Ten artykuł jest przeznaczony dla oprogramowania Avamar 19.2.x.
Szczegóły zadania:
Poniższa procedura powoduje utworzenie i zaimportowanie klucza prywatnego i jego certyfikatu, przekazanie klucza i certyfikatu do poszczególnych elementów (avinstaller, aam/flr/dtlt, mcsdk, rmi i AUI), a następnie zaimportowanie wszystkich poziomów zaufanych certyfikatów do łańcucha certyfikatów, co spowoduje ich zamianę
Procedura instalacji certyfikatu za pomocą AUI:
- Zaloguj się do programu Avamar PuTTY jako administrator.
- Utwórz katalog certyfikatów w obszarze /home/admin i przełącz się do katalogu /home/admin/certs za pomocą poleceń:
- Utwórz klucz prywatny i żądanie certyfikatu za pomocą poniższego polecenia:
openssl req -x509 -new -newkey rsa:3072 -nodes -keyout server.key -sha512 -out server.crt -days 1825
- Utwórz żądanie certyfikatu za pomocą poniższego polecenia:
openssl x509 -x509toreq -in server.crt -signkey server.key -out server.csr
- Wyślij plik server.csr do urzędu certyfikacji i uzyskaj podpis. Upewnij się, że wszystkie certyfikaty otrzymane od urzędu certyfikacji są w formacie PEM. Jeśli uzyskano podpisany certyfikat o nazwie avamar_server.crt, uzyskaj z urzędu certyfikacji certyfikaty główne i pośrednie.
- Skopiuj plik server.key z lokalizacji /home/admin/certs na pulpit. Wybierz podpisany certyfikat (avamar_server.crt), połącz certyfikaty główny i pośredni w pliku ca.crt i umieść go na pulpicie.
- Otwórz stronę AUI w przeglądarce za pomocą w pełni kwalifikowanej nazwą domeny (FQDN)::
https://fqdn_of_avamar/aui
- W AUI przejdź do karty Administration > System > Certificate > Private Key. W tabeli zostanie wyświetlony wpis certyfikatu prywatnego serwera sieci Web.
- Kliknij okrągły przycisk obok wpisu Web Server (serwer sieciowy) i kliknij kartę +REPLACE (+ZAMIEŃ). Otworzy się kreator Replace Private Entry (zamień wpis prywatny).
- W polu Private Key (klucz prywatny) kliknij opcję Browse (przeglądaj), aby odszukać i wybrać klucz prywatny certyfikatu. W tym przypadku jest to plik server.key umieszczony na pulpicie.
- W polu Certificate kliknij przycisk Browse, aby znaleźć i wybrać plik certyfikatu. Powinien to być avamar_server.crt.
- (Opcjonalnie) Jeśli klucz prywatny jest chroniony, wprowadź hasło, a następnie kliknij przycisk Next.
- Rozpoczęto sprawdzanie poprawności certyfikatu. W przypadku niepowodzenia weryfikacji (na przykład jeśli wybrano plik server.key dla klucza prywatnego, a ca.crt dla certyfikatu) zostanie wyświetlony komunikat z informacją, że klucz prywatny nie jest zgodny z certyfikatem.
- Po pomyślnym zakończeniu weryfikacji kliknij przycisk FINISH (ZAKOŃCZ).
- Na karcie Certificate (certyfikat) wybierz Trust Certificate (certyfikat zaufania) i kliknij przycisk +IMPORT (+IMPORTUJ). Zostanie wyświetlony kreator importu certyfikatu.
- W polu Alias wprowadź nazwy aliasów, na przykład: trustedCA. W polu File (plik) kliknij opcję BROWSE (PRZEGLĄDAJ), aby odszukać i zaimportować odpowiedni certyfikat zaufania. W tym przypadku jest to plik ca.crt umieszczony na pulpicie. Kliknij przycisk NEXT (DALEJ).
- Kliknij przycisk FINISH (ZAKOŃCZ). Po zakończeniu importu sprawdź, czy na karcie Trust Certificate (certyfikat zaufania) znajdują się szczegółowe informacje na temat tego certyfikatu.
- Kliknij przycisk RESTART SERVICES (URUCHOM PONOWNIE USŁUGI), aby zastosować certyfikat, a następnie YES (TAK), aby potwierdzić ponowne uruchomienie usług.
(Uwaga: powoduje to ponowne uruchomienie usług Apache Tomcat i MCS)