Data Domain: Certificados https autoassinados são apresentados em vez de certificados importados

Summary: As versões recentes do Data Domain Operating System (DDOS) apresentam um problema em que o Data Domain não apresenta um certificado HTTPS válido assinado externamente. Em vez disso, o padrão é autoassinado. O sistema, então, prioriza o certificado autoassinado padrão. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Versões afetadas:

  • DDOS 8.3.1.20
  • DDOS 8.6.0.0
  • DDOS 7.13.1.60

Cause

Uma chave de registro não está sendo definida corretamente durante o processo de importação do certificado.

A chave de registro que controla se o DDOS usa um certificado externo ou não é: config_master.comm.ext.selfsigned

Você pode verificar o valor atual na interface de linha de comando do Data Domain.

Por exemplo:

sysadmin@dd# reg show config_master.comm.ext.selfsigned
config_master.comm.ext.selfsigned = false


Exemplo de Data Domain com certificados autoassinados (não importados):

sysadmin@dd# adminaccess certificate show
Subject                Type   Application   Valid From                 Valid Until                Fingerprint
--------------------   ----   -----------   ------------------------   ------------------------   -----------------------------------------------------------
dd.local.machine   host   https         Tue Jan 20 12:29:48 2026   Sat Feb 20 12:29:48 2027   80:91:75:9B:E2:B1:21:6F:FD:1D:47:E3:A2:C5:9D:99:F7:BD:AB:4A
dd.local.machine   ca     trusted-ca    Thu Feb 20 12:29:48 2025   Wed Feb 19 12:29:48 2031   B6:19:D5:E3:F5:15:FB:B0:39:80:33:F9:A9:86:BE:93:DB:D7:CA:B0
--------------------   ----   -----------   ------------------------   ------------------------   -----------------------------------------------------------

Neste exemplo: config_master.comm.ext.selfsigned deve ser TRUE.
 

Exemplo de Data Domain com certificados assinados externamente (importados):

sysadmin@dd# adminaccess certificate show
Subject                Type            Application   Valid From                 Valid Until                Fingerprint
--------------------   -------------   -----------   ------------------------   ------------------------   -----------------------------------------------------------
dd.local.machine   host            https*        Tue Jan 20 12:29:48 2026   Sat Feb 20 12:29:48 2027   80:91:75:9B:E2:B1:21:6F:FD:1D:47:E3:A2:C5:9D:99:F7:BD:AB:4A
dd.local.machine   ca              trusted-ca    Thu Feb 20 12:29:48 2025   Wed Feb 19 12:29:48 2031   B6:19:D5:E3:F5:15:FB:B0:39:80:33:F9:A9:86:BE:93:DB:D7:CA:B0
dd.local.machine       imported-host   https         Tue Jan 20 18:00:00 2026   Sun Feb 21 17:59:59 2027   99:14:66:93:51:22:E3:B0:52:3A:29:09:50:EE:C9:F1:EB:23:B4:76
--------------------   -------------   -----------   ------------------------   ------------------------   -----------------------------------------------------------

 Neste exemplo: config_master.comm.ext.selfsigned deve ser FALSE.

Resolution

As configurações corretas do Registro do Data Domain são:

  • Se o certificado HTTPS autoassinado do DD estiver sendo usado, o config_master.comm.ext.selfsigned O valor deve ser definido como TRUE.

  • Se um certificado HTTPS assinado externamente tiver sido importado, então config_master.comm.ext.selfsigned deve ser definido como FALSE. 

Se a configuração atual estiver conforme mostrado em: adminaccess certificate show não corresponde ao registry value, abra um tíquete de suporte e consulte este artigo.

Additional Information


https://jira.cec.lab.emc.com/browse/DDOSCFD-29328https://jira.cec.lab.emc.com/browse/DDOSCFD-29834

 

Affected Products

Data Domain
Article Properties
Article Number: 000431698
Article Type: Solution
Last Modified: 03 Mar 2026
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.