Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Data Domain: Hantera kommande ändringar av Microsoft Azure Storage Transport Layer Security-certifikat för system som är konfigurerade med Cloud Tier eller system som installeras på Azure-molnplattformen

Summary: Ändringarna av TLS-certifikatet (Transport Layer Security) påverkar Data Domain-system som är konfigurerade med Cloud Tier och Data Domain Virtual Edition (DDVE) distribuerade på Azure Cloud-plattformen med Active Tier på objektlagring (ATOS). Dell EMC Data Domain rekommenderar att du installerar de nya certifikaten så snart som möjligt för att undvika störningar. ...

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Om azure-lagringscertifikatet ändras (från och med juli 2022) innan de nya certifikaten läggs till som betrodda för molnet försätts molnenheten i frånkopplat läge för ett Data Domain-system som konfigurerats med Cloud Tier i Azure:

# alert show current
Id      Post Time                  Severity   Class   Object                     Message
-----   ------------------------   --------   -----   ------------------------   -------------------------------------------------------------------------
m0-76   Mon Apr 19 15:34:03 2021   CRITICAL   Cloud   CloudUnit=azure-unit   EVT-CLOUD-00001: Unable to access provider for cloud unit azure-unit.
-----   ------------------------   --------   -----   ------------------------   -------------------------------------------------------------------------
There is 1 active alert.
# cloud unit list
Name             Profile     Status
--------------   ---------   ------------
azure-unit        azure      Disconnected
--------------   ---------   ------------

 

Om Data Domain Virtual Edition (DDVE) distribueras på Azure med Active Tier på objektlagring (ATOS) inaktiveras filsystemet med följande varningsmeddelanden:

Alert History
-------------
Id      Post Time                  Clear Time                 Severity   Class               Object   Message
-----   ------------------------   ------------------------   --------   -----------------   ------   --------------------------------------------------------------------------------------
m0-26   Tue Apr  6 13:58:41 2021   Tue Apr  6 13:59:03 2021   ERROR      Filesystem                 EVT-FILESYS-00008: Filesystem has encountered an error and is restarting.
m0-27   Tue Apr  6 14:19:59 2021   Tue Apr  6 14:20:03 2021   ALERT      Filesystem                 EVT-FILESYS-00002: Problem is preventing filesystem from

 

Cause

Microsoft Azure-lagringstjänsterna har uppdaterats för att använda TLS-certifikat från certifikatutfärdare som kan kopplas till DigiCert Global G2-roten. Under tiden används emellertid de aktuella certifikaten (som utfärdas av Den nya Cyber-Trust-roten).

 

Ändringen börjar från juli 2022 och förväntas vara klar i slutet av oktober 2022. Vi rekommenderar att du installerar ett nytt certifikat före den 30 juni 2022 och INTE tar bort det aktuella certifikatet.

 

För åtkomst till Blob-behållare (för antingen Data Domain Cloud Tier eller DDVE ATOS) kräver Data Domain-system det nya DigiCert Global G2-rotcertifikatutfärdarcertifikatet i stället för det aktuella Det aktuella Cyber-Trust-rotcertifikatutfärdarcertifikatet som tillförlitligt för molnet.

 

Mer information om ämnet finns i följande officiella Azure-säkerhets blob:
Azure Storage TLS: Viktiga ändringar är nästan här! (... och varför du bör bry dig) – Microsoft Tech Community.Den här hyperlänken tar dig till en webbplats utanför Dell Technologies.

 

Resolution

För att övergången till de nya säkerhetscertifikaten för Azure-lagring ska fungera så smidigt som möjligt när ändringarna börjar överföras i juli 2022 är det nödvändigt att behålla det betrodda certifikatet "Kensington Cyber-Trust root CA" som betrott för molnet i Data Domain och lägga till det nya "DigiCert Global G2 Root CA"-certifikatet även som betrott för molnet, i stället för att ersätta en med en annan.

 

Att hålla båda certifikaten ådrar sig inget problem och gör att Data Domain DDVE-systemet kan lita på anslutningarna till Azure-lagringen oavsett vilket certifikat som presenteras av något av certifikatutfärdarna, och på så sätt undvika eventuella driftavbrott eftersom det nya certifikatet presenteras för Data Domain/DDVE-systemet för första gången någon gång med början i juli 2022.

 

Följande steg gäller för att stödja DigiCert Global G2-rotcertifikat för Data Domain-system som konfigurerats med Cloud Tier eller DDVE distribuerat på Azure Cloud-plattformen med ATOS. Vi rekommenderar även att du lägger till DigiCert Global G3-rotcertifikatet och certifikatet Microsoft ECC eller RSA Root Certificate Authority för att undvika framtida störningar.

 

Kontrollera att Data Domain DDVE-systemet har "Cyberattack Cyber-Trust Root" för molnprogram enligt följande exempel:

sysadmin@dd01# adminaccess certificate show
Subject                     Type            Application   Valid From                 Valid Until                Fingerprint
-------------------------   -------------   -----------   ------------------------   ------------------------   -----------------------------------------------------------
dd01.example.com             host            https         Tue Mar 26 10:38:34 2019   Wed Jan 31 10:48:38 2024   30:78:FE:93:DF:2F:9D:B5:08:D7:EC:5E:9E:89:E2:BD:16:13:E1:BA
dd01.example.com             ca              trusted-ca    Wed Mar 27 17:38:34 2019   Wed Jan 31 10:16:38 2024   CB:9D:64:39:56:48:FB:58:C6:93:40:FB:29:91:56:9A:BD:08:7A:C8
Baltimore CyberTrust Root    imported-ca     cloud         Fri May 12 11:46:00 2000   Mon May 12 16:59:00 2025   D4:DE:20:D0:5E:66:FC:53:FE:1A:50:88:2C:78:DB:28:52:CA:E4:74
-------------------------   -------------   -----------   ------------------------   ------------------------   -----------------------------------------------------------

 

ALTERNATIV 1: Anvisningar för hur du installerar certifikat med hjälp av Microsoft Windows-arbetsstationen
För en demonstration klickar du på videon nedan:

 

 

Titta på YouTube.

 

  1. Skapa en mapp på din lokala arbetsstation.
    Till exempel:
    C:\MS-SMITH-certifikat

  2. Hämta DigiCert Global Root G2/G3-certifikat från följande sida:
    DigiCert Root-certifikat – Hämta och testa | DigiCert.comDen här hyperlänken tar dig till en webbplats utanför Dell Technologies.

    Högerklicka på Hämta PEM och spara länken som:
    DigiCertGlobalRootG2.crt.pem
    SHA1-fingeravtryck: DF:3C:24:F9:BF:D6:66:76:1B:26:80:73:FE:06:D1:CC:8D:4F:82:A4

    DigiCertGlobalRootG3.crt.pem
    SHA1-fingeravtryck: 7E:04:DE:89:6A:3E:66:6D:00:E6:87:D3:3F:FA:D9:3B:E8:3D:34:9E

  3. Hämta Microsoft RSA- och ECC-certifikatet.

    Högerklicka på Hämta PEM och spara länken som:
    Microsoft RSA Root Certificate Authority 2017Den här hyperlänken tar dig till en webbplats utanför Dell Technologies.
    (Tumavtryck: 73a5e64a3bff8316ff0edccc618a906e4e4d74)

    Microsoft ECC Root Certificate Authority 2017Den här hyperlänken tar dig till en webbplats utanför Dell Technologies.
    (Tumavtryck: 999a64c37ff47d9fab95f14769891460eec4c3c5)

  4. Gå till kommandoraden och kör stegen nedan. Dessa ska köras från en Windows-värd, men liknande kommandon kan köras från en Linux-värd.

C:\MS-AZ-certificates>dir
 Volume in drive C is OS
 Volume Serial Number is E4AE-2A04

 Directory of C:\MS-AZ-certificates

15/10/2021  09:30 AM    <DIR>          .
15/10/2021  09:30 AM    <DIR>          ..
15/10/2021  09:29 AM             1,294 DigiCertGlobalRootG2.crt.pem
15/10/2021  09:29 AM               839 DigiCertGlobalRootG3.crt.pem
15/10/2021  09:30 AM               605 Microsoft ECC Root Certificate Authority 2017.crt
15/10/2021  09:30 AM             1,452 Microsoft RSA Root Certificate Authority 2017.crt
               4 File(s)          4,190 bytes

 

  1. Byt namn på DigiCertGlobalRootG2-filer enligt följande med .pem.

C:\MS-AZ-certificates>rename DigiCertGlobalRootG2.crt.pem DigiCertGlobalRootG2.pem

C:\MS-AZ-certificates>rename DigiCertGlobalRootG3.crt.pem DigiCertGlobalRootG3.pem

 

  1. Konvertera Microsoft ECC RSA Root Certificate Authority-certifikat från crt till pem-format enligt följande:

C:\MS-AZ-certificates>certutil -encode "Microsoft ECC Root Certificate Authority 2017.crt" ms-ecc-root.pem
Input Length = 605
Output Length = 890
CertUtil: -encode command completed successfully.

C:\MS-AZ-certificates>certutil -encode "Microsoft RSA Root Certificate Authority 2017.crt" ms-rsa-root.pem
Input Length = 1452
Output Length = 2054
CertUtil: -encode command completed successfully.

C:\MS-AZ-certificates>dir
 Volume in drive C is OS
 Volume Serial Number is E4AE-2A04

 Directory of C:\MS-AZ-certificates

15/10/2021  10:25 AM    <DIR>          .
15/10/2021  10:25 AM    <DIR>          ..
15/10/2021  09:29 AM             1,294 DigiCertGlobalRootG2.pem
15/10/2021  09:29 AM               839 DigiCertGlobalRootG3.pem
15/10/2021  09:46 AM               605 Microsoft ECC Root Certificate Authority 2017.crt
15/10/2021  09:45 AM             1,452 Microsoft RSA Root Certificate Authority 2017.crt
15/10/2021  10:25 AM               890 ms-ecc-root.pem
15/10/2021  10:25 AM             2,054 ms-rsa-root.pem
               6 File(s)          7,134 bytes

 

  1. Importera alla PEM-formaterade certifikatfiler från mappen med hjälp av PowerProtect DD System Manager-gränssnittet.

    • För Data Domain-system som konfigurerats med Cloud Tier:
      Datahantering –> filsystem –> molnenheter –> hantera certifikat –> lägg till.

      DataDomain GUI för att hantera molncertifikat
      Dialogruta för att lägga till CA-certifikat för molnleverantör
      Lista över CA-certifikat som betrodda av DD för molnet
      Upprepa stegen ovan för de återstående tre certifikaten.
    • För Data Domain-system som körs på Azure-plattformen med ATOS:
      Datahantering –> filsystem –> Sammanfattning –> Ändra objektlagring –> CERTIFIKAT –> Lägg till.

      DataDomain-gränssnittet visar Azure Cloud CA-certifikat
      Lägga till Microsoft Azure CA-certifikat som betrott i DD för molnet
      Upprepa stegen ovan för de återstående tre certifikaten.

       

      Obs! Lägg inte till nya certifikatutfärdare under åtkomsthantering.

 

ALTERNATIV 2: Instruktioner för hur du installerar certifikat med Linux-arbetsstationen

  1. Hämta följande två DigiCert-certifikat i .pem-format.


    https://cacerts.digicert.com/DigiCertGlobalRootG2.crt.pem SHA1-fingeravtryck: DF:3C:24:F9:BF:D6:66:76:1B:26:80:73:FE:06:D1:CC:8D:4F:82:A4


    https://cacerts.digicert.com/DigiCertGlobalRootG3.crt.pem SHA1-fingeravtryck: 7E:04:DE:89:6A:3E:66:6D:00:E6:87:D3:3F:FA:D9:3B:E8:3D:34:9E

  2. Ladda ner följande två rotcertifikat är i DER CRT-format.

    Microsoft RSA Root Certificate Authority 2017
    (Tumavtryck: 73a5e64a3bff8316ff0edccc618a906e4e4d74)

     

    Microsoft ECC Root Certificate Authority 2017
    (Tumavtryck: 999a64c37ff47d9fab95f14769891460eec4c3c5)

    Exempel:
    Hämta certifikat med verktyget Linux wget:

$ mkdir certs
$ cd certs
$ wget https://cacerts.digicert.com/DigiCertGlobalRootG2.crt.pem
--2021-10-18 20:10:52--  https://cacerts.digicert.com/DigiCertGlobalRootG2.crt.pem
.
.
2021-10-18 20:10:53 (16.5 MB/s) - ‘DigiCertGlobalRootG2.crt.pem’ saved [1294/1294]

$ wget https://cacerts.digicert.com/DigiCertGlobalRootG3.crt.pem
--2021-10-18 20:32:21--  https://cacerts.digicert.com/DigiCertGlobalRootG3.crt.pem
.
.
2021-10-18 20:32:21 (41.1 MB/s) - ‘DigiCertGlobalRootG3.crt.pem’ saved [839/839]

$ wget  https://www.microsoft.com/pkiops/certs/Microsoft%20RSA%20Root%20Certificate%20Authority%202017.crt
--2021-10-18 20:31:44--  https://www.microsoft.com/pkiops/certs/Microsoft%20RSA%20Root%20Certificate%20Authority%202017.crt
.
.
2021-10-18 20:31:45 (73.2 MB/s) - ‘Microsoft RSA Root Certificate Authority 2017.crt’ saved [1452/1452]

$ wget  https://www.microsoft.com/pkiops/certs/Microsoft%20ECC%20Root%20Certificate%20Authority%202017.crt
--2021-10-18 20:31:16--  https://www.microsoft.com/pkiops/certs/Microsoft%20ECC%20Root%20Certificate%20Authority%202017.crt
.
.
2021-10-18 20:31:16 (15.7 MB/s) - ‘Microsoft ECC Root Certificate Authority 2017.crt’ saved [605/605]

admin@linux:~/certs$ ls -l
total 155
-rw-rw-rw-. 1 admin admin  178 Oct 18 20:32 cert.list
-rw-rw-rw-. 1 admin admin 1294 Dec  6  2017 DigiCertGlobalRootG2.crt.pem
-rw-rw-rw-. 1 admin admin  839 Sep 22 12:36 DigiCertGlobalRootG3.crt.pem
-rw-rw-rw-. 1 admin admin  605 Jan 22  2020 Microsoft ECC Root Certificate Authority 2017.crt
-rw-rw-rw-. 1 admin admin 1452 Jan 22  2020 Microsoft RSA Root Certificate Authority 2017.crt

 

  1. Konvertera två rotcertifikat till .pem-format med hjälp av nedanstående kommandon.

admin@linux:~/certs$ openssl x509 -inform der -in Microsoft\ ECC\ Root\ Certificate\ Authority\ 2017.crt -out ms-ecc-root.pem
admin@linux:~/certs$ openssl x509 -inform der -in Microsoft\ RSA\ Root\ Certificate\ Authority\ 2017.crt -out ms-rsa-root.pem
admin@linux:~/certs$ ls -l
total 155
-rw-rw-rw-. 1 admin admin  178 Oct 18 20:32 cert.list
-rw-rw-rw-. 1 admin admin 1294 Dec  6  2017 DigiCertGlobalRootG2.crt.pem
-rw-rw-rw-. 1 admin admin  839 Sep 22 12:36 DigiCertGlobalRootG3.crt.pem
-rw-rw-rw-. 1 admin admin  605 Jan 22  2020 Microsoft ECC Root Certificate Authority 2017.crt
-rw-rw-rw-. 1 admin admin 1452 Jan 22  2020 Microsoft RSA Root Certificate Authority 2017.crt
-rw-rw-rw-. 1 admin admin  875 Oct 18  2021 ms-ecc-root.pem
-rw-rw-rw-. 1 admin admin 2021 Oct 18  2021 ms-rsa-root.pem

 

  1. Kopiera .pem-certifikatfiler på Data Domain-systemet.

admin@linux:~/certs$ scp *.pem sysadmin@dd01.example.com:/ddr/var/certificates/
DigiCertGlobalRootG2.crt.pem             100% 1294    13.6KB/s   00:00
DigiCertGlobalRootG3.crt.pem            100%  839     8.8KB/s   00:00
ms-ecc-root.pem                         100%  875     9.2KB/s   00:00
ms-rsa-root.pem                         100% 2021    21.2KB/s   00:00

 

  1. Installera certifikatet enligt följande:

adminaccess certificate import ca application cloud file <file-name>
Certificates should be stored in /ddr/var/certificates before you run the adminaccess command.

 

admin@linux:~/certs$ ssh sysadmin@dd01.example.com

 

sysadmin@dd01# adminaccess certificate import ca application cloud file DigiCertGlobalRootG2.crt.pem

The SHA1 fingerprint for the imported CA certificate is:
DF:3C:24:F9:BF:D6:66:76:1B:26:80:73:FE:06:D1:CC:8D:4F:82:A4

        Do you want to import this certificate? (yes|no) [yes]: y
CA certificate imported for application(s) : "cloud".
sysadmin@dd01# adminaccess certificate import ca application cloud file DigiCertGlobalRootG3.crt.pem

The SHA1 fingerprint for the imported CA certificate is:
7E:04:DE:89:6A:3E:66:6D:00:E6:87:D3:3F:FA:D9:3B:E8:3D:34:9E

        Do you want to import this certificate? (yes|no) [yes]: y
CA certificate imported for application(s) : "cloud".
sysadmin@dd01# adminaccess certificate import ca application cloud file ms-ecc-root.pem

The SHA1 fingerprint for the imported CA certificate is:
99:9A:64:C3:7F:F4:7D:9F:AB:95:F1:47:69:89:14:60:EE:C4:C3:C5

        Do you want to import this certificate? (yes|no) [yes]: y
CA certificate imported for application(s) : "cloud".
sysadmin@dd01# adminaccess certificate import ca application cloud file ms-rsa-root.pem

The SHA1 fingerprint for the imported CA certificate is:
73:A5:E6:4A:3B:FF:83:16:FF:0E:DC:CC:61:8A:90:6E:4E:AE:4D:74

        Do you want to import this certificate? (yes|no) [yes]: y
CA certificate imported for application(s) : "cloud".

 

  1. Kontrollera den nya certifikatinformationen från DD DDVE-kommandoraden:

sysadmin@ddve# sysadmin@ddve# adminaccess cert show
Subject                                         Type            Application   Valid From                 Valid Until                Fingerprint
---------------------------------------------   -------------   -----------   ------------------------   ------------------------   -----------------------------------------------------------
dd01.example.com             host            https         Tue Mar 26 10:38:34 2019   Wed Jan 31 10:48:38 2024   30:78:FE:93:DF:2F:9D:B5:08:D7:EC:5E:9E:89:E2:BD:16:13:E1:BA
dd01.example.com             ca              trusted-ca    Wed Mar 27 17:38:34 2019   Wed Jan 31 10:16:38 2024   CB:9D:64:39:56:48:FB:58:C6:93:40:FB:29:91:56:9A:BD:08:7A:C8
Baltimore CyberTrust Root                       imported-ca     cloud         Fri May 12 11:46:00 2000   Mon May 12 16:59:00 2025   D4:DE:20:D0:5E:66:FC:53:FE:1A:50:88:2C:78:DB:28:52:CA:E4:74
DigiCert Global Root G2                         imported-ca     cloud         Thu Aug  1 05:00:00 2013   Fri Jan 15 04:00:00 2038   DF:3C:24:F9:BF:D6:66:76:1B:26:80:73:FE:06:D1:CC:8D:4F:82:A4
DigiCert Global Root G3                         imported-ca     cloud         Thu Aug  1 05:00:00 2013   Fri Jan 15 04:00:00 2038   7E:04:DE:89:6A:3E:66:6D:00:E6:87:D3:3F:FA:D9:3B:E8:3D:34:9E
Microsoft ECC Root Certificate Authority 2017   imported-ca     cloud         Wed Dec 18 15:06:45 2019   Fri Jul 18 16:16:04 2042   99:9A:64:C3:7F:F4:7D:9F:AB:95:F1:47:69:89:14:60:EE:C4:C3:C5
Microsoft RSA Root Certificate Authority 2017   imported-ca     cloud         Wed Dec 18 14:51:22 2019   Fri Jul 18 16:00:23 2042   73:A5:E6:4A:3B:FF:83:16:FF:0E:DC:CC:61:8A:90:6E:4E:AE:4D:74
---------------------------------------------   -------------   -----------   ------------------------   ------------------------   -----------------------------------------------------------

 

  1. Om något av certifikaten av misstag har lagts till för ett annat program än "molnet" tar du bort det från certifikatutfärdarcertifikatet under access management-gränssnittet.
    DataDomain GUI för hantering av betrodda CA-certifikat

    Obs! Ta inte bort det gamla certifikatet "Cyber-Trust Root".

 

För ett Data Domain-system som är konfigurerat med ett Cloud Tier-filsystem kan en omstart krävas för att återupprätta anslutningen till molnenheter. Ordna driftavbrott och kör följande kommando för att starta om filsystemet:
#filesys restart

 

Starta om DDVE för Data Domain-system som körs på Azure-plattformen:
#system reboot

 

Article Properties


Affected Product

Data Domain, Integrated Data Protection Appliance Family

Last Published Date

16 Jan 2024

Version

6

Article Type

Solution