Cet article concerne Avamar 19.2.x.
Détails de la tâche :
La procédure suivante permet de créer et d’importer la clé privée et son certificat, de distribuer la clé et le certificat dans chaque composant (avinstaller, aam/flr/dtlt, mcsdk, rmi et AUI), puis d’importer tous les niveaux de certificats de confiance dans votre chaîne de certificats de manière à remplacer les certificats du composant répertorié
Étapes d’installation du certificat à l’aide d’AUI :
- Connectez-vous à Avamar PuTTY en tant qu’utilisateur admin.
- Créez un répertoire certs sous /home/admin et basculez vers le répertoire /home/admin/certs à l’aide des commandes suivantes :
- Créez une clé privée et une demande de certificat à l’aide de la commande ci-dessous :
openssl req -x509 -new -newkey rsa:3072 -nodes -keyout server.key -sha512 -out server.crt -days 1825
- Créez une demande de certificat à l’aide de la commande ci-dessous :
openssl x509 -x509toreq -in server.crt -signkey server.key -out server.csr
- Envoyez le certificat server.csr à l’autorité de certification et faites-le signer. Vérifiez que tous les certificats reçus de l’autorité de certification sont au format PEM. En supposant que vous avez reçu un certificat signé sous le nom avamar_server.crt, vous pouvez également obtenir des certificats racines et intermédiaires auprès de l’autorité de certification.
- Copiez le fichier server.key qui se trouve sous /home/admin/certs dans votre bureau. Placez le certificat signé (avamar_server.crt), associez le certificat racine et le certificat intermédiaire dans un fichier ca.crt et placez-le sur votre bureau.
- Ouvrez la page AUI dans le navigateur avec le nom de domaine complet (FQDN) :
https://fqdn_of_avamar/aui
- Dans AUI, accédez à l’onglet Administration > Système > Certificat > onglet Clé privée. Une entrée de certificat privé pour le serveur Web s’affiche dans le tableau.
- Cliquez sur la molette en regard de l’entrée Web Server > cliquez sur l’onglet +REPLACE. L’Assistant Replace Private Entry s’affiche.
- Dans le champ Private Key, cliquez sur Browse pour rechercher et sélectionner la clé privée du certificat. Dans le cas présent, il s’agit du fichier server.key placé sur le bureau.
- Dans le champ Certificate, cliquez sur Browse pour rechercher et sélectionner votre fichier de certificat. Il s’agit de avamar_server.crt.
- (Facultatif) Si la clé privée est protégée, indiquez la phrase secrète. Sinon, laissez ce champ vide, puis cliquez sur Next.
- La validation du certificat est lancée. En cas d’échec de la validation (par exemple, si vous avez sélectionné server.key comme clé privée et ca.crt comme certificat), un message vous informe que la clé privée et le certificat ne correspondent pas.
- Une fois le processus de validation terminé, cliquez sur Finish.
- Sous l’onglet Certificate, sélectionnez l’onglet Trust Certificate > cliquez sur +IMPORT. L’Assistant d’importation de certificats s’affiche.
- Dans le champ Alias, renseignez les noms d’alias, par exemple : trustedCA. Dans le champ File, cliquez sur BROWSE pour rechercher et importer le certificat de confiance approprié. Dans le cas présent, il s’agit du fichier ca.crt qui se trouve sur le bureau. Cliquez sur NEXT.
- Cliquez sur FINISH. À la fin de l’importation, vérifiez les détails du certificat de confiance sous l’onglet Trust Certificate.
- Cliquez sur RESTART SERVICES pour appliquer le certificat, puis cliquez sur YES pour confirmer que vous souhaitez redémarrer ces services.
(Remarque : cette opération entraîne un redémarrage d’Apache Tomcat et de MCS).