Data Domain: Certyfikaty https z podpisem własnym są przedstawiane zamiast zaimportowanych certyfikatów

Summary: W najnowszych wersjach systemu operacyjnego Data Domain (DDOS) występuje problem polegający na tym, że system Data Domain nie może przedstawić prawidłowego certyfikatu HTTPS podpisanego zewnętrznie. Zamiast tego domyślnie jest to podpis własny. Następnie system nadaje priorytet domyślnemu certyfikatowi z podpisem własnym. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Wersje, których dotyczy alert:

  • DDOS 8.3.1.20
  • DDOS 8.6.0.0
  • DDOS 7.13.1.60

Cause

Klucz rejestracyjny nie jest poprawnie ustawiany podczas procesu importowania certyfikatu.

Klucz rejestracji, który określa, czy DDOS używa zewnętrznego certyfikatu, czy nie, to: config_master.comm.ext.selfsigned

Bieżącą wartość można sprawdzić w interfejsie wiersza polecenia Data Domain.

Na przykład:

sysadmin@dd# reg show config_master.comm.ext.selfsigned
config_master.comm.ext.selfsigned = false


Przykład systemu Data Domain z certyfikatami z podpisem własnym (niezaimportowanych):

sysadmin@dd# adminaccess certificate show
Subject                Type   Application   Valid From                 Valid Until                Fingerprint
--------------------   ----   -----------   ------------------------   ------------------------   -----------------------------------------------------------
dd.local.machine   host   https         Tue Jan 20 12:29:48 2026   Sat Feb 20 12:29:48 2027   80:91:75:9B:E2:B1:21:6F:FD:1D:47:E3:A2:C5:9D:99:F7:BD:AB:4A
dd.local.machine   ca     trusted-ca    Thu Feb 20 12:29:48 2025   Wed Feb 19 12:29:48 2031   B6:19:D5:E3:F5:15:FB:B0:39:80:33:F9:A9:86:BE:93:DB:D7:CA:B0
--------------------   ----   -----------   ------------------------   ------------------------   -----------------------------------------------------------

W tym przykładzie config_master.comm.ext.selfsigned powinny być TRUE.
 

Przykład systemu Data Domain z certyfikatami podpisanymi zewnętrznie (importowanymi):

sysadmin@dd# adminaccess certificate show
Subject                Type            Application   Valid From                 Valid Until                Fingerprint
--------------------   -------------   -----------   ------------------------   ------------------------   -----------------------------------------------------------
dd.local.machine   host            https*        Tue Jan 20 12:29:48 2026   Sat Feb 20 12:29:48 2027   80:91:75:9B:E2:B1:21:6F:FD:1D:47:E3:A2:C5:9D:99:F7:BD:AB:4A
dd.local.machine   ca              trusted-ca    Thu Feb 20 12:29:48 2025   Wed Feb 19 12:29:48 2031   B6:19:D5:E3:F5:15:FB:B0:39:80:33:F9:A9:86:BE:93:DB:D7:CA:B0
dd.local.machine       imported-host   https         Tue Jan 20 18:00:00 2026   Sun Feb 21 17:59:59 2027   99:14:66:93:51:22:E3:B0:52:3A:29:09:50:EE:C9:F1:EB:23:B4:76
--------------------   -------------   -----------   ------------------------   ------------------------   -----------------------------------------------------------

 W tym przykładzie config_master.comm.ext.selfsigned powinny być FALSE.

Resolution

Prawidłowe ustawienia rejestru Data Domain:

  • Jeśli używany jest certyfikat HTTPS z podpisem własnym DD , config_master.comm.ext.selfsigned wartość musi być ustawiona na TRUE.

  • Jeśli zewnętrznie podpisany certyfikat HTTPS został zaimportowany, wykonaj następujące czynności config_master.comm.ext.selfsigned musi być ustawiona na FALSE. 

Jeśli bieżąca konfiguracja, jak pokazano na: adminaccess certificate show nie odpowiada parametrowi registry value, otwórz zgłoszenie pomocy technicznej i zapoznaj się z tym artykułem.

Additional Information


https://jira.cec.lab.emc.com/browse/DDOSCFD-29328https://jira.cec.lab.emc.com/browse/DDOSCFD-29834

 

Affected Products

Data Domain
Article Properties
Article Number: 000431698
Article Type: Solution
Last Modified: 03 Mar 2026
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.