Cómo manejar los cambios de certificados de AWS S3 a partir del 23 de marzo del 2021

Summary: AWS está cambiando sus certificados de servidor a S3 para los certificados emitidos por Amazon Trust Services CA. Esto comenzará a partir del 23 de marzo del 2021 según las comunicaciones de AWS. Este cambio afecta a los sistemas Data Domain configurados con nivel de nube y Data Domain Virtual Edition (DDVE) implementados en la plataforma de nube de AWS con ATOS (Nivel activo en almacenamiento de objetos). ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Este cambio de certificado hace que la unidad de nube entre en estado de desconexión para los sistemas Data Domain configurados con el nivel de nube:     
 
# alert show current
Id      Post Time                  Severity   Class   Object                     Message
-----   ------------------------   --------   -----   ------------------------   -------------------------------------------------------------------------
m0-76   Mon Apr 19 15:34:03 2021   CRITICAL   Cloud   CloudUnit=aws-unit   EVT-CLOUD-00001: Unable to access provider for cloud unit aws-unit.
-----   ------------------------   --------   -----   ------------------------   -------------------------------------------------------------------------
There is 1 active alert.

# cloud unit list
Name             Profile     Status
--------------   ---------   ------------
aws-unit            aws         Disconnected
--------------   ---------   ------------

O

Para DDVE implementado en AWS con ATOS, el sistema de archivos se deshabilita con los siguientes mensajes de alerta:      

 
Alert History
-------------
Id      Post Time                  Clear Time                 Severity   Class               Object   Message
-----   ------------------------   ------------------------   --------   -----------------   ------   --------------------------------------------------------------------------------------

m0-26   Tue Apr  6 13:58:41 2021   Tue Apr  6 13:59:03 2021   ERROR      Filesystem                 EVT-FILESYS-00008: El sistema de archivos encontró un error y se está reiniciando.
m0-27   Tue Apr  6 14:19:59 2021   Tue Apr  6 14:20:03 2021   ALERT      Filesystem                 EVT-FILESYS-00002: El problema impide que el sistema de archivos

Cause

AWS está cambiando sus certificados de servidor a S3 para los certificados emitidos por Amazon Trust Services CA. Esto comenzará a partir del 23 de marzo del 2021.

Para acceder a los depósitos de S3, el sistema necesita un certificado rootCA nuevo de la Autoridad de certificación Starfield Class 2 en lugar de presentar el certificado Baltimore CyberTrust Root.

Resolution

Los siguientes pasos se aplican a los sistemas Data Domain configurados con nivel de nube y DDVE implementado en la plataforma de nube de AWS con ATOS.

  1. Compruebe si el sistema utiliza actualmente“Baltimore CyberTrust Root” para la aplicación en la nube, según el siguiente ejemplo:      
 
sysadmin@dd01# adminaccess certificate show
Subject                     Type            Application   Valid From                 Valid Until                Fingerprint
-------------------------   -------------   -----------   ------------------------   ------------------------   -----------------------------------------------------------
dd01.example.com             host            https         Tue Mar 26 10:38:34 2019   Wed Jan 31 10:48:38 2024   30:78:FE:93:DF:2F:9D:B5:08:D7:EC:5E:9E:89:E2:BD:16:13:E1:BA
dd01.example.com             ca              trusted-ca    Wed Mar 27 17:38:34 2019   Wed Jan 31 10:16:38 2024   CB:9D:64:39:56:48:FB:58:C6:93:40:FB:29:91:56:9A:BD:08:7A:C8
dd01.example.com             imported-host   ddboost       Sat Jun 20 15:09:16 2020   Thu Jun 19 15:09:16 2025   12:DB:62:AA:E8:59:5B:E9:63:29:A0:DC:6B:63:B2:BB:E5:77:07:C6
avamar.example.com           imported-ca     login-auth    Fri Jun 19 17:25:13 2020   Wed Jun 18 17:25:13 2025   D8:03:BB:B0:31:C4:6D:E5:9E:14:92:A8:E2:36:99:3E:97:BB:31:25
avamar.example.com           imported-ca     ddboost       Fri Jun 19 17:25:13 2020   Wed Jun 18 17:25:13 2025   D8:03:BB:B0:31:C4:6D:E5:9E:14:92:A8:E2:36:99:3E:97:BB:31:25

Baltimore CyberTrust Root    imported-ca     cloud         Fri May 12 11:46:00 2000   Mon May 12 16:59:00 2025   D4:DE:20:D0:5E:66:FC:53:FE:1A:50:88:2C:78:DB:28:52:CA:E4:74
-------------------------   -------------   -----------   ------------------------   ------------------------   -----------------------------------------------------------
La solicitud de firma de certificado (CSR) existe en /ddvar/certificates/CertificateSigningRequest.csr
  1. Descargue el certificado rootCA de la Autoridad de certificación Starfield Class 2 desde la siguiente página 
https://aws.amazon.com/blogs/security/how-to-prepare-for-aws-move-to-its-own-certif:     icate-authority/

Haga clic con el botón secundario “here” y guárdelo como:     


Enlace alternativo para descargar el certificado:   https://certs.secureserver.net/repository/sf-class2-root.crt
  1. Cambie el nombre del archivo sf-class2-root.crt a sf-class2-root.pem (solo cambie la extensión).
 
Descripción de texto generada automáticamente
 
  1. Importe el certificado mediante la GUI de Data Domain System Manager.
  • Unidades de nube:  “Data Management” > “File System” > “Cloud Units” > “Manage Certificates” > Add
  •  DDVE: “Administration” > “Access” > “MANAGE CA CERTIFICATES” > + Add
  • A continuación, ejecute el Paso 2 de la CLI. (que se encuentra debajo de estas capturas de pantalla)
image.png

image.png
O, como alternativa, desde la CLI
  1. Transfiera sf-class2-root.pem a /ddr/var/certificates mediante el método scp o sftp
  2. Importar el certificado
# adminaccess certificate import ca application cloud file sf-class2-root.pem
  • NOTA: Este certificado puede mostrar el asunto como vacío en la GUI o en la salida “adminaccess certificate show” que se puede ignorar (no hay problema de funcionalidad, excepto la pantalla vacía).
 
sysadmin@dd01# adminaccess certificate show
Subject                     Type            Application   Valid From                 Valid Until                Fingerprint
-------------------------   -------------   -----------   ------------------------   ------------------------   -----------------------------------------------------------
dd01.example.com             host            https         Tue Mar 26 10:38:34 2019   Wed Jan 31 10:48:38 2024   30:78:FE:93:DF:2F:9D:B5:08:D7:EC:5E:9E:89:E2:BD:16:13:E1:BA
dd01.example.com             ca              trusted-ca    Wed Mar 27 17:38:34 2019   Wed Jan 31 10:16:38 2024   CB:9D:64:39:56:48:FB:58:C6:93:40:FB:29:91:56:9A:BD:08:7A:C8
dd01.example.com             imported-host   ddboost       Sat Jun 20 15:09:16 2020   Thu Jun 19 15:09:16 2025   12:DB:62:AA:E8:59:5B:E9:63:29:A0:DC:6B:63:B2:BB:E5:77:07:C6
avamar.example.com           imported-ca     login-auth    Fri Jun 19 17:25:13 2020   Wed Jun 18 17:25:13 2025   D8:03:BB:B0:31:C4:6D:E5:9E:14:92:A8:E2:36:99:3E:97:BB:31:25
avamar.example.com           imported-ca     ddboost       Fri Jun 19 17:25:13 2020   Wed Jun 18 17:25:13 2025   D8:03:BB:B0:31:C4:6D:E5:9E:14:92:A8:E2:36:99:3E:97:BB:31:25

Baltimore CyberTrust Root    imported-ca     cloud         Fri May 12 11:46:00 2000   Mon May 12 16:59:00 2025   D4:DE:20:D0:5E:66:FC:53:FE:1A:50:88:2C:78:DB:28:52:CA:E4:74
-                           imported-ca     cloud         Tue Jun 29 10:39:16 2004   Thu Jun 29 10:39:16 2034   AD:7E:1C:28:B0:64:EF:8F:60:03:40:20:14:C3:D0:E3:37:0E:B5:8A
-------------------------   -------------   -----------   ------------------------   ------------------------   -----------------------------------------------------------
La solicitud de firma de certificado (CSR) existe en /ddvar/certificates/CertificateSigningRequest.csr
  • No elimine el certificado antiguo “Baltimore CyberTrust Root”. En algunos casos, descubrimos que AWS se revirtió al certificado de Baltimore.
  • Manténgalo junto con el nuevo certificado de Starfield.
 

Affected Products

Data Domain, PowerProtect Data Protection Software
Article Properties
Article Number: 000184415
Article Type: Solution
Last Modified: 22 Aug 2022
Version:  13
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.