Wie auch schon bei dem letzten Update der StoreServ Management Console (SSMC), kam es auch diesem Update von 2.2 auf 2.3.1 zu kleinen Problemen.
- Keine LDAP Authentifizierung mehr möglich
- Zertifikat verloren
Alle Dokumente und auch die Release Notes zu dem Produkt sind hier zu finden.
Keine LDAP Authentifizierung mehr möglich
Ich habe unsere Systeme wie in dem Beitrag von Richard Arnold beschrieben an unsere Windows AD angebunden:
https://3pardude.com/2015/03/05/3par-active-directory-ldap/
Nach dem Update der SSMC war die Anmeldung nicht mehr mit den berechtigten LDAP Credentials möglich, der SSMC Administrator funktionierte noch.
Meine Lösung:
Systeme einmal in der SSMC Admin Konsole trennen und neu verbinden.
StoreServ Management Console hat Zertifikat verloren
Ich habe das SSMC Zertifikat durch ein durch unsere CA signiertes ersetzt. Mein Vorgehen ist an das von Alex Bytes in seinem Beitrag angelehnt:
https://www.bytesizedalex.com/hp-3par-storeserv-management-console-ssmcssl-certificate-replacement/
Ich verwende jedoch XCA zum erstellen des Requests und Keystore Explorer für das Erstellen bzw. Bearbeiten des keystore.
Das Problem mit dem verlorenen Zertifikat ist auch schon bei vorherigen Updates aufgetreten. Der Setup weist aber auch darauf hin:

SSMC Update – CA Zertifikat Warnung
Die frühere Lösung war ganz einfach: “jetty-ssl.xml” und “keystore” wiederherstellen.
Diesmal funktionierte das nicht ganz. Es kam zu einem Fehler direkt auf der Anmeldeseite der SSMC.
Meine Lösung:
Neuen keystore erstellen mit den SSMC keytools:
keytool -genkeypair -keystore keystore. -alias jetty -keyalg RSA
Root und Intermediate Zertifikate importieren:
keytool -import -alias root -keystore keystore -trustcacerts -file CA-Root.cert
keytool -import -alias intermediate -keystore keystore -trustcacerts -file CA.cert
Und dann das Server Schlüsselpaar durch das CA signierte mit dem originalen Alias ersetzen:

Keystore – Löschen des generierten Paars

Keystore – Import unseres Paars

Keystore – Endresultat
Nun die jetty-ssl.xml wieder entsprechend anpassen:
- Passwort des keystore an allen drei Stellen hinterlegen (HowTo)
- Truststore auf keystore Datei umbiegen
<Set name=“TrustStorePath“><Property name=“jetty.base“ default=“.“ />/<Property name=“jetty.truststore“ default=“etc/keystore“/></Set>