Förnya certifikat för nätverksstyrenheten
Gäller för: Azure Stack HCI, versionerna 23H2 och 22H2; Windows Server 2022 och Windows Server 2019
Den här artikeln innehåller instruktioner om hur du förnyar eller ändrar nätverksstyrenhetscertifikat, både automatiskt och manuellt. Om du har problem med att förnya dina nätverksstyrenhetscertifikat kontaktar du Microsoft Support.
I infrastrukturen för programvarudefinierade nätverk (SDN) använder nätverksstyrenheten certifikatbaserad autentisering för att skydda northbound-kommunikationskanaler med hanteringsklienter och southbound-kommunikation med nätverksenheter, till exempel software Load Balancer. Nätverksstyrenhetscertifikaten har en giltighetsperiod, varefter de blir ogiltiga och inte längre kan vara betrodda för användning. Vi rekommenderar starkt att du förnyar dem innan de upphör att gälla.
En översikt över nätverksstyrenheten finns i Vad är nätverksstyrenhet?
När du ska förnya eller ändra nätverksstyrenhetscertifikat
Du kan förnya eller ändra nätverksstyrenhetscertifikat när:
Certifikaten håller på att upphöra att gälla. Du kan verkligen förnya nätverksstyrenhetscertifikat när som helst innan de upphör att gälla.
Anteckning
Om du förnyar befintliga certifikat med samma nyckel är alla inställda och behöver inte göra något.
Du vill ersätta ett självsignerat certifikat med ett certifikatutfärdare (CA)-signerat certifikat.
Anteckning
När du ändrar certifikaten ska du se till att du använder samma ämnesnamn som för det gamla certifikatet.
Typer av nätverksstyrenhetscertifikat
I Azure Stack HCI använder varje virtuell nätverksstyrenhetsdator två typer av certifikat:
REST-certifikat. Ett enda certifikat för Northbound-kommunikation med REST-klienter (till exempel Windows Admin Center) och southbound-kommunikation med Hyper-V-värdar och programvarulastbalanserare. Samma certifikat finns på alla virtuella nätverksstyrenhetsdatorer. Information om hur du förnyar REST-certifikat finns i Förnya REST-certifikat.
Nätverksstyrenhetens nodcertifikat. Ett certifikat på varje virtuell nätverksstyrenhetsdator för autentisering mellan noder. Information om hur du förnyar nodcertifikat för nätverksstyrenheten finns i Förnya nodcertifikat.
Varning
Låt inte certifikatet upphöra att gälla. Förnya dem innan de upphör att gälla för att undvika autentiseringsproblem. Ta inte heller bort några befintliga utgångna certifikat innan du förnyar dem. Information om förfallodatumet för ett certifikat finns i Visa certifikatets förfallodatum.
Visa certifikatets förfallodatum
Använd följande cmdlet på varje virtuell nätverksstyrenhetsdator för att kontrollera förfallodatumet för ett certifikat:
Get-ChildItem Cert:\LocalMachine\My | where{$_.Subject -eq "CN=<Certificate-subject-name>"} | Select-Object NotAfter, Subject
Om du vill få ett REST-certifikat upphör att gälla ersätter du "Certificate-subject-name" med RestIPAddress eller RestName för nätverksstyrenheten. Du kan hämta det här värdet från cmdleten
Get-NetworkController
.Om du vill få ett nodcertifikat upphör att gälla ersätter du "Certificate-subject-name" med det fullständigt kvalificerade domännamnet (FQDN) för den virtuella nätverksstyrenhetsdatorn. Du kan hämta det här värdet från cmdleten
Get-NetworkController
.
Förnya nätverksstyrenhetscertifikat
Du kan förnya dina nätverksstyrenhetscertifikat antingen automatiskt eller manuellt.
Med Start-SdnCertificateRotation
cmdleten kan du automatisera förnyelsen av dina nätverksstyrenhetscertifikat. Automatisk förnyelse av certifikat hjälper till att minimera eventuella driftstopp eller oplanerade avbrott som orsakas av problem med certifikatets upphörande.
Här följer scenarier där du kan använda cmdleten Start-SdnCertificateRotation
för att automatiskt förnya nätverksstyrenhetscertifikat:
-
Självsignerade certifikat. Använd cmdleten
Start-SdnCertificateRotation
för att generera självsignerade certifikat och förnya certifikaten i alla nätverksstyrenhetsnoder. -
Ta med dina egna certifikat. Du tar med dina egna certifikat, antingen självsignerade eller CA-signerade och använder cmdleten
Start-SdnCertificateRotation
för certifikatförnyelse. Cmdleten installerar certifikaten på alla nätverksstyrenhetsnoder och distribuerar dem till andra SDN-infrastrukturkomponenter. -
Förinstallerade certifikat. Du har redan de certifikat som krävs installerade på noderna för nätverksstyrenheten. Använd cmdleten
Start-SdnCertificateRotation
för att förnya certifikaten till andra SDN-infrastrukturkomponenter.
Mer information om hur du skapar och hanterar SDN-certifikat finns i Hantera certifikat för programvarudefinierade nätverk.
Krav
Här följer kraven för automatisk förnyelse av certifikat:
Du måste köra cmdleten
Start-SdnCertificateRotation
på en av nätverksstyrenhetsnoderna. Installationsinstruktioner finns i Installera SdnDiagnostics-modulen.Du måste ha autentiseringsuppgifter för följande två typer av konton för att tillåta kommunikation mellan nätverksstyrenhetsnoder:
Credential
för att ange ett användarkonto med lokal administratörsbehörighet på nätverksstyrenheten.NcRestCredential
för att ange ett användarkonto med åtkomst till REST API för nätverksstyrenhet. Den är medlem iClientSecurityGroup
frånGet-NetworkController
. Det här kontot används för att anropa REST API för att uppdatera autentiseringsresursen med det nya certifikatet.
Mer information om hur du konfigurerar auktorisering för nätverksstyrenhetens northbound-kommunikation finns i Authorization for Northbound communication ( Auktorisering för northbound-kommunikation).
Förnya självsignerade certifikat automatiskt
Du kan använda cmdleten Start-SdnCertificateRotation
för att generera nya självsignerade certifikat och automatiskt förnya dem till alla nätverksstyrenhetsnoder. Som standard genererar cmdleten certifikat med en giltighetsperiod på tre år, men du kan ange en annan giltighetsperiod.
Utför dessa steg på en av nätverksstyrenhetsnoderna för att generera självsignerade certifikat och förnya dem automatiskt:
Om du vill generera självsignerade certifikat kör du cmdleten
Start-SdnCertificateRotation
. Du kan använda parametern-Force
med cmdleten för att undvika eventuella uppmaningar om bekräftelse eller manuella indata under rotationsprocessen.Kör följande kommandon för att generera självsignerade certifikat med standardperioden på tre år:
Import-Module -Name SdnDiagnostics -Force Start-SdnCertificateRotation -GenerateCertificate -CertPassword (Get-Credential).Password -Credential (Get-Credential)
Om du vill generera självsignerade certifikat med en viss giltighetsperiod använder du parametern
NotAfter
för att ange giltighetsperioden.Om du till exempel vill generera självsignerade certifikat med en giltighetsperiod på fem år kör du följande kommandon:
Import-Module -Name SdnDiagnostics -Force Start-SdnCertificateRotation -GenerateCertificate -CertPassword (Get-Credential).Password -NotAfter (Get-Date).AddYears(5) -Credential (Get-Credential)
Ange autentiseringsuppgifterna. Du får två uppmaningar om att ange två typer av autentiseringsuppgifter:
- I den första prompten anger du lösenordet för att skydda det genererade certifikatet. Användarnamnet kan vara vad som helst och används inte.
- I den andra prompten använder du autentiseringsuppgifterna som har administratörsåtkomst till alla nätverksstyrenhetsnoder.
När de nya certifikaten har genererats får du en varning för att bekräfta om du vill fortsätta med certifikatrotationsprocessen. Varningstexten visar listan över nätverksstyrenhetscertifikat som ska ersättas med de nyligen genererade. Ange
Y
för att bekräfta.Här är ett exempel på en skärmbild av varningen:
När du har bekräftat att du vill fortsätta med certifikatrotationen kan du visa status för de pågående åtgärderna i PowerShell-kommandofönstret.
Viktigt
Stäng inte PowerShell-fönstret förrän cmdleten har slutförts. Beroende på din miljö, till exempel antalet nätverksstyrenhetsnoder i klustret, kan det ta flera minuter eller mer än en timme att slutföra.
Här är ett exempel på en skärmbild av PowerShell-kommandofönstret som visar status för pågående åtgärder:
Förnya dina egna certifikat automatiskt
Förutom att generera självsignerade nätverksstyrenhetscertifikat kan du även använda egna certifikat, antingen självsignerade eller CA-signerade, och använda cmdleten Start-SdnCertificateRotation
för att förnya dessa certifikat.
Utför dessa steg på en av nätverksstyrenhetsnoderna för att automatiskt förnya dina egna certifikat:
Förbered dina certifikat i
.pfx
format och spara i en mapp på en av nätverksstyrenhetsnoderna där du kör cmdletenStart-SdnCertificateRotation
. Du kan använda parametern-Force
med cmdleten för att undvika eventuella uppmaningar om bekräftelse eller manuella indata under rotationsprocessen.Starta certifikatförnyelsen genom att köra följande kommandon:
Import-Module -Name SdnDiagnostics -Force Start-SdnCertificateRotation -CertPath "<Path where you put your certificates>" -CertPassword (Get-Credential).Password -Credential (Get-Credential)
Ange autentiseringsuppgifterna. Du får två uppmaningar om att ange två typer av autentiseringsuppgifter:
- I den första prompten anger du lösenordet för certifikatet. Användarnamnet kan vara vad som helst och används inte.
- I den andra prompten använder du autentiseringsuppgifterna som har administratörsåtkomst till alla nätverksstyrenhetsnoder.
Du får en varning för att bekräfta om du vill fortsätta med certifikatrotationsprocessen. Varningstexten visar listan över nätverksstyrenhetscertifikat som ska ersättas med de nyligen genererade. Ange
Y
för att bekräfta.Här är ett exempel på en skärmbild av varningen:
När du har bekräftat att du vill fortsätta med certifikatrotationen kan du visa status för de pågående åtgärderna i PowerShell-kommandofönstret.
Viktigt
Stäng inte PowerShell-fönstret förrän cmdleten har slutförts. Beroende på din miljö, till exempel antalet nätverksstyrenhetsnoder i klustret, kan det ta flera minuter eller mer än en timme att slutföra.
Förnya förinstallerade certifikat automatiskt
I det här scenariot har du de certifikat som krävs installerade på noderna för nätverksstyrenheten. Använd cmdleten Start-SdnCertificateRotation
för att förnya certifikaten på andra SDN-infrastrukturkomponenter.
Utför dessa steg på en av nätverksstyrenhetsnoderna för att automatiskt förnya de förinstallerade certifikaten:
Installera nätverksstyrenhetscertifikaten på alla nätverksstyrenhetsnoder enligt önskad metod. Se till att certifikaten är betrodda av andra SDN-infrastrukturkomponenter, inklusive SDN MUX-servrar och SDN-värdar.
Skapa konfiguration av certifikatrotation:
Kör följande kommandon för att generera standardkonfigurationen för certifikatrotation:
Import-Module -Name SdnDiagnostics -Force $certConfig = New-SdnCertificateRotationConfig $certConfig
Granska standardkonfigurationen för certifikatrotation för att bekräfta om de automatiskt identifierade certifikaten är de som du vill använda. Som standard hämtar den det senaste utfärdade certifikatet som ska användas.
Här är ett exempel på en konfiguration av certifikatrotation:
PS C:\Users\LabAdmin> $certConfig Name Value ---- ----- ws22ncl.corp.contoso.com F4AAF14991DAF282D9056E147AE60C2C5FE80A49 ws22nc3.corp.contoso.com BC3E6B090E2AA80220B7BAED7F8F981A1E1DD115 ClusterCredentialType X509 ws22nc2.corp.contoso.corn 75DC229A8E61AD855CC445C42482F9F919CC1077 NcRestCert 029D7CA0067A60FB24827D8434566787114AC30C
där:
- ws22ncx.corp.contoso.com visar certifikatets tumavtryck för varje nätverksstyrenhetsnod.
- ClusterCredentialType visar autentiseringstypen Kluster för nätverksstyrenhet. Om autentiseringstypen inte är X509 används inte nodcertifikatet och visas inte i utdata.
- NcRestCert visar tumavtrycket för nätverksstyrenhetens restcertifikat.
(Valfritt) Om det genererade
$certConfig
inte är korrekt kan du ändra det genom att ange tumavtrycket för ett nytt certifikat. Om du till exempel vill ändra tumavtrycket för nätverksstyrenhetens restcertifikat kör du följande kommando:$certConfig.NcRestCert = <new certificate thumbprint>
Starta certifikatrotation. Du kan använda parametern
-Force
med cmdleten för att undvika eventuella uppmaningar om bekräftelse eller manuella indata under rotationsprocessen.Import-Module -Name SdnDiagnostics -Force Start-SdnCertificateRotation -CertRotateConfig $certConfig -Credential (Get-Credential)
När du uppmanas att ange autentiseringsuppgifter anger du autentiseringsuppgifterna som har administratörsåtkomst till alla nätverksstyrenhetsnoder.
Du får en varning för att bekräfta om du vill fortsätta med automatisk rotation av certifikat. Varningen visar listan över nätverksstyrenhetscertifikat som ska ersättas med dina egna certifikat. Ange
Y
för att bekräfta.Här är ett exempel på en skärmbild av varningen som uppmanar dig att bekräfta rotationen av certifikat:
När du har bekräftat att du vill fortsätta med certifikatrotationen kan du visa status för de pågående åtgärderna i PowerShell-kommandofönstret.
Viktigt
Stäng inte PowerShell-fönstret förrän cmdleten har slutförts. Beroende på din miljö, till exempel antalet nätverksstyrenhetsnoder i klustret, kan det ta flera minuter eller mer än en timme att slutföra.
Importera certifikat igen i Windows Admin Center
Om du har förnyat REST-certifikatet för nätverksstyrenheten och du använder Windows Admin Center för att hantera SDN måste du ta bort Azure Stack HCI-klustret från Windows Admin Center och lägga till det igen. Genom att göra detta ser du till att Windows Admin Center importerar det förnyade certifikatet och använder det för SDN-hantering.
Följ dessa steg för att importera det förnyade certifikatet på nytt i Windows Admin Center:
- I Windows Admin Center väljer du Klusterhanteraren på den översta nedrullningsbara menyn.
- Välj det kluster som du vill ta bort och välj sedan Ta bort.
- Välj Lägg till, ange klusternamnet och välj sedan Lägg till.
- När klustret har lästs in väljer du SDN-infrastruktur. Detta tvingar Windows Admin Center att automatiskt importera det förnyade certifikatet på nytt.