Users Guide
Borrado de la clave pública del servidor personalizado
Utilice el método DeleteAutoDiscoveryServerPublicKey() en la clase DCIM_LCService para eliminar el certificado
CA que se emplea para validar o autenticar certificados de servidor.
Borrado del certificado de cliente personalizado
Utilice el método DeleteAutoDiscoveryClientCerts() en la clase DCIM_LCService para eliminar un certificado de
cliente y una clave privada.
Cambio del certificado de cifrado de Web Server o WS-Management y de la clave privada
de PKCS #12
Para cambiar el certificado y la clave:
1. Genere una CSR y una clave privada. El CSR necesita ser firmado por un CA.
2. Combine el certificado con la clave privada y, a continuación, codifíquelo a un archivo PKCS#12.
3. BASE64 codifica el archivo PKCS#12 para convertirlo de binario a texto para que pueda pasarlo como un parámetro
WS-Management.
4. Copie los contenidos del certificado activo a un archivo XML.
Administración de certificados de servidor
Para realizar correctamente operaciones remotas en el servidor, asegúrese de cumplir los siguientes requisitos previos:
• Requisitos previos antes de utilizar los Servicios remotos
• Tiempo correctamente establecido en iDRAC.
En algunos sistemas el certificado ha caducado y tiene que ser descargado nuevamente. El certificado autentica la GUI
de la web, WS-Management, RACADM, Active Directory y las sesiones LDAP.
Para administrar los certificados de servidor:
NOTA: El método reinicia todos los servicios web y cierra todas las sesiones activas.
NOTA: El CA que firmó el nuevo certificado de servidor debe ser agregado a la lista de CA raíz segura en todos los
clientes.
1. Cree un CSR y clave privada (sin protección de contraseña): openssl req -new -nodes.
2. Firme el CSR utilizando ’openssl ca’ o cárguelo a un servidor web de firmas.
3. Copie el certificado y clave privada a un archivo (archivo PEM): cat cert.pem key.txt > cert_key.pem.
4. Convierta cert_key.pem a pkcs12: openssl pkcs12 -export -in cert_key.pem -passin file:password.txt -out new.pfx
5. Codifique el archivo pkcs12 base64: openssl base64 -export -in new.pfx -out new_pfx.txt.
6. Utilice el contenido de new_pfx.txt como parámetro al comando WS-Management.
7. Invoque el método SetCertificateAndPrivateKey() con los parámetros necesarios.
Una vez establecido el certificado de servidor se reiniciarán los servicios web. Todas las sesiones están cerradas
y los nuevos comandos WS-Management deben aceptar el nuevo certificado de servidor.
28