hewlett-packard:replacing-self-signed-ssl-certificate-to-domain-ca-signed-on-storage-hp-hpe-zpar-7200
Различия
Показаны различия между двумя версиями страницы.
Предыдущая версия справа и слеваПредыдущая версияСледующая версия | Предыдущая версия | ||
hewlett-packard:replacing-self-signed-ssl-certificate-to-domain-ca-signed-on-storage-hp-hpe-zpar-7200 [17.03.2018 19:44] – [Доверие к сертификату в HPE 3PAR StoreServ Management Console] Алексей Максимов | hewlett-packard:replacing-self-signed-ssl-certificate-to-domain-ca-signed-on-storage-hp-hpe-zpar-7200 [25.08.2021 12:39] (текущий) – Алексей Максимов | ||
---|---|---|---|
Строка 1: | Строка 1: | ||
===== Замена само-подписанного SSL-сертификата на СХД HPE ЗPAR 7200 ===== | ===== Замена само-подписанного SSL-сертификата на СХД HPE ЗPAR 7200 ===== | ||
- | Действующий цифровой сертификат, | + | {{: |
+ | \\ | ||
==== Получаем текущую информацию ==== | ==== Получаем текущую информацию ==== | ||
Строка 40: | Строка 41: | ||
Как видно из нашего примера, | Как видно из нашего примера, | ||
- | + | \\ | |
- | ==== Создаём CSR-запрос | + | ==== Создаём CSR-запрос ==== |
Строка 77: | Строка 78: | ||
-C " | -C " | ||
-CN " | -CN " | ||
+ | |||
+ | Если требуется SAN-сертификат (с поддержкой альтернативных имён), то формат запроса будет содержать дополнительную опцию: | ||
+ | |||
+ | < | ||
+ | -C " | ||
+ | -CN " | ||
+ | -SAN DNS: | ||
В ответ утилита отдаст нам содержимое запроса, | В ответ утилита отдаст нам содержимое запроса, | ||
Строка 113: | Строка 121: | ||
Сохраняем данное содержимое в текстовый файл с расширением **CSR** и передаём администратору Центра сертификации для получения сертификата | Сохраняем данное содержимое в текстовый файл с расширением **CSR** и передаём администратору Центра сертификации для получения сертификата | ||
+ | \\ | ||
==== Получаем PEM-сертификат из ЦС ==== | ==== Получаем PEM-сертификат из ЦС ==== | ||
Строка 133: | Строка 141: | ||
В этой-же кодировке нам потребуется корневой сертификат ЦС. Если таких сертификатов несколько, | В этой-же кодировке нам потребуется корневой сертификат ЦС. Если таких сертификатов несколько, | ||
+ | \\ | ||
==== Импортируем корневые сертификаты ==== | ==== Импортируем корневые сертификаты ==== | ||
Строка 181: | Строка 190: | ||
- | + | \\ | |
- | + | ||
- | + | ||
==== Импортируем сертификат для СХД ==== | ==== Импортируем сертификат для СХД ==== | ||
Строка 231: | Строка 237: | ||
Сертификаты установлены. Однако это не всё. | Сертификаты установлены. Однако это не всё. | ||
+ | \\ | ||
==== Доверие к сертификату в HP 3PAR Management Console ==== | ==== Доверие к сертификату в HP 3PAR Management Console ==== | ||
- | |||
После установки на СХД сертификата, | После установки на СХД сертификата, | ||
'' | '' | ||
- | скрин | + | {{ : |
Проблема заключается в том, что теперь сертификат корневого ЦС нужно добавить в профиль текущего пользователя Windows в специальный файл в формате **Java Keystore** c именем **HP-3PAR-MC-TrustStore**, | Проблема заключается в том, что теперь сертификат корневого ЦС нужно добавить в профиль текущего пользователя Windows в специальный файл в формате **Java Keystore** c именем **HP-3PAR-MC-TrustStore**, | ||
Строка 248: | Строка 254: | ||
Обратите внимание на то, что при подключении к СХД мы должны указывать именно то имя, которое указано в ранее созданном нами сертификате, | Обратите внимание на то, что при подключении к СХД мы должны указывать именно то имя, которое указано в ранее созданном нами сертификате, | ||
- | скрин | + | {{ : |
- | В случае успешного подключения к СХД мы получим информационное сообщение с предложением принять полученный от СХД сертификат.После нажатия **ОК** новый сертификат СХД будет автоматически добавлен в локальное хранилище доверенных сертификатов ('' | + | В случае успешного подключения к СХД мы получим информационное сообщение с предложением принять полученный от СХД сертификат. |
- | ==== Доверие к сертификату в HPE 3PAR StoreServ Management Console ==== | + | {{ : |
+ | После нажатия **ОК** новый сертификат СХД будет автоматически добавлен в локальное хранилище доверенных сертификатов ('' | ||
+ | |||
+ | \\ | ||
+ | ==== Доверие к сертификату в HPE 3PAR StoreServ Management Console ==== | ||
Веб-консоль **HPE 3PAR StoreServ Management Console** (**SSMC**), которая сейчас позиционируется как основной базовы инструмент управления СХД 3PAR, устроена таким образом, | Веб-консоль **HPE 3PAR StoreServ Management Console** (**SSMC**), которая сейчас позиционируется как основной базовы инструмент управления СХД 3PAR, устроена таким образом, | ||
На странице входа веб-консоли SSMC войдём в режим **Administrator Console**, установив соответствующий чекбокс в форме входа | На странице входа веб-консоли SSMC войдём в режим **Administrator Console**, установив соответствующий чекбокс в форме входа | ||
- | Скрины | + | {{ : |
+ | |||
+ | В этом режиме мы увидим то, что подключение SSMC к СХД не произведено, | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Перейдя в меню **Actions** > **Manage certificates**, | ||
+ | {{ : | ||
+ | После успешной проверки сертификата ЦС, он будет добавлен в хранилище SSMC, после проверка сертификата, | ||
+ | {{ : | ||
---- | ---- | ||
Строка 267: | Строка 286: | ||
^ Версия 3PAR OS ^ | ^ Версия 3PAR OS ^ | ||
| 3.2.2 (MU3) | | | 3.2.2 (MU3) | | ||
+ | | 3.3.1 (MU5) | | ||
---- | ---- | ||
{{: | {{: | ||
- | {{tag>HP HPE 3PAR "3PAR 7200" Storage InFormMC " | + | {{tag>HP HPE 3PAR "3PAR 7200" Storage InFormMC " |
~~DISCUSSION~~ | ~~DISCUSSION~~ |
hewlett-packard/replacing-self-signed-ssl-certificate-to-domain-ca-signed-on-storage-hp-hpe-zpar-7200.1521305082.txt.gz · Последнее изменение: — Алексей Максимов