Домен даних: Імпорт SSL-сертифікатів не вдається через "Invalid x509 v3 Extension" для хмарного рівня або інтерфейсу
摘要: Під час імпорту SSL-сертифіката для Data Domain Cloud Tier (CT) або DD UI може виникнути помилка, що вказує на недійсне розширення x509 v3. Ця база пояснює причину та пропонує кроки розв'язання обох сценаріїв. ...
症狀
Під час налаштування SSL для:
- Інтеграція з хмарним рівнем (наприклад, з ECS за допомогою HTTPS), або
- Доступ до інтерфейсу DD за допомогою зовнішньо підписаного сертифіката,
Може виникнути наступна помилка:
Invalid CA certificate x509 v3 extension
Додаткові записи в журналі можуть бути розміщені у /ddr/var/log/messages.engineering
-
sms: NOTICE: smu_sec_extract_certs_from_PKCS12: **** Invalid host certificate x509 v3 extension. https needs either server or no extension sms: NOTICE: sms_trust_add_app_certs_job: **** Invalid host certificate x509 v3 extension.
原因
Ця помилка може виникнути з однієї або кількох із наступних причин:
-
Неправильний тип сертифіката
- Для хмарного рівня: Сертифікат має бути сертифікатом CA, а не сертифікатом кінцевої точки.
- Для інтерфейсу DD: Сертифікат має бути сертифікатом хоста/сервера без невідповідних розширень.
-
Неправильна генерація ключів
- Іноді приватний ключ, який використовувався для генерації сертифіката (наприклад, у ECS для балансування навантаження F5), створювався неправильно.
-
Невідповідність CSR
- Деякі центри сертифікації (CA) можуть ігнорувати запитувані розширення в CSR і повертати сертифікат із несумісними розширеннями x509 v3.
解析度
Для інтеграції Cloud Tier (CT) з ECS за допомогою F5 Load Balancer:
Посилання: Керівництво з адміністрування ECS
-
Генерація приватного ключа на ECS
- Увійдіть у вузол ECS або підключену систему.
- Бігти:
openssl genrsa -des3 -out server.key 2048
- Введіть і підтвердьте пароль.
- Видаліть пароль перед завантаженням ключа в ECS.
- Встановіть дозволи:
chmod 0400 server.key
- Генерація сертифіката на F5 за допомогою ключа ECS
- Дотримуйтесь кроків у відповідному посібнику з інтеграції Dell EMC ECS з F5 .
-
Імпорт сертифіката в домен даних
Примітка: Переконайтеся, що імпортований сертифікат — це сертифікат CA , який підписав сертифікат кінцевої точки, а не сам сертифікат кінцевої точки.
Для DD UI (HTTPS Access):
-
Генерація CSR з домену даних
- Використовуйте вбудовані інструменти DD для генерації CSR.
- Подайте CSR до вашого CA для підписання.
-
Імпортуйте підписаний сертифікат у DD
- Переконайтеся, що повернений сертифікат має відповідні розширення (тобто серверні або без них).
-
Виправлення неполадок
- Якщо імпорт не вдається, перевірте сертифікат за урахуванням:
openssl x509 -in /path/to/certificate.pem -text -noout
- Перегляньте розширення x509 v3 на сумісність.
- Якщо імпорт не вдається, перевірте сертифікат за урахуванням:
Кінчик: Приватний ключ ніколи не залишає DD при використанні методу CSR, що забезпечує безпечну обробку.
其他資訊
Приклади перевірки сертифікатів
Поширеною причиною помилки «Invalid CA certificate x509 v3 extension» є імпорт сертифіката, який не є кореневим CA або не має правильних розширень x509.
Приклад: Неправильний сертифікат кінцевої точки:
-
-
Subject: CN=objects.ilandcloud.com X509v3 Basic Constraints: critical CA:FALSE - Цей сертифікат призначений для веб-сервера, а не для CA. Його не можна використовувати як довірений сертифікат у DD для Cloud Tier.
-
Правильний сертифікат середнього рівня CA:
-
-
Subject: CN=Let's Encrypt Authority X3 X509v3 Basic Constraints: critical CA:TRUE, pathlen:0 - Це сертифікат CA, але він не самопідписаний. Він підписується кореневим CA.
-
Правильний кореневий сертифікат CA:
-
-
Subject: CN=ISRG Root X1 Issuer: CN=ISRG Root X1 X509v3 Basic Constraints: critical CA:TRU - Цей самопідписаний кореневий сертифікат CA є правильним для імпорту в DD.
- Ви також можете імпортувати проміжні сертифікати CA, якщо потрібно, але кореневий CA зазвичай потрібен для перевірки довіри.
-
Приклад: Неправильні розширення сертифіката UI:
-
X509v3 Extended Key Usage: TLS Web Client Authentication, E-mail Protection -
Цей сертифікат позначений для автентифікації клієнта та захисту електронної пошти — не підходить для доступу через DD UI HTTPS.
Рекомендована генерація CSR для DD-інтерфейсу:
-
adminaccess certificate cert-signing-request generate key-strength 4096bit \ country ES state Madrid city SomeCity org-name DELL org-unit DPS \ common-name www.example.com basic-constraint CA:FALSE - Переконайтеся, що CA дотримується запитаних продовжень при підписанні сертифіката.