Data Domain. Управление сертификатами хостов для HTTP и HTTPS

Summary: Сертификаты хоста позволяют браузерам и приложениям проверять подлинность системы Data Domain при создании сессий безопасного управления. Протокол HTTPS включен по умолчанию. Система может использовать как самозаверяющий сертификат, так и сертификат, импортированный из доверенного источника сертификатов (ЦС). В этой статье объясняется, как проверять, создавать, запрашивать, импортировать и удалять сертификаты для HTTP/HTTPS в системах Data Domain. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Срок действия сертификатов может истечь, или они могут стать недействительными. Если сертификат не импортируется, система использует самозаверяющий сертификат, которому могут не доверять браузеры или интегрированные приложения.


1. Проверьте существующие сертификаты.

В Data Domain (DD-CLI) выполните следующую команду для просмотра установленных сертификатов:

adminaccess certificate show

Если срок действия сертификатов истек или приближается к концу:

    • Если самозаверяющее, повторно создайте с помощью DD-CLI.
    • Если выполняется импорт, выполните приведенные ниже действия по CSR и импорту.

2. Создание самозаверяющих сертификатов.

Чтобы повторно создать сертификат HTTPS, выполните следующие действия.

adminaccess certificate generate self-signed-cert

Чтобы повторно создать HTTPS и доверенный сертификат CA, выполните следующие действия.

adminaccess certificate generate self-signed-cert regenerate-ca

3. Создание запроса на подпись сертификата (CSR)

Используйте DD System Manager.

    1. Установите парольную фразу, если это еще не сделано:
      system passphrase set
      
    2. Перейдите в раздел Администрирование > Доступ > Администратор.
    3. Выберите HTTPS > на вкладке «Настройка сертификата» > и «Добавить>».
    4. Нажмите Создать CSR для этой системы Data Domain.
    5. Заполните форму CSR и скачайте файл по адресу:
      /ddvar/certificates/CertificateSigningRequest.csr
      

Альтернативный интерфейс командной строки: (Пример)

adminaccess certificate cert-signing-request generate key-strength 2048bit country "CN" state "Shanghai" city "Shanghai" org-name "Dell EMC" org-unit "Dell EMC" common-name "ddve1.example.com" subject-alt-name "DNS:ddve1.example.com, DNS:ddve1"

4. Импортировать подписанный сертификат
  • Используйте DD System Manager.
    • Выберите Admin >Access > Administrator Access
    • В области Сервисы выберите HTTPS и нажмите Настроить
    • Выберите вкладку Сертификат
    • Нажмите кнопку «Добавить»
      Откроется диалоговое окно Upload.
  • Для .p12 .
    • Выберите Загрузить сертификат в виде файла .p12, введите пароль, нажмите «Browse» и выполните загрузку.
  • Для .pem .
  • Пример для выбора .p12:
    • Uploadcertificateas.p12файл

5. Удаление существующего сертификата.

Прежде чем добавлять новый сертификат, удалите текущий:

    • Перейдите на вкладку Администрирование > Доступ > Администратор Доступ > HTTPS > Настройка > сертификата.
    • Выберите сертификат и нажмите Удалить.

6. Валидация CSR

Подтвердите CSR с помощью командной строки Windows:

certutil -dump <CSR file path>
 

Additional Information

  • Закрытый и открытый ключи должны иметь длину 2048 бит.
  • DDOS поддерживает одновременно один активный CSR и один подписанный сертификат для HTTPS.

См.: База знаний по развертыванию. Data Domain. Как использовать сертификаты с внешней подписью

 

 

Affected Products

Data Domain
Article Properties
Article Number: 000205198
Article Type: How To
Last Modified: 27 Nov 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.