Data Domain: Importowanie certyfikatów podpisanych zewnętrznie na porcie 3009
Summary: Jak zaimportować certyfikaty podpisane zewnętrznie na porcie 3009 z DDOS w wersji 7.12.
Instructions
System może używać zaimportowanych certyfikatów hosta i CA dla następujących usług zarządzania systemem działających na portach 3009 i 3013:
- Komunikacja zarządcza między systemem DD a DDMC
- Replikacja
- Komunikacja między węzłami aktywnymi i rezerwowymi pary HA
- Obsługa REST API
Spełnione są następujące warunki:
Wymagania wstępne certyfikatu hosta:
- Hasło systemowe musi być ustawione na DDR/DDVE/DD-HA.
- Certyfikat musi być ważny (nie wygasł lub z datami ważności w przyszłości)
- Certyfikat hosta POWINIEN:
- Uwzględnij opcję "Uwierzytelnianie serwera sieci Web TLS, uwierzytelnianie klienta sieci Web TLS" w obszarze Rozszerzone użycie klucza.
- NIE zawierają wartości "CA:TRUE" w ramach podstawowych ograniczeń x509v3.
- W wierszu tematu uwzględnij nazwę hosta DDR/DDVE w polach Subject-Alternative-Name, common-name lub obu tych elementów.
- Uwzględnij (jeśli jest HA)
- nazwa-systemu HA pod nazwą-alternatywną-podmiotu, nazwą-pospolitą lub obiema nazwami w wierszu tematu.
- Nazwy hostów poszczególnych węzłów w parametrze subject-alternative-name.
- Zaleca się, aby certyfikat hosta zawierał identyfikator klucza urzędu certyfikacji (AKID) w sekcji "Rozszerzenia X509v3".
- Można zaimportować tylko JEDEN certyfikat hosta.
- Ten sam certyfikat hosta może być używany dla PowerProtect DD System Manager (UI lub DDSM).
Wymagania wstępne certyfikatu urzędu certyfikacji:
- Certyfikat CA musi być ważny (nie wygasł lub z datami ważności w przyszłości).
- Powinien to być certyfikat CA, to znaczy powinien zawierać niezbędne atrybuty wskazujące, że jest to urząd mający uprawnienia do wystawiania certyfikatów klienta i serwera.
- Na przykład "CA:TRUE" w obszarze x509v3 Podstawowe ograniczenia lub.
- "keyCertSign" w sekcji keyUsage lub
- Samopodpis (dzieje się tak, jeśli istnieje główny urząd certyfikacji).
- Jeśli certyfikat urzędu certyfikacji jest importowany przez wklejenie zawartości PEM, oznacza to, że
adminaccess certificate import ca application system-managementmożna wkleić tylko jeden certyfikat urzędu certyfikacji. Jeśli podano ich kilka, DD zgłosi błąd operacji. - Jeśli certyfikat CA jest importowany przy użyciu pliku, który jest:
adminaccess certificate import ca application system-management file <filename>plik nie powinien zawierać więcej niż jednego certyfikatu urzędu certyfikacji. Jeśli podano ich kilka, DD zgłosi błąd operacji. - Certyfikat urzędu certyfikacji powinien mieć na celu wystawianie list odwołania certyfikatów (CRL).
- Zaleca się, aby certyfikat Root-CA zawierał identyfikator klucza podmiotu w rozszerzeniach x509v3. Zaleca się, aby certyfikaty pośredniego urzędu certyfikacji zawierały identyfikator klucza podmiotu (SKID) i identyfikator klucza urzędu (AKID) w rozszerzeniach x509 v3.
Procedura importu CLI:
Etapy importowania pliku PEM do zarządzania systemem:
-
Wygeneruj CSR w systemie DD lub wystąpieniu Dell APEX Protection Storage, ustawiając wartości zgodnie z wymaganiami. Domyślny CSR nie jest wystarczający.
UWAGA: Podczas dostosowywania informacji w CSR, klucz musi mieć co najmniej 2048 bitów, uwzględnić "all" (zarówno "clientAuth", jak i "serverAuth") w rozszerzonym użyciu klucza i uwzględnić nazwę hosta DD w subject-alternative-name lub common-name w wierszu tematu.Przykład:
# adminaccess certificate cert-signing-request generate key-strength 2048bit country US state California city Irvine org-name Corp common-name abc subject-alt-name "DNS:abc.com,they.singing.org,IP:10.x.x.x, IP:10.x.x.x" extended-key-usage all Certificate signing request (CSR) successfully generated at /ddvar/certificates/CertificateSigningRequest.csr With following parameters: Key Strength : 2048 Country : US State : California City : Irvine Organization Name : Corp Common Name : abc Basic Constraints : Key Usage : Extended Key Usage : TLS Web Client Authentication, TLS Web Server Authentication Subject Alt Name : DNS:abccom,they.singing.org,IP Address:10.x.x.x, IP:10.x.x.x
-
Podpisz CSR z urzędem certyfikacji i sprawdź, czy alternatywna nazwa podmiotu została skopiowana podczas podpisywania.
-
Uzyskaj podpisany certyfikat w formacie X.509 PEM od urzędu certyfikacji.
-
Uzyskaj certyfikat CA w formacie PEM X.509.
-
Wklej zawartość certyfikatów lub skopiuj pliki certyfikatów do katalogu /ddr/var/certificates/.
-
Podczas kopiowania plików PEM do katalogu /ddr/var/certificates/:
- Uruchom poniższe polecenie dla każdego pliku certyfikatu CA.
adminaccess certificate import ca application system-management file <filename>
- Uruchom poniższe polecenie, aby zaimportować certyfikat hosta.
adminaccess certificate import host application system-management file <filename>
- Uruchom poniższe polecenie dla każdego pliku certyfikatu CA.
Etapy importowania pliku PKCS12 do zarządzania systemem:
Przypadek 1: PKCS12 zawiera tylko zaszyfrowany klucz prywatny (z PBE-SHA1-3DES) i podpisany certyfikat. Łańcuch CA nie jest dołączony.
-
Użyj wymaganych narzędzi wewnętrznych, aby wygenerować klucz prywatny i żądanie CSR, a następnie podpisz certyfikat.
-
Wygeneruj plik PKCS12, który zawiera tylko certyfikat hosta i klucz prywatny hosta.
Uwaga: Nie dołączaj żadnych certyfikatów CA, które wystawiły certyfikat hosta w pliku PKCS12, są one dostępne w formacie X.509 PEM. -
Skopiuj plik PKCS12 do katalogu /ddr/var/certificates/.
-
Skopiuj certyfikat CA do katalogu /ddr/var/certificates/.
-
Zaimportuj certyfikaty urzędu certyfikacji, które wystawiły certyfikat hosta, uruchamiając poniższe polecenie dla każdego pliku certyfikatu urzędu certyfikacji.
adminaccess certificate import ca application system-management file <filename>
-
Po zaimportowaniu certyfikatów CA zaimportuj certyfikat hosta w PKCS12 za pomocą poniższego polecenia.
adminaccess certificate import host application system-management file <filename>
Przypadek 2: PKCS12 zawiera zaszyfrowany klucz prywatny (z PBE-SHA1-3DES), podpisany certyfikat i łańcuch CA.
-
Użyj wymaganych narzędzi wewnętrznych, aby wygenerować klucz prywatny i żądanie CSR, a następnie podpisz certyfikat.
-
Wygeneruj plik PKCS12, który zawiera tylko certyfikat hosta i klucz prywatny hosta.
Uwaga: Nie dołączaj żadnych certyfikatów CA, które wystawiły certyfikat hosta, są one dostępne w formacie X.509 PEM. Każdy certyfikat urzędu certyfikacji w łańcuchu aż do głównego urzędu certyfikacji znajduje się w PEM X.509. -
Skopiuj plik PKCS12 do katalogu /ddr/var/certificates/.
-
Uruchom poniższe polecenie, aby zaimportować certyfikat hosta.
adminaccess certificate import host application system-management file <filename>
Zapoznaj się z poniższym artykułem bazy wiedzy, aby zaimportować certyfikaty za pośrednictwem interfejsu użytkownika:
Data Domain - Zarządzanie certyfikatami hosta dla HTTP i HTTPS