Data Domain: Zertifikatanforderung für die Konfiguration von Cloud Tier mit Google Cloud Storage
Summary: In diesem Artikel werden die Zertifikatanforderungen für die Aktivierung der Cloud-Tier-Funktion auf Data Domain-Systemen mit Google Cloud Storage beschrieben. Die Anleitung gilt für Systeme, die auf physischer Hardware oder lokalen virtuellen Plattformen mit DDOS 6.2 oder höher bereitgestellt werden. ...
Instructions
In Data Domain Operating System (DDOS) Version 6.2 hat Dell EMC Cloud-Tier-Unterstützung für Google Cloud Services hinzugefügt. Die Data Domain-Cloud-Funktion ermöglicht es Kunden, Backups von S3-Objektspeicher für die langfristige Aufbewahrung zu speichern.
Um die Cloud-Tier-Unterstützung für Google Cloud Services zu konfigurieren, ist ein gültiges Root-CA-Zertifikat erforderlich, um die Vertrauensstellung zwischen dem Data Domain-System und dem Google Cloud Storage-Konto einzurichten.
Auf der folgenden Webseite finden Sie alle Zertifikate, die von Google Trust Services verwendet werden:
https://pki.goog/Ursprünglich wurden Google Storage Services mit GlobalSign R2-Stammzertifikaten konfiguriert:
Dieses Zertifikat war bis zum 15. Dezember 2021 gültig.
Ab dem 15. Dezember 2021 ist für den kontinuierlichen Zugriff auf Google Cloud Services das neue GTS-Root-R1-Zertifikat erforderlich.
Wenn das neue GTS-Root-R1-Zertifikat NICHT vor dem 15. Dezember 2021importiert wird, wechselt die Cloud-Einheit des Data Domain-Systems in den Status "DISCONNECTED" und alle Datenverschiebungsvorgänge auf dem System schlagen fehl.
Gehen Sie wie folgt vor, um das Zertifikat zu importieren:
- Klicken Sie mit der rechten Maustaste darauf und speichern Sie das folgende GTS-Root-R1-Zertifikat :
- Anmelden beim Data Domain-System über die DDSM-Webnutzeroberfläche
- Wählen Sie
Data Management -> File System -> Cloud Units - Klicken Sie auf
Manage Certificates - Wählen Sie "
I want to update the certificate as .pem fileOption " - Navigieren Sie zu der Option "
gtsr1.pem"-Datei. - Klicken Sie auf
Add. - Überprüfen Sie das neue Zertifikat mithilfe der CLI-Befehlszeile wie folgt:
# adminaccess cert show-
Subject Type Application Valid From Valid Until Fingerprint ------------------------- ------------- ----------- ------------------------ ------------------------ ----------------------------------------------------------- dd01.example.com host https Mon Sep 21 09:49:50 2020 Thu Sep 21 16:49:50 2023 00:9C:CC:8A:80:F4:C0:67:5C:67:71:43:6E:D0:FE:C7:80:E5:F8:55 dd01.example.com ca trusted-ca Wed Mar 27 17:38:34 2019 Wed Jan 31 10:48:38 2024 CB:9D:64:39:56:48:FB:58:C6:93:40:FB:29:91:56:9A:BD:08:7A:C8 GTS Root R1 imported-ca cloud Tue Jun 21 17:00:00 2016 Sat Jun 21 17:00:00 2036 E5:8C:1C:C4:91:3B:38:63:4B:E9:10:6E:E3:AD:8E:6B:9D:D9:81:4A GlobalSign imported-ca cloud Fri Dec 15 00:00:00 2006 Wed Dec 15 00:00:00 2021 75:E0:AB:B6:13:85:12:27:1C:04:F8:5F:DD:DE:38:E4:B7:24:2E:FE ------------------------- ------------- ----------- ------------------------ ------------------------ ----------------------------------------------------------- Certificate signing request (CSR) exists in /ddvar/certificates/CertificateSigningRequest.csr
- Entfernen Sie das alte GlobalSign-Zertifikat .
# adminaccess certificate delete subject <subject name>
- Wenn sich die Cloudeinheit bereits in einem getrennten Zustand befindet, sorgen Sie für Ausfallzeiten und starten Sie das Dateisystem neu:
#filesys restart
# Cloud unit list
- Setzen Sie alle erforderlichen Datenverschiebungsvorgänge fort.