Data Domain: Extern ondertekende certificaten importeren op poort 3009
Summary: Extern ondertekende certificaten importeren op poort 3009 vanuit DDOS versie 7.12.
Instructions
Het systeem kan geïmporteerde host- en CA-certificaten gebruiken voor de volgende systeembeheerservices die worden uitgevoerd op poorten 3009 en 3013:
- Managementcommunicatie tussen het DD-systeem en DDMC
- Replicatie
- Communicatie tussen de actieve en stand-byknooppunten van een HA-paar
- REST API-afhandeling
De volgende voorwaarden zijn van toepassing:
Vereisten voor hostcertificaten:
- De systeemwachtwoordzin moet zijn ingesteld op DDR/DDVE/DD-HA.
- Het certificaat moet geldig zijn (niet verlopen of met geldigheidsdata in de toekomst)
- Hostcertificaat MOET:
- Neem TLS Web Server Authentication, TLS Web Client Authentication op onder Extended Key Usage.
- Bevat NIET "CA:TRUE" onder x509v3 Basic Constraints.
- Neem de hostnaam van DDR/DDVE op onder Subject-Alternative-Name, common-name of beide in de onderwerpregel.
- Inclusief (als er HA is)
- HA-systeemnaam onder onderwerp-alternatieve-naam, gemeenschappelijke-naam of beide in de onderwerpregel.
- Hostnamen van individuele knooppunten onder subject-alternative-name.
- Het wordt aanbevolen om het hostcertificaat Authority Key Identifier (AKID) op te nemen onder "X509v3 extensions".
- Er kan slechts één hostcertificaat worden geïmporteerd.
- Hetzelfde hostcertificaat kan worden gebruikt voor PowerProtect DD System Manager (UI of DDSM).
CA-certificaatvereisten:
- CA-certificaat moet geldig zijn (niet verlopen of met geldigheidsdatums in de toekomst).
- Het moet een CA-certificaat zijn, dat wil zeggen dat het de nodige kenmerken moet bevatten om aan te geven dat het een autoriteit is die client- en servercertificaten kan uitgeven.
- Zoals "CA:TRUE" onder x509v3 Basic Constrains of.
- "keyCertSign" onder keyUsage of
- Zelfondertekend (dit is als er root-CA is).
- Als een CA-certificaat wordt geïmporteerd door PEM-inhoud te plakken, dat wil zeggen,
adminaccess certificate import ca application system-managementkan er slechts één CA-certificaat worden geplakt. Als er meerdere zijn opgegeven, zal DD een fout maken bij de bewerking. - Als een CA-certificaat wordt geïmporteerd met het bestand dat
adminaccess certificate import ca application system-management file <filename>, mag het bestand niet meer dan één CA-certificaat bevatten. Als er meerdere zijn opgegeven, zal DD een fout maken bij de bewerking. - Het CA-certificaat moet tot doel hebben om Certificate Revocation Lists (CRL) uit te geven.
- Het wordt aanbevolen om het root-CA-certificaat te bevatten Subject Key Identifier onder x509v3-extensies. Intermediate-CA-certificaat(en) worden aanbevolen om Subject-Key-Identifier (SKID) en Authority-Key-Identifier (AKID) te bevatten onder x509 v3-extensies.
CLI import procedure:
Stappen voor het importeren van een PEM-bestand voor systeembeheer:
-
Genereer de CSR op het DD-systeem of de Dell APEX Protection Storage-instantie en stel de waarden in zoals vereist. De standaard CSR is niet voldoende.
OPMERKING: Bij het aanpassen van informatie in de CSR moet de sleutel ten minste 2048 bits lang zijn, "all" (zowel "clientAuth" als "serverAuth") opnemen in Extended-key-usage en de DD-hostnaam opnemen onder subject-alternative-name of common-name in de onderwerpregel.Voorbeeld:
# adminaccess certificate cert-signing-request generate key-strength 2048bit country US state California city Irvine org-name Corp common-name abc subject-alt-name "DNS:abc.com,they.singing.org,IP:10.x.x.x, IP:10.x.x.x" extended-key-usage all Certificate signing request (CSR) successfully generated at /ddvar/certificates/CertificateSigningRequest.csr With following parameters: Key Strength : 2048 Country : US State : California City : Irvine Organization Name : Corp Common Name : abc Basic Constraints : Key Usage : Extended Key Usage : TLS Web Client Authentication, TLS Web Server Authentication Subject Alt Name : DNS:abccom,they.singing.org,IP Address:10.x.x.x, IP:10.x.x.x
-
Onderteken de CSR met de CA en controleer of de subject-alternative-name is gekopieerd tijdens het ondertekenen.
-
Verkrijg het ondertekende certificaat in X.509 PEM-indeling van de certificeringsinstantie.
-
Verkrijg het CA-certificaat in X.509 PEM-indeling.
-
Plak de inhoud van de certificaten of kopieer de certificaatbestanden naar /ddr/var/certificates/.
-
Bij het kopiëren van de PEM-bestanden naar /ddr/var/certificates/:
- Voer de onderstaande opdracht uit voor elk CA-certificaatbestand.
adminaccess certificate import ca application system-management file <filename>
- Voer de onderstaande opdracht uit om het hostcertificaat te importeren.
adminaccess certificate import host application system-management file <filename>
- Voer de onderstaande opdracht uit voor elk CA-certificaatbestand.
Stappen voor het importeren van het PKCS12-bestand voor systeembeheer:
Geval-1: PKCS12 bevat alleen een versleutelde persoonlijke sleutel (met PBE-SHA1-3DES) en een ondertekend certificaat. CA-ketting is niet inbegrepen.
-
Gebruik de vereiste interne tools om een persoonlijke sleutel en CSR te genereren en onderteken het certificaat.
-
Genereer het PKCS12-bestand met alleen het hostcertificaat en de privésleutel van de host.
Opmerking: Neem geen CA-certificaten op die het hostcertificaat hebben uitgegeven in het PKCS12-bestand, deze zijn beschikbaar in X.509 PEM-indeling. -
Kopieer het PKCS12-bestand naar /ddr/var/certificates/.
-
Kopieer het CA-certificaat naar /ddr/var/certificates/.
-
Importeer eerst de CA-certificaten die het hostcertificaat hebben uitgegeven door de onderstaande opdracht uit te voeren voor elk CA-certificaatbestand.
adminaccess certificate import ca application system-management file <filename>
-
Nadat CA-certificaten zijn geïmporteerd, importeert u het hostcertificaat in PKCS12 met behulp van de onderstaande opdracht.
adminaccess certificate import host application system-management file <filename>
Geval 2: PKCS12 bevat een versleutelde persoonlijke sleutel (met PBE-SHA1-3DES), een ondertekend certificaat en CA-keten.
-
Gebruik de vereiste interne tools om een persoonlijke sleutel en CSR te genereren en onderteken het certificaat.
-
Genereer het PKCS12-bestand met alleen het hostcertificaat en de privésleutel van de host.
Opmerking: Neem geen CA-certificaten op die het hostcertificaat hebben uitgegeven, deze zijn beschikbaar in X.509 PEM-indeling. Elk CA-certificaat in de keten tot aan de root-CA bevindt zich in de X.509 PEM. -
Kopieer het PKCS12-bestand naar /ddr/var/certificates/.
-
Voer de onderstaande opdracht uit om het hostcertificaat te importeren.
adminaccess certificate import host application system-management file <filename>
Zie het onderstaande KB-artikel voor het importeren van de certificaten via UI:
Data Domain - Hostcertificaten voor HTTP en HTTPS beheren