Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
ErstellungsdatumAktualisierungsdatumBetroffene VersionFix Version

  

  

Alle

Beschreibung

Diese allgemeinen Anweisungen können verwendet werden, um ein neues SSL-Zertifikat auf einem BMC-Server zu installieren.

Schritt-für-Schritt Anleitung

Aktuelles Zertifikat aus BMC Keystore prüfen:

Code Block
keytool -list -v -keystore “C:\Program Files\Blancco\Blancco Management Console\apache-tomcat\conf\keystore.jks”
UI Tabs
UI Tab
titleCER

Mit dem

...

Java keytool.exe

...

können Sie die folgenden Schritte ausführen, um ein neues SSL-Zertifikat auf Ihrem BMC-Server zu installieren.

  1. Beenden Sie den BMC-Dienst.
  2. (OPTIONAL) Erstellen Sie einen neuen Schlüsselspeicher/Schlüsselpaar.
  3. Erstellen Sie eine neue CSR für das vorhandene selbstsignierte BMC-Zertifikat oder für Ihren neuen Schlüsselspeicher/Schlüsselpaar.
  4. Importieren Sie signierte cert-Schlüsselanhänger oder Root- und Zwischen-CAs in Ihren Schlüsselspeicher.
  5. Importieren Sie ein CA-signiertes Zertifikat und wenden Sie dieses auf das Schlüsselpaar an.
  6. Aktualisieren Sie die Werte "keystoreFile" und "keystorePass" in der Datei server.xml, die sich unter "\Blancco Management Console\apache-tomcat\conf" befindet, um alle mit key/cert verbundenen Änderungen zu übernehmen.
  7. Starten Sie den BMC-Dienst neu.

...

Führen Sie Befehle in der Eingabeaufforderung aus, die mit Administratorrechten geöffnet ist.

Schritt 1: Beenden Sie den BMC-Dienst

...

.

...


Schritt 2: Erstellen Sie den neuen Schlüsselspeicher/das neue Schlüsselpaar.

Info
iconfalse
keytool -keystore "path_to\keystore_name.jks"

...

Schritt 2: Erstellen Sie einen neuen/s Schlüsselspeicher/Schlüsselpaar. (alles in <> kann angepasst werden)

...

-genkeypair -keyalg RSA -keysize 2048 -validity

...

#of days -dname "cn=

...

domain name,

...

ou=

...

yourOrgUnit , o=

...

yourOrgOrCompany, l=

...

City/

...

locality, st=

...

State/Canton/Province/

...

Land, c=

...

Country_ISO3166-

...

digraph" -alias "

...

domain name"
DNInformationBeschreibungBeispiel

ValidityAnzahl der Tage, wie lange der Keystore gültig ist.365
CNCommon NameDies ist der vollständig qualifizierte Domänenname, den Sie sichern möchten example.com
oOrganization NameIn der Regel der juristische Name eines Unternehmens oder einer Einrichtung und sollte alle Suffixe wie Ltd, Inc. oder Corp. enthalten. Example Inc
OUOrganizational UnitInterne Organisation Name der Abteilung/Abteilung IT
lLocalityName des Ortes, der Stadt, des Dorfes, usw. Helsinki
stStateProvinz, Region, Landkreis oder BundeslandNorth Karelia
cCountryDer zweibuchstabige ISO-Code für das Land, in dem Ihre Organisation ansässig ist FI


(Optional -

...

wenn "subject alternative name (SAN)"

...

verwendet werden soll):

Expand
Info
iconfalse
keytool -keystore "path_to\keystore_name.jks"
-ext san=dns:Name1,dns:Name2

...

 -genkeypair -keyalg RSA -keysize 2048 -validity

...

#of days -dname "cn=

...

domain name,

...

ou=

...

yourOrgUnit , o=

...

yourOrgOrCompany, l=

...

City/

...

locality, st=

...

State/Canton/Province/

...

Land, c=

...

Country_ISO3166-

...

digraph" -alias "

...

domain name"

...


Schritt 3: Erstellen Sie eine neue CSR (Certificate Signing Request) für Ihren neuen

...

Keystore/Schlüsselpaar.

...

Info
iconfalse
keytool

...

-keystore "

...

path_to\keystore_name.jks" -certreq -alias

...

domain_name -file "

...

path_to\filename.csr"

(Optional -

...

wenn "subject alternative name (SAN)"

...

verwendet werden soll):

Expand
Info
iconfalse
keytool -keystore "path_to\keystore_name

...

.jks" -ext san=dns:Name1,dns:Name2 -certreq -alias

...

domain_name -file "

...

path_to\filename.csr"

...


Schritt 4:

...

Importieren Sie

...

das Root-CA-Zertifikat und dann das

...

Zwischenzertifikat.

Info
iconfalse
keytool -keystore "path_to\keystore_name

...

.jks" -importcert -alias rootCA -file "

...

path_to\root.cer"

...

Info
iconfalse
keytool -keystore "

...

path_to\keystore_name.jks" -importcert -alias intCA -file "

...

path_to\int.cer"

...

Schritt 5:

...

Importieren Sie das von einer Zertifizierungsstelle signierte Zertifikat und wenden Sie

...

es auf das Schlüsselpaar an.

...


Info
iconfalse
keytool -keystore path_to\keystore_name.jks -importcert -alias original_keypair_alias -file

...

path_

...

to\CAsigned.cer

...

Schritt 6:

...

Aktualisieren Sie die Werte "keystoreFile" und "keystorePass" in der Datei "server.xml", die sich unter "C:\

...

Programme\Blancco\Blancco Management Console\apache-tomcat\conf"

...

befindet, um alle mit dem Schlüssel/Zertifikat verbundenen Änderungen zu berücksichtigen.

Info
iconfalse
keystoreFile="path_to\keystore_name.jks" keystorePass="keystore password"

...

Schritt 7:

...

Starten Sie den BMC-Dienst.



UI Tab
titlePFX
  1. BMC-Dienst beenden
  2. Kopieren Sie die Zertifikatsdatei im .pfx-Format in den Ordner "\Blancco Management Console\apache-tomcat\conf".
  3. Öffnen Sie die Datei server.xml in einem Texteditor, der sich in der Blancco-Verwaltungskonsole\apache-tomcat\conf befindet, und bearbeiten Sie die folgenden Details.
    1. keystoreFile="Certificate_name.pfx"
    2. keystorePass="PFX_certificate_Password"
    3. Neuen Wert hinter KeystorePass keystoreType="PKCS12" hinzufügen.
  4. Speichern Sie die Datei server.xml.
  5. BMC-Dienst starten

...

  1. .






Content by Label
showLabelsfalse
max5
spacesKB
showSpacefalse
sortmodified
reversetrue
typepage
cqllabel = "management_console" and type = "page" and space = "KB"
labelsmanagement_console

...