Einrichten von Sicherheitszertifikaten für StorageGRID und ONTAP in NetApp Backup and Recovery
Erstellen Sie ein Sicherheitszertifikat, um die Kommunikation zwischen NetApp Backup and Recovery und StorageGRID oder ONTAP zu ermöglichen.
Erstellen Sie ein Sicherheitszertifikat für StorageGRID
Wenn die Kommunikation zwischen NetApp Backup and Recovery Containern und StorageGRID das StorageGRID -Zertifikat überprüfen soll, führen Sie die folgenden Schritte aus.
Das generierte Zertifikat sollte CN und Subject Alternative Name als den Namen enthalten, der in NetApp Backup and Recovery angegeben wurde, als Sie die Sicherung aktiviert haben.
-
Befolgen Sie die Schritte in der StorageGRID -Dokumentation, um das StorageGRID -Zertifikat zu erstellen.
-
Aktualisieren Sie StorageGRID mit dem Zertifikat, falls Sie dies noch nicht getan haben.
-
Melden Sie sich als Root-Benutzer beim Konsolenagenten an. Laufen:
sudo su -
Holen Sie sich das Docker-Volume von NetApp Backup and Recovery (Cloud Backup Service). Laufen:
docker volume ls | grep cbsAusgabebeispiel:
local service-manager-2_cloudmanager_cbs_volume"
Der Volumename ist in den Bereitstellungsmodi „Standard“, „Privat“ und „Eingeschränkt“ unterschiedlich. In diesem Beispiel wird der Standardmodus verwendet. Siehe "Bereitstellungsmodi der NetApp Console" . -
Suchen Sie den Einhängepunkt des NetApp Backup and Recovery -Volumes. Laufen:
docker volume inspect service-manager-2_cloudmanager_cbs_volume | grep MountpointAusgabebeispiel:
"Mountpoint": "/var/lib/docker/volumes/service-manager-2_cloudmanager_cbs_volume/_data"
Der Einhängepunkt ist in den Bereitstellungsmodi „Standard“, „Privat“ und „Eingeschränkt“ unterschiedlich. Dieses Beispiel zeigt eine Standard-Cloud-Bereitstellung. Siehe "Bereitstellungsmodi der NetApp Console" . -
Wechseln Sie in das MountPoint-Verzeichnis. Laufen:
cd /var/lib/docker/volumes/service-manager-2_cloudmanager_cbs_volume/_data -
Wenn das Zertifikat von StorageGRID von der Stammzertifizierungsstelle und einer Zwischenzertifizierungsstelle signiert ist, fügen Sie die
pemDateien von beiden in eine Datei mit dem Namensgws.crtam aktuellen Standort. Fügen Sie das Blattzertifikat nicht zu dieser Datei hinzu.
Schritte für den Cloudmanager_CBS-Container
Sie müssen die StorageGRID -Server-Zertifikatsüberprüfung in NetApp Backup and Recovery (Cloud Backup Service) aktivieren.
-
Wechseln Sie zum Verzeichnis des Docker-Volumes, das Sie in den vorherigen Schritten erhalten haben.
cd /var/lib/docker/volumes/service-manager-2_cloudmanager_cbs_volume/_data -
Wechseln Sie in das Konfigurationsverzeichnis.
cd cbs_config -
Erstellen und speichern Sie eine Konfigurationsdatei wie unten gezeigt mit einem der folgenden Namen, basierend auf Ihrer Bereitstellungsumgebung:
-
`production-customer.json`Wird für Bereitstellungen im Standardmodus und eingeschränkten Modus verwendet.
-
`darksite-customer.json`Wird für Bereitstellungen im privaten Modus verwendet.
Konfigurationsdatei
{ "protocols": { "sgws": { "certificates": { "reject-unauthorized": true, "ca-bundle": "/config/sgws.crt" } } } } -
-
Verlassen Sie den Container. Laufen:
exit -
Neustart
cloudmanager_cbs. Laufen:docker restart cloudmanager_cbs
Schritte für den Container „cloudmanager_cbs_catalog“
Als Nächstes müssen Sie die StorageGRID -Server-Zertifikatsüberprüfung für den Katalogisierungsdienst aktivieren.
-
Wechseln Sie zum Docker-Volume:
cd /var/lib/docker/volumes/service-manager-2_cloudmanager_cbs_volume/_data -
Konfigurieren Sie den Katalog. Laufen:
cd cbs_catalog_config -
Erstellen Sie eine Konfigurationsdatei wie unten gezeigt mit einem der folgenden Namen, basierend auf Ihrer Bereitstellungsumgebung:
-
`production-customer.json`Wird für Bereitstellungen im Standardmodus und eingeschränkten Modus verwendet.
-
`darksite-customer.json`Wird für Bereitstellungen im privaten Modus verwendet.
Katalogkonfigurationsdatei
{ "protocols": { "sgws": { "certificates": { "reject-unauthorized": true, "ca-bundle": "/config/sgws.crt" } } } } -
-
Starten Sie den Katalog neu. Laufen:
docker restart cloudmanager_cbs_catalog
Aktualisieren Sie das Konsolen-Agent-Zertifikat mit dem StorageGRID -Zertifikat basierend auf dem Agent-Betriebssystem
Ubuntu
-
Kopieren Sie das SGWS-Zertifikat nach
/usr/local/share/ca-certificates. Hier ist ein Beispiel:cp /config/sgws.crt /usr/local/share/ca-certificates/Wo
sgws.crtist das Stamm-CA-Zertifikat. -
Aktualisieren Sie die Hostzertifikate mit dem StorageGRID -Zertifikat. Laufen
sudo update-ca-certificates
Red Hat Enterprise Linux
-
Kopieren Sie das SGWS-Zertifikat nach
/etc/pki/ca-trust/source/anchors/.cp /config/sgws.crt /etc/pki/ca-trust/source/anchors/Wo
sgws.crtist das Stamm-CA-Zertifikat. -
Aktualisieren Sie die Hostzertifikate mit dem StorageGRID -Zertifikat.
update-ca-trust extract -
Aktualisieren Sie die
ca-bundle.crtcd /etc/pki/tls/certs/ openssl x509 -in ca-bundle.crt -text -noout -
Um zu überprüfen, ob die Zertifikate vorhanden sind, führen Sie den folgenden Befehl aus:
openssl crl2pkcs7 -nocrl -certfile /etc/pki/tls/certs/ca-bundle.crt | openssl pkcs7 -print_certs | grep subject | head
Erstellen Sie ein Sicherheitszertifikat für ONTAP
Wenn die Kommunikation zwischen den NetApp Backup and Recovery -Containern und ONTAP das ONTAP -Zertifikat validieren soll, führen Sie die folgenden Schritte aus.
NetApp Backup and Recovery verwendet die Cluster Management IP, um eine Verbindung mit ONTAP herzustellen. Geben Sie die IP-Adresse des Clusters in die alternativen Betreffnamen des Zertifikats ein. Geben Sie diesen Schritt an, wenn Sie die CSR mithilfe der System Manager-Benutzeroberfläche generieren.
Verwenden Sie die System Manager-Dokumentation, um ein neues CA-Zertifikat für ONTAP zu erstellen.
-
Melden Sie sich als Root beim Konsolenagenten an. Laufen:
sudo su -
Holen Sie sich das Docker-Volume für NetApp Backup and Recovery . Laufen:
docker volume ls | grep cbsAusgabebeispiel:
local service-manager-2_cloudmanager_cbs_volume
Der Volumename ist in den Bereitstellungsmodi „Standard“, „Privat“ und „Eingeschränkt“ unterschiedlich. Dieses Beispiel zeigt eine Standard-Cloud-Bereitstellung. Siehe "Bereitstellungsmodi der NetApp Console" . -
Besorgen Sie sich die Halterung für das Volume. Laufen:
docker volume inspect service-manager-2_cloudmanager_cbs_volume | grep MountpointAusgabebeispiel:
"Mountpoint": "/var/lib/docker/volumes/service-manager-2_cloudmanager_cbs_volume/_data
Der Einhängepunkt ist in den Bereitstellungsmodi „Standard“, „Privat“ und „Eingeschränkt“ unterschiedlich. Dieses Beispiel zeigt eine Standard-Cloud-Bereitstellung. Siehe "Bereitstellungsmodi der NetApp Console" . -
Wechseln Sie in das Mountpoint-Verzeichnis. Laufen:
cd /var/lib/docker/volumes/service-manager-2_cloudmanager_cbs_volume/_data -
Führen Sie einen der folgenden Schritte aus:
-
Wenn das ONTAP -Zertifikat von der Stammzertifizierungsstelle und einer Zwischenzertifizierungsstelle signiert ist, fügen Sie die
pemDateien von beiden in eine Datei mit dem Namenontap.crtam aktuellen Standort. -
Wenn das ONTAP -Zertifikat von einer einzigen Zertifizierungsstelle signiert ist, benennen Sie das
pemDatei alsontap.crtund kopieren Sie es an den aktuellen Speicherort. Fügen Sie das Blattzertifikat nicht zu dieser Datei hinzu.
-
Schritte für den Cloudmanager_CBS-Container
Aktivieren Sie als Nächstes die ONTAP -Server-Zertifikatsüberprüfung in NetApp Backup and Recovery (Cloud Backup Service).
-
Wechseln Sie zum Verzeichnis des Docker-Volumes, das Sie in den vorherigen Schritten erhalten haben.
cd /var/lib/docker/volumes/service-manager-2_cloudmanager_cbs_volume/_data -
Wechseln Sie in das Konfigurationsverzeichnis. Laufen:
cd cbs_config -
Erstellen Sie eine Konfigurationsdatei wie unten gezeigt mit einem der folgenden Namen, basierend auf Ihrer Bereitstellungsumgebung:
-
`production-customer.json`Wird für Bereitstellungen im Standardmodus und eingeschränkten Modus verwendet.
-
`darksite-customer.json`Wird für Bereitstellungen im privaten Modus verwendet.
Konfigurationsdatei
{ "ontap": { "certificates": { "reject-unauthorized": true, "ca-bundle": "/config/ontap.crt" } } } -
-
Verlassen Sie den Container. Laufen:
exit -
Starten Sie NetApp Backup and Recovery neu. Laufen:
docker restart cloudmanager_cbs
Schritte für den Container „cloudmanager_cbs_catalog“
Aktivieren Sie die ONTAP -Server-Zertifikatsüberprüfung für den Katalogisierungsdienst.
-
Wechseln Sie zum Docker-Volume. Laufen:
cd /var/lib/docker/volumes/service-manager-2_cloudmanager_cbs_volume/_data -
Laufen:
cd cbs_catalog_config -
Erstellen Sie eine Konfigurationsdatei wie unten gezeigt mit einem der folgenden Namen, basierend auf Ihrer Bereitstellungsumgebung:
-
`production-customer.json`Wird für Bereitstellungen im Standardmodus und eingeschränkten Modus verwendet.
-
`darksite-customer.json`Wird für Bereitstellungen im privaten Modus verwendet.
Konfigurationsdatei
{ "ontap": { "certificates": { "reject-unauthorized": true, "ca-bundle": "/config/ontap.crt" } } } -
-
Starten Sie NetApp Backup and Recovery neu. Laufen:
docker restart cloudmanager_cbs_catalog
Erstellen Sie ein Zertifikat für ONTAP und StorageGRID
Wenn Sie das Zertifikat sowohl für ONTAP als auch für StorageGRID aktivieren müssen, sieht die Konfigurationsdatei folgendermaßen aus:
Konfigurationsdatei für ONTAP und StorageGRID
{
"protocols": {
"sgws": {
"certificates": {
"reject-unauthorized": true,
"ca-bundle": "/config/sgws.crt"
}
}
},
"ontap": {
"certificates": {
"reject-unauthorized": true,
"ca-bundle": "/config/ontap.crt"
}
}
}