Users Guide

カスタムサーバーパブリックキーの削除
DCIM_LCService クラスの DeleteAutoDiscoveryServerPublicKey() メソッドを使用して、サーバー証明書の検
証または認証に使用される CA 証明書を削除します。
カスタムクライアント証明書の削除
DCIM_LCService クラスの DeleteAutoDiscoveryClientCerts() メソッドを使用して、クライアント証明書および
プライベートキーを削除します。
ウェブサーバーまたは WS-Management 暗号化証明書とプライベートキーの PKCS
12 からの変更
証明書およびキーを変更するには、次の手順を行います。
1. CSR およびプライベートキーを生成します。CSR には CA による署名が必要です。
2. 証明書とプライベートキーを組合せた後、PKCS#12 ファイルに暗号化します。
3. BASE64 は、PKCS#12 ファイルをバイナリからテキストに変換するために符号化して、 WS-Management
パラメータとして渡すことができるようにします。
4. アクティブな証明書のコンテンツを XML ファイルにコピーします。
サーバー証明書の管理
サーバー上でリモート操作を正しく実行するために、次の前提条件が満たされていることを確認してくださ
い。
Remote Services 使用前の共通前提条件
iDRAC の時間が正しく設定されている。
一部システムの証明書は有効期限が切れているため、新しくアップロードする必要があります。証明書は
Web GUIWS-ManagementRACADMActive Directory、および LDAP のセッションを認証します。
サーバー証明書を管理するには、次の手順を行います。
メモ: メソッドがすべての Web サービスを再起動し、アクティブなすべてのセッションを閉じます。
メモ: 新しいサーバー証明書に署名した CA は、すべてのクライアントの信頼されたルート CA リストに
追加する必要があります。
1. CSR およびプライベートキー(パスワード保護なし)を作成します — openssl req -new -nodes
2. openssl ca」を使用して CSR に署名するか、署名ウェブサーバーにアップロードします。
3. ファイル(PEM file)に証明書とプライベートキーをコピーしますcat cert.pem key.txt > cert_key.pem
4. cert_key.pem pkcs12 に変換しますopenssl pkcs12 -export -in cert_key.pem -passin file:password.txt -out
new.pfx
5. pkcs12 base64 ファイルをコード化しますopenssl base64 -export -in new.pfx -out new_pfx.txt
6. new_pfx.txt のコンテンツを WS-Management コマンドへのパラメータとして使用します。
7. 必要なパラメータで SetCertificateAndPrivateKey() メソッドを呼び出します。
サーバー証明書を設定すると、Web サービスが再起動します。すべてのセッションが閉じられ、新しい
WS-Management コマンドは新しいサーバー証明書を受け入れる必要があります。
28