Data Domain: Come importare certificati firmati esternamente sulla porta 3009
Summary: Come importare i certificati firmati esternamente sulla porta 3009 da DDOS versione 7.12.
Instructions
Il sistema può utilizzare i certificati host e CA importati per i seguenti servizi di gestione dei sistemi in esecuzione sulle porte 3009 e 3013:
- Comunicazione di gestione tra il sistema DD e DDMC
- Replica
- Comunicazione tra i nodi attivi e di standby di una coppia HA
- Gestione API REST
Si applicano i seguenti prerequisiti:
Prerequisiti del certificato host:
- La passphrase di sistema deve essere impostata su DDR/DDVE/DD-HA.
- Il certificato deve essere valido (non scaduto o con date di validità future)
- Il certificato host DOVREBBE:
- Includere "TLS Web Server Authentication, TLS Web Client Authentication" in Extended Key Usage.
- NON contenere "CA:TRUE" sotto i vincoli di base x509v3.
- Includere il nome host di DDR/DDVE in Subject-Alternative-Name, common-name o entrambi nella riga dell'oggetto.
- Includi (se è presente HA)
- Nome del sistema HA in subject-alternative-name, common-name o entrambi nella riga dell'oggetto.
- Nomi host dei singoli nodi in subject-alternative-name.
- Si consiglia che il certificato host includa AKID (Authority Key Identifier) in "X509v3 extensions".
- È possibile importare UN SOLO certificato host.
- Lo stesso certificato host può essere utilizzato per PowerProtect DD System Manager (interfaccia utente o DDSM).
Prerequisiti del certificato CA:
- Il certificato CA deve essere valido (non scaduto o con date di validità future).
- Deve essere un certificato CA, ovvero deve contenere gli attributi necessari per indicare che si tratta di un Authority in grado di emettere certificati client e server.
- Ad esempio, "CA:TRUE" in x509v3 Basic Consbars o.
- "keyCertSign" in keyUsage o
- Autofirmato (se è presente una CA radice).
- Se un certificato CA viene importato incollando il contenuto del PEM, ovvero,
adminaccess certificate import ca application system-management, è possibile incollare un solo certificato CA. Se ne vengono forniti più di uno, DD determinerà un errore durante l'operazione. - Se un certificato CA viene importato utilizzando un file
adminaccess certificate import ca application system-management file <filename>, il file non deve contenere più di un certificato CA. Se ne vengono forniti più di uno, DD determinerà un errore durante l'operazione. - Il certificato CA deve avere lo scopo di emettere elenchi CRL (Certificate Revocation List).
- Si consiglia che il certificato CA radice contenga l'ID della chiave soggetto con estensione x509v3. Si consiglia di utilizzare certificati CA intermedi per contenere SKID (Subject-Key-Identifier) e AKID (Authority-Key-Identifier) con estensione x509 v3.
Procedura di importazione CLI:
Procedura per importare il file PEM per la gestione del sistema:
-
Generare la CSR sul sistema DD o sull'istanza Dell APEX Protection Storage, impostando i valori in base alle esigenze. La CSR predefinita non è sufficiente.
NOTA: Quando si personalizzano le informazioni nella CSR, la chiave deve avere una lunghezza di almeno 2.048 bit, includere "all" (sia "clientAuth" che "serverAuth") in Extended-key-usage, e includere il nome host DD in subject-alternative-name o common-name nella riga dell'oggetto.Esempio:
# adminaccess certificate cert-signing-request generate key-strength 2048bit country US state California city Irvine org-name Corp common-name abc subject-alt-name "DNS:abc.com,they.singing.org,IP:10.x.x.x, IP:10.x.x.x" extended-key-usage all Certificate signing request (CSR) successfully generated at /ddvar/certificates/CertificateSigningRequest.csr With following parameters: Key Strength : 2048 Country : US State : California City : Irvine Organization Name : Corp Common Name : abc Basic Constraints : Key Usage : Extended Key Usage : TLS Web Client Authentication, TLS Web Server Authentication Subject Alt Name : DNS:abccom,they.singing.org,IP Address:10.x.x.x, IP:10.x.x.x
-
Firmare la CSR con la CA e verificare che il subject-alternative-name venga copiato durante la firma.
-
Ottenere il certificato firmato in formato X.509 PEM dalla CA.
-
Ottenere il certificato CA in formato X.509 PEM.
-
Incollare il contenuto dei certificati o copiare i file di certificato in /ddr/var/certificates/.
-
Quando si copiano i file PEM in /ddr/var/certificates/:
- Eseguire il comando riportato di seguito per ciascun file di certificato CA.
adminaccess certificate import ca application system-management file <filename>
- Eseguire il comando seguente per importare il certificato host.
adminaccess certificate import host application system-management file <filename>
- Eseguire il comando riportato di seguito per ciascun file di certificato CA.
Procedura per importare il file PKCS12 per la gestione del sistema:
Caso-1: PKCS12 contiene solo una chiave privata crittografata (con PBE-SHA1-3DES) e un certificato firmato. La catena CA non è inclusa.
-
Utilizzare gli strumenti interni richiesti per generare una chiave privata e una CSR e firmare il certificato.
-
Generare il file PKCS12 con solo il certificato host e la chiave privata dell'host.
Nota: Non includere i certificati CA che hanno emesso il certificato host nel file PKCS12, quelli sono disponibili in formato X.509 PEM. -
Copiare il file PKCS12 in /ddr/var/certificates/.
-
Copiare il certificato CA in /ddr/var/certificates/.
-
Importare prima i certificati CA che hanno emesso il certificato host eseguendo il comando riportato di seguito per ogni file di certificato CA.
adminaccess certificate import ca application system-management file <filename>
-
Una volta importati i certificati CA, importare il certificato host in PKCS12 utilizzando il comando riportato di seguito.
adminaccess certificate import host application system-management file <filename>
Caso-2: PKCS12 contiene una chiave privata crittografata (con PBE-SHA1-3DES), un certificato firmato e una catena CA.
-
Utilizzare gli strumenti interni richiesti per generare una chiave privata e una CSR e firmare il certificato.
-
Generare il file PKCS12 con solo il certificato host e la chiave privata dell'host.
Nota: Non includere i certificati CA che hanno emesso il certificato host, quelli sono disponibili in formato X.509 PEM. Ogni certificato CA nella catena fino alla CA radice si trova nel PEM X.509. -
Copiare il file PKCS12 in /ddr/var/certificates/.
-
Eseguire il comando seguente per importare il certificato host.
adminaccess certificate import host application system-management file <filename>
Per importare i certificati tramite UI:
Data Domain - Gestione dei certificati host per HTTP e HTTPS, consultare l'articolo della Knowledge Base riportato di seguito.