Konfigurieren Sie die bidirektionale SSL-Kommunikation auf dem Linux-Host
Sie sollten die bidirektionale SSL-Kommunikation konfigurieren, um die gegenseitige Kommunikation zwischen SnapCenter-Server auf Linux-Host und den Plug-ins zu sichern.
-
Sie sollten das CA-Zertifikat für den Linux-Host konfiguriert haben.
-
Sie müssen die bidirektionale SSL-Kommunikation auf allen Plug-in-Hosts und dem SnapCenter-Server aktiviert haben.
-
Kopieren Sie Certificate.pem nach /etc/pki/Ca-Trust/source/Anchors/.
-
Fügen Sie die Zertifikate in die Vertrauensliste Ihres Linux-Hosts ein.
-
cp root-ca.pem /etc/pki/ca-trust/source/anchors/
-
cp certificate.pem /etc/pki/ca-trust/source/anchors/
-
update-ca-trust extract
-
-
Überprüfen Sie, ob die Zertifikate zur Vertrauensliste hinzugefügt wurden.
trust list | grep "<CN of your certificate>"
-
Aktualisieren Sie ssl_Certificate und ssl_Certificate_key in der SnapCenter nginx-Datei und starten Sie neu.
-
vim /etc/nginx/conf.d/snapcenter.conf
-
systemctl restart nginx
-
-
Aktualisieren Sie den GUI-Link des SnapCenter-Servers.
-
Aktualisieren Sie die Werte der folgenden Schlüssel in SnapManager.Web.UI.dll.config unter _ /<installation path>/NetApp/snapcenter/SnapManagerWeb_ und SMCoreServiceHost.dll.config unter /<installation path>/NetApp/snapcenter/SMCore.
-
<add key="SERVICE_CERTIFICATE_PATH" value="<path of certificate.pfx>" />
-
<add key="SERVICE_CERTIFICATE_PASSWORD" value="<password>"/>
-
-
Starten Sie die folgenden Dienste neu.
-
systemctl restart smcore.service
-
systemctl restart snapmanagerweb.service
-
-
Vergewissern Sie sich, dass das Zertifikat an den SnapManager-Webport angeschlossen ist.
openssl s_client -connect localhost:8146 -brief
-
Vergewissern Sie sich, dass das Zertifikat an den smcore-Port angeschlossen ist.
openssl s_client -connect localhost:8145 -brief
-
Kennwort für SPL-Keystore und Alias verwalten.
-
Rufen Sie das SPL-Keystore-Standardpasswort ab, das dem Schlüssel SPL_KEYSTORE_PASS in der SPL-Eigenschaftsdatei zugewiesen wurde.
-
Ändern Sie das Passwort für den Keystore.
keytool -storepasswd -keystore keystore.jks
-
Ändern Sie das Passwort für alle Aliase von privaten Schlüsseleinträgen.
keytool -keypasswd -alias "<alias_name>" -keystore keystore.jks
-
Aktualisieren Sie dasselbe Passwort für den Schlüssel SPL_KEYSTORE_PASS in spl.properties.
-
Starten Sie den Dienst neu.
-
-
Fügen Sie auf dem Plug-in-Linux-Host die Root- und Zwischenzertifikate im Keystore des SPL-Plug-ins hinzu.
-
keytool -import -trustcacerts -alias <any preferred alias name> -file <path of root-ca.pem> -keystore <path of keystore.jks mentioned in spl.properties file>
-
keytool -importkeystore -srckeystore <path of certificate.pfx> -srcstoretype pkcs12 -destkeystore <path of keystore.jks mentioned in spl.properties file> -deststoretype JKS
-
Überprüfen Sie die Einträge in keystore.jks.
keytool -list -v -keystore <path to keystore.jks>
-
Benennen Sie bei Bedarf alle Alias um.
keytool -changealias -alias "old-alias" -destalias "new-alias" -keypass keypass -keystore </path/to/keystore> -storepass storepas
-
-
-
Aktualisieren Sie den Wert von SPL_CERTIFICATE_ALIAS in der Datei spl.properties mit dem Alias Certificate.pfx, der in keystore.jks gespeichert ist, und starten Sie den SPL-Dienst neu:
systemctl restart spl
-
Vergewissern Sie sich, dass das Zertifikat an den smcore-Port angeschlossen ist.
openssl s_client -connect localhost:8145 -brief