Crear el archivo del almacén de claves en un cliente de Ecosystem Manager - Teradata Ecosystem Manager

Teradata® Ecosystem Manager Guía de instalación, configuración y actualizaciónpara clientes

Product
Teradata Ecosystem Manager
Release Number
16.20
Published
Octubre de 2018
Language
Español
Last Update
2018-11-27
dita:mapPath
es-ES/gif1512743927221.ditamap
dita:ditavalPath
ft:empty
dita:id
B035-3203
Product Category
Analytical Ecosystem
Realice las siguientes tareas en el cliente de Ecosystem Manager y en todos los clientes que necesiten configurarse con SSL. Si varios clientes apuntan al servidor de Ecosystem Manager, agregue un sufijo o un prefijo <hostname-of-EM-client> a los archivos de almacén de claves y de confianza (TrustStore) generados en cada cliente.
  1. Cree una carpeta llamada /home/em en la que se colocarán los archivos del almacén de claves y desplácese hasta ella.
  2. Cree un certificado/almacén de claves para los servidores de Ecosystem Manager activos y en espera:keytool -genkey -alias <nombre-de-host-del-cliente-de-EM> -keyalg RSA -keystore server.ks
    El sistema solicitará la siguiente información:
    Enter your keystore password:
    What is your first and last name?
    [Unknown]:
    What is the name of your organizational unit?
    [Unknown]:
    What is the name of your City or Locality?
    [Unknown]:
    What is the name of your State or Province?
    [Unknown]:
    What is the two-letter country code for this unit:
    [Unknown]:
    Is CN-Unknown, OU=Unknown, O=Unknown, ST=Unknown, C=Unknown correct?
    [no]: yes
    Enter key password for <hostname-of-EM-client>
    (RETURN if same as keystore password):
    Asegúrese de que el archivo del almacén de claves se crea en todos los sistemas del cliente de EM que participan.
  3. Copie los archivos broker_cert1 y broker_cert2 de los servidores de Ecosystem Manager en el cliente y luego ejecute el siguiente comando en el cliente:Keytool -import -alias <hostname-of-EM-server1 or 2> -keystore client.ts -file broker_cert

    Reemplace <hostname-of-EM-server1 > por el nombre de host del servidor activo de EM, y <hostname-of-EM-server 2> por el nombre de host del servidor en espera de EM.

  4. Utilice la misma contraseña que utilizó para crear el archivo de claves del agente.
    Enter keystore password:
    Re-enter new password:
    Owner: CN=Unknown, OU=Unknown, O=Unknown, L=Unknown, ST=Unknown, C=Unknown
    Issuer: CN=Unknown, OU=Unknown, O=Unknown, L=Unknown, ST=Unknown, C=Unknown
    Serial number: 300263d1
    Valid from: Tue Jun 23 18:18:11 UTC 2015 until: Mon Sep 21 18:18:11 UTC 2015
    Certificate fingerprints:
             MD5:  C1:1C:8C:C0:9B:A5:42:60:A0:A8:CC:CF:62:65:52:0D
             SHA1: 43:79:D8:32:AD:F2:B0:F9:3A:F6:96:FE:8E:F3:BE:13:71:6B:6B:F2
             SHA256: 83:23:00:9F:4B:19:01:1A:1E:21:78:72:9E:2D:E5:C2:C6:04:9C:1C:58:64:2C:A3:C3:C4:CE:CF:0C:07:0D:D2
             Signature algorithm name: SHA256withRSA
             Version: 3
    
    Extensions:
    
    #1: ObjectId: 2.5.29.14 Criticality=false
    SubjectKeyIdentifier [
    KeyIdentifier [
    0000: 83 75 6D 0E A2 76 EE 16   84 09 13 40 AF F4 88 8A  .um..v.....@....
    0010: 50 65 D2 03                                        Pe..
    ]
    ]
    
    Trust this certificate? [no]:  yes
    Certificate was added to keystore
    
    Al hacerlo se crea un almacén de confianza (TrustStore) y establece que el cliente confíe en el agente.
  5. Exporte el certificado del cliente para ambos servidores de Ecosystem Manager de modo que pueda compartirse con el agente.keytool -export -alias <hostname-of_EM-client> -keystore client.ks -file client_cert
    Enter keystore password:
    Certificate stored in file <client_cert>
    
    Asegúrese de que se crea el archivo client_cert.
  6. Copie el archivo client_certificate en los servidores de Ecosystem Manager.
  7. Otorgue permisos de acceso 777 /home/em y todos los archivos que contiene.