23 Mart 2021 itibarıyla AWS S3 sertifika değişikliklerini ele alma

Summary: AWS, S3 için sunucu sertifikalarını Amazon Trust Services CA tarafından sunulan sertifikalarla değiştiriyor. Bu değişiklik, AWS bildirimlerine göre 23 Mart 2021 itibarıyla geçerli olacak. Söz konusu değişiklik, Bulut katmanı ve (Active Tier on Object Storage) ATOS ile AWS Cloud platformuna dağıtılan Data Domain Virtual Edition (DDVE) ile yapılandırılan Data Domain sistemlerini etkiler. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Bu sertifika değişikliği, Bulut katmanıyla yapılandırılmış Data Domain sistemleri için bulut biriminin bağlantısının kesilmesine neden olur:     
 
# alert show current
Id Post Time Severity Class Object Message
----- ------------------------ -------- ----- ------------------------ -------------------------------------------------------------------------
m0-76 Mon Apr 19 15:34:03 2021 CRITICAL Cloud CloudUnit=aws-unit EVT-CLOUD-00001: Unable to access provider for cloud unit aws-unit.
----- ------------------------ -------- ----- ------------------------ -------------------------------------------------------------------------
There is 1 active alert.

# cloud unit list
Name Profile Status
-------------- --------- ------------
aws-unit aws Disconnected
-------------- --------- ------------

VEYA

ATOS ile AWS'ye dağıtılan DDVE için dosya sistemi aşağıdaki uyarı mesajlarıyla devre dışı bırakılır:      

 
Alert History
-------------
Id Post Time Clear Time Severity Class Object Message
----- ------------------------ ------------------------ -------- ----------------- ------ --------------------------------------------------------------------------------------

m0-26 Tue Apr 6 13:58:41 2021 Tue Apr 6 13:59:03 2021 ERROR Filesystem EVT-FILESYS-00008: Filesystem has encountered an error and is restarting.
m0-27 Tue Apr 6 14:19:59 2021 Tue Apr 6 14:20:03 2021 ALERT Filesystem EVT-FILESYS-00002: Problem is preventing filesystem from

Cause

AWS, S3 için sunucu sertifikalarını Amazon Trust Services CA tarafından sunulan sertifikalarla değiştiriyor. Bu değişiklik 23 Mart 2021 itibarıyla geçerli olacak.

S3 gruplarına erişmek için sistemde, mevcut Baltimore CyberTrust Root sertifikası yerine yeni bir Starfield Class 2 Certification Authority rootCA sertifikası gerekir.

Resolution

Aşağıdaki adımlar, ATOS ile AWS Cloud platformuna dağıtılmış Cloud katmanı ve DDVE ile yapılandırılan Data Domain sistemleri için geçerlidir.

  1. Aşağıdaki örnekte olduğu gibi sistemin bulut uygulaması için şu anda "Baltimore CyberTrust Root" kullanıp kullanmadığını kontrol edin:      
 
sysadmin@dd01# adminaccess certificate show
Subject Type Application Valid From Valid Until Fingerprint
------------------------- ------------- ----------- ------------------------ ------------------------ -----------------------------------------------------------
dd01.example.com host https Tue Mar 26 10:38:34 2019 Wed Jan 31 10:48:38 2024 30:78:FE:93:DF:2F:9D:B5:08:D7:EC:5E:9E:89:E2:BD:16:13:E1:BA
dd01.example.com ca trusted-ca Wed Mar 27 17:38:34 2019 Wed Jan 31 10:16:38 2024 CB:9D:64:39:56:48:FB:58:C6:93:40:FB:29:91:56:9A:BD:08:7A:C8
dd01.example.com imported-host ddboost Sat Jun 20 15:09:16 2020 Thu Jun 19 15:09:16 2025 12:DB:62:AA:E8:59:5B:E9:63:29:A0:DC:6B:63:B2:BB:E5:77:07:C6
avamar.example.com imported-ca login-auth Fri Jun 19 17:25:13 2020 Wed Jun 18 17:25:13 2025 D8:03:BB:B0:31:C4:6D:E5:9E:14:92:A8:E2:36:99:3E:97:BB:31:25
avamar.example.com imported-ca ddboost Fri Jun 19 17:25:13 2020 Wed Jun 18 17:25:13 2025 D8:03:BB:B0:31:C4:6D:E5:9E:14:92:A8:E2:36:99:3E:97:BB:31:25

Baltimore CyberTrust Root imported-ca cloud Fri May 12 11:46:00 2000 Mon May 12 16:59:00 2025 D4:DE:20:D0:5E:66:FC:53:FE:1A:50:88:2C:78:DB:28:52:CA:E4:74
------------------------- ------------- ----------- ------------------------ ------------------------ -----------------------------------------------------------
Certificate signing request (CSR) exists at /ddvar/certificates/CertificateSigningRequest.csr
  1. Aağıdaki sayfadan Starfield Class 2 Certification Authority rootCA sertifikasını indirin 
https://aws.amazon.com/blogs/security/how-to-prepare-for-aws-move-to-its-own-certif:     icate-authority/

"here" (buraya) öğesine sağ tıklayın ve sertifikayı farklı kaydedin:     


Sertifikayı indirmek için alternatif bağlantı:   https://certs.secureserver.net/repository/sf-class2-root.crt
  1. sf-class2-root.crt dosyasını sf-class2-root.pem olarak yeniden adlandırın (yalnızca dosya uzantısını değiştirin).
 
Metin Açıklaması otomatik olarak oluşturulur
 
  1. Data Domain sistem yöneticisi GUI'sini kullanarak sertifikayı içe aktarın.
  • Bulut Birimleri:  "Data Management" (Veri Yönetimi) > "File System" (Dosya Sistemi) > "Cloud Units" (Bulut Birimleri) > "Manage Certificates" (Sertifikaları Yönet) > Add (Ekle)
  •  DDVE: "Administration" (Yönetim) > "Access" (Erişim) > "MANAGE CA CERTIFICATES" (CA SERTİFİKALARINI YÖNET) > "+ Add (Ekle)
  • Ardından CLI adım 2'yi uygulayın. (bu ekran görüntülerinin aşağısındadır)
image.png

image.png
Alternatif olarak CLI'dan
  1. scp veya sftp yöntemini kullanarak sf-class2-root.pem dosyasını /ddr/var/certificates yoluna aktarın
  2. Sertifikayı içe aktarın
# adminaccess certificate import ca application cloud file sf-class2-root.pem
  • NOT: Bu sertifika, konuyu GUI'de boş olarak veya göz ardı edilebilecek "adminaccess certificate show" çıktısında gösterebilir (boş olarak görüntüleme dışında işlevsellikle alakalı bir sorun yoktur).
 
sysadmin@dd01# adminaccess certificate show
Subject Type Application Valid From Valid Until Fingerprint
------------------------- ------------- ----------- ------------------------ ------------------------ -----------------------------------------------------------
dd01.example.com host https Tue Mar 26 10:38:34 2019 Wed Jan 31 10:48:38 2024 30:78:FE:93:DF:2F:9D:B5:08:D7:EC:5E:9E:89:E2:BD:16:13:E1:BA
dd01.example.com ca trusted-ca Wed Mar 27 17:38:34 2019 Wed Jan 31 10:16:38 2024 CB:9D:64:39:56:48:FB:58:C6:93:40:FB:29:91:56:9A:BD:08:7A:C8
dd01.example.com imported-host ddboost Sat Jun 20 15:09:16 2020 Thu Jun 19 15:09:16 2025 12:DB:62:AA:E8:59:5B:E9:63:29:A0:DC:6B:63:B2:BB:E5:77:07:C6
avamar.example.com imported-ca login-auth Fri Jun 19 17:25:13 2020 Wed Jun 18 17:25:13 2025 D8:03:BB:B0:31:C4:6D:E5:9E:14:92:A8:E2:36:99:3E:97:BB:31:25
avamar.example.com imported-ca ddboost Fri Jun 19 17:25:13 2020 Wed Jun 18 17:25:13 2025 D8:03:BB:B0:31:C4:6D:E5:9E:14:92:A8:E2:36:99:3E:97:BB:31:25

Baltimore CyberTrust Root imported-ca cloud Fri May 12 11:46:00 2000 Mon May 12 16:59:00 2025 D4:DE:20:D0:5E:66:FC:53:FE:1A:50:88:2C:78:DB:28:52:CA:E4:74
- imported-ca cloud Tue Jun 29 10:39:16 2004 Thu Jun 29 10:39:16 2034 AD:7E:1C:28:B0:64:EF:8F:60:03:40:20:14:C3:D0:E3:37:0E:B5:8A
------------------------- ------------- ----------- ------------------------ ------------------------ -----------------------------------------------------------
Certificate signing request (CSR) exists at /ddvar/certificates/CertificateSigningRequest.csr
  • Eski "Baltimore CyberTrust Root" sertifikasını kaldırmayın. Bazı durumlarda AWS'nin, Baltimore sertifikasına geri döndürüldüğünü tespit ettik.
  • Eski sertifikayı, yeni Starfield sertifikasıyla birlikte saklayın.
 

Affected Products

Data Domain, PowerProtect Data Protection Software
Article Properties
Article Number: 000184415
Article Type: Solution
Last Modified: 22 Aug 2022
Version:  13
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.