Data Domain: Selbstsignierte HTTPS-Zertifikate werden anstelle von importierten Zertifikaten angezeigt

Summary: Bei neueren DDOS-Versionen (Data Domain Operating System) ist ein Problem aufgetreten, bei dem Data Domain kein gültiges, extern signiertes HTTPS-Zertifikat vorlegt. Stattdessen wird standardmäßig "self-signed" verwendet. Das System priorisiert dann das standardmäßige selbstsignierte Zertifikat. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Betroffene Versionen:

  • DDOS 8.3.1.20
  • DDOS 8.6.0.0
  • DDOS 7.13.1.60

Cause

Ein Registrierungsschlüssel wird während des Zertifikatimportvorgangs nicht korrekt festgelegt.

Der Registrierungsschlüssel, der steuert, ob DDOS ein externes Zertifikat verwendet oder nicht, lautet: config_master.comm.ext.selfsigned

Sie können den aktuellen Wert über die Data Domain-Befehlszeilenschnittstelle überprüfen.

Zum Beispiel:

sysadmin@dd# reg show config_master.comm.ext.selfsigned
config_master.comm.ext.selfsigned = false


Beispiel für Data Domain mit selbstsignierten Zertifikaten (nicht importiert):

sysadmin@dd# adminaccess certificate show
Subject                Type   Application   Valid From                 Valid Until                Fingerprint
--------------------   ----   -----------   ------------------------   ------------------------   -----------------------------------------------------------
dd.local.machine   host   https         Tue Jan 20 12:29:48 2026   Sat Feb 20 12:29:48 2027   80:91:75:9B:E2:B1:21:6F:FD:1D:47:E3:A2:C5:9D:99:F7:BD:AB:4A
dd.local.machine   ca     trusted-ca    Thu Feb 20 12:29:48 2025   Wed Feb 19 12:29:48 2031   B6:19:D5:E3:F5:15:FB:B0:39:80:33:F9:A9:86:BE:93:DB:D7:CA:B0
--------------------   ----   -----------   ------------------------   ------------------------   -----------------------------------------------------------

In diesem Beispiel config_master.comm.ext.selfsigned sollte TRUE.
 

Beispiel für Data Domain mit extern signierten Zertifikaten (importiert):

sysadmin@dd# adminaccess certificate show
Subject                Type            Application   Valid From                 Valid Until                Fingerprint
--------------------   -------------   -----------   ------------------------   ------------------------   -----------------------------------------------------------
dd.local.machine   host            https*        Tue Jan 20 12:29:48 2026   Sat Feb 20 12:29:48 2027   80:91:75:9B:E2:B1:21:6F:FD:1D:47:E3:A2:C5:9D:99:F7:BD:AB:4A
dd.local.machine   ca              trusted-ca    Thu Feb 20 12:29:48 2025   Wed Feb 19 12:29:48 2031   B6:19:D5:E3:F5:15:FB:B0:39:80:33:F9:A9:86:BE:93:DB:D7:CA:B0
dd.local.machine       imported-host   https         Tue Jan 20 18:00:00 2026   Sun Feb 21 17:59:59 2027   99:14:66:93:51:22:E3:B0:52:3A:29:09:50:EE:C9:F1:EB:23:B4:76
--------------------   -------------   -----------   ------------------------   ------------------------   -----------------------------------------------------------

 In diesem Beispiel config_master.comm.ext.selfsigned sollte FALSE.

Resolution

Die korrekten Data Domain-Registrierungseinstellungen lauten:

  • Wenn das selbstsignierte DD-HTTPS-Zertifikat verwendet wird, wird das config_master.comm.ext.selfsigned Der Wert muss auf TRUE festgelegt werden.

  • Wenn ein extern signiertes HTTPS-Zertifikat importiert wurde, gilt Folgendes: config_master.comm.ext.selfsigned muss auf FALSE festgelegt werden. 

Wenn Ihre aktuelle Konfiguration wie folgt lautet: adminaccess certificate show stimmt nicht mit dem registry value, öffnen Sie ein Supportticket und verweisen Sie auf diesen Artikel.

Additional Information


https://jira.cec.lab.emc.com/browse/DDOSCFD-29328https://jira.cec.lab.emc.com/browse/DDOSCFD-29834

 

Affected Products

Data Domain
Article Properties
Article Number: 000431698
Article Type: Solution
Last Modified: 03 Mar 2026
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.