Data Domain: Requisito de certificado para configurar Cloud Tier con Google Cloud Storage
Summary: En este artículo, se describen los requisitos de certificados para habilitar la función Cloud Tier en sistemas Data Domain mediante Google Cloud Storage. La orientación se aplica a los sistemas implementados en hardware físico o plataformas virtuales en las instalaciones que ejecutan DDOS 6.2 o posterior. ...
Instructions
En la versión 6.2 de Data Domain Operating System (DDOS), Dell EMC agregó compatibilidad con Cloud Tier para Google Cloud Services. La función de nube de Data Domain permite que el cliente almacene respaldos de retención a largo plazo del almacenamiento de objetos S3.
Para configurar la compatibilidad con Cloud Tier para los servicios de Google Cloud, se requiere un certificado de CA raíz válido a fin de configurar la confianza entre el sistema Data Domain y la cuenta de Google Cloud Storage.
En la siguiente página web se proporcionan todos los certificados utilizados por los servicios de confianza de Google:
https://pki.goog/Inicialmente, los servicios de almacenamiento de Google se configuraron con certificados raíz R2 de GlobalSign:
Este Certificado fue válido hasta el 15 de diciembre de 2021.
A partir del 15 de diciembre de 2021, se requiere el nuevo certificado GTS Root R1 para el acceso continuo a Google Cloud Services.
Si el nuevo certificado raíz R1 de GTS NO se importa antes del 15 de diciembre de 2021, la unidad de nube del sistema Data Domain pasará al estado DESCONECTADO y todas las operaciones de transferencia de datos en el sistema fallarán.
Para importar el certificado, realice lo siguiente:
- Haga clic con el botón secundario y guarde el siguiente certificado raíz R1 de GTS :
- Inicie sesión en el sistema Data Domain mediante la interfaz de usuario web de DDSM
- Seleccione
Data Management -> File System -> Cloud Units - Haga clic en
Manage Certificates - Seleccione "
I want to update the certificate as .pem fileOpción " - Busque y seleccione la opción "
gtsr1.pem" archivo. - Haga clic en
Add. - Verifique el certificado nuevo mediante la línea de comandos de la CLI de la siguiente manera:
# adminaccess cert show-
Subject Type Application Valid From Valid Until Fingerprint ------------------------- ------------- ----------- ------------------------ ------------------------ ----------------------------------------------------------- dd01.example.com host https Mon Sep 21 09:49:50 2020 Thu Sep 21 16:49:50 2023 00:9C:CC:8A:80:F4:C0:67:5C:67:71:43:6E:D0:FE:C7:80:E5:F8:55 dd01.example.com ca trusted-ca Wed Mar 27 17:38:34 2019 Wed Jan 31 10:48:38 2024 CB:9D:64:39:56:48:FB:58:C6:93:40:FB:29:91:56:9A:BD:08:7A:C8 GTS Root R1 imported-ca cloud Tue Jun 21 17:00:00 2016 Sat Jun 21 17:00:00 2036 E5:8C:1C:C4:91:3B:38:63:4B:E9:10:6E:E3:AD:8E:6B:9D:D9:81:4A GlobalSign imported-ca cloud Fri Dec 15 00:00:00 2006 Wed Dec 15 00:00:00 2021 75:E0:AB:B6:13:85:12:27:1C:04:F8:5F:DD:DE:38:E4:B7:24:2E:FE ------------------------- ------------- ----------- ------------------------ ------------------------ ----------------------------------------------------------- Certificate signing request (CSR) exists in /ddvar/certificates/CertificateSigningRequest.csr
- Elimine el certificado GlobalSign antiguo.
# adminaccess certificate delete subject <subject name>
- Si la unidad de nube ya se encuentra en un estado desconectado, prevea el tiempo de inactividad y reinicie el sistema de archivos:
#filesys restart
# Cloud unit list
- Reanude todas las operaciones de transferencia de datos necesarias.