Users Guide

ANMERKUNG: Diese Funktion löscht nicht die Werkszertifikate.
Benutzerdefiniertes Löschen des öffentlichen Schlüssels
Verwenden Sie die Methode DeleteAutoDiscoveryServerPublicKey() in der Klasse DCIM_LCService zum Löschen
des CA-Zertifikates, das zum Validieren oder Authentifizieren von Server-Zertifikaten verwendet wird.
Benutzerdefiniertes Löschen des Client-Zertifikates
Verwenden Sie die Methode DeleteAutoDiscoveryClientCerts() in der Klasse DCIM_LCService zum Löschen eines
Client-Zertifikates und privaten Schlüssels.
Ändern des Web Server oder WS-MAN-Verschlüsselungszertifikates und des privaten
Schlüssels von PKCS #12
Um das Zertifikat und Schlüssel zu ändern:
1. Generieren Sie eine CSR und einen privaten Schlüssel. Die CSR muss durch eine ZS signiert werden.
2. Kombinieren Sie das Zertifikat mit dem privaten Schlüssel und verschlüsseln Sie es anschließend als PKCS#12-
Datei.
3. BASE64-kodieren Sie die PKCS#12-Datei, um sie von binär auf Text zu konvertieren, sodass Sie diese als WS-MAN
Parameter weitergeben können.
4. Kopieren Sie den Inhalt des aktiven Zertifikates in eine XML-Datei.
Verwaltung von Server-Zertifikaten
Für eine erfolgreiche Ausführung von Remoteaufgaben auf dem Server müssen Sie sicherstellen, dass die folgenden
Vorbedingungen erfüllt sind:
Allgemeine Voraussetzungen vor der Verwendung der Remote-Services
Uhrzeit wurde korrekt auf iDRAC eingestellt.
Das Zertifikat ist auf einigen Systemen abgelaufen und muss erneut hochgeladen werden. Das Zertifikat authentifiziert
Web-GUI, WS-Management, RACADM, Active Directory und LDAP-Sitzungen.
So verwalten Sie Server-Zertifikate:
ANMERKUNG: Die Methode startet alle Webdienste neu und schließt alle aktiven Sitzungen.
ANMERKUNG: Die CA, die das neue Serverzertifikat signiert hat, muss auf allen Clients zur vertrauenswürdigen
Root-CA-Liste hinzugefügt werden.
1. Erstellen Sie eine CSR und einen privaten Schlüssel (ohne Kennwortschutz) — openssl req -new -nodes.
2. Signieren Sie die CSR entweder unter Verwendung von „openssl ca“, oder laden Sie sie auf einen signierenden
Webserver hoch.
3. Kopieren Sie das Zertifikat und den privaten Schlüssel in eine Datei (PEM-Datei) — cat cert.pem key.txt >
cert_key.pem.
4. Konvertieren Sie cert_key.pem nach pkcs12 — openssl pkcs12 -export -in cert_key.pem -passin file:password.txt -
out new.pfx
5. Codieren Sie die pkcs12 base64-Datei — openssl base64 -export -in new.pfx -out new_pfx.txt.
28