Эта статья предназначена для Avamar 19.2.x.
Сведения о задаче:
Следующая процедура создает и импортирует закрытый ключ и его сертификат, передает ключ и сертификат в каждый компонент (avinstaller, aam/flr/dtlt, mcsdk, rmi и AUI), а затем импортирует все уровни доверенных сертификатов в цепочку сертификатов, что приводит к замене сертификатов перечисленных компонентов
Порядок действий по установке сертификата с помощью AUI:
- Войдите в Avamar PuTTY как пользователь с правами администратора.
- Создайте каталог certs в каталоге /home/admin и перейдите в каталог /home/admin/certs с помощью команд:
- Создайте закрытый ключ и запрос сертификата с помощью следующей команды:
openssl req -x509 -new -newkey rsa:3072 -nodes -keyout server.key -sha512 -out server.crt -days 1825
- Создайте запрос сертификата с помощью следующей команды:
openssl x509 -x509toreq -in server.crt -signkey server.key -out server.csr
- Отправьте файл server.csr в центр сертификации, чтобы подписать его. Убедитесь, что все сертификаты, полученные от CA, имеют формат PEM. Предположим, что вы получили подписанный сертификат как avamar_server.crt. Получите также корневые и промежуточные сертификаты из центра сертификации.
- Скопируйте файл server.key из каталога /home/admin/certs на рабочий стол. Разместите подписанный сертификат (avamar_server.crt), объедините корневой сертификат и промежуточный сертификат в файл ca.crt и поместите на рабочий стол.
- Откройте страницу AUI в браузере с полным доменным именем (FQDN):
https://fqdn_of_avamar/aui
- В пользовательском интерфейсе перейдите на вкладку Administration > System > Certificate > Private Key. В таблице появится запись закрытого сертификата для веб-сервера.
- Нажмите переключатель Web Server > Нажмите вкладку +REPLACE. Отобразится мастер Replace Private Entry.
- В поле Private Key нажмите Browse, чтобы найти и выбрать закрытый ключ сертификата. В данном случае это server.key, размещенный на рабочем столе.
- В поле Certificate нажмите Browse, чтобы найти и выбрать файл сертификата. Это должен быть avamar_server.crt.
- (Опционально) Если закрытый ключ защищен, укажите парольную фразу, в противном случае оставьте поле пустым и нажмите «Next».
- Проверка сертификата инициирована. Если проверка не пройдена (например, если выбран server.key для закрытого ключа и ca.crt для сертификата), появится сообщение, указывающее на несоответствие закрытого ключа и сертификата.
- После успешного завершения проверки нажмите FINISH.
- На вкладке Certificate выберите вкладку Trust Certificate > нажмите +IMPORT. Отобразится мастер импорта сертификата.
- В поле Alias укажите любые псевдонимы, например: trustedCA. В поле File нажмитеBROWSE , чтобы найти и импортировать соответствующий доверенный сертификат. В данном случае это ca.crt на рабочем столе. Нажмите кнопку NEXT.
- Нажмите FINISH. После завершения импорта просмотрите сведения о доверенном сертификате на вкладке Trust Certificate.
- Нажмите RESTART SERVICES, чтобы применить сертификат, а затем нажмите YES, чтобы подтвердить необходимость перезапуска этих служб.
(Примечание. Будет выполнен перезапуск Apache Tomcat и MCS)