HP 3PAR StoreServ Management Console 2.3.1 Update

Wie auch schon bei dem letzten Update der StoreServ Management Console (SSMC), kam es auch diesem Update von 2.2 auf 2.3.1 zu kleinen Problemen.

  • Keine LDAP Authentifizierung mehr möglich
  • Zertifikat verloren

Alle Dokumente und auch die Release Notes zu dem Produkt sind hier zu finden.

Keine LDAP Authentifizierung mehr möglich

Ich habe unsere Systeme wie in dem Beitrag von Richard Arnold beschrieben an unsere Windows AD angebunden:

https://3pardude.com/2015/03/05/3par-active-directory-ldap/

Nach dem Update der SSMC war die Anmeldung nicht mehr mit den berechtigten LDAP Credentials möglich, der SSMC Administrator funktionierte noch.

Meine Lösung:

Systeme einmal in der SSMC Admin Konsole trennen und neu verbinden.

StoreServ Management Console hat Zertifikat verloren

Ich habe das SSMC Zertifikat durch ein durch unsere CA signiertes ersetzt. Mein Vorgehen ist an das von Alex Bytes in seinem Beitrag angelehnt:

https://www.bytesizedalex.com/hp-3par-storeserv-management-console-ssmcssl-certificate-replacement/

Ich verwende jedoch XCA zum erstellen des Requests und Keystore Explorer für das Erstellen bzw. Bearbeiten des keystore.

Das Problem mit dem verlorenen Zertifikat ist auch schon bei vorherigen Updates aufgetreten. Der Setup weist aber auch darauf hin:

StoreServ Management Console Cert Warning

SSMC Update – CA Zertifikat Warnung

Die frühere Lösung  war ganz einfach: “jetty-ssl.xml” und “keystore” wiederherstellen.

Diesmal funktionierte das nicht ganz. Es kam zu einem Fehler direkt auf der Anmeldeseite der SSMC.

Meine Lösung:

Neuen keystore erstellen mit den SSMC keytools:

keytool -genkeypair -keystore keystore. -alias jetty -keyalg RSA

Root und Intermediate Zertifikate importieren:

keytool -import -alias root -keystore keystore -trustcacerts -file CA-Root.cert

keytool -import -alias intermediate -keystore keystore -trustcacerts -file CA.cert

Und dann das Server Schlüsselpaar durch das CA signierte mit dem originalen Alias ersetzen:

keystore_delete

Keystore – Löschen des generierten Paars

keystore_import.png

Keystore – Import unseres Paars

keystore_finel

Keystore – Endresultat

Nun die jetty-ssl.xml wieder entsprechend anpassen:

  • Passwort des keystore an allen drei Stellen hinterlegen (HowTo)
  • Truststore auf keystore Datei umbiegen

<Set name=“TrustStorePath“><Property name=“jetty.base“ default=“.“ />/<Property name=“jetty.truststore“ default=“etc/keystore“/></Set>

 

Leave a Reply