Graylog <> MongoDB | X.509 Zertfikat erneuern
Das Zertifikat wird hier per Windows PKI ausgestellt
- per OpenSSL eine CSR von vorigen Zertifikat erstellen (OpenSSL Nice2Know | BookStack | tombehrendt.de)
SERVER openssl.cnf Vorlage (Anpassung erforderlich!):
[ req ]
default_bits = 2048
default_md = sha256
prompt = no
distinguished_name = req_distinguished_name
req_extensions = req_ext
[ req_distinguished_name ]
C = DE
ST = BRANDENBURG
L = LUDWIGSFELDE
O = UNTERNEHMEN XY
OU = IT ABTEILUNG
CN = SERVER1.DOMAIN.LOCAL
[ req_ext ]
extendedKeyUsage = clientAuth, serverAuth
subjectAltName = @alt_names
[ alt_names ]
DNS.1 = SERVER1.DOMAIN.LOCAL
IP.1 = 192.168.17.1
OPENSEARCH-ADMIN openssl.cnf Vorlage (Anpassung erforderlich!):
[ req ]
default_bits = 2048
default_md = sha256
prompt = no
distinguished_name = req_distinguished_name
req_extensions = req_ext
[ req_distinguished_name ]
CN = OPENSEARCH-ADMIN
[ req_ext ]
extendedKeyUsage = clientAuth, serverAuth
Die CSR kann für die Zertifikatsanforderung nun genutzt werden
Der DN muss mit dem vorigen DN übereinstimmen! Kann hier gefunden werden: /etc/opensearch/opensearch.conf
openssl req -new -key SERVER1-privatekey.pem -out SERVER1.csr -config openssl.cnf
2. JAVA KEYSTORE von Graylog / Opensearch finden
cat /etc/sysconfig/graylog-server
3. PKCS12 Datei erstellen, um diese in KEYSTORE hinzuzufügen
openssl pkcs12 -export \
-out admin.p12 \
-inkey admin-key.pem \
-in admin-cert.pem \
-certfile root-ca.pem # Optional, wenn du ein CA-Bundle hast
Das Kennwort der PKCS12 Datei muss gleich dem JAVA KEYSTORE sein!
4. p12 Datei in JAVA KEYSTORE importieren
sudo keytool -importkeystore \
-srckeystore admin.p12 \
-srcstoretype PKCS12 \
-destkeystore /etc/graylog/keystore \
-deststoretype JKS \
-storepass changeit
Server neustarten, danach ist das Zertifikat erneuert :)

