Skip to main content
SnapCenter software
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

Linux 호스트에서 양방향 SSL 통신을 구성합니다

기여자 netapp-soumikd

Linux 호스트의 SnapCenter 서버와 플러그인 간의 상호 통신을 보호하기 위해 양방향 SSL 통신을 구성해야 합니다.

시작하기 전에
  • Linux 호스트용 CA 인증서를 구성해야 합니다.

  • 모든 플러그인 호스트와 SnapCenter 서버에서 양방향 SSL 통신을 활성화해야 합니다.

단계
  1. certificate.pem * 을 /etc/pki/ca-trust/source/anchors/ 에 복사합니다.

  2. Linux 호스트의 신뢰 목록에 인증서를 추가합니다.

    • cp root-ca.pem /etc/pki/ca-trust/source/anchors/

    • cp certificate.pem /etc/pki/ca-trust/source/anchors/

    • update-ca-trust extract

  3. 인증서가 신뢰 목록에 추가되었는지 확인합니다. trust list | grep "<CN of your certificate>"

  4. SnapCenter * nginx * 파일에서 * ssl_certificate * 및 * ssl_certificate_key * 를 업데이트하고 다시 시작합니다.

    • vim /etc/nginx/conf.d/snapcenter.conf

    • systemctl restart nginx

  5. SnapCenter 서버 GUI 링크를 새로 고칩니다.

  6. /<installation path>/NetApp/snapcenter/snapmanagerWeb_및 _/<installation path>/netapp/snapcenter/smcore_에 있는 * snapcoeServiceHost.dll.config * 에서 다음 키의 값을 업데이트합니다.

    • <add key="SERVICE_CERTIFICATE_PATH" value="<path of certificate.pfx>" />

    • <add key="SERVICE_CERTIFICATE_PASSWORD" value="<password>"/>

  7. 다음 서비스를 다시 시작합니다.

    • systemctl restart smcore.service

    • systemctl restart snapmanagerweb.service

  8. 인증서가 SnapManager 웹 포트에 연결되어 있는지 확인합니다. openssl s_client -connect localhost:8146 -brief

  9. 인증서가 smcore 포트에 연결되어 있는지 확인합니다. openssl s_client -connect localhost:8145 -brief

  10. SPL 키 저장소 및 별칭에 대한 암호를 관리합니다.

    1. SPL 속성 파일에서 * SPL_keystore_pass * 키에 할당된 SPL 키 저장소 기본 암호를 검색합니다.

    2. 키 저장소 암호를 변경합니다. keytool -storepasswd -keystore keystore.jks

    3. 개인 키 항목의 모든 별칭에 대한 암호를 변경합니다. keytool -keypasswd -alias "<alias_name>" -keystore keystore.jks

    4. spl.properties 에서 키 * spl_keystore_pass * 에 대해 동일한 암호를 업데이트합니다.

    5. 서비스를 다시 시작합니다.

  11. 플러그인 Linux 호스트에서 SPL 플러그인의 키 저장소에 루트 및 중간 인증서를 추가합니다.

    • keytool -import -trustcacerts -alias <any preferred alias name> -file <path of root-ca.pem> -keystore <path of keystore.jks mentioned in spl.properties file>

    • keytool -importkeystore -srckeystore <path of certificate.pfx> -srcstoretype pkcs12 -destkeystore <path of keystore.jks mentioned in spl.properties file> -deststoretype JKS

      1. keystore.jks에서 항목을 확인합니다. keytool -list -v -keystore <path to keystore.jks>

      2. 필요한 경우 별칭 이름을 바꿉니다. keytool -changealias -alias "old-alias" -destalias "new-alias" -keypass keypass -keystore </path/to/keystore> -storepass storepas

  12. spl.properties 파일의 * spl_certificate_alias * 값을 _keystore.jks_에 저장된 * certificate.pfx * 별칭으로 업데이트하고 SPL 서비스를 다시 시작합니다. systemctl restart spl

  13. 인증서가 smcore 포트에 연결되어 있는지 확인합니다. openssl s_client -connect localhost:8145 -brief