen før du laster opp nøkkelen til ECS.
- Angi tillatelser:
chmod 0400 server.key
- Generer sertifikat på F5 ved hjelp av ECS-nøkkel
- Følg trinnene i den relevante integreringsveiledningen for Dell EMC ECS med F5 .
-
Importer sertifikat til datadomene
Merk: Kontroller at sertifikatet som importeres, er CA-sertifikatet som signerte endepunktsertifikatet, ikke selve endepunktsertifikatet.
For DD UI (HTTPS Access):
-
Generer CSR fra Data Domain
- Bruk DDs innebygde verktøy til å generere CSR.
- Send inn CSR-en til sertifiseringsinstansen for signering.
-
Importere det signerte sertifikatet til DD
- Kontroller at det returnerte sertifikatet har riktige utvidelser (det vil si server eller ingen).
-
Feilsøking
- Hvis importen mislykkes, må du undersøke sertifikatet ved hjelp av:
openssl x509 -in /path/to/certificate.pem -text -noout
- Gjennomgå x509 v3-utvidelsene for kompatibilitet.
- Hvis importen mislykkes, må du undersøke sertifikatet ved hjelp av:
Tips: Den private nøkkelen forlater aldri DD når du bruker CSR-metoden, noe som sikrer sikker håndtering.
其他資訊
Eksempler på sertifikatvalidering
En vanlig årsak til feilen "Ugyldig CA-sertifikat x509 v3-utvidelse" er å importere et sertifikat som ikke er en rotsertifiseringsinstans eller mangler de riktige x509-utvidelsene.
Eksempel: Feil endepunktsertifikat:
-
-
Subject: CN=objects.ilandcloud.com X509v3 Basic Constraints: critical CA:FALSE - Dette sertifikatet er for en webserver, ikke en CA. Det kan ikke brukes som et klarert sertifikat i DD for Cloud Tier.
-
Riktig mellomliggende CA-sertifikat:
-
-
Subject: CN=Let's Encrypt Authority X3 X509v3 Basic Constraints: critical CA:TRUE, pathlen:0 - Dette er et CA-sertifikat, men det er ikke selvsignert. Den er signert av roten CA.
-
Riktig Root CA-sertifikat:
-
-
Subject: CN=ISRG Root X1 Issuer: CN=ISRG Root X1 X509v3 Basic Constraints: critical CA:TRU - Dette selvsignerte CA-rotsertifikatet er det riktige å importere til DD.
- Du kan også importere midlertidige CA-sertifikater om nødvendig, men rotsertifiseringsinstansen kreves vanligvis for klareringsvalidering.
-
Eksempel: Feil grensesnittsertifikatutvidelser:
-
X509v3 Extended Key Usage: TLS Web Client Authentication, E-mail Protection -
Dette sertifikatet er merket for klientautentisering og e-postbeskyttelse - ikke egnet for DD UI HTTPS-tilgang.
Anbefalt CSR-generasjon for DD-grensesnitt:
-
adminaccess certificate cert-signing-request generate key-strength 4096bit \ country ES state Madrid city SomeCity org-name DELL org-unit DPS \ common-name www.example.com basic-constraint CA:FALSE - Kontroller at sertifiseringsinstansen overholder de forespurte tilleggsmodulene når du signerer sertifikatet.