Data Domain: Certificaatvereiste voor het configureren van Cloud Tier met Google Cloud Storage
Summary: In dit artikel worden de certificaatvereisten beschreven voor het inschakelen van de Cloud Tier-functie op Data Domain-systemen die gebruikmaken van Google Cloud Storage. De richtlijnen zijn van toepassing op systemen die zijn geïmplementeerd op fysieke hardware of on-premise virtuele platforms waarop DDOS 6.2 of hoger wordt uitgevoerd. ...
Instructions
In Data Domain Operating System (DDOS) versie 6.2 heeft Dell EMC Cloud Tier-ondersteuning toegevoegd voor Google Cloud Services. Met de Data Domain-cloudfunctie kan de klant back-ups op lange termijn bewaren van S3-objectstorage.
Als u Cloud Tier-ondersteuning voor Google Cloud Services wilt configureren, is een geldig root-CA-certificaat vereist om een vertrouwensrelatie in te stellen tussen het Data Domain-systeem en het Google Cloud Storage-account.
De volgende webpagina bevat alle certificaten die worden gebruikt door Google Trust-services:
https://pki.goog/Aanvankelijk werden de Google Storage Services geconfigureerd met GlobalSign R2 Root Certificates:
Dit certificaat was geldig tot 15 december 2021.
Vanaf 15 december 2021 is het nieuwe GTS Root R1-certificaat vereist voor continue toegang tot Google Cloud Services.
Als het nieuwe GTS Root R1-certificaat NIET vóór 15 december 2021wordt geïmporteerd, gaat de Cloud Unit van het Data Domain-systeem naar de status LOSGEKOPPELD en mislukken alle bewerkingen voor dataverplaatsing op het systeem.
Ga als volgt te werk om het certificaat te importeren:
- Klik er met de rechtermuisknop op en sla het volgende GTS Root R1-certificaat op:
- Meld u aan bij het Data Domain systeem met de DDSM-webinterface
- Selecteer
Data Management -> File System -> Cloud Units - Klik op
Manage Certificates - Selecteer "
I want to update the certificate as .pem file" optie - Blader en selecteer de "
gtsr1.pem" bestand. - Klik op
Add. - Controleer het nieuwe certificaat met behulp van de CLI-opdrachtregel als volgt:
# adminaccess cert show-
Subject Type Application Valid From Valid Until Fingerprint ------------------------- ------------- ----------- ------------------------ ------------------------ ----------------------------------------------------------- dd01.example.com host https Mon Sep 21 09:49:50 2020 Thu Sep 21 16:49:50 2023 00:9C:CC:8A:80:F4:C0:67:5C:67:71:43:6E:D0:FE:C7:80:E5:F8:55 dd01.example.com ca trusted-ca Wed Mar 27 17:38:34 2019 Wed Jan 31 10:48:38 2024 CB:9D:64:39:56:48:FB:58:C6:93:40:FB:29:91:56:9A:BD:08:7A:C8 GTS Root R1 imported-ca cloud Tue Jun 21 17:00:00 2016 Sat Jun 21 17:00:00 2036 E5:8C:1C:C4:91:3B:38:63:4B:E9:10:6E:E3:AD:8E:6B:9D:D9:81:4A GlobalSign imported-ca cloud Fri Dec 15 00:00:00 2006 Wed Dec 15 00:00:00 2021 75:E0:AB:B6:13:85:12:27:1C:04:F8:5F:DD:DE:38:E4:B7:24:2E:FE ------------------------- ------------- ----------- ------------------------ ------------------------ ----------------------------------------------------------- Certificate signing request (CSR) exists in /ddvar/certificates/CertificateSigningRequest.csr
- Verwijder het oude GlobalSign-certificaat .
# adminaccess certificate delete subject <subject name>
- Als de cloudeenheid zich al in een losgekoppelde status bevindt, regelt u downtime en start u opnieuw Bestandssysteem:
#filesys restart
# Cloud unit list
- Hervat alle vereiste bewerkingen voor dataverplaatsing.