Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für: Azure Local 2311.2 und höher; Windows Server 2022 und Windows Server 2019
In diesem Artikel finden Sie Anweisungen, wie Sie Netzwerk-Controller-Zertifikate sowohl automatisch als auch manuell erneuern oder ändern können. Wenn Sie Probleme bei der Erneuerung Ihrer Network Controller-Zertifikate haben, wenden Sie sich an den Microsoft-Support.
In Ihrer SDN-Infrastruktur (Software Defined Networking, softwaredefiniertes Netzwerk) verwendet der Netzwerkcontroller zertifikatbasierte Authentifizierung, um Northbound-Kommunikationskanäle mit Verwaltungsclients und Southbound-Kommunikation mit Netzwerkgeräten (etwa Software Load Balancer) zu schützen. Die Netzwerkcontrollerzertifikate verfügen über einen Gültigkeitszeitraum, nach dem sie ungültig werden und nicht mehr als vertrauenswürdig gelten. Wir empfehlen Ihnen dringend, sie zu erneuern, bevor sie ablaufen.
Einen Überblick über Network Controller finden Sie unter Was ist Netzwerk-Controller?
Zeitpunkt zum Verlängern oder Ändern von Netzwerkcontrollerzertifikaten
Sie können Netzwerkcontrollerzertifikate verlängern oder ändern, wenn:
sich die Zertifikate dem Ablaufdatum nähern. Sie können Netzwerkcontrollerzertifikate tatsächlich jederzeit verlängern, bevor sie ablaufen.
Hinweis
Wenn Sie vorhandene Zertifikate mit demselben Schlüssel verlängern, müssen Sie nichts weiter tun.
Sie möchten ein selbstsigniertes Zertifikat durch ein von einer Zertifizierungsstelle signiertes Zertifikat ersetzen.
Hinweis
Stellen Sie beim Ändern der Zertifikate sicher, dass Sie denselben Antragstellername wie für das alte Zertifikat verwenden.
Arten von Netzwerkcontrollerzertifikaten
In Azure Local verwendet jede Netzwerk-Controller-VM zwei Arten von Zertifikaten:
REST-Zertifikat: Ein einzelnes Zertifikat für die Northbound-Kommunikation mit REST-Clients (z. B. Windows Admin Center) und die Southbound-Kommunikation mit Hyper-V-Hosts und Software-Lastenausgleichsmodulen. Das gleiche Zertifikat ist auf allen Netzwerkcontroller-VMs vorhanden. Informationen zum Verlängern von REST-Zertifikaten finden Sie unter Verlängern von REST-Zertifikaten.
Netzwerkcontroller-Knotenzertifikat: Ein Zertifikat auf jeder Netzwerkcontroller-VM für die Authentifizierung zwischen Knoten. Informationen zum Verlängern von Netzwerkcontroller-Knotenzertifikaten finden Sie unter Verlängern von Knotenzertifikaten.
Warnung
Lassen Sie dieses Zertifikat nicht ablaufen. Verlängern Sie sie vor ihrem Ablauf, um Authentifizierungsprobleme zu vermeiden. Entfernen Sie außerdem keine vorhandenen abgelaufenen Zertifikate, bevor Sie sie verlängern. Um das Ablaufdatum eines Zertifikats zu erfahren, siehe Zertifikatsablauf anzeigen.
Anzeigen des Zertifikatablaufs
Verwenden Sie das folgende Cmdlet auf jeder Netzwerkcontroller-VM, um das Ablaufdatum eines Zertifikats zu überprüfen:
Get-ChildItem Cert:\LocalMachine\My | where{$_.Subject -eq "CN=<Certificate-subject-name>"} | Select-Object NotAfter, Subject
Um das Ablaufdatum eines REST-Zertifikats abzurufen, ersetzen Sie "Certificate-subject-name" durch die RestIPAdresse oder den RestName des Netzwerk-Controllers. Diesen Wert können Sie mit dem Cmdlet
Get-NetworkController
abrufen.Um das Ablaufdatum eines Knotenzertifikats abzurufen, ersetzen Sie „Certificate-subject-name“ durch den vollqualifizierten Domänennamen (FQDN) der Netzwerkcontroller-VM. Diesen Wert können Sie mit dem Cmdlet
Get-NetworkController
abrufen.
Netzwerk-Controller-Zertifikate erneuern
Sie können Ihre Network Controller-Zertifikate entweder automatisch oder manuell erneuern.
Mit dem Cmdlet Start-SdnCertificateRotation
können Sie die Erneuerung der Zertifikate Ihres Netzwerk-Controllers automatisieren. Die automatische Zertifikatserneuerung trägt dazu bei, Ausfallzeiten oder ungeplante Ausfälle aufgrund von Problemen mit dem Ablauf von Zertifikaten zu minimieren.
Hier sind die Szenarien, in denen Sie das Cmdlet Start-SdnCertificateRotation
zur automatischen Erneuerung von Netzwerk-Controller-Zertifikaten verwenden können:
-
Selbstsignierte Zertifikate. Verwenden Sie das Cmdlet
Start-SdnCertificateRotation
, um selbstsignierte Zertifikate zu erzeugen und diese Zertifikate in allen Netzwerk-Controller-Knoten zu erneuern. -
Bringen Sie Ihre eigenen Zertifikate mit. Sie bringen Ihre eigenen Zertifikate mit, entweder selbst signiert oder von einer Zertifizierungsstelle signiert, und verwenden das Cmdlet
Start-SdnCertificateRotation
zur Zertifikatserneuerung. Das Cmdlet installiert die Zertifikate auf allen Netzwerk-Controller-Knoten und verteilt sie an andere SDN-Infrastrukturkomponenten. -
Vorinstallierte Zertifikate. Sie haben die erforderlichen Zertifikate bereits auf den Netzwerk-Controller-Knoten installiert. Verwenden Sie das Cmdlet
Start-SdnCertificateRotation
, um diese Zertifikate für andere SDN-Infrastrukturkomponenten zu erneuern.
Weitere Informationen über das Erstellen und Verwalten von SDN-Zertifikaten finden Sie unter Verwalten von Zertifikaten für Software Defined Networking.
Anforderungen
Hier sind die Voraussetzungen für die automatische Erneuerung des Zertifikats:
Sie müssen das Cmdlet
Start-SdnCertificateRotation
auf einem der Netzwerk-Controller-Knoten ausführen. Installationsanweisungen finden Sie unter Installieren des SdnDiagnostics-Moduls.Um die Kommunikation zwischen Netzwerk-Controller-Knoten zu autorisieren, benötigen Sie die Zugangsdaten für die folgenden zwei Arten von Konten:
Credential
, um ein Benutzerkonto mit lokalen Admin-Rechten auf dem Network Controller anzugeben.NcRestCredential
, um ein Benutzerkonto mit Zugriff auf die Network Controller REST API anzugeben. Element vonClientSecurityGroup
inGet-NetworkController
. Dieses Konto wird verwendet, um die REST-API aufzurufen, um die Credential-Ressource mit dem neuen Zertifikat zu aktualisieren.
Weitere Informationen zur Konfiguration der Autorisierung für die Northbound-Kommunikation des Netzwerk-Controllers finden Sie unter Autorisierung für Northbound-Kommunikation.
Selbstsignierte Zertifikate automatisch erneuern
Sie können das Cmdlet Start-SdnCertificateRotation
verwenden, um neue selbstsignierte Zertifikate zu generieren und sie automatisch für alle Netzwerk-Controller-Knoten zu erneuern. Standardmäßig erzeugt das Cmdlet Zertifikate mit einer Gültigkeitsdauer von drei Jahren, aber Sie können auch eine andere Gültigkeitsdauer angeben.
Führen Sie diese Schritte auf einem der Netzwerk-Controller-Knoten aus, um selbstsignierte Zertifikate zu erzeugen und automatisch zu erneuern:
Um selbstsignierte Zertifikate zu erzeugen, führen Sie das Cmdlet
Start-SdnCertificateRotation
aus. Sie können den Parameter-Force
mit dem Cmdlet verwenden, um Aufforderungen zur Bestätigung oder manuelle Eingaben während des Rotationsvorgangs zu vermeiden.Um selbstsignierte Zertifikate mit der standardmäßigen Gültigkeitsdauer von drei Jahren zu erzeugen, führen Sie die folgenden Befehle aus:
Import-Module -Name SdnDiagnostics -Force Start-SdnCertificateRotation -GenerateCertificate -CertPassword (Get-Credential).Password -Credential (Get-Credential)
Um selbstsignierte Zertifikate mit einer bestimmten Gültigkeitsdauer zu erzeugen, verwenden Sie den Parameter
NotAfter
, um die Gültigkeitsdauer anzugeben.Um beispielsweise selbstsignierte Zertifikate mit einer Gültigkeitsdauer von fünf Jahren zu erzeugen, führen Sie die folgenden Befehle aus:
Import-Module -Name SdnDiagnostics -Force Start-SdnCertificateRotation -GenerateCertificate -CertPassword (Get-Credential).Password -NotAfter (Get-Date).AddYears(5) -Credential (Get-Credential)
Geben Sie die Anmeldedaten ein. Sie erhalten zwei Aufforderungen, zwei Arten von Anmeldeinformationen anzugeben:
- Geben Sie in der ersten Eingabeaufforderung das Kennwort ein, mit dem das generierte Zertifikat geschützt werden soll. Der Benutzername kann beliebig sein und wird nicht verwendet.
- Verwenden Sie an der zweiten Eingabeaufforderung Anmeldeinformationen, die Administratorzugriff auf alle Netzwerkcontrollerknoten gewähren.
Nachdem die neuen Zertifikate generiert wurden, erhalten Sie eine Warnung, in der Sie bestätigen müssen, ob Sie mit der Zertifikatsrotation fortfahren möchten. Der Warntext zeigt die Liste der Netzwerk-Controller-Zertifikate an, die durch die neu generierten Zertifikate ersetzt werden. Geben Sie zur Bestätigung
Y
ein.Hier ist ein Beispiel für einen Screenshot der Warnung:
Nachdem Sie die Fortsetzung der Zertifikatsrotation bestätigt haben, können Sie den Status der laufenden Vorgänge im PowerShell-Befehlsfenster einsehen.
Wichtig
Schließen Sie das PowerShell-Fenster erst, nachdem das Cmdlet abgeschlossen wurde. In Abhängigkeit von der Umgebung, also z. B. der Anzahl an Netzwerkcontrollerknoten im Cluster, kann es von einigen Minuten bis über eine Stunde dauern, bevor der Prozess abgeschlossen ist.
Hier sehen Sie ein Beispiel für einen Screenshot des PowerShell-Befehlsfensters, das den Status der laufenden Vorgänge anzeigt:
Erneuern Sie Ihre eigenen Zertifikate automatisch
Zusätzlich zur Erzeugung von selbstsignierten Netzwerk-Controller-Zertifikaten können Sie auch Ihre eigenen Zertifikate mitbringen, entweder selbstsigniert oder CA-signiert, und das Cmdlet Start-SdnCertificateRotation
verwenden, um diese Zertifikate zu erneuern.
Führen Sie diese Schritte auf einem der Netzwerk-Controller-Knoten aus, um Ihre eigenen Zertifikate automatisch zu erneuern:
Bereiten Sie Ihre Zertifikate im Format
.pfx
vor und speichern Sie sie in einem Ordner auf einem der Netzwerk-Controller-Knoten, von dem aus Sie das CmdletStart-SdnCertificateRotation
ausführen. Sie können den Parameter-Force
mit dem Cmdlet verwenden, um Aufforderungen zur Bestätigung oder manuelle Eingaben während des Rotationsvorgangs zu vermeiden.Um die Zertifikatserneuerung zu starten, führen Sie die folgenden Befehle aus:
Import-Module -Name SdnDiagnostics -Force Start-SdnCertificateRotation -CertPath "<Path where you put your certificates>" -CertPassword (Get-Credential).Password -Credential (Get-Credential)
Geben Sie die Anmeldedaten ein. Sie erhalten zwei Aufforderungen, zwei Arten von Anmeldeinformationen anzugeben:
- Geben Sie in der ersten Aufforderung das Kennwort Ihres Zertifikats ein. Der Benutzername kann beliebig sein und wird nicht verwendet.
- Verwenden Sie an der zweiten Eingabeaufforderung Anmeldeinformationen, die Administratorzugriff auf alle Netzwerkcontrollerknoten gewähren.
Sie erhalten eine Warnung, in der Sie bestätigen müssen, ob Sie mit der Zertifikatsrotation fortfahren möchten. Der Warntext zeigt die Liste der Netzwerk-Controller-Zertifikate an, die durch die neu generierten Zertifikate ersetzt werden. Geben Sie zur Bestätigung
Y
ein.Hier ist ein Beispiel für einen Screenshot der Warnung:
Nachdem Sie die Fortsetzung der Zertifikatsrotation bestätigt haben, können Sie den Status der laufenden Vorgänge im PowerShell-Befehlsfenster einsehen.
Wichtig
Schließen Sie das PowerShell-Fenster erst, nachdem das Cmdlet abgeschlossen wurde. In Abhängigkeit von der Umgebung, also z. B. der Anzahl an Netzwerkcontrollerknoten im Cluster, kann es von einigen Minuten bis über eine Stunde dauern, bevor der Prozess abgeschlossen ist.
Vorinstallierte Zertifikate automatisch erneuern
In diesem Szenario haben Sie die erforderlichen Zertifikate auf den Netzwerk-Controller-Knoten installiert. Verwenden Sie das Cmdlet Start-SdnCertificateRotation
, um diese Zertifikate auf anderen SDN-Infrastrukturkomponenten zu erneuern.
Führen Sie diese Schritte auf einem der Netzwerk-Controller-Knoten aus, um die vorinstallierten Zertifikate automatisch zu erneuern:
Installieren Sie die Netzwerk-Controller-Zertifikate auf allen Netzwerk-Controller-Knoten nach der von Ihnen bevorzugten Methode. Stellen Sie sicher, dass die Zertifikate von anderen SDN-Infrastrukturkomponenten, einschließlich SDN MUX-Servern und SDN-Hosts, als vertrauenswürdig eingestuft werden.
Konfiguration der Zertifikatsrotation erstellen:
Um die Standardkonfiguration für die Zertifikatsrotation zu erstellen, führen Sie die folgenden Befehle aus:
Import-Module -Name SdnDiagnostics -Force $certConfig = New-SdnCertificateRotationConfig $certConfig
Überprüfen Sie die Standardkonfiguration für die Zertifikatsrotation, um sicherzustellen, dass die automatisch erkannten Zertifikate diejenigen sind, die Sie verwenden möchten. Standardmäßig wird das zuletzt ausgestellte Zertifikat abgerufen, das verwendet werden soll.
Hier sehen Sie ein Beispiel für die Konfiguration der Zertifikatsrotation:
PS C:\Users\LabAdmin> $certConfig Name Value ---- ----- ws22ncl.corp.contoso.com F4AAF14991DAF282D9056E147AE60C2C5FE80A49 ws22nc3.corp.contoso.com BC3E6B090E2AA80220B7BAED7F8F981A1E1DD115 ClusterCredentialType X509 ws22nc2.corp.contoso.corn 75DC229A8E61AD855CC445C42482F9F919CC1077 NcRestCert 029D7CA0067A60FB24827D8434566787114AC30C
Dabei gilt Folgendes:
- ws22ncx.corp.contoso.com zeigt den Fingerabdruck des Zertifikats für jeden Netzwerk-Controller-Knoten.
- ClusterCredentialType zeigt den Authentifizierungstyp des Netzwerk-Controller-Clusters. Wenn der Authentifizierungstyp nicht X509 ist, wird das Knotenzertifikat nicht verwendet und in der Ausgabe nicht angezeigt.
- NcRestCert NcRestCert zeigt den Thumbprint des Network Controller Rest-Zertifikats an.
(Optional) Wenn das generierte
$certConfig
nicht korrekt ist, können Sie es ändern, indem Sie den Thumbprint eines neuen Zertifikats angeben. Um beispielsweise den Fingerabdruck des Restzertifikats des Netzwerk-Controllers zu ändern, führen Sie den folgenden Befehl aus:$certConfig.NcRestCert = <new certificate thumbprint>
Start der Zertifikatsrotation. Sie können den Parameter
-Force
mit dem Cmdlet verwenden, um Aufforderungen zur Bestätigung oder manuelle Eingaben während des Rotationsvorgangs zu vermeiden.Import-Module -Name SdnDiagnostics -Force Start-SdnCertificateRotation -CertRotateConfig $certConfig -Credential (Get-Credential)
Wenn Sie zur Eingabe der Anmeldedaten aufgefordert werden, geben Sie die Anmeldedaten ein, mit denen Sie auf alle Netzwerk-Controller-Knoten als Administrator zugreifen können.
Sie erhalten eine Warnung, in der Sie bestätigen müssen, ob Sie mit der automatischen Rotation der Zertifikate fortfahren möchten. Die Warnung zeigt die Liste der Netzwerk-Controller-Zertifikate an, die durch Ihre eigenen Zertifikate ersetzt werden sollen. Geben Sie zur Bestätigung
Y
ein.Hier ist ein Beispielscreenshot der Warnung, die Sie auffordert, die Rotation von Zertifikaten zu bestätigen.
Nachdem Sie die Fortsetzung der Zertifikatsrotation bestätigt haben, können Sie den Status der laufenden Vorgänge im PowerShell-Befehlsfenster einsehen.
Wichtig
Schließen Sie das PowerShell-Fenster erst, nachdem das Cmdlet abgeschlossen wurde. In Abhängigkeit von der Umgebung, also z. B. der Anzahl an Netzwerkcontrollerknoten im Cluster, kann es von einigen Minuten bis über eine Stunde dauern, bevor der Prozess abgeschlossen ist.
Zertifikate im Windows Admin Center erneut importieren
Wenn Sie das Network Controller REST-Zertifikat erneuert haben und Sie Windows Admin Center zur Verwaltung von SDN verwenden, müssen Sie die Azure Local-Instanz aus Windows Admin Center entfernen und erneut hinzufügen. Auf diese Weise stellen Sie sicher, dass Windows Admin Center das erneuerte Zertifikat importiert und für die SDN-Verwaltung verwendet.
Folgen Sie diesen Schritten, um das erneuerte Zertifikat in Windows Admin Center erneut zu importieren:
- Wählen Sie im Windows Admin Center Cluster Manager aus dem oberen Dropdown-Menü.
- Markieren Sie den Cluster, den Sie entfernen möchten, und wählen Sie dann Entfernen.
- Wählen Sie Hinzufügen, geben Sie den Clusternamen ein und wählen Sie dann Hinzufügen.
- Sobald der Cluster geladen ist, wählen Sie SDN-Infrastruktur. Dadurch wird Windows Admin Center gezwungen, das erneuerte Zertifikat automatisch zu importieren.