Data Domain: Administrere vertssertifikater for HTTP og HTTPS
Summary: Med vertssertifikater kan weblesere og programmer verifisere identiteten til et Data Domain-system når sikre administrasjonsøkter opprettes. HTTPS er aktivert som standard. Systemet kan bruke enten et selvsignert sertifikat eller et importert sertifikat fra en klarert sertifiseringsinstans (CA). Denne artikkelen forklarer hvordan du kontrollerer, genererer, ber om, importerer og sletter sertifikater for HTTP/HTTPS på Data Domain-systemer. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Sertifikater kan utløpe eller bli ugyldige. Hvis det ikke importeres et sertifikat, bruker systemet et selvsignert sertifikat som nettlesere eller integrerte programmer kanskje ikke stoler på.
1. Kontroller eksisterende sertifikater.
Kjør følgende kommando på Data Domain (DD-CLI) for å vise installerte sertifikater:
adminaccess certificate show
Hvis sertifikater er utløpt eller nærmer seg utløpsdato:
-
- Hvis du signerer selv, genererer du på nytt ved hjelp av DD-CLI.
- Hvis du importerer, følger du CSR- og importtrinnene nedenfor.
2. Generer selvsignerte sertifikater.
Slik genererer du HTTPS-sertifikatet på nytt:
adminaccess certificate generate self-signed-cert
Slik regenererer du HTTPS-sertifikater og klarerte CA-sertifikater:
adminaccess certificate generate self-signed-cert regenerate-ca
3. Generere en forespørsel om sertifikatsignering (CSR)
Bruk DD System Manager:
-
- Angi en passordfrase, hvis det ikke allerede er gjort:
system passphrase set - Gå til administratortilgang for administrasjonstilgang >>.
- Velg Legg til HTTPS-konfigurering >> av sertifikat.>
- Klikk på Generer CSR for dette Data Domain-systemet.
- Fyll ut CSR-skjemaet og last ned filen fra:
/ddvar/certificates/CertificateSigningRequest.csr
- Angi en passordfrase, hvis det ikke allerede er gjort:
CLI-alternativ: (Eksempel)
adminaccess certificate cert-signing-request generate key-strength 2048bit country "CN" state "Shanghai" city "Shanghai" org-name "Dell EMC" org-unit "Dell EMC" common-name "ddve1.example.com" subject-alt-name "DNS:ddve1.example.com, DNS:ddve1"
4. Importer signert sertifikat
- Bruk DD System Manager:
- Velg administrasjonstilgang >> Endministrator Access
- I Tjenester-området velger du HTTPS og klikker på Konfigurer
- Velg kategorien Sertifikat
- Klikk på Legg til
En opplastingsdialogboks vises:
- Ved
.p12fil:- Velg Last opp sertifikat som .p12-fil, skriv inn passord, bla gjennom og last opp.
- Ved
.pemfil:- Velg Last opp fellesnøkkel som .pem-fil, og bruk generert privat nøkkel, bla gjennom og last opp.
- Eksempel på valg av .p12:
5. Slett eksisterende sertifikat.
Før du legger til et nytt sertifikat, må du slette det nåværende:
-
- Gå til fanen Administrasjonstilgang > , > administratortilgang > , HTTPS, konfigurering >> av sertifikat.
- Velg sertifikat, og klikk på Slett.
6. Validering av CSR
Valider CSR ved hjelp av Windows-ledeteksten:
certutil -dump <CSR file path>
Additional Information
- Private og offentlige nøkler må være 2048 bits.
- DDOS støtter ett aktivt CSR og ett signert sertifikat for HTTPS om gangen.
Referanse: KB for implementering: Data Domain: Slik bruker du eksternt signerte sertifikater
Affected Products
Data DomainArticle Properties
Article Number: 000205198
Article Type: How To
Last Modified: 27 Nov 2025
Version: 7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.
