Configure la comunicación SSL bidireccional en el host Linux
Debe configurar la comunicación SSL bidireccional para proteger la comunicación mutua entre el servidor de SnapCenter en el host de Linux y los plugins.
-
Debe haber configurado el certificado de CA para el host Linux.
-
Debe haber habilitado la comunicación SSL bidireccional en todos los hosts del plugin y el servidor de SnapCenter.
-
Copie certificate.pem a /etc/pki/ca-trust/source/anchors/.
-
Añada los certificados en la lista de confianza del host Linux.
-
cp root-ca.pem /etc/pki/ca-trust/source/anchors/
-
cp certificate.pem /etc/pki/ca-trust/source/anchors/
-
update-ca-trust extract
-
-
Compruebe si los certificados se han agregado a la lista de confianza.
trust list | grep "<CN of your certificate>"
-
Actualice ssl_certificate y ssl_certificate_key en el archivo nginx de SnapCenter y reinicie.
-
vim /etc/nginx/conf.d/snapcenter.conf
-
systemctl restart nginx
-
-
Actualice el enlace de la GUI del servidor de SnapCenter.
-
Actualice los valores de las siguientes claves en snapmanager.web.ui.dll.config que están ubicadas en _ /<installation path>/NetApp/snapcenter/SnapManagerWeb_ y SMCoreServiceHost.dll.config que están ubicadas en /<installation path>/NetApp/snapcenter/SMCore.
-
<add key="SERVICE_CERTIFICATE_PATH" value="<path of certificate.pfx>" />
-
<add key="SERVICE_CERTIFICATE_PASSWORD" value="<password>"/>
-
-
Reinicie los siguientes servicios.
-
systemctl restart smcore.service
-
systemctl restart snapmanagerweb.service
-
-
Compruebe que el certificado esté conectado al puerto web de SnapManager.
openssl s_client -connect localhost:8146 -brief
-
Compruebe que el certificado está conectado al puerto smcore.
openssl s_client -connect localhost:8145 -brief
-
Gestione la contraseña del almacén de claves y el alias de SPL.
-
Recuperar la contraseña predeterminada del almacén de claves SPL asignada a la clave spl_KEYSTORE_PASS en el archivo de propiedades spl.
-
Cambie la contraseña del almacén de claves.
keytool -storepasswd -keystore keystore.jks
-
Cambie la contraseña de todos los alias de las entradas de clave privada.
keytool -keypasswd -alias "<alias_name>" -keystore keystore.jks
-
Actualice la misma contraseña para la clave spl_KEYSTORE_PASS en spl.properties.
-
Reinicie el servicio.
-
-
En el host Linux del plugin, añada los certificados raíz e intermedios en el almacén de claves del plugin de SPL.
-
keytool -import -trustcacerts -alias <any preferred alias name> -file <path of root-ca.pem> -keystore <path of keystore.jks mentioned in spl.properties file>
-
keytool -importkeystore -srckeystore <path of certificate.pfx> -srcstoretype pkcs12 -destkeystore <path of keystore.jks mentioned in spl.properties file> -deststoretype JKS
-
Compruebe las entradas en keystore.jks.
keytool -list -v -keystore <path to keystore.jks>
-
Cambie el nombre de cualquier alias si es necesario.
keytool -changealias -alias "old-alias" -destalias "new-alias" -keypass keypass -keystore </path/to/keystore> -storepass storepas
-
-
-
Actualice el valor de spl_CERTIFICATE_ALIAS en el archivo spl.properties con el alias certificate.pfx almacenado en keystore.jks y reinicie el servicio spl:
systemctl restart spl
-
Compruebe que el certificado está conectado al puerto smcore.
openssl s_client -connect localhost:8145 -brief