Users Guide
カスタムサーバーパブリックキーの削除
DCIM_LCService クラスの DeleteAutoDiscoveryServerPublicKey() メソッドを使用して、サーバー証明書の検
証または認証に使用される CA 証明書を削除します。
カスタムクライアント証明書の削除
DCIM_LCService クラスの DeleteAutoDiscoveryClientCerts() メソッドを使用して、クライアント証明書および
プライベートキーを削除します。
ウェブサーバーまたは WS-Management 暗号化証明書とプライベートキーの PKCS
12 からの変更
証明書およびキーを変更するには、次の手順を行います。
1. CSR およびプライベートキーを生成します。CSR には CA による署名が必要です。
2. 証明書とプライベートキーを組合せた後、PKCS#12 ファイルに暗号化します。
3. BASE64 は、PKCS#12 ファイルをバイナリからテキストに変換するために符号化して、 WS-Management
パラメータとして渡すことができるようにします。
4. アクティブな証明書のコンテンツを XML ファイルにコピーします。
サーバー証明書の管理
サーバー上でリモート操作を正しく実行するために、次の前提条件が満たされていることを確認してくださ
い。
• Remote Services 使用前の共通前提条件
• iDRAC の時間が正しく設定されている。
一部システムの証明書は有効期限が切れているため、新しくアップロードする必要があります。証明書は
Web GUI、WS-Management、RACADM、Active Directory、および LDAP のセッションを認証します。
サーバー証明書を管理するには、次の手順を行います。
メモ: メソッドがすべての Web サービスを再起動し、アクティブなすべてのセッションを閉じます。
メモ: 新しいサーバー証明書に署名した CA は、すべてのクライアントの信頼されたルート CA リストに
追加する必要があります。
1. CSR およびプライベートキー(パスワード保護なし)を作成します — openssl req -new -nodes。
2. 「openssl ca」を使用して CSR に署名するか、署名ウェブサーバーにアップロードします。
3. ファイル(PEM file)に証明書とプライベートキーをコピーします— cat cert.pem key.txt > cert_key.pem 。
4. cert_key.pem を pkcs12 に変換します— openssl pkcs12 -export -in cert_key.pem -passin file:password.txt -out
new.pfx
5. pkcs12 base64 ファイルをコード化します — openssl base64 -export -in new.pfx -out new_pfx.txt
6. new_pfx.txt のコンテンツを WS-Management コマンドへのパラメータとして使用します。
7. 必要なパラメータで SetCertificateAndPrivateKey() メソッドを呼び出します。
サーバー証明書を設定すると、Web サービスが再起動します。すべてのセッションが閉じられ、新しい
WS-Management コマンドは新しいサーバー証明書を受け入れる必要があります。
28