Configurar conexiones MySQL protegidas para configuraciones de SnapCenter Server independientes

Es posible generar certificados de capa de sockets seguros (SSL) y archivos de claves para proteger la comunicación entre SnapCenter Server y MySQL Server. Los certificados y los archivos de claves se deben configurar en MySQL Server y SnapCenter Server.

Antes de empezar

Se debe instalar SnapCenter Server.

Acerca de esta tarea

Se generan los siguientes certificados:

Pasos

  1. Para configurar los certificados de SSL y los archivos de claves para servidores y clientes MySQL en Windows, utilice el comando openssl.

    MySQL versión 5.7: Creación de claves y certificados SSL mediante openssl

    Nota: El valor de nombre común que se usa para el certificado de servidor, el certificado de cliente y los archivos de claves debe ser distinto del valor de nombre común que se utiliza para el certificado de CA. Si los valores de nombre común son los mismos, el certificado y los archivos de claves producen errores en los servidores compilados con OpenSSL.

    Práctica recomendada: Se debe usar el nombre de dominio completo (FQDN) como nombre común para el certificado de servidor.
  2. Copie los certificados de SSL y los archivos de claves en la carpeta MySQL Data.
    La ruta predeterminada de la carpeta MySQL Data es C:\ProgramData\NetApp\SnapCenter\MySQL Data\Data\.
  3. Actualice las rutas del certificado de CA, del certificado público de servidor, del certificado público de cliente, de la clave privada de servidor y de la clave privada de cliente en el archivo de configuración del servidor MySQL (my.ini).
    La ruta predeterminada del archivo de configuración del servidor MySQL (my.ini) es C:\ProgramData\NetApp\SnapCenter\MySQL Data\my.ini.
    Nota: Debe especificar las rutas del certificado de CA, del certificado público de servidor y de la clave privada de servidor en la sección [mysqld] del archivo de configuración del servidor MySQL (my.ini).

    Debe especificar las rutas del certificado de CA, del certificado público de cliente y de la clave privada de cliente en la sección [client] del archivo de configuración del servidor MySQL (my.ini).

    Ejemplo
    En el siguiente ejemplo, se muestran los certificados y los archivos de claves copiados en la sección [mysqld] del archivo my.ini en la carpeta predeterminada C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data.
    ssl-ca="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/ca.pem"
    ssl-cert="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/server-cert.pem"
    ssl-key="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/server-key.pem"

    En el siguiente ejemplo, se muestran las rutas actualizadas en la sección [client] del archivo my.ini.

    ssl-ca="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/ca.pem"
    ssl-cert="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/client-cert.pem"
    ssl-key="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/client-key.pem"
  4. Detenga la aplicación web SnapCenter Server en Internet Information Server (IIS).
  5. Reinicie el servicio MySQL.
  6. Actualice el valor de la clave MySQLProtocol en el archivo web.config.
    Ejemplo
    En el siguiente ejemplo, se muestra el valor de la clave MySQLProtocol actualizada en el archivo web.config.
    <add key="MySQLProtocol" value="SSL" />
  7. Actualice el archivo web.config con las rutas proporcionadas en la sección [client] del archivo my.ini.
    Ejemplo
    En el siguiente ejemplo, se muestran las rutas actualizadas en la sección [client] del archivo my.ini.
    <add key="ssl-client-cert" value="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/client-cert.pem" />
    <add key="ssl-client-key" value="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/client-key.pem" />
    <add key="ssl-ca" value="C:/ProgramData/NetApp/SnapCenter/MySQL Data/Data/ca.pem" />
  8. Inicie la aplicación web SnapCenter Server en IIS.