Data Domain : Certificat requis pour la configuration de Cloud Tier avec Google Cloud Storage
Summary: Cet article décrit les exigences en matière de certificat pour l’activation de la fonctionnalité Cloud Tier sur les systèmes Data Domain à l’aide de Google Cloud Storage. Ces conseils s’appliquent aux systèmes déployés sur du matériel physique ou sur des plates-formes virtuelles sur site exécutant DDOS 6.2 ou une version ultérieure. ...
Instructions
Dans Data Domain Operating System (DDOS) version 6.2, Dell EMC a ajouté la prise en charge de Cloud Tier pour Google Cloud Services. La fonctionnalité Cloud Data Domain permet au client de stocker des sauvegardes de rétention à long terme du stockage en mode objet S3.
Pour configurer la prise en charge de Cloud Tier pour Google Cloud Services, une autorité de certification racine valide est requise pour configurer la relation de confiance entre le système Data Domain et le compte Google Cloud Storage.
La page Web suivante fournit tous les certificats utilisés par les services Google Trust :
https://pki.goog/Initialement, les services de stockage Google étaient configurés avec les certificats racine R2 de GlobalSign :
Ce certificat était valable jusqu’au 15 décembre 2021.
À partir du 15 décembre 2021, le nouveau certificat racine R1 GTS est requis pour un accès continu aux services Google Cloud.
Si le nouveau certificat racine R1 GTS n’est PAS importé avant le 15 décembre 2021, l’unité de Cloud du système Data Domain passe à l’état DISCONNECTED et toutes les opérations de déplacement de données sur le système échouent.
Pour importer le certificat, procédez comme suit :
- Cliquez avec le bouton droit de la souris et enregistrez le certificat racine R1 GTS suivant :
- Connexion au système Data Domain à l’aide de l’interface utilisateur Web DDSM
- Sélectionnez la qualité d’impression
Data Management -> File System -> Cloud Units - Cliquez
Manage Certificates - Sélectionnez «
I want to update the certificate as .pem file" en option - Parcourez et sélectionnez l’icône «
gtsr1.pem" fichier. - Cliquez
Add. - Vérifiez le nouveau certificat à l’aide de la ligne de commande CLI comme suit :
# adminaccess cert show-
Subject Type Application Valid From Valid Until Fingerprint ------------------------- ------------- ----------- ------------------------ ------------------------ ----------------------------------------------------------- dd01.example.com host https Mon Sep 21 09:49:50 2020 Thu Sep 21 16:49:50 2023 00:9C:CC:8A:80:F4:C0:67:5C:67:71:43:6E:D0:FE:C7:80:E5:F8:55 dd01.example.com ca trusted-ca Wed Mar 27 17:38:34 2019 Wed Jan 31 10:48:38 2024 CB:9D:64:39:56:48:FB:58:C6:93:40:FB:29:91:56:9A:BD:08:7A:C8 GTS Root R1 imported-ca cloud Tue Jun 21 17:00:00 2016 Sat Jun 21 17:00:00 2036 E5:8C:1C:C4:91:3B:38:63:4B:E9:10:6E:E3:AD:8E:6B:9D:D9:81:4A GlobalSign imported-ca cloud Fri Dec 15 00:00:00 2006 Wed Dec 15 00:00:00 2021 75:E0:AB:B6:13:85:12:27:1C:04:F8:5F:DD:DE:38:E4:B7:24:2E:FE ------------------------- ------------- ----------- ------------------------ ------------------------ ----------------------------------------------------------- Certificate signing request (CSR) exists in /ddvar/certificates/CertificateSigningRequest.csr
- Supprimez l’ancien certificat GlobalSign .
# adminaccess certificate delete subject <subject name>
- Si l’unité de Cloud est déjà dans un état déconnecté, prévoyez une interruption de service et redémarrez le système de fichiers :
#filesys restart
# Cloud unit list
- Reprenez toutes les opérations de déplacement de données requises.