Questo articolo riguarda Avamar 19.2.x.
Dettagli dell'attività:
La seguente procedura crea e importa la chiave privata e il relativo certificato, distribuisce la chiave e il certificato in ciascun componente (avinstaller, aam/flr/dtlt, mcsdk, rmi e AUI) e quindi importa tutti i livelli di certificati attendibili nella propria catena di certificati, determinando la sostituzione dei certificati del componente elencato.
Procedura per l'installazione del certificato tramite AUI:
- Accedere ad Avamar PuTTY come utente amministratore.
- Creare una directory certs in /home/admin e passare alla directory /home/admin/certs con i seguenti comandi:
- Creare la richiesta di chiave privata e di certificato con il seguente comando:
openssl req -x509 -new -newkey rsa:3072 -nodes -keyout server.key -sha512 -out server.crt -days 1825
- Creare la richiesta di certificato con il seguente comando:
openssl x509 -x509toreq -in server.crt -signkey server.key -out server.csr
- Inviare server.csr alla CA e ottenerne la firma. Assicurarsi che tutti i certificati ricevuti dalla CA siano in formato PEM. Supponendo di aver ricevuto il certificato firmato avamar_server.crt, ottenere dalla CA anche i certificati radice e intermedio.
- Copiare server.key da /home/admin/certs al desktop. Posizionare il certificato firmato (avamar_server.crt), combinare il certificato radice e il certificato intermedio in un file ca.crt e posizionarlo sul desktop.
- Aprire la pagina AUI nel browser con nome di dominio completo:
https://fqdn_of_avamar/aui
- In AUI passare alla scheda Administration > System > Certificate > Private Key. Nella tabella viene visualizzata una voce di certificato privato per il web server.
- Cliccare sul pulsante di opzione accanto alla voce Web Server > cliccare sulla scheda +REPLACE. Viene visualizzata la procedura guidata Replace Private Entry.
- Nel campo Private Key, cliccare su Browse per individuare e selezionare la chiave privata del certificato, che in questo caso è server.key sul desktop.
- Nel campo Certificate cliccare su Browse per individuare e selezionare il file di certificato. Deve essere avamar_server.crt.
- (Opzionale) Se la chiave privata è protetta, fornire la passphrase; in caso contrario, lasciare vuoto il campo e cliccare su Next.
- Viene avviata la convalida del certificato. Se la convalida non riesce (ad esempio se si seleziona server.key per la chiave privata e ca.crt per il certificato), viene visualizzato un messaggio che indica che la chiave privata e il certificato non corrispondono.
- Al termine della convalida, cliccare su FINISH.
- Nella scheda Certificate, selezionare la scheda Trust Certificate > cliccare su +IMPORT. Viene visualizzata la procedura guidata di importazione certificato.
- Nel campo Alias, fornire eventuali nomi alias, ad esempio trustedCA. Nel campo File, cliccare su Browse per individuare e importare il certificato affidabile appropriato, che in questo caso è ca.crt sul desktop. Cliccare su NEXT.
- Cliccare su FINISH. Al termine dell'importazione, esaminare i dettagli del certificato affidabile nella scheda Trust Certificate.
- Cliccare su RESTART SERVICES per applicare il certificato, quindi cliccare su YES per confermare che si desidera riavviare questi servizi.
Nota: vengono riavviati Apache Tomcat e MCS.