HP 3PAR StoreServ Management Console 2.3.1 Update

Wie auch schon bei dem letzten Update der StoreServ Management Console (SSMC), kam es auch diesem Update von 2.2 auf 2.3.1 zu kleinen Problemen.

Vote for your favorite blogs at vSphere-land! Maybe it’s a small Blog called „My Cloud Revolution„…

Top vBlog Voting 2017

 

  • Keine LDAP Authentifizierung mehr möglich
  • Zertifikat verloren

Alle Dokumente und auch die Release Notes zu dem Produkt sind hier zu finden.

Keine LDAP Authentifizierung mehr möglich

Ich habe unsere Systeme wie in dem Beitrag von Richard Arnold beschrieben an unsere Windows AD angebunden:

https://3pardude.com/2015/03/05/3par-active-directory-ldap/

Nach dem Update der SSMC war die Anmeldung nicht mehr mit den berechtigten LDAP Credentials möglich, der SSMC Administrator funktionierte noch.

Meine Lösung:

Systeme einmal in der SSMC Admin Konsole trennen und neu verbinden.

StoreServ Management Console hat Zertifikat verloren

Ich habe das SSMC Zertifikat durch ein durch unsere CA signiertes ersetzt. Mein Vorgehen ist an das von Alex Bytes in seinem Beitrag angelehnt:

https://www.bytesizedalex.com/hp-3par-storeserv-management-console-ssmcssl-certificate-replacement/

Ich verwende jedoch XCA zum erstellen des Requests und Keystore Explorer für das Erstellen bzw. Bearbeiten des keystore.

Das Problem mit dem verlorenen Zertifikat ist auch schon bei vorherigen Updates aufgetreten. Der Setup weist aber auch darauf hin:

StoreServ Management Console Cert Warning

SSMC Update – CA Zertifikat Warnung

Die frühere Lösung  war ganz einfach: “jetty-ssl.xml” und “keystore” wiederherstellen.

Diesmal funktionierte das nicht ganz. Es kam zu einem Fehler direkt auf der Anmeldeseite der SSMC.

Meine Lösung:

Neuen keystore erstellen mit den SSMC keytools:

keytool -genkeypair -keystore keystore. -alias jetty -keyalg RSA

Root und Intermediate Zertifikate importieren:

keytool -import -alias root -keystore keystore -trustcacerts -file CA-Root.cert

keytool -import -alias intermediate -keystore keystore -trustcacerts -file CA.cert

Und dann das Server Schlüsselpaar durch das CA signierte mit dem originalen Alias ersetzen:

keystore_delete

Keystore – Löschen des generierten Paars

keystore_import.png

Keystore – Import unseres Paars

keystore_finel

Keystore – Endresultat

Nun die jetty-ssl.xml wieder entsprechend anpassen:

  • Passwort des keystore an allen drei Stellen hinterlegen (HowTo)
  • Truststore auf keystore Datei umbiegen

<Set name=“TrustStorePath“><Property name=“jetty.base“ default=“.“ />/<Property name=“jetty.truststore“ default=“etc/keystore“/></Set>

 

Hat Ihnen der Beitrag gefallen?

Nutzen Sie gerne für Ihren nächsten Amazon Einkauf diesen Affiliate Link und unterstützt Sie damit den Author des Artikels: http://amzn.to/2pAgZOD

Vielen Dank!

Leave a Reply

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen