Data Domain : Les certificats https auto-signés sont présentés à la place des certificats importés

Summary: Les versions récentes de Data Domain Operating System (DDOS) rencontrent un problème dans lequel Data Domain ne parvient pas à présenter un certificat HTTPS valide signé en externe. Par défaut, la valeur par défaut est auto-signée. Le système donne ensuite la priorité au certificat auto-signé par défaut. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Versions concernées :

  • DD OS 8.3.1.20
  • DD OS 8.6.0.0
  • DD OS 7.13.1.60

Cause

Une clé d’enregistrement n’est pas définie correctement au cours du processus d’importation du certificat.

La clé d’enregistrement qui contrôle si DDOS utilise ou non un certificat externe est la suivante : config_master.comm.ext.selfsigned

Vous pouvez vérifier la valeur actuelle à partir de l’interface de ligne de commande Data Domain.

Par exemple :

sysadmin@dd# reg show config_master.comm.ext.selfsigned
config_master.comm.ext.selfsigned = false


Exemple de Data Domain avec certificats auto-signés (non importés) :

sysadmin@dd# adminaccess certificate show
Subject                Type   Application   Valid From                 Valid Until                Fingerprint
--------------------   ----   -----------   ------------------------   ------------------------   -----------------------------------------------------------
dd.local.machine   host   https         Tue Jan 20 12:29:48 2026   Sat Feb 20 12:29:48 2027   80:91:75:9B:E2:B1:21:6F:FD:1D:47:E3:A2:C5:9D:99:F7:BD:AB:4A
dd.local.machine   ca     trusted-ca    Thu Feb 20 12:29:48 2025   Wed Feb 19 12:29:48 2031   B6:19:D5:E3:F5:15:FB:B0:39:80:33:F9:A9:86:BE:93:DB:D7:CA:B0
--------------------   ----   -----------   ------------------------   ------------------------   -----------------------------------------------------------

Dans cet exemple config_master.comm.ext.selfsigned devrait être TRUE.
 

Exemple de Data Domain avec certificats signés en externe (importés) :

sysadmin@dd# adminaccess certificate show
Subject                Type            Application   Valid From                 Valid Until                Fingerprint
--------------------   -------------   -----------   ------------------------   ------------------------   -----------------------------------------------------------
dd.local.machine   host            https*        Tue Jan 20 12:29:48 2026   Sat Feb 20 12:29:48 2027   80:91:75:9B:E2:B1:21:6F:FD:1D:47:E3:A2:C5:9D:99:F7:BD:AB:4A
dd.local.machine   ca              trusted-ca    Thu Feb 20 12:29:48 2025   Wed Feb 19 12:29:48 2031   B6:19:D5:E3:F5:15:FB:B0:39:80:33:F9:A9:86:BE:93:DB:D7:CA:B0
dd.local.machine       imported-host   https         Tue Jan 20 18:00:00 2026   Sun Feb 21 17:59:59 2027   99:14:66:93:51:22:E3:B0:52:3A:29:09:50:EE:C9:F1:EB:23:B4:76
--------------------   -------------   -----------   ------------------------   ------------------------   -----------------------------------------------------------

 Dans cet exemple config_master.comm.ext.selfsigned devrait être FALSE.

Resolution

Les paramètres de registre Data Domain corrects sont les suivants :

  • Si le certificat HTTPS auto-signé DD est utilisé, le config_master.comm.ext.selfsigned doit être définie sur TRUE.

  • Si un certificat HTTPS signé en externe a été importé, alors config_master.comm.ext.selfsigned doit être défini sur FALSE. 

Si votre configuration actuelle, telle qu’illustrée sur : adminaccess certificate show ne correspond pas à la registry value, ouvrez un ticket de support et consultez cet article.

Additional Information


https://jira.cec.lab.emc.com/browse/DDOSCFD-29328https://jira.cec.lab.emc.com/browse/DDOSCFD-29834

 

Affected Products

Data Domain
Article Properties
Article Number: 000431698
Article Type: Solution
Last Modified: 03 Mar 2026
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.