「Data Domain:HTTPおよびHTTPSのホスト証明書の管理

Summary: 安全な管理セッションを確立する際に、ホスト証明書を使用すると、ブラウザーとアプリケーションでData DomainシステムのIDを検証できます。HTTPSはデフォルトで有効になっています。システムは、自己署名証明書、または信頼できる認証局(CA)からインポートされた証明書のいずれかを使用できます。この記事では、Data DomainシステムでHTTP/HTTPSの証明書を確認、生成、要求、インポート、削除する方法について説明します。 ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

証明書の有効期限が切れたり、無効になったりする可能性があります。証明書がインポートされていない場合、システムは自己署名証明書を使用します。この証明書はブラウザーや統合アプリケーションで信頼できない可能性があります。


1.既存の証明書を確認します。

Data Domain(DD-CLI)で次のコマンドを実行して、インストールされている証明書を表示します。

adminaccess certificate show

証明書の有効期限が切れているか、有効期限が近づいている場合:

    • 自己署名されている場合は、DD-CLIを使用して再生成します。
    • インポートした場合は、以下のCSRとインポート手順に従います。

2.自己署名証明書の生成。

HTTPS証明書を再生成するには、次の手順を実行します。

adminaccess certificate generate self-signed-cert

HTTPSおよび信頼できるCA証明書を再生成するには、次の手順を実行します。

adminaccess certificate generate self-signed-cert regenerate-ca

3.証明書署名要求(CSR)の生成

DD System Managerの使用:

    1. まだ設定していない場合は、パスフレーズを設定します。
      system passphrase set
      
    2. Administration > Access > Administrator Accessに移動します。
    3. HTTPSを選択し>Configure>Certificateタブ>Addを選択します。
    4. このData DomainシステムのCSRを生成をクリックします。
    5. CSRフォームに入力し、ファイルを次からダウンロードします。
      /ddvar/certificates/CertificateSigningRequest.csr
      

CLIの代替方法: (実施例)

adminaccess certificate cert-signing-request generate key-strength 2048bit country "CN" state "Shanghai" city "Shanghai" org-name "Dell EMC" org-unit "Dell EMC" common-name "ddve1.example.com" subject-alt-name "DNS:ddve1.example.com, DNS:ddve1"

4.署名済み証明書のインポート
  • DD System Managerの使用:
    • 管理者アクセス>Administration >Accessを選択します
    • [Services]領域で、[HTTPS]を選択し、[Configure]をクリックします
    • [証明書]タブを選択します
    • [追加] をクリックします
      [Upload]ダイアログが表示されます。
  • ヘルプ .p12
    • 証明書を.p12ファイルとしてアップロードを選択し、パスワードを入力して、参照してアップロードします。
  • ヘルプ .pem
  • .p12 選択の例:
    • certificateas.p12ファイルをアップロードします

5.既存の証明書を削除します。

新しい証明書を追加する前に、現在の証明書を削除します。

    • Administration > Access > Administrator Access > HTTPS > Configure > Certificateタブに移動します。
    • 証明書を選択し、 Deleteをクリックします。

6.CSR検証

Windowsコマンド プロンプトを使用したCSRの検証:

certutil -dump <CSR file path>
 

Additional Information

  • 秘密キーと公開キーは 2048 ビットである必要があります。
  • DDOSは、HTTPSに対して一度に 1つのアクティブなCSR1つの署名済み証明書 をサポートします。

リファレンス:「導入KB:「Data Domain:外部署名付き証明書の使用方法

 

 

Affected Products

Data Domain
Article Properties
Article Number: 000205198
Article Type: How To
Last Modified: 27 Nov 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.