Data Domain: Importieren von extern signierten Zertifikaten auf Port 3009
Summary: So importieren Sie extern signierte Zertifikate auf Port 3009 von DDOS-Version 7.12.
Instructions
Das System kann importierte Host- und CA-Zertifikate für die folgenden Systemmanagementservices verwenden, die auf den Ports 3009 und 3013 ausgeführt werden:
- Managementkommunikation zwischen dem DD-System und DDMC
- Replikation
- Kommunikation zwischen den aktiven und Stand-by-Nodes eines HA-Paars
- REST-API-Handhabung
Es gelten folgende Voraussetzungen:
Voraussetzungen für das Hostzertifikat:
- Die System-Passphrase muss auf DDR/DDVE/DD-HA festgelegt werden.
- Das Zertifikat muss gültig sein (nicht abgelaufen oder mit Gültigkeitsdaten in der Zukunft)
- Das Hostzertifikat SOLLTE:
- Fügen Sie "TLS-Webserverauthentifizierung, TLS-Webclientauthentifizierung" unter "Erweiterte Schlüsselnutzung" ein.
- enthalten NICHT "CA:TRUE" unter x509v3-Basiseinschränkungen.
- Geben Sie den Hostnamen von DDR/DDVE unter "Subject-Alternativer Name", "Allgemeiner Name" oder beides in die Betreffzeile ein.
- Einschließen (falls HA vorhanden ist)
- HA system-name unter subject-alternative-name, common-name, oder beiden in der Betreffzeile.
- Hostnamen einzelner Nodes unter subject-alternative-name.
- Es wird empfohlen, im Hostzertifikat unter "X509v3-Erweiterungen" die Schlüsselkennung (AKID) der Zertifizierungsstelle einzuschließen.
- Es kann nur EIN Hostzertifikat importiert werden.
- Das gleiche Hostzertifikat kann für PowerProtect DD System Manager (UI oder DDSM) verwendet werden.
Voraussetzungen für das CA-Zertifikat:
- Das CA-Zertifikat muss gültig sein (nicht abgelaufen oder mit Gültigkeitsdaten in der Zukunft).
- Es sollte sich um ein CA-Zertifikat handeln, d. h., es sollte die erforderlichen Attribute enthalten, um anzugeben, dass es sich um eine Zertifizierungsstelle handelt, die Client- und Serverzertifikate ausstellen kann.
- Wie "CA:TRUE" unter x509v3 Basic Constraints oder.
- "keyCertSign" unter keyUsage oder
- Selbstsigniert (wenn eine Stammzertifizierungsstelle vorhanden ist).
- Wenn ein CA-Zertifikat durch Einfügen von PEM-Inhalten importiert wird, d. h.
adminaccess certificate import ca application system-managementkann nur ein CA-Zertifikat eingefügt werden. Wenn mehrere angegeben werden, tritt bei DD ein Fehler auf. - Wenn ein CA-Zertifikat mithilfe einer Datei importiert wird, die Folgendes enthält:
adminaccess certificate import ca application system-management file <filename>sollte die Datei nicht mehr als ein CA-Zertifikat enthalten. Wenn mehrere angegeben werden, tritt bei DD ein Fehler auf. - Das CA-Zertifikat sollte den Zweck haben, Zertifikatsperrlisten (Certificate Revocation Lists, CRL) auszustellen.
- Es wird empfohlen, dass das Stamm-CA-Zertifikat die Subject Key Identifier unter x509v3-Erweiterungen enthält. Es wird empfohlen, dass Zertifikate der Zwischen-CA (Subject-Key-Identifier, SKID) und Authority-Key-Identifier (AKID) unter x509 v3-Erweiterungen enthalten.
CLI-Importverfahren:
Schritte zum Importieren der PEM-Datei für die Systemverwaltung:
-
Erzeugen Sie die CSR auf dem DD-System oder der Dell APEX Protection Storage-Instanz und legen Sie die Werte nach Bedarf fest. Die Standard-CSR ist nicht ausreichend.
HINWEIS: Beim Anpassen von Informationen in der CSR muss der Schlüssel mindestens 2048 Bit lang sein, "all" (sowohl "clientAuth" als auch "serverAuth") in die erweiterte Schlüsselverwendung einschließen und den DD-Hostnamen unter subject-alternative-name oder common-name in die Betreffzeile aufnehmen.Beispiel:
# adminaccess certificate cert-signing-request generate key-strength 2048bit country US state California city Irvine org-name Corp common-name abc subject-alt-name "DNS:abc.com,they.singing.org,IP:10.x.x.x, IP:10.x.x.x" extended-key-usage all Certificate signing request (CSR) successfully generated at /ddvar/certificates/CertificateSigningRequest.csr With following parameters: Key Strength : 2048 Country : US State : California City : Irvine Organization Name : Corp Common Name : abc Basic Constraints : Key Usage : Extended Key Usage : TLS Web Client Authentication, TLS Web Server Authentication Subject Alt Name : DNS:abccom,they.singing.org,IP Address:10.x.x.x, IP:10.x.x.x
-
Signieren Sie die CSR mit der Zertifizierungsstelle und überprüfen Sie, ob der alternative Betreffname während der Signierung kopiert wird.
-
Rufen Sie das signierte Zertifikat im X.509 PEM-Format von der Zertifizierungsstelle ab.
-
Rufen Sie das CA-Zertifikat im X.509 PEM-Format ab.
-
Fügen Sie den Inhalt der Zertifikate ein oder kopieren Sie die Zertifikatdateien nach /ddr/var/certificates/.
-
Beim Kopieren der PEM-Dateien nach /ddr/var/certificates/:
- Führen Sie den folgenden Befehl für jede CA-Zertifikatdatei aus.
adminaccess certificate import ca application system-management file <filename>
- Führen Sie den folgenden Befehl aus, um das Hostzertifikat zu importieren.
adminaccess certificate import host application system-management file <filename>
- Führen Sie den folgenden Befehl für jede CA-Zertifikatdatei aus.
Schritte zum Importieren der PKCS12-Datei für die Systemverwaltung:
Fall-1: PKCS12 enthält nur einen verschlüsselten privaten Schlüssel (mit PBE-SHA1-3DES) und ein signiertes Zertifikat. Die CA-Kette ist nicht im Lieferumfang enthalten.
-
Verwenden Sie die erforderlichen internen Tools, um einen privaten Schlüssel und eine CSR zu erzeugen und das Zertifikat zu signieren.
-
Erzeugen Sie die PKCS12-Datei nur mit dem Hostzertifikat und dem privaten Hostschlüssel.
Hinweis: Schließen Sie keine CA-Zertifikate ein, die das Hostzertifikat in der PKCS12-Datei ausgestellt haben. Diese sind im X.509 PEM-Format verfügbar. -
Kopieren Sie die PKCS12-Datei nach /ddr/var/certificates/.
-
Kopieren Sie das CA-Zertifikat nach /ddr/var/certificates/.
-
Importieren Sie zuerst das/die CA-Zertifikat(e), das/die das Hostzertifikat ausgestellt hat/haben, indem Sie den folgenden Befehl für jede CA-Zertifikatdatei ausführen.
adminaccess certificate import ca application system-management file <filename>
-
Nachdem die CA-Zertifikate importiert wurden, importieren Sie das Hostzertifikat in PKCS12 mithilfe des folgenden Befehls.
adminaccess certificate import host application system-management file <filename>
Fall-2: PKCS12 enthält einen verschlüsselten privaten Schlüssel (mit PBE-SHA1-3DES), ein signiertes Zertifikat und eine CA-Kette.
-
Verwenden Sie die erforderlichen internen Tools, um einen privaten Schlüssel und eine CSR zu erzeugen und das Zertifikat zu signieren.
-
Erzeugen Sie die PKCS12-Datei nur mit dem Hostzertifikat und dem privaten Hostschlüssel.
Hinweis: Schließen Sie keine CA-Zertifikate ein, die das Hostzertifikat ausgestellt haben. Diese sind im X.509 PEM-Format verfügbar. Jedes CA-Zertifikat in der Kette bis zur Stamm-CA befindet sich im X.509-PEM. -
Kopieren Sie die PKCS12-Datei nach /ddr/var/certificates/.
-
Führen Sie den folgenden Befehl aus, um das Hostzertifikat zu importieren.
adminaccess certificate import host application system-management file <filename>
Informationen zum Importieren der Zertifikate über UI finden Sie im folgenden KB-Artikel:
Data Domain – Managen von Hostzertifikaten für HTTP und HTTPS