Data Domain: Så här importerar du externt signerade certifikat på port 3009
Summary: Importera externt signerade certifikat på port 3009 från DDOS version 7.12.
Instructions
Systemet kan använda importerade värd- och CA-certifikat för följande systemhanteringstjänster som körs på portarna 3009 och 3013:
- Hanteringskommunikation mellan DD-systemet och DDMC
- Replikering
- Kommunikation mellan de aktiva noderna och väntelägesnoderna i ett HA-par
- REST API-hantering
Följande förutsättningar gäller:
Krav för värdcertifikat:
- Systemets lösenfras måste anges på DDR/DDVE/DD-HA.
- Certifikatet måste vara giltigt (får inte ha upphört att gälla eller med giltighetsdatum i framtiden)
- Värdcertifikat BÖR:
- Inkludera "TLS-webbserverautentisering, TLS-webbklientautentisering" under Utökad nyckelanvändning.
- NOT innehåller "CA:TRUE" under x509v3 Grundläggande begränsningar.
- Inkludera värdnamnet för DDR/DDVE under Subject-Alternative-Name, common-name eller båda i ämnesraden.
- Inkludera (om det finns HA)
- HA-systemnamn under Subject-alternative-name, common-name eller båda i ämnesraden.
- Enskilda noders värdnamn under subject-alternative-name.
- Värdcertifikatet rekommenderas att inkludera AKID (Authority Key Identifier) under "X509v3-tillägg".
- Endast ETT värdcertifikat kan importeras.
- Samma värdcertifikat kan användas för PowerProtect DD System Manager (UI eller DDSM).
Krav för CA-certifikat:
- CA-certifikatet måste vara giltigt (får inte ha upphört att gälla eller med giltighetsdatum i framtiden).
- Det bör vara ett CA-certifikat, d.v.s. det bör innehålla de attribut som krävs för att indikera att det är en utfärdare som kan utfärda klient- och servercertifikat.
- Som "CA:TRUE" under x509v3 Grundläggande begränsningar eller.
- "keyCertSign" under keyUsage eller
- Självsignerad (detta är om det finns Root-CA).
- Om ett CA-certifikat importeras genom att klistra in PEM-innehåll, d.v.s.
adminaccess certificate import ca application system-managementkan endast ett CA-certifikat klistras in. Om flera anges kommer DD att felavsluta åtgärden. - Om ett CA-certifikat importeras med en fil, d.v.s.
adminaccess certificate import ca application system-management file <filename>får filen inte innehålla mer än ett CA-certifikat. Om flera anges kommer DD att felavsluta åtgärden. - CA-certifikat ska ha som syfte att utfärda listor över återkallade certifikat (CRL).
- Rotcertifikatutfärdarens certifikat rekommenderas att innehålla ämnesnyckelidentifierare under x509v3-tillägg. Mellanliggande CA-certifikat rekommenderas att innehålla Subject-Key-Identifier (SKID) och Authority-Key-Identifier (AKID) under x509 v3-tillägg.
CLI-importprocedur:
Steg för att importera PEM-fil för systemhantering:
-
Generera CSR på DD-systemet eller Dell APEX Protection Storage-instansen och ange värdena efter behov. Standard-CSR är inte tillräcklig.
Obs! När du anpassar information i CSR måste nyckeln vara minst 2048 bitar lång, inkludera "all" (både "clientAuth" och "serverAuth") i Extended-key-usage och inkludera DD-värdnamnet under subject-alternative-name eller common-name på ämnesraden.Exempel:
# adminaccess certificate cert-signing-request generate key-strength 2048bit country US state California city Irvine org-name Corp common-name abc subject-alt-name "DNS:abc.com,they.singing.org,IP:10.x.x.x, IP:10.x.x.x" extended-key-usage all Certificate signing request (CSR) successfully generated at /ddvar/certificates/CertificateSigningRequest.csr With following parameters: Key Strength : 2048 Country : US State : California City : Irvine Organization Name : Corp Common Name : abc Basic Constraints : Key Usage : Extended Key Usage : TLS Web Client Authentication, TLS Web Server Authentication Subject Alt Name : DNS:abccom,they.singing.org,IP Address:10.x.x.x, IP:10.x.x.x
-
Signera CSR med certifikatutfärdaren och kontrollera att det alternativa ämnesnamnet kopieras över under signeringen.
-
Hämta det signerade certifikatet i X.509 PEM-format från certifikatutfärdaren.
-
Hämta CA-certifikatet i X.509 PEM-format.
-
Klistra in innehållet i certifikaten eller kopiera certifikatfilerna till /ddr/var/certificates/.
-
När du kopierar PEM-filerna till /ddr/var/certificates/:
- Kör kommandot nedan för varje CA-certifikatfil.
adminaccess certificate import ca application system-management file <filename>
- Kör kommandot nedan för att importera värdcertifikatet.
adminaccess certificate import host application system-management file <filename>
- Kör kommandot nedan för varje CA-certifikatfil.
Steg för att importera PKCS12-filen för systemhantering:
Ärende-1: PKCS12 innehåller endast en krypterad privat nyckel (med PBE-SHA1-3DES) och ett signerat certifikat. CA-kedja ingår inte.
-
Använd de interna verktyg som krävs för att generera en privat nyckel och CSR och signera certifikatet.
-
Generera PKCS12-filen med endast värdcertifikatet och värdens privata nyckel.
Obs! Inkludera inte några CA-certifikat som utfärdade värdcertifikatet i PKCS12-filen, de är tillgängliga i X.509 PEM-format. -
Kopiera PKCS12-filen till /ddr/var/certificates/.
-
Kopiera CA-certifikatet till /ddr/var/certificates/.
-
Importera CA-certifikaten som utfärdade host-certificate först genom att köra kommandot nedan för varje CA-certifikatfil.
adminaccess certificate import ca application system-management file <filename>
-
När CA-certifikat har importerats importerar du host-certificate i PKCS12 med kommandot nedan.
adminaccess certificate import host application system-management file <filename>
Fall-2: PKCS12 innehåller en krypterad privat nyckel (med PBE-SHA1-3DES), signerat certifikat och CA-kedja.
-
Använd de interna verktyg som krävs för att generera en privat nyckel och CSR och signera certifikatet.
-
Generera PKCS12-filen med endast värdcertifikatet och värdens privata nyckel.
Obs! Inkludera inte några CA-certifikat som utfärdade värdcertifikatet, de är tillgängliga i X.509 PEM-format. Varje CA-certifikat i kedjan upp till rotcertifikatutfärdaren finns i X.509 PEM. -
Kopiera PKCS12-filen till /ddr/var/certificates/.
-
Kör kommandot nedan för att importera värdcertifikatet.
adminaccess certificate import host application system-management file <filename>
Se KB-artikeln nedan för att importera certifikaten via UI:
Data Domain – Hantera värdcertifikat för HTTP och HTTPS