Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel wird erläutert, wie Sie ein selbstsigniertes Zertifikat auf einem system Center Operations Manager (SCOM) Unix/Linux (SCX)-Agent in ein signiertes Zertifikat einer Zertifizierungsstelle konvertieren.
Erstellen einer Zertifizierungsstellenzertifikatvorlage
Führen Sie auf einem Zertifizierungsstellenserver in Ihrer SCOM-Umgebung die folgenden Schritte aus, um eine Zertifikatvorlage zu erstellen:
Öffnen Sie die Zertifizierungsstelle aus Server-Manager.
Klicken Sie mit der rechten Maustaste auf Zertifikatvorlagen, und wählen Sie "Verwalten" aus.
Wählen Sie die Vorlage "Computer" und dann "Vorlage duplizieren" aus.
Legen Sie auf der Registerkarte "Allgemein " einen Namen für die Vorlage fest, und ändern Sie den Gültigkeitszeitraum gemäß den Standards.
Aktivieren Sie auf der Registerkarte "Anforderungsverarbeitung " die Option "Privaten Schlüssel zum Exportieren zulassen".
Wählen Sie auf der Registerkarte "Erweiterungen" die Option "Anwendungsrichtlinien>bearbeiten" aus. Entfernen Sie die Clientauthentifizierung aus der Anwendungsrichtlinienerweiterung . Stellen Sie sicher, dass die Erweiterung "Anwendungsrichtlinien" nur die Serverauthentifizierung aufweist.
Wählen Sie auf der Registerkarte "Antragstellername " die Option "Angeben" in der Anforderung aus. Akzeptieren Sie die Eingabeaufforderung. Es besteht kein Risiko.
Klicken Sie auf OK.
Wählen Sie die erstellte Vorlage aus, und wechseln Sie zu "Eigenschaften".
Wählen Sie Sicherheit aus. Fügen Sie das Computerobjekt des Servers hinzu, auf dem das Zertifikat registriert wird.
Wählen Sie die Berechtigungen als "Lesen", "Schreiben" und "Registrieren" aus.
Klicken Sie mit der rechten Maustaste auf Zertifikatvorlagen. Wählen Sie "Neue>Zertifikatvorlage" aus, die auszugeben ist.
Wählen Sie die erstellte Vorlage und dann "OK" aus.
Ausstellen eines Zertifizierungsstellenzertifikats aus der Vorlage
Öffnen Sie auf dem Windows Server, dem die Berechtigung für die Vorlage erteilt wurde, den Computerzertifikatspeicher.
Klicken Sie unter "Persönlich" mit der rechten Maustaste auf "Zertifikate ", und wählen Sie " Alle Aufgaben>neues Zertifikat anfordern" aus...
Wählen Sie "Weiter"> aus.
Suchen Sie die Vorlage.
Wählen Sie Es werden zusätzliche Informationen für diese Zertifikatsregistrierung benötigt. Klicken Sie hier, um die Einstellungen zu konfigurieren.
Fügen Sie die folgenden Details hinzu, vorzugsweise in der Reihenfolge:
- CN=<Servername FQDN>
- CN=<Servername>
- DC=<Domain-Komponente, z. B>.
Contoso
- DC=<Domain-Komponente, z. B>.
com
Wenn Sie über andere Domänenkomponenten verfügen, stellen Sie sicher, dass sie sich im Zertifikat befinden.
Wählen Sie "Fertig stellen " nach der erfolgreichen Registrierung aus.
Klicken Sie mit der rechten Maustaste auf das Zertifikat, und exportieren Sie es mit einem privaten Schlüssel. Schließlich sollte eine PFX-Datei vorhanden sein.
Exportieren Sie das Zertifizierungsstellen- und Zwischenzertifizierungsstellenzertifikat (falls zutreffend) in den Stammspeicher aller Verwaltungsserver/Gateways im UNIX/Linux-Ressourcenpool.
Kopieren und Bearbeiten des Zertifikats auf dem Unix/Linux-Server
Kopieren Sie das Zertifikat auf den Unix/Linux-Server, für den das Zertifikat ausgestellt wurde.
Exportieren Sie den privaten Schlüssel mithilfe des folgenden Befehls:
openssl pkcs12 -in <FileName>.pfx -nocerts -out key.pem
Beim Exportieren des privaten Schlüssels aus dem Zertifikatspeicher muss für die neue Schlüsseldatei ein neues Kennwort festgelegt werden.
Nach Abschluss des Exports sollte eine Datei "key.pem " angezeigt werden:
Exportieren Sie das Zertifikat mithilfe des folgenden Befehls:
openssl pkcs12 -in <FileName>.pfx -clcerts -nokeys -out omi.pem
Beim Exportieren des Zertifikats aus dem Zertifikatspeicher müssen Sie das Kennwort für die <Datei "FileName.pfx>" eingeben.
Nach Abschluss des Exports sollte eine omi.pem-Datei angezeigt werden:
Entfernen Sie das Kennwort aus dem privaten Schlüssel mithilfe des folgenden Befehls:
openssl rsa -in key.pem -out omikey.pem
Diese Aktion ist erforderlich, da der Linux-Agent das Kennwort für die Datei nicht kennt.
Verschieben Sie die Datei "omikey.pem " mithilfe des folgenden Befehls in das Verzeichnis "Open Management Infrastructure (OMI)":
mv omikey.pem /etc/opt/omi/ssl/omikey.pem
Starten Sie den SCX-Agent neu, indem Sie den folgenden Befehl verwenden:
scxadmin -restart
Stellen Sie sicher, dass die omi-Prozesse nach dem Neustart des Agents ausgeführt werden:
ps -ef | grep omi | grep -v grep
Überprüfen, ob das Zertifikat von der Zertifizierungsstelle signiert ist
Führen Sie den folgenden Befehl für den Agent aus, um zu überprüfen, ob das Zertifikat von der Zertifizierungsstelle signiert ist:
openssl x509 -noout -in /etc/opt/microsoft/scx/ssl/scx.pem -subject -issuer -dates subject= /DC=lab/DC=nfs/CN=RHEL7-02/CN=RHEL7-02.nfs.lab issuer= /DC=lab/DC=nfs/CN=nfs-DC-CA notBefore=Aug 1 13:16:47 2023 GMT notAfter=Jul 31 13:16:47 2024 GMT
In typischen Szenarien ist dies
issuer
ein Verwaltungsserver/Gateway im UNIX/Linux-Ressourcenpool, wie folgt:openssl x509 -noout -in /etc/opt/microsoft/scx/ssl/scx.pem -subject -issuer -dates subject=CN = rhel8-01.nfs.lab, CN = rhel8-01.nfs.lab issuer=CN = SCX-Certificate, title = SCX55a8126f-c88a-4701-9754-8625324426ff, DC = SCOM2022MS3 notBefore=Jul 25 11:36:44 2022 GMT notAfter=Jul 25 12:12:14 2033 GMT
Führen Sie eine Netzwerkablaufverfolgung auf einem der Verwaltungsserver/Gateways im UNIX/Linux-Ressourcenpool aus.
Führen Sie den folgenden
WinRM
Befehl für den Agent aus, und stellen Sie sicher, dass Sie die Instanzausgabe erhalten:winrm enumerate http://schemas.microsoft.com/wbem/wscim/1/cim-schema/2/SCX_Agent?__cimnamespace=root/scx -auth:basic -remote:https://<server name>:1270 -username:<username> -encoding:utf-8
Filtern Sie in der Netzwerkablaufverfolgung mit der IP des Agents.
Im Zertifikat sollte das Zertifikat "Server Hello Done" anstelle des selbstsignierten Zertifikats angezeigt werden.