Data Domain: Gerenciando certificados de host para HTTP e HTTPS

Zusammenfassung: Os certificados de host permitem que navegadores e aplicativos verifiquem a identidade de um sistema Data Domain ao estabelecer sessões de gerenciamento seguras. O HTTPS é ativado por padrão. O sistema pode usar um certificado autoassinado ou um certificado importado de uma autoridade de certificação (CA) confiável. Este artigo explica como verificar, gerar, solicitar, importar e excluir certificados para HTTP/HTTPS em sistemas Data Domain. ...

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Weisungen

Os certificados podem expirar ou se tornar inválidos. Se nenhum certificado for importado, o sistema usará um certificado autoassinado, que pode não ser confiável para navegadores ou aplicativos integrados.


1. Verifique os certificados existentes.

No Data Domain (DD-CLI), execute o seguinte comando para visualizar os certificados instalados:

adminaccess certificate show

Se os certificados estiverem expirados ou próximos da expiração:

    • Se for autoassinado, gere novamente usando o DD-CLI.
    • Se for importado, siga as etapas de importação e CSR abaixo.

2. Gerar certificados autoassinados.

Para gerar novamente o certificado HTTPS:

adminaccess certificate generate self-signed-cert

Para gerar novamente HTTPS e certificados confiáveis da CA:

adminaccess certificate generate self-signed-cert regenerate-ca

3. Gerar uma solicitação de assinatura de certificado (CSR)

Use DD System Manager:

    1. Defina uma frase secreta, se ainda não tiver feito:
      system passphrase set
      
    2. Navegue até Administration > Access > Administrator Access.
    3. Selecione HTTPS > Configurar > guia > Certificado Adicionar.
    4. Clique em Generate the CSR para este sistema Data Domain.
    5. Preencha o formulário de CSR e faça download do arquivo em:
      /ddvar/certificates/CertificateSigningRequest.csr
      

Alternativa da CLI: (Exemplo)

adminaccess certificate cert-signing-request generate key-strength 2048bit country "CN" state "Shanghai" city "Shanghai" org-name "Dell EMC" org-unit "Dell EMC" common-name "ddve1.example.com" subject-alt-name "DNS:ddve1.example.com, DNS:ddve1"

4. Importar certificado assinado
  • Use DD System Manager:
    • Selecione Administration >Access > Administrator Access
    • Na área Services, selecione HTTPS e clique em Configure
    • Selecione a guia Certificado
    • Clique em Adicionar
      Uma caixa de diálogo Upload será exibida:
  • No caso de problemas de .p12 :
    • Selecione Upload certificate as .p12 file, digite a senha, procure e faça upload.
  • No caso de problemas de .pem :
  • Exemplo de seleção .p12:
    • Uploadcertificateas.p12arquivo

5. Exclua o certificado existente.

Antes de adicionar um novo certificado, exclua o atual:

    • Navegue até a guia Administration > Access > Administrator Access > HTTPS > Configure > Certificate.
    • Selecione o certificado e clique em Delete.

6. Validação de CSR

Valide a CSR usando o prompt de comando do Windows:

certutil -dump <CSR file path>
 

Weitere Informationen

  • As chaves pública e privada devem ter 2048 bits.
  • O DDOS oferece suporte a uma CSR ativa e um certificado assinado para HTTPS por vez.

Referência: KB de implementação: Data Domain: Como usar certificados assinados externamente

 

 

Betroffene Produkte

Data Domain
Artikeleigenschaften
Artikelnummer: 000205198
Artikeltyp: How To
Zuletzt geändert: 27 Nov. 2025
Version:  7
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.