Substituindo o certificado SSL de um node do cluster
Para substituir o certificado SSL de um node do cluster:
Inicie um shell de comando do sistema operacional no node do cluster para executar comandos com permissões de superusuário (administrador do sistema).
Coloque o arquivo de certificado (cert.pem) e o arquivo de chave privada (key.pem) no diretório /root.
Altere para o diretório dos arquivos de configuração do servidor da Web:
cd /var/opt/kaspersky/ksmg/certs
Crie cópias de backup do certificado atual e da chave privada:
cp -p webapi.crt webapi.crt.backup
cp -p webapi.key webapi.key.backup
cp -p dhparam.pem dhparam.pem.backup
Substitua o conteúdo dos arquivos de certificado e chave privada:
cat /root/cert.pem > webapi.crt
cat /root/key.pem > webapi.key
Gere parâmetros DH:
openssl dhparam -out dhparam.pem 4096
A geração de parâmetros DH pode levar de 10 a 20 minutos. Aguarde a conclusão da operação.
Configure as permissões de acesso para os arquivos modificados usando os seguintes comandos:
chown root:root webapi.crt
chmod 644 webapi.crt
chown kluser:root webapi.key
chmod 600 webapi.key
chown root:root dhparam.pem
chmod 644 dhparam.pem
Reinicie o serviço nginx:
systemctl restart nginx
Verifique o status do serviço nginx:
systemctl status nginx
O serviço deve estar com o status running.
Abra a interface da Web do node do cluster no navegador. Caso o certificado seja substituído com sucesso, o aviso de conexão insegura não será exibido.
Caso a substituição tenha ocorrido com sucesso, exclua os arquivos de certificado e chave privada originais do diretório /root.
rm -f /root/cert.pem /root/key.pem
O certificado SSL do node do cluster foi substituído. Se quiser substituir os certificados em diversos nodes do cluster, será necessário seguir as instruções passo a passo para cada node.