Data Domain: Ulkoisesti allekirjoitettujen varmenteiden tuominen porttiin 3009
Summary: Ulkoisesti allekirjoitettujen varmenteiden tuominen portissa 3009 DDOS-versiosta 7.12.
Instructions
Järjestelmä voi käyttää tuotuja isäntä- ja CA-varmenteita seuraaviin porteissa 3009 ja 3013 toimiviin järjestelmänhallintapalveluihin:
- Hallintaviestintä DD-järjestelmän ja DDMC:n välillä
- Replikointi
- HA-parin aktiivisten solmujen ja valmiussolmujen välinen tiedonsiirto
- REST API:n käsittely
Seuraavat edellytykset ovat voimassa:
Isännän varmenteen edellytykset:
- Järjestelmän salasana on määritettävä muodossa DDR/DDVE/DD-HA.
- Varmenteen on oltava voimassa (se ei saa vanhentua tai sen voimassaolon on oltava tulevaisuudessa)
- Isännän varmenteen TULEE:
- Sisällytä "TLS Web Server Authentication, TLS Web Client Authentication" kohtaan Laajennettu avaimen käyttö.
- EI sisällä muotoa "CA:TRUE" kohdassa x509v3 Perusrajoitukset.
- Sisällytä DDR-/DDVE-isäntänimi aiheriville Subject-Alternative-Name, common-name tai molemmat.
- Sisällytä (jos on HA)
- HA-järjestelmän nimi aiherivillä subject-alternative-name, common-name tai both.
- Yksittäisen solmun isäntänimet under subject-alternative-name.
- Isäntävarmenteeseen suositellaan sisältyvän AKID (Authority Key Identifier) -tunnus kohdassa X509v3-laajennukset.
- Vain YKSI isäntävarmenne voidaan tuoda.
- Samaa isäntävarmennetta voi käyttää PowerProtect DD System Managerissa (käyttöliittymä tai DDSM).
CA-varmenteen edellytykset:
- CA-varmenteen on oltava voimassa (se ei saa olla vanhentunut tai sen voimassaolon on oltava tulevaisuudessa).
- Sen pitäisi olla CA-varmenne, eli sen tulisi sisältää tarvittavat attribuutit osoittamaan, että se on viranomainen, joka voi myöntää asiakas- ja palvelinvarmenteita.
- Kuten "CA:TRUE" kohdassa x509v3 Basic Constrains tai.
- keyUsage- tai keyUsage-kohdassa keyCertSign
- Itse allekirjoitettu (jos on Root-CA).
- Jos CA-varmenne tuodaan liittämällä PEM-sisältö, ts.
adminaccess certificate import ca application system-management, vain yhden CA-varmenteen voi liittää. Jos niitä on useita, DD tekee virheen loppuun. - Jos CA-varmennetta tuodaan tiedostolla, joka on,
adminaccess certificate import ca application system-management file <filename>, tiedosto ei saa sisältää useampaa kuin yhtä CA-varmennetta. Jos niitä on useita, DD tekee virheen loppuun. - CA-varmenteen tarkoituksena olisi oltava kumottujen varmenteiden luetteloiden (CRL) myöntäminen.
- Root-CA-varmennetta suositellaan sisältämään Subject Key Identifier -tunnisteen x509v3-laajennuksissa. Intermediate-CA-varmenteiden suositellaan sisältävän Subject-Key-Identifier (SKID) ja Authority-Key-Identifier (AKID) x509 v3 -laajennuksilla.
CLI-tuontimenettely:
PEM-tiedoston tuominen järjestelmänhallintaa varten:
-
Luo DD-järjestelmän tai Dell APEX Protection Storage -esiintymän CSR ja määritä arvot tarpeen mukaan. Oletusarvoinen CSR ei riitä.
HUOMAUTUS: Kun mukautetaan tietoja CSR:ssä, avaimen on oltava vähintään 2048 bittiä pitkä, sisällytettävä "all" (sekä "clientAuth" että "serverAuth") kohtaan Extended-key-usage ja sisällytä DD-isäntänimi aiherivin subject-alternative-name- tai common-name-kohtaan.Esimerkki:
# adminaccess certificate cert-signing-request generate key-strength 2048bit country US state California city Irvine org-name Corp common-name abc subject-alt-name "DNS:abc.com,they.singing.org,IP:10.x.x.x, IP:10.x.x.x" extended-key-usage all Certificate signing request (CSR) successfully generated at /ddvar/certificates/CertificateSigningRequest.csr With following parameters: Key Strength : 2048 Country : US State : California City : Irvine Organization Name : Corp Common Name : abc Basic Constraints : Key Usage : Extended Key Usage : TLS Web Client Authentication, TLS Web Server Authentication Subject Alt Name : DNS:abccom,they.singing.org,IP Address:10.x.x.x, IP:10.x.x.x
-
Allekirjoita CSR varmenteiden myöntäjän kanssa ja varmista, että aihe-vaihtoehto-nimi kopioidaan allekirjoittamisen aikana.
-
Hanki allekirjoitettu varmenne X.509 PEM -muodossa varmenteen myöntäjältä.
-
Hanki CA-varmenne X.509 PEM -muodossa.
-
Liitä varmenteiden sisältö tai kopioi varmennetiedostot kansioon /ddr/var/certificates/.
-
Kun PEM-tiedostoja kopioidaan kansioon /ddr/var/certificates/:
- Suorita alla oleva komento jokaiselle CA-varmennetiedostolle.
adminaccess certificate import ca application system-management file <filename>
- Tuo isäntävarmenne suorittamalla alla oleva komento.
adminaccess certificate import host application system-management file <filename>
- Suorita alla oleva komento jokaiselle CA-varmennetiedostolle.
Vaiheet PKCS12-tiedoston tuomiseksi järjestelmänhallintaa varten:
Tapaus 1: PKCS12 sisältää vain salatun yksityisen avaimen (PBE-SHA1-3DES) ja allekirjoitetun varmenteen. CA-ketju ei sisälly hintaan.
-
Käytä tarvittavia sisäisiä työkaluja yksityisen avaimen ja CSR: n luomiseen ja varmenteen allekirjoittamiseen.
-
Luo PKCS12-tiedosto käyttäen vain isäntävarmennetta ja isännän yksityistä avainta.
Huomautus: Älä sisällytä isäntävarmenteen myöntäneitä CA-varmenteita PKCS12-tiedostoon, ne ovat saatavilla X.509-PEM-muodossa. -
Kopioi PKCS12-tiedosto kansioon /ddr/var/certificates/.
-
Kopioi CA-varmenne kansioon /ddr/var/certificates/.
-
Tuo ensin isäntävarmenteen myöntäneet CA-varmenteet suorittamalla alla oleva komento kullekin CA-varmennetiedostolle.
adminaccess certificate import ca application system-management file <filename>
-
Kun CA-varmenteet on tuotu, tuo isäntävarmenne PKCS12:een alla olevalla komennolla.
adminaccess certificate import host application system-management file <filename>
Tapaus 2: PKCS12 sisältää salatun yksityisen avaimen (PBE-SHA1-3DES), allekirjoitetun varmenteen ja CA-ketjun.
-
Käytä tarvittavia sisäisiä työkaluja yksityisen avaimen ja CSR: n luomiseen ja varmenteen allekirjoittamiseen.
-
Luo PKCS12-tiedosto käyttäen vain isäntävarmennetta ja isännän yksityistä avainta.
Huomautus: Älä liitä mukaan isäntävarmenteen myöntäneitä CA-varmenteita, jotka ovat saatavilla X.509 PEM -muodossa. Jokainen CA-varmenne ketjussa Root-CA:han asti on X.509-PEM-moduulissa. -
Kopioi PKCS12-tiedosto kansioon /ddr/var/certificates/.
-
Tuo isäntävarmenne suorittamalla alla oleva komento.
adminaccess certificate import host application system-management file <filename>
Alla olevassa tietämyskannan artikkelissa on lisätietoja varmenteiden tuomisesta käyttöliittymän kautta:
Data Domain - HTTP- ja HTTPS-isäntävarmenteiden hallinta