Installieren Sie das vorhandene SSL-Zertifikat auf Dell iDRAC7


10

Ich habe einige Server mit iDRAC7 Enterprise und möchte mein vorhandenes Wildcard-SSL-Zertifikat für meine Domain hinzufügen, damit ich beim Laden der iDRAC-Webseite ein gültiges Zertifikat erhalte.

Ich habe die Option "Upload Server Certificate" ausprobiert, aber ich kann das erforderliche Format anscheinend nicht finden. Wenn dies möglich wäre, würde ich annehmen, dass das Format PEM oder PKCS12 ist, was sowohl den Schlüssel als auch das Zertifikat enthält. Und erlaubte auch Zwischenzertifikate, aber ich kann es nicht herausfinden.

Die andere Option, die mir in den Sinn kommt, ist, dass IDRAC7 die Verwendung eines vorhandenen Zertifikats einfach nicht unterstützt und Sie mithilfe des integrierten Schlüssels ein neues Zertifikat generieren müssen. Dies scheint jedoch eine nutzlose Funktion zu sein.

Edit: Wenn ich versuche, eine PEM-Datei hochzuladen, die Folgendes enthält: Schlüssel / Zertifikat / Zwischenzertifikate, wird folgende Fehlermeldung angezeigt: "RAC0508: Ein unerwarteter Fehler ist aufgetreten. Warten Sie einige Minuten und aktualisieren Sie die Seite. Wenn das Problem weiterhin besteht, wenden Sie sich an den Dienstanbieter. ""

Ist es also möglich, ein vorhandenes Zertifikat mit iDRAC7 auf einen Server hochzuladen, und wenn ja, wie?


Die PEM-Datei sollte korrekt sein. Bearbeiten Sie Ihre Frage, um genau zu erklären, was passiert, wenn Sie versuchen, das Zertifikat hochzuladen.
Michael Hampton

@ MichaelHampton Ich habe den Fehler hinzugefügt, den ich erhalten habe.
Thelsdj

Wow, ein Fehler, für den Google sogar keine Ergebnisse liefert. Ich vermute, Sie wenden sich am besten an Dell.
Michael Hampton

Antworten:


8

Nachdem ich einige Male aufgegeben hatte, fand ich endlich heraus, wie man ein SSL-Zertifikat mit dem RACADM-Befehl hochlädt:

racadm -r <ip of idrac> -u <username> -p <password> sslkeyupload -t 1 -f filename.key
racadm -r <ip of idrac> -u <username> -p <password> sslcertupload -t 1 -f filename.cer

Nach dem Ausführen des zweiten Befehls wurde der Server neu gestartet. Die iDRAC-Weboberfläche war eine Minute lang nicht verfügbar. Bei der Rückkehr wurde jedoch mein benutzerdefiniertes SSL-Zertifikat verwendet.

Auf dieser Seite erfahren Sie, wie Sie RACADM erhalten, wenn Sie es noch nicht haben.

Wenn Sie es (als Administratorkonto) auf dem Server ausführen, den Sie ändern möchten, können Sie die Parameter -r und IP weglassen. Dies ist wichtig, wenn Sie iDRAC Express verwenden, das keinen Remote-RACADM-Zugriff zulässt.

ANMERKUNG: Wenn Sie den HTTPS-Port Ihrer iDRAC-Schnittstelle geändert haben, müssen Sie Folgendes angeben :, Da RACADM anscheinend den HTTPS-Port für den Remotezugriff verwendet.


2
Ich möchte darauf hinweisen, dass der zweite Befehl den iDRAC neu startet, nicht den Server.

Ich verwende ein Platzhalterzertifikat von comodo und erhalte Fehler bezüglich des Schlüssels und des Zertifikats, denen Dritte nicht vertrauen. Der Zertifizierungsversuch führt zu "Ein ungültiges Zertifikat wird hochgeladen". Benötige ich ein anderes Format (anstelle von Raw Key und CRT) oder muss ich herausfinden, wie die Kette hochgeladen wird, damit die Zertifikate erkannt werden?
rainabba

Es funktioniert ständig mit einem einfachen Zertifikat (kein Platzhalter). Danke, thelsdj.
Valera Leontyev

Platzhalterzertifikate werden mindestens in CMC v5 unterstützt. Das Format für den privaten Schlüssel ist PEM. Das Format für das Zertifikat ist PEM, wobei das CA-Bundle (PEM) mit dem Ende des ausgestellten Zertifikats verknüpft ist. Die CMC schien nicht neu zu starten, daher habe ich manuell eine cmcchangeoverfür eine gute Maßnahme ausgegeben .
Zamnüsse

1
Zusätzlich zu den obigen Schritten musste ich verwenden, racadm racresetbevor das neue Serviert serviert wurde.
rainabba

0

Versuchen Sie, diese Syntax zu verwenden, wenn die Fehlermeldung "Die Syntax des angegebenen Befehls ist nicht korrekt" angezeigt wird:

racadm -r <ip of idrac> -u <username> -p <password> sslcertupload -f filename.cer -t 1
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.