Este artigo é para o Avamar 19.2.x.
Detalhes da tarefa:
O procedimento a seguir cria e importa a chave privada e seu respectivo certificado, distribui a chave e o certificado para cada componente (avinstaller, aam/flr/dtlt, mcsdk, rmi e AUI) e, em seguida, importa todos os níveis de certificados confiáveis para sua cadeia de certificados, resultando na substituição dos certificados dos componentes listados
Etapas de instalação do certificado usando AUI:
- Faça log-in no Avamar PuTTY como usuário administrador.
- Crie um diretório certs em /home/admin e alterne para o diretório /home/admin/certs com os comandos:
- Crie uma solicitação de chave privada e certificado com o comando abaixo:
openssl req -x509 -new -newkey rsa:3072 -nodes -keyout server.key -sha512 -out server.crt -days 1825
- Crie uma solicitação de certificado com o comando abaixo:
openssl x509 -x509toreq -in server.crt -signkey server.key -out server.csr
- Envie server.csr para a CA e receba-o assinado. Certifique-se de que todos os certificados recebidos da CA estejam no formato PEM. Supondo que você tenha recebido o certificado assinado como avamar_server.crt, receba também certificados raiz e intermediários da CA.
- Copie server.key de /home/admin/certs para a área de trabalho. Coloque o certificado assinado (avamar_server.crt), combine o certificado raiz e o certificado intermediário em um arquivo ca.crt e coloque-o no desktop.
- Abra a página da AUI no navegador com o Nome do domínio totalmente qualificado (FQDN):
https://fqdn_of_avamar/aui
- Na AUI, navegue até a guia Administration > System > Certificate > Private Key. Uma entrada de certificado privado para o servidor da Web é exibida na tabela.
- Clique no botão de opção ao lado da entrada Web Server > clique na guia +REPLACE. O assistente Replace Private Entry é exibido.
- No campo Private Key, clique em Browse para localizar e selecionar a chave privada do certificado. Nesse caso, server.key é colocada no desktop.
- No campo Certificate, clique em Browse para localizar e selecionar o arquivo de certificado. Deve ser avamar_server.crt.
- (Opcional) Se a chave privada estiver protegida, forneça a frase secreta. Caso contrário, deixe-a em branco e clique em Next.
- A validação do certificado é iniciada. Se a validação falhar (por exemplo, se você selecionou server.key para a chave privada e ca.crt para o certificado), uma mensagem será exibida indicando que a chave privada e o certificado não correspondem.
- Quando a validação for concluída com êxito, clique em FINISH.
- Na guia Certificate, selecione a guia Trust Certificate > clique em +IMPORT. O assistente Import Certificate é exibido.
- No campo Alias, forneça qualquer nome de alias, por exemplo: trustedCA. No campo File, clique em BROWSE para localizar e importar o certificado confiável apropriado. Nesse caso, é ca.crt no desktop. Clique em NEXT.
- Clique em FINISH. Depois que a importação for concluída, veja os detalhes do certificado confiável na guia Trust Certificate.
- Clique em RESTART SERVICES para aplicar o certificado e em seguida, clique em YES para confirmar se você deseja reiniciar esses serviços.
(Nota: ele reiniciará o Apache Tomcat e o MCS)