未解決

2 Intern

 • 

531 メッセージ

28

2025年10月28日 07:13

Unityで利用されている証明書について

Unityで使用されている、証明書の全てを把握しようとしています。
他の製品でGUI画面で表示されていない証明書が切れて影響が出た事例から確認しようとしています。

Unityで利用される証明書は、以下で更新できるSSL証明書の他に何がありますでしょうか。
https://www.dell.com/support/kbdoc/en-us/000204179/

以下を確認していますが、それぞれどんな時に必要になるか良くわかりませんでした。
Dell Unity Family Unisphere Command Line Interface User Guide
https://dl.dell.com/content/manual69650700-dell-unity-family-unisphere-command-line-interface-user-guide.pdf?language=en-us


P88 View certificates information

Identifies the Service. Valid values are:
 Mgmt_LDAP
 Mgmt_KMIP
 VASA_HTTP
 vSphere
 RemoteSyslog

また、uemcli /sys/cert show -detail コマンドで確認すると、vSphere-global-tpcert-xxxxxxxx というIDの物が出てきますが
どのような用途で利用されているものか、更新が必要なものかわかりませんでした。

Community Manager

 • 

7.3K メッセージ

2025年10月29日 03:23

haku2さん

 

Unityで利用される証明書は、以下で更新できるSSL証明書の他に何がありますでしょうか。
https://www.dell.com/support/kbdoc/en-us/000204179/


その他には/sys/cert コマンドの-Serviceリストにあるサービスで(その設定やサービスを使う場合)必要です。

 

Dell Unity Family Unisphere Command Line Interface User Guide

Page89

Identifies the Service. Valid values are:

● Mgmt_LDAP

● Mgmt_KMIP

● VASA_HTTP

● vSphere

● RemoteSyslog

 

概要>

● Mgmt_LDAP:LDAPを使用する場合
参考:Dell EMC Unity™ Family Security Configuration Guide 
Page62
For secure communications to occur
between two networked entities, one entity must trust (accept) the certificate from the other. Unisphere uses the SSL/TLS and the X.509 certificate standard to secure client (storage system) and server (LDAP) communications.

 

 

● Mgmt_KMIP:暗号鍵(D@RE)環境にて外部のKey Managementを使用する場合
参考:Dell EMC Unity™ Family Security Configuration Guide 
Page46 External key management

 

 

● VASA_HTTP:VASA(vSphere API for Storage Awareness)、vCenterとの連携する場合。
参考:Dell EMC Unity™ Family Security Configuration Guide 
Page 15
The VASA architecture uses SSL certificates and VASA session identifiers to support secure connections. With VASA 1.0, the vCenter Server added the VP certificate to its trust store as part of the VP installation, or when it created a VASA session connection.

 

● vSphere:上記VASAだけでなくvSphereを使ってストレージ管理をする場合
参考:Dell EMC Unity™ Family Security Configuration Guide 
Page15
A vCenter session is based on secure HTTPS communication between a vCenter Server and a VP. The VASA architecture uses SSL certificates and VASA session identifiers to support secure connections. With VASA 1.0, the vCenter Server added the VP certificate to its truststore as part of the VP installation, or when it created a VASA session connection. The VP added the vCenter Server certificate to its truststore when Storage Monitoring Service (SMS) called the registerVASACertificate function.

 

● RemoteSyslog:SyslogをRemote Serverへ転送する場合


uemcli /sys/cert show -detail コマンドで確認すると、vSphere-global-tpcert-xxxxxxxx というIDの物が出てきますが
どのような用途で利用されているものか、更新が必要なものかわかりませんでした。
→これはUnityがVMware vSphere環境と連携する際に使用されるTrusted Peer Certificate(tpcert)
vSphereからUnityへのアクセス、vSphereを通じたストレージ管理、vSphereとの安全な通信などに必要になります。

参考:Dell EMC Unity™ Family Security Configuration Guide 

Page15 
With VASA 1.0, the vCenter  added the VP certificate to its truststore as part of the VP installation, or when it created a VASA session connection. The VP added the vCenter Server certificate to its truststore when Storage Monitoring Service (SMS) called the registerVASACertificate function.

2 Intern

 • 

531 メッセージ

2025年10月31日 02:07

@ayas​ さん


丁寧な回答ありがとうございます。
もう少し確認させてください。

コマンド結果で以下2、3の証明書について有効期限が切れています。
2、3、4の証明書はすべて同一の証明書であり、古い2、3の証明書はログ上残るっているのかと、推察しておりますが、正しいでしょうか。対処の必要があるのか確認したいです。

2:    ID                       = vSphere-global-tpcert-xxxxxxxx
      Type                     = TrustedPeer
      Service                  = vSphere
      Scope                    =
      Certificate ID           = vSphere-global-tpcert-xxxxxxxx
      Trust anchor             = Yes
      Version                  = 3
      Serial number            = XX:XX:XX:XX:XX:XX:XX:XX
      Signature algorithm      = SHA256WithRSAEncryption
      Issuer name              = OU=VMware Engineering,O=xxxxxx,ST=California,C=US,DC=local,DC=domainname,CN=CA
      Valid from               = 2023-08-15 08:42:01
      Valid to                 = 2025-08-14 20:42:01
      Subject name             = C=US,CN=domainname.local
      Subject alternative name = DNS:domainname.local
      Public key algorithm     = Unknown
      Key length               = 2048
      Thumbprint algorithm     = SHA1
      Thumbprint               = XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
      Private key available    = No
 
3:    ID                       = vSphere-global-tpcert-xxxxxxxx
      Type                     = TrustedPeer
      Service                  = vSphere
      Scope                    =
      Certificate ID           = vSphere-global-tpcert-xxxxxxxx
      Trust anchor             = Yes
      Version                  = 3
      Serial number            = XX:XX:XX:XX:XX:XX:XX:XX
      Signature algorithm      = SHA256WithRSAEncryption
      Issuer name              = OU=VMware Engineering,O=domainname.local,ST=California,C=US,DC=local,DC=domainname,CN=CA_ROOT_CERT
      Valid from               = 2023-10-12 09:06:37
      Valid to                 = 2025-10-11 09:06:37
      Subject name             = OU=VMware Engineering,O=xxxxxx,L=xxxxxxxxx,ST=California,C=US,CN=domainname.local
      Subject alternative name = email:email@xxx.co.jp, DNS:domainname.local
      Public key algorithm     = Unknown
      Key length               = 2048
      Thumbprint algorithm     = SHA1
      Thumbprint               = XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
      Private key available    = No
 
4:    ID                       = vSphere-global-tpcert-xxxxxxxx
      Type                     = TrustedPeer
      Service                  = vSphere
      Scope                    =
      Certificate ID           = vSphere-global-tpcert-xxxxxxxx
      Trust anchor             = Yes
      Version                  = 3
      Serial number            = XX:XX:XX:XX:XX:XX:XX:XX
      Signature algorithm      = SHA256WithRSAEncryption
      Issuer name              = O=domainname.local,ST=California,C=US,DC=local,DC=domainname,CN=CA_ROOT_CERT
      Valid from               = 2025-01-21 01:41:09
      Valid to                 = 2027-01-21 01:41:09
      Subject name             = O=xxxxxx,L=xxxxxxxxx,ST=California,C=US,CN=domainname.local
      Subject alternative name = email:email@xxx.co.jp, DNS:domainname.local
      Public key algorithm     = Unknown
      Key length               = 3072
      Thumbprint algorithm     = SHA1
      Thumbprint               = XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
      Private key available    = No

Community Manager

 • 

7.3K メッセージ

2025年10月31日 08:57

@haku2​ さん

ご返信を有難うございます。

コマンド結果で以下2、3の証明書について有効期限が切れています。
2、3、4の証明書はすべて同一の証明書であり、古い2、3の証明書はログ上残るっているのかと、推察しておりますが、正しいでしょうか。対処の必要があるのか確認したいです。
→御認識の通りだと思います。期限の切れていない証明書がある限り、問題はないので、期限の切れた証明書に関して特に対処はいらないと思います。

KBなどでも期限の切れた証明書などを消去するなどの情報もありませんでしたし。


Dell EMC Knowledge Article 000224021 : Dell Unity:vCenter証明書が信頼されていないか無効です(ユーザー修正可能)

イベントは見つかりませんでした!

Top