2021年3月23日以降のAWS S3証明書の変更への対応方法

Summary: AWSでは、S3のサーバー証明書をAmazon Trust Services CAによって発行された証明書に変更しています。これは、AWSコミュニケーションによると、2021年3月23日から開始されます。この変更は、ATOS(Active Tier on Object Storage)を使用したAWSクラウド プラットフォームに導入されたクラウド階層およびData Domain Virtual Edition(DDVE)で構成されたData Domainシステムに影響します。 ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

この証明書の変更により、クラウド階層で構成されたData Domainシステムのクラウド ユニットが切断状態になります。     
 
# alert show current
Id      Post Time                  Severity   Class   Object                     Message
-----   ------------------------   --------   -----   ------------------------   -------------------------------------------------------------------------
m0-76   Mon Apr 19 15:34:03 2021   CRITICAL   Cloud   CloudUnit=aws-unit   EVT-CLOUD-00001: Unable to access provider for cloud unit aws-unit.
-----   ------------------------   --------   -----   ------------------------   -------------------------------------------------------------------------
There is 1 active alert.

# cloud unit list
Name             Profile     Status
--------------   ---------   ------------
aws-unit            aws         Disconnected
--------------   ---------   ------------

または、

ATOSを使用したAWSに導入されたDDVEの場合、ファイル システムは次のアラート メッセージで無効になります。      

 
Alert History
-------------
Id      Post Time                  Clear Time                 Severity   Class               Object   Message
-----   ------------------------   ------------------------   --------   -----------------   ------   --------------------------------------------------------------------------------------

m0-26   Tue Apr  6 13:58:41 2021   Tue Apr  6 13:59:03 2021   ERROR      Filesystem                 EVT-FILESYS-00008: Filesystem has encountered an error and is restarting.
m0-27   Tue Apr  6 14:19:59 2021   Tue Apr  6 14:20:03 2021   ALERT      Filesystem                 EVT-FILESYS-00002: Problem is preventing filesystem from

Cause

AWSでは、S3のサーバー証明書をAmazon Trust Services CAによって発行された証明書に変更しています。この変更の適用は、2021年3月23日から開始されています。

S3バケットにアクセスするには、現在のBaltimore CyberTrust Root証明書の代わりに、新しいStarfield Class 2 Certification Authority rootCA証明書が必要です。

Resolution

次の手順は、ATOSを使用したAWSクラウド プラットフォームに導入されたクラウド階層およびDDVEで構成されたData Domainシステムに適用されます。

  1. 次の例に示すように、システムが現在クラウド アプリケーションに「Baltimore CyberTrust Root」を使用しているかどうかを確認します。      
 
sysadmin@dd01# adminaccess certificate show
Subject                     Type            Application   Valid From                 Valid Until                Fingerprint
-------------------------   -------------   -----------   ------------------------   ------------------------   -----------------------------------------------------------
dd01.example.com             host            https         Tue Mar 26 10:38:34 2019   Wed Jan 31 10:48:38 2024   30:78:FE:93:DF:2F:9D:B5:08:D7:EC:5E:9E:89:E2:BD:16:13:E1:BA
dd01.example.com             ca              trusted-ca    Wed Mar 27 17:38:34 2019   Wed Jan 31 10:16:38 2024   CB:9D:64:39:56:48:FB:58:C6:93:40:FB:29:91:56:9A:BD:08:7A:C8
dd01.example.com             imported-host   ddboost       Sat Jun 20 15:09:16 2020   Thu Jun 19 15:09:16 2025   12:DB:62:AA:E8:59:5B:E9:63:29:A0:DC:6B:63:B2:BB:E5:77:07:C6
avamar.example.com           imported-ca     login-auth    Fri Jun 19 17:25:13 2020   Wed Jun 18 17:25:13 2025   D8:03:BB:B0:31:C4:6D:E5:9E:14:92:A8:E2:36:99:3E:97:BB:31:25
avamar.example.com           imported-ca     ddboost       Fri Jun 19 17:25:13 2020   Wed Jun 18 17:25:13 2025   D8:03:BB:B0:31:C4:6D:E5:9E:14:92:A8:E2:36:99:3E:97:BB:31:25

Baltimore CyberTrust Root    imported-ca     cloud         Fri May 12 11:46:00 2000   Mon May 12 16:59:00 2025   D4:DE:20:D0:5E:66:FC:53:FE:1A:50:88:2C:78:DB:28:52:CA:E4:74
-------------------------   -------------   -----------   ------------------------   ------------------------   -----------------------------------------------------------
Certificate signing request (CSR) exists at /ddvar/certificates/CertificateSigningRequest.csr
  1. 次のページから、Starfield Class 2 Certification Authority rootCA証明書をダウンロードします。 
https://aws.amazon.com/blogs/security/how-to-prepare-for-aws-move-to-its-own-certif:     icate-authority/

here]を右クリックして、[Save As]を選択します。     


証明書をダウンロードするための代替リンク:   https://certs.secureserver.net/repository/sf-class2-root.crt
  1. ファイル名「sf-class2-root.crt」を「sf-class2-root.pem」に変更します(拡張子の変更のみ)。
 
テキストの説明が自動的に生成される
 
  1. Data Domain System Manager GUIを使用して証明書をインポートします。
  • クラウド ユニット:  [Data Management]>[File System]>[Cloud Units]>[Manage Certificates]>[Add]
  •  DDVE:[Administration]>[Access]>[MANAGE CA CERTIFICATES]>[+ Add]
  • 次に、CLIの手順2を実行します(これらのスクリーン ショットの下にあります)。
image.png

image.png
または、CLIから:
  1. scpまたはsftpメソッドを使用して、sf-class2-root.pem/ddr/var/certificatesに転送します。
  2. 証明書をインポートします。
# adminaccess certificate import ca application cloud file sf-class2-root.pem
  • 注:この証明書は、GUIまたは「adminaccess certificate show」出力で「Subject」が空白で表示されることがあります。これは無視しても問題ありません(空白であること除き、機能の問題はありません)。
 
sysadmin@dd01# adminaccess certificate show
Subject                     Type            Application   Valid From                 Valid Until                Fingerprint
-------------------------   -------------   -----------   ------------------------   ------------------------   -----------------------------------------------------------
dd01.example.com             host            https         Tue Mar 26 10:38:34 2019   Wed Jan 31 10:48:38 2024   30:78:FE:93:DF:2F:9D:B5:08:D7:EC:5E:9E:89:E2:BD:16:13:E1:BA
dd01.example.com             ca              trusted-ca    Wed Mar 27 17:38:34 2019   Wed Jan 31 10:16:38 2024   CB:9D:64:39:56:48:FB:58:C6:93:40:FB:29:91:56:9A:BD:08:7A:C8
dd01.example.com             imported-host   ddboost       Sat Jun 20 15:09:16 2020   Thu Jun 19 15:09:16 2025   12:DB:62:AA:E8:59:5B:E9:63:29:A0:DC:6B:63:B2:BB:E5:77:07:C6
avamar.example.com           imported-ca     login-auth    Fri Jun 19 17:25:13 2020   Wed Jun 18 17:25:13 2025   D8:03:BB:B0:31:C4:6D:E5:9E:14:92:A8:E2:36:99:3E:97:BB:31:25
avamar.example.com           imported-ca     ddboost       Fri Jun 19 17:25:13 2020   Wed Jun 18 17:25:13 2025   D8:03:BB:B0:31:C4:6D:E5:9E:14:92:A8:E2:36:99:3E:97:BB:31:25

Baltimore CyberTrust Root    imported-ca     cloud         Fri May 12 11:46:00 2000   Mon May 12 16:59:00 2025   D4:DE:20:D0:5E:66:FC:53:FE:1A:50:88:2C:78:DB:28:52:CA:E4:74
-                           imported-ca     cloud         Tue Jun 29 10:39:16 2004   Thu Jun 29 10:39:16 2034   AD:7E:1C:28:B0:64:EF:8F:60:03:40:20:14:C3:D0:E3:37:0E:B5:8A
-------------------------   -------------   -----------   ------------------------   ------------------------   -----------------------------------------------------------
Certificate signing request (CSR) exists at /ddvar/certificates/CertificateSigningRequest.csr
  • 古い「Baltimore CyberTrust Root」証明書を削除しないでください。場合によっては、AWSがBaltimore証明書に戻っていることがあるためです。
  • 新しいStarfiled証明書と一緒に保持してください。
 

Affected Products

Data Domain, PowerProtect Data Protection Software
Article Properties
Article Number: 000184415
Article Type: Solution
Last Modified: 22 Aug 2022
Version:  13
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.