Data Domain: Import av SSL-certifikat misslyckas med "Ogiltigt x509 v3-tillägg" för molnnivå eller användargränssnitt
摘要: När du importerar ett SSL-certifikat för Data Domain Cloud Tier (CT) eller DD-gränssnittet kan ett fel inträffa som indikerar ett ogiltigt x509 v3-tillägg. Den här kunskapsbasartikeln förklarar orsaken och tillhandahåller lösningssteg för båda scenarierna. ...
症狀
Under SSL-konfiguration för:
- Integrering på molnnivå (t.ex. med ECS med HTTPS) eller
- DD UI-åtkomst med hjälp av ett externt signerat certifikat,
Följande fel kan uppstå:
Invalid CA certificate x509 v3 extension
Ytterligare loggposter kan visas i /ddr/var/log/messages.engineering
-
sms: NOTICE: smu_sec_extract_certs_from_PKCS12: **** Invalid host certificate x509 v3 extension. https needs either server or no extension sms: NOTICE: sms_trust_add_app_certs_job: **** Invalid host certificate x509 v3 extension.
原因
Det här felet kan uppstå på grund av en eller flera av följande orsaker:
-
Felaktig certifikattyp
- För Cloud Tier: Certifikatet måste vara ett CA-certifikat, inte ett slutpunktscertifikat.
- För DD-användargränssnitt: Certifikatet måste vara ett värd-/servercertifikat utan olämpliga tillägg.
-
Felaktig nyckelgenerering
- Ibland skapades felaktigt den privata nyckel som används för att generera certifikatet (till exempel på ECS för en F5-lastbalanserare).
-
CSR-matchningsfel
- Vissa certifikatutfärdare kan ignorera de begärda tilläggen i CSR och returnera ett certifikat med inkompatibla x509 v3-tillägg.
解析度
För integrering på molnnivå (CT) med ECS med F5 Load Balancer:
Referens: ECS-administrationsmanual
-
Generera privat nyckel på ECS
- Logga in på en ECS-nod eller ett anslutet system.
- Kör:
openssl genrsa -des3 -out server.key 2048
- Ange och bekräfta en lösenfras.
- Ta bort lösenfrasen innan du laddar upp nyckeln till ECS.
- Ange behörigheter:
chmod 0400 server.key
- Generera certifikat på F5 med ECS-nyckel
- Följ stegen i relevant integreringsmanual för Dell EMC ECS med F5 .
-
Importera certifikat till Data Domain
Obs! Kontrollera att certifikatet som importeras är det CA-certifikat som signerade slutpunktscertifikatet, inte själva slutpunktscertifikatet.
För DD UI (HTTPS-åtkomst):
-
Generera CSR från Data Domain
- Använd DD:s inbyggda verktyg för att generera CSR.
- Skicka CSR till certifikatutfärdaren för signering.
-
Importera det signerade certifikatet till DD
- Kontrollera att det returnerade certifikatet har lämpliga tillägg (d.v.s. server eller ingen).
-
Felsökning
- Om importen misslyckas kontrollerar du certifikatet med hjälp av:
openssl x509 -in /path/to/certificate.pem -text -noout
- Granska kompatibiliteten för x509 v3-tilläggen.
- Om importen misslyckas kontrollerar du certifikatet med hjälp av:
Dricks: Den privata nyckeln lämnar aldrig DD när du använder CSR-metoden, vilket säkerställer säker hantering.
其他資訊
Exempel på certifikatvalidering
En vanlig orsak till felet "Ogiltigt CA-certifikat x509 v3-tillägg" är att importera ett certifikat som inte är en rotcertifikatutfärdare eller saknar rätt x509-tillägg.
Exempel: Felaktigt slutpunktscertifikat:
-
-
Subject: CN=objects.ilandcloud.com X509v3 Basic Constraints: critical CA:FALSE - Det här certifikatet är för en webbserver, inte en certifikatutfärdare. Det kan inte användas som ett betrott certifikat i DD för Cloud Tier.
-
Korrekt mellanliggande CA-certifikat:
-
-
Subject: CN=Let's Encrypt Authority X3 X509v3 Basic Constraints: critical CA:TRUE, pathlen:0 - Det här är ett CA-certifikat, men det är inte självsignerat. Den signeras av rotcertifikatutfärdaren.
-
Rätt rotcertifikatutfärdarcertifikat:
-
-
Subject: CN=ISRG Root X1 Issuer: CN=ISRG Root X1 X509v3 Basic Constraints: critical CA:TRU - Det här självsignerade rotcertifikatutfärdarcertifikatet är rätt att importera till DD.
- Du kan också importera mellanliggande CA-certifikat om det behövs, men rotcertifikatutfärdaren krävs vanligtvis för förtroendevalidering.
-
Exempel: Felaktiga tillägg för gränssnittscertifikat:
-
X509v3 Extended Key Usage: TLS Web Client Authentication, E-mail Protection -
Det här certifikatet är markerat för klientautentisering och e-postskydd – inte lämpligt för HD-gränssnittsåtkomst.
Rekommenderad CSR-generering för DD-gränssnittet:
-
adminaccess certificate cert-signing-request generate key-strength 4096bit \ country ES state Madrid city SomeCity org-name DELL org-unit DPS \ common-name www.example.com basic-constraint CA:FALSE - Se till att certifikatutfärdaren respekterar de begärda tilläggen när certifikatet signeras.