{"id":507,"date":"2014-02-10T09:33:00","date_gmt":"2014-02-10T08:33:00","guid":{"rendered":"http:\/\/vm.piszki.pl\/certyfikaty-ssl-w-vmware-log-insight-1-5"},"modified":"2014-03-24T09:36:29","modified_gmt":"2014-03-24T08:36:29","slug":"certyfikaty-ssl-w-vmware-log-insight-1-5","status":"publish","type":"post","link":"https:\/\/vm.piszki.pl\/?p=507","title":{"rendered":"Certyfikaty SSL w VMware Log Insight 1.5"},"content":{"rendered":"<p align=\"justify\">Generalnie bardzo lubi\u0119 produkty firmy VMware, s\u0105 jednak takie dni, gdy doprowadzaj\u0105 mnie do sza\u0142u. W dniu dzisiejszym usi\u0142owa\u0142em podmieni\u0107 certyfikat SSL w \u015bwie\u017co zainstalowanej instancji VMware Log Insight 1.5. Cokolwiek bym nie zrobi\u0142, jakkolwiek bym nie generowa\u0142 pary klucz+certyfikat (nie ma znaczenia czy by\u0142o to openssl czy Microsoft CA), zawsze wy\u015bwietla\u0142 si\u0119 komunikat \u201cInvalid certificate format\u201d:<\/p>\n<p><a href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2014\/03\/loginsight2.png\"><img loading=\"lazy\" decoding=\"async\" title=\"loginsight2\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; border-left: 0px; display: block; padding-right: 0px; margin-right: auto\" border=\"0\" alt=\"loginsight2\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2014\/03\/loginsight2_thumb.png\" width=\"425\" height=\"156\"><\/a><\/p>\n<p align=\"justify\">I nie jest to jednostkowy przypadek, mam trzy instancje Log Insight, i ka\u017cda zachowuje si\u0119 w dok\u0142adnie ten sam spos\u00f3b. Przeszuka\u0142em ca\u0142y Internet, ale <a href=\"http:\/\/www.davisphotoworks.com\/blog\/2013\/11\/vcenter-loginsight-ssl\">znalaz\u0142em<\/a> niewiele i nic co by <a href=\"http:\/\/pubs.vmware.com\/log-insight-15\/topic\/com.vmware.ICbase\/PDF\/log-insight-15-security-guide.pdf\">rozwi\u0105za\u0142o<\/a> m\u00f3j problem. Po kilku straconych godzinach, postanowi\u0142em rozwi\u0105za\u0107 ten problem tak, jak to ju\u017c wcze\u015bniej <a href=\"https:\/\/vm.piszki.pl\/certyfikaty-ssl-w-horizon-workspace-1-5-1\/\">robi\u0142em<\/a>, czyli d\u0142ubi\u0105c w konsoli. Na pocz\u0105tku przygotowujemy sobie w naszym CA (w moim przypadku Microsoft Server 2008R2 CA) paczk\u0119 (pfx, czyli PKCS12) zawieraj\u0105c\u0105 certyfikat CA, klucz RSA i certyfikat serwera. Plik kopiujemy na nasz\u0105 maszyn\u0119 Log Insight.&nbsp; W konsoli maszyny wirtualnej zak\u0142adamy w\u0142asnego u\u017cytkownika w grupie \u201cwheel\u201d, logujemy si\u0119 za pomoc\u0105 putty i wykonujemy szereg polece\u0144 (jak u\u017cytkownik root), zaczynaj\u0105c od zatrzymania us\u0142ugi loginsight.<\/p>\n<p><!--more--><\/p>\n<p><a href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2014\/03\/loginsight4.png\"><img loading=\"lazy\" decoding=\"async\" title=\"loginsight4\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; border-left: 0px; display: block; padding-right: 0px; margin-right: auto\" border=\"0\" alt=\"loginsight4\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2014\/03\/loginsight4_thumb.png\" width=\"386\" height=\"145\"><\/a><\/p>\n<p align=\"justify\">Mamy ju\u017c lokalizacj\u0119 pliku keystore oraz has\u0142o do niego i do klucza prywatnego. W kolejnych krokach podstawiamy nasz w\u0142asny klucz i certyfikaty. U\u017cycie formatu PKCS12 ma t\u0119 zalet\u0119, \u017ce nie trzeba generowa\u0107 klucza prywatnego w keystore, zostanie on pobrany z naszego pliku pfx. Je\u015bli ca\u0142y proces przeprowadzamy przy u\u017cyciu openssl, to najlepiej te\u017c na ko\u0144cu przygotowa\u0107 plik w formacie PKCS12, inaczej czeka nas klasyczna \u015bcie\u017cka (generacja klucza, zapytania i na ko\u0144cu wgranie certyfikatu).<\/p>\n<p><a href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2014\/03\/loginsight6.png\"><img loading=\"lazy\" decoding=\"async\" title=\"loginsight6\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; border-left: 0px; display: block; padding-right: 0px; margin-right: auto\" border=\"0\" alt=\"loginsight6\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2014\/03\/loginsight6_thumb.png\" width=\"386\" height=\"50\"><\/a><\/p>\n<p align=\"justify\">Uwaga, has\u0142o do klucza w pliku pfx by\u0142o inne ni\u017c do keystore, dlatego w ostatnim poleceniu zmieniamy has\u0142o klucza tak, aby by\u0142o <a href=\"http:\/\/www.mulesoft.com\/tcat\/tomcat-ssl\">takie samo<\/a> jak do pliku keystore! Zmieniamy te\u017c alias certyfikatu na w\u0142a\u015bciwy:<\/p>\n<p><a href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2014\/03\/loginsight7.png\"><img loading=\"lazy\" decoding=\"async\" title=\"loginsight7\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; border-left: 0px; display: block; padding-right: 0px; margin-right: auto\" border=\"0\" alt=\"loginsight7\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2014\/03\/loginsight7_thumb.png\" width=\"375\" height=\"41\"><\/a><\/p>\n<p align=\"justify\">Na samym ko\u0144cu startujemy us\u0142ug\u0119 loginsight i cieszymy si\u0119 naszym nowym, wspania\u0142ym, certyfikatem:<\/p>\n<p><a href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2014\/03\/loginsight8.png\"><img loading=\"lazy\" decoding=\"async\" title=\"loginsight8\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; border-left: 0px; display: block; padding-right: 0px; margin-right: auto\" border=\"0\" alt=\"loginsight8\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2014\/03\/loginsight8_thumb.png\" width=\"367\" height=\"127\"><\/a><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2014\/03\/loginsight9.png\"><img loading=\"lazy\" decoding=\"async\" title=\"loginsight9\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; border-left: 0px; display: block; padding-right: 0px; margin-right: auto\" border=\"0\" alt=\"loginsight9\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2014\/03\/loginsight9_thumb.png\" width=\"359\" height=\"211\"><\/a><\/p>\n<p align=\"justify\">Oczywi\u015bcie ta metoda nie jest oficjalnie wspierana, ale dzia\u0142a bardzo dobrze. D\u0142ugo analizowa\u0142em logi w wirtualnej maszynie, nie znalaz\u0142em przyczyny dla kt\u00f3rej nie mog\u0142em zaimportowa\u0107 certyfikatu i klucza przez interfejs webowy. Dok\u0142adnie ta sama para certyfikat+klucz, kt\u00f3ra nie chcia\u0142a si\u0119 zaimportowa\u0107 przez web, zadzia\u0142a\u0142a po r\u0119cznym imporcie. Problem prawdopodobnie tkwi gdzie\u015b w kodzie aplikacji i miejmy nadziej\u0119, \u017ce zostanie w ko\u0144cu poprawiony (wyst\u0119powa\u0142 te\u017c w Log Insight 1.0). Mam nadziej\u0119, \u017ce pomog\u0142em <img decoding=\"async\" class=\"wlEmoticon wlEmoticon-smile\" style=\"border-top-style: none; border-bottom-style: none; border-right-style: none; border-left-style: none\" alt=\"U\u015bmiech\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2014\/03\/wlEmoticon-smile6.png\"><\/p>\n<div style='text-align:left' class='yasr-auto-insert-visitor'><\/div>","protected":false},"excerpt":{"rendered":"<p>Generalnie bardzo lubi\u0119 produkty firmy VMware, s\u0105 jednak takie dni, gdy doprowadzaj\u0105 mnie do sza\u0142u. W dniu dzisiejszym usi\u0142owa\u0142em podmieni\u0107 certyfikat SSL w \u015bwie\u017co zainstalowanej instancji VMware Log Insight 1.5. Cokolwiek bym nie zrobi\u0142, jakkolwiek bym nie generowa\u0142 pary klucz+certyfikat &hellip; <a href=\"https:\/\/vm.piszki.pl\/?p=507\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":1529,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"yasr_overall_rating":0,"yasr_post_is_review":"","yasr_auto_insert_disabled":"","yasr_review_type":"","footnotes":""},"categories":[36],"tags":[30],"class_list":["post-507","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-analiza","tag-log-insight"],"yasr_visitor_votes":{"stars_attributes":{"read_only":false,"span_bottom":false},"number_of_votes":0,"sum_votes":0},"_links":{"self":[{"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=\/wp\/v2\/posts\/507"}],"collection":[{"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=507"}],"version-history":[{"count":5,"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=\/wp\/v2\/posts\/507\/revisions"}],"predecessor-version":[{"id":677,"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=\/wp\/v2\/posts\/507\/revisions\/677"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=\/wp\/v2\/media\/1529"}],"wp:attachment":[{"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=507"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=507"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=507"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}