Ersetzen von Zertifikaten für Netezza Performance Server Replication Services 3.0.X.X
Erfahren Sie, wie Sie Netezza Performance Server wechseln oder ablaufende Zertifikate erneuern können.
Informationen zu dieser Task
Vorgehensweise
- Deaktivieren Sie auf Cloud Pak for Data System die NRS-Überwachung durch Platform Manager.
ap apps disable NRS - Beenden Sie die Replikation wie unter Starten und Beenden der Replikation auf einem bestimmten Knoten beschrieben und kehren Sie zu diesem Verfahren zurück.
- Stoppen Sie alle Replikationssysteme auf allen Knoten.
docker stop nrs_replmgmt nrs_broker nrs_mirrormaker nrs_zookeeper - Bereiten Sie Ihre Zertifikate vor.
- Selbst signierte Zertifikate generieren
- Wählen Sie ein Cloud Pak for Data System aus, von dem Sie die CA-Dateien (Certificate Authority) generieren möchten.
- Um neue Zertifikate zu erzeugen, erstellen Sie eine Passwortdatei für jeden Knoten.Zum Beispiel:
echo -n PASSWORD > NODE PASSWORD FILE PATH - Erstellen Sie ein Passwort für den Schlüssel der Zertifizierungsstelle (
cacert.pem) und speichern Sie es unterpassword_file.echo -n PASSWORD > CAKEY PASSWORD FILE PATHDas Passwort darf keine führenden oder abschließenden Leerzeichen enthalten. Kennwörter mit führenden oder abschließenden Leerzeichen werden vom Skript nrscertmgr abgelehnt.
Stellen Sie sicher, dass die Datei und die zugehörigen Zertifikate auf allen Systemen in einem bekannten Verzeichnis abgelegt sind, z. B. /root/mycerts.
Tipp:Achten Sie darauf, dass Sie -n in den Befehl aufnehmen. Mit diesem Parameter hat die Kennwörterdatei keine abschließende neue Zeile. Mit einer neuen Zeile am Ende der Kennwortdatei kann die Einrichtung fehlschlagen.
- Führen Sie das Script nrscertmgr aus.
nrscertmgr generate-cacert --passfile /path/to/cakey_password_fileBeispiel:nrscertmgr generate-cacert --passfile /path/to/cakey_password_file Running command: 'openssl req -new -subj /C=US/ST=CA/CN=localhost -newkey rsa:4096 -nodes -sha256 -x509 -days 3650 -keyout cakey.pem -out cacert.pem -passin pass:***' - Kopieren Sie
cakey.pem,cacert.pemundcakey_password_file, die Sie in den Teilschritten b und c erstellt haben, in das andere Cloud Pak for Data System.Stellen Sie sicher, dass die Dateien auf allen Systemen in einem bekannten Verzeichnis abgelegt sind, zum Beispiel /root/mycerts.
- Erzeugen von benutzerdefinierten Zertifikaten:
- Wählen Sie ein Cloud Pak for Data System aus, von dem Sie die CA-Dateien (Certificate Authority) generieren möchten.
- Erstellen Sie eine Datei
index.yaml.Füllen Sie die Datei wie im Beispielindex.yamlaus:certs: cacert: cert: /path/to/cacert.pem nodes: replication-node-1.fqdn: cert: /path/to/rn1-ccertfile.pem key: /path/to/rn1-ckeyfile.pem password: /path/to/rn1-cpassword replication-node-2.fqdn: cert: /path/to/rn2-certfile.pem key: /path/to/rn2-ckeyfile.pem password: /path/to/rn2-cpasswordDie Passwörter dürfen keine nachgestellten Leerzeichen enthalten. Verwenden Sie absolute Pfade.
- Kopieren Sie
index.yaml, das Sie in Unterschritt b erstellt haben, in das andere Cloud Pak for Data System.Stellen Sie sicher, dass die Dateien auf allen Systemen in einem bekannten Verzeichnis abgelegt sind, zum Beispiel /root/mycerts.
- Selbst signierte Zertifikate generieren
- Stellen Sie die Zertifikate bereit.
- Für selbstsignierte Zertifikate führen Sie aus:
./nrscertmgr add-node host_fqdn /path/to/cacert.pem /path/to/cakey.pem /path/to/password --cakey-passfile /path/to/cakey_password_file --out /tmp/certs --deploy - Für benutzerdefinierte Zertifikate führen Sie aus:
./nrscertmgr package-certs host_fqdn /path/to/index.yaml --out /tmp/certs --deploy
- Für selbstsignierte Zertifikate führen Sie aus:
- Starten Sie auf jedem Knoten alle Container neu.
docker restart nrs_replmgmt nrs_broker nrs_mirrormaker nrs_zookeeper - Vergewissern Sie sich, dass
nrs_brokerläuft, denn es kann vorkommen, dass es nicht online geht.
Beispiel:docker ps[root@exegeses1 certs]# docker ps CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES 9ce2b4fb8622 replmgmt:3.0.1.0 "/usr/bin/python3 /o…" 12 minutes ago Up 12 minutes nrs_replmgmt ea7a1492d199 mirrormaker:3.0.1.0 "/bin/sh -c $IBM_INS…" 12 minutes ago Up 12 minutes nrs_mirrormaker 6214f5f44404 broker:3.0.1.0 "/bin/sh -c $IBM_INS…" 12 minutes ago Up 12 minutes nrs_broker d1ba0fbc54db zookeeper:3.0.1.0 "/bin/sh -c $IBM_INS…" 12 minutes ago Up 12 minutes nrs_zookeeperWennnrs_brokernicht läuft, starten Sie es erneut:docker restart nrs_brokerWenn
nrs_brokernach diesen Versuchen nicht angezeigt wird, stellen Sie sicher, dass die Zertifikate korrekt sind. - Ersetzen Sie die Zertifikate von
nzdrdurch Ihre neuen Zertifikate.- Wenn Sie selbstsignierte Zertifikate verwenden, ersetzen Sie den Zertifizierungsschlüssel
cacertin /opt/ibm/appliance/storage/nrs/nps/cert/cacert durch Ihren neuencacert. Es ist die gleiche Datei, die Sie in Schritt 3 für /path/to/cacert.pem verwendet haben.cp /path/to/cacert /opt/ibm/appliance/storage/nrs/nps/cert/cacertDas Zertifikat und der Schlüssel müssen das generierte Zertifikat / den generierten Schlüssel für dieses spezielle System verwenden, das in /tmp/certs/ gespeichert ist.
Beispiel:cp /tmp/cert/hostname for this system.pem /opt/ibm/appliance/storage/nrs/nps/cert/cert cp /tmp/cert/hostname for this system_key.pem /opt/ibm/appliance/storage/nrs/nps/cert/key - Wenn Sie benutzerdefinierte Zertifikate verwenden, ersetzen Sie die Informationen von
cacertinindex.yamlin /opt/ibm/appliance/storage/nrs/nps/cert/cacert durch die Informationen aus der Dateiindex.yaml, die Sie in Schritt 3 für /path/to/index.yaml verwendet haben.cp /path/to/cacert /opt/ibm/appliance/storage/nrs/nps/cert/cacertBeispiel:cp /path/to/cert for this system /opt/ibm/appliance/storage/nrs/nps/cert/cert cp /path/to/key for this system_key.pem /opt/ibm/appliance/storage/nrs/nps/cert/key
- Wenn Sie selbstsignierte Zertifikate verwenden, ersetzen Sie den Zertifizierungsschlüssel
- Starten Sie die Replikation wie unter Starten und Stoppen der Replikation auf einem bestimmten Knoten beschrieben und kehren Sie zu diesem Verfahren zurück.
- Aktivieren Sie auf Cloud Pak for Data System die Überwachung durch Platform Manager.
ap apps enable NRS