Pular para o conteúdo principal

Instalando um certificado de servidor assinado externamente personalizado

É possível usar um certificado do servidor assinado por uma autoridade de certificação (CA) privada ou comercial.

Antes de iniciar

Verifique se a Autoridade de Certificação Raiz é gerada por sua organização e usada para assinar certificados dentro dessa organização ou uma geralmente confiável e conhecida mundialmente (consulte Página da Web Lista de certificados confiáveis).

Os algoritmos das chaves e assinaturas do certificado da CA raiz devem ser compatíveis. Apenas assinaturas RSA-3072/SHA-384 e RSA-2048/SHA-256 são compatíveis. Não há suporte para assinaturas RSA-PSS.

Assegure-se de que todos os dispositivos gerenciados tenham o firmware mais recente instalado antes de iniciar qualquer tarefa que possa afetar conexões entre dispositivos gerenciados. Para atualizar o firmware em dispositivos gerenciados, consulte Atualizando firmware em dispositivos gerenciados.

Verifique se o XClarity Administrator está se comunicando com êxito com todos os dispositivos gerenciados clicando em Hardware e, depois, no tipo de dispositivo (chassi ou servidor). É exibida uma página com uma exibição tabular de todos os dispositivos gerenciados desse tipo. Se algum dispositivo tiver o status Offline, verifique se a conectividade de rede está funcionando entre o servidor de gerenciamento e o dispositivo, e resolva certificados de servidor não confiáveis se necessário (consulte Resolvendo um certificado de servidor não confiável).

Sobre esta tarefa

Ao instalar um certificado de servidor assinado externamente e personalizado no XClarity Administrator ou em um controlador de gerenciamento baseboard ou CMM, você deve fornecer o pacote de certificados que contém a cadeia de assinatura de CA inteira.

Ao instalar um certificado de servidor personalizado em um chassi ou servidor que não seja gerenciado pelo XClarity Administrator, instale o pacote de certificados no CMM antes de instalá-lo em todos os controladores de gerenciamento no CMM.

Ao instalar um certificado de servidor personalizado em um chassi gerenciado, primeiro adicione a cadeia de assinatura de CA ao armazenamento confiável do XClarity Administrator, instale o certificado do servidor em cada controlador de gerenciamento e no CMM, em seguida, faça upload do certificado do servidor no XClarity Administrator. Isso pode ser facilmente ignorado confiando/adicionando todos os Certificados raiz da CA, mas não todas as cadeias de certificados de cada dispositivo gerenciado. O número de certificados importados deve ser igual ao número de certificados da CA raiz (certificados da CA raiz + todos os certificados da CA intermediários). Para obter mais informações, consulte Implantando certificados de servidor personalizado em dispositivos gerenciados.

Você deve adicionar o certificado raiz da CA e todos os certificados intermediários, um por vez, ao armazenamento confiável do XClarity Administrator. A ordem não importa. Cada certificado deve ser instalado uma vez. Assim, se todos os dispositivos usarem os mesmos certificados de CA e intermediários, o certificado da CA e cada certificado intermediário deverão ser instalados no armazenamento confiável do XClarity Administrator uma vez. Se mais de uma CA ou uma CA intermediária for usada, verifique se cada certificado raiz da CA ou certificado intermediário exclusivo usado na cadeia de assinatura de um dispositivo gerenciado seja importado segundo estas etapas.

Dica
se o novo certificado de servidor não tiver sido assinado por terceiros confiáveis, na próxima vez que você se conectar ao XClarity Administrator, o navegador exibirá uma mensagem de segurança e uma caixa de diálogo solicitando a aceitação do novo certificado no navegador. Para evitar mensagens de segurança, é possível importar um certificado do servidor baixado para a lista de certificados confiáveis do seu navegador da Web. Para obter mais informações sobre como importar certificados de servidor, consulte Importando o certificado da autoridade de certificação em um navegador da Web.