이 문서는 Avamar 19.2.x에 대한 내용입니다.
작업 상세 정보:
다음 절차에서는 개인 키 및 해당 인증서를 생성 및 가져오고 키와 인증서를 각 구성 요소(avinstaller, aam/flr/dtlt, mcsdk ,rmi 및 AUI)에 배포한 다음 모든 수준의 신뢰할 수 있는 인증서를 인증서 체인에 가져와서 나열된 구성 요소의 인증서를 교체합니다.
AUI를 사용한 인증서 설치 단계:
- Avamar PuTTY에 관리자로 로그인합니다.
- /home/admin 아래에 certs 디렉토리를 생성하고 다음 명령을 사용하여 /home/admin/certs 디렉토리로 전환합니다.
- 아래 명령을 사용하여 개인 키 및 인증서 요청을 생성합니다.
openssl req -x509 -new -newkey rsa:3072 -nodes -keyout server.key -sha512 -out server.crt -days 1825
- 아래 명령을 사용하여 인증서 요청을 생성합니다.
openssl x509 -x509toreq -in server.crt -signkey server.key -out server.csr
- server.csr을 CA에 보내고 서명합니다. CA에서 받은 모든 인증서가 PEM 형식인지 확인합니다. 서명된 인증서를 avamar_server.crt로 받은 경우 CA에서도 루트 및 중간 인증서를 받을 수 있습니다.
- /home/admin/certs에서 바탕 화면으로 server.key를 복사합니다. 서명된 인증서(avamar_server.crt)를 배치하고 루트 인증서 및 중간 인증서를 ca.crt 파일에서 결합하고 바탕 화면에 배치합니다.
- FQDN(Fully Qualified Domain Name)을 사용하여 브라우저에서 AUI 페이지를 엽니다.
https://fqdn_of_avamar/aui
- AUI에서 Administration > System > Certificate 탭 > Private Key 탭으로 이동합니다. 웹 서버에 대한 개인 인증서 항목이 테이블에 나타납니다.
- Web Server 항목 옆에 있는 방사형 버튼을 클릭하고 +REPLACE 탭을 클릭합니다. Replace Private Entry 마법사가 표시됩니다.
- Private Key 필드에서 Browse를 클릭하여 인증서의 개인 키를 찾아 선택합니다. 이 경우에서는 바탕 화면에 배치한 server.key입니다.
- Certificate 필드에서 Browse를 클릭하여 인증서 파일을 찾아 선택합니다. 이 파일은 avamar_server.crt입니다.
- (선택 사항) 개인 키가 보호되는 경우 비밀번호 문구를 제공하고, 그렇지 않은 경우 비워 두고 Next를 클릭합니다.
- 인증서 유효성 검사가 시작됩니다. 유효성 검사에 실패하면(예: 개인 키로 server.key, 인증서로 ca.crt를 선택한 경우) 개인 키와 인증서가 일치하지 않는다는 메시지가 표시됩니다.
- 유효성 검사가 성공적으로 완료되면 FINISH를 클릭합니다.
- Certificate 탭에서 Trust Certificate 탭을 선택하고 +IMPORT를 클릭합니다. 인증서 가져오기 마법사가 표시됩니다.
- Alias 필드에서 trustedCA와 같은 별칭 이름을 입력합니다. File 필드에서 BROWSE를 클릭하여 적절한 신뢰할 수 있는 인증서를 찾아 가져옵니다. 이 경우에서는 바탕 화면의 ca.crt입니다. NEXT를 클릭합니다.
- FINISH를 클릭합니다. 가져오기가 완료되면 Trust Certificate 탭에서 신뢰할 수 있는 인증서 세부 정보를 검토합니다.
- RESTART SERVICES를 클릭하여 인증서를 적용한 다음 YES를 클릭하여 해당 서비스를 재시작할지 확인합니다.
(참고: 이 경우 Apache Tomcat 및 MCS가 재시작됩니다.)