Data Domain: Requisito de certificado para configurar o Cloud Tier com o Google Cloud Storage
Summary: Este artigo descreve os requisitos de certificado para ativar o recurso Cloud Tier em sistemas Data Domain usando o Google Cloud Storage. A orientação se aplica a sistemas implementados em hardware físico ou plataformas virtuais locais que executam o DDOS 6.2 ou posterior. ...
Instructions
No Data Domain Operating System (DDOS) versão 6.2, a Dell EMC adicionou suporte ao Cloud Tier para o Google Cloud Services. O recurso de nuvem do Data Domain permite que o cliente armazene backups de retenção em longo prazo do armazenamento em objeto do S3.
Para configurar o suporte do Cloud Tier para o Google Cloud Services, é necessário um certificado CA raiz válido para configurar a confiança entre o sistema Data Domain e a conta do Google Cloud Storage.
A seguinte página da Web fornece todos os certificados usados pelos serviços de confiança do Google:
https://pki.goog/Inicialmente, os serviços de armazenamento do Google foram configurados com certificados raiz GlobalSign R2:
Este certificado era válido até 15 de dezembro de 2021.
A partir de 15 de dezembro de 2021, o novo certificado GTS Root R1 é necessário para acesso contínuo aos serviços em nuvem do Google.
Se o novo certificado Root R1 do GTS NÃO for importado antes de 15 de dezembro de 2021,a unidade de nuvem do sistema Data Domain entrará no estado DISCONNECTED e todas as operações de movimentação de dados no sistema falharão.
Para importar o certificado, faça o seguinte:
- Clique com o botão direito do mouse e salve o seguinte certificado raiz R1 do GTS :
- Faça log-in no sistema Data Domain usando a IU da Web do DDSM
- Selecione
Data Management -> File System -> Cloud Units - Clique em
Manage Certificates - Selecione "
I want to update the certificate as .pem file" opção - Navegue e selecione o "
gtsr1.pem" arquivo. - Clique em
Add. - Verifique o novo certificado usando a linha de comando da CLI da seguinte forma:
# adminaccess cert show-
Subject Type Application Valid From Valid Until Fingerprint ------------------------- ------------- ----------- ------------------------ ------------------------ ----------------------------------------------------------- dd01.example.com host https Mon Sep 21 09:49:50 2020 Thu Sep 21 16:49:50 2023 00:9C:CC:8A:80:F4:C0:67:5C:67:71:43:6E:D0:FE:C7:80:E5:F8:55 dd01.example.com ca trusted-ca Wed Mar 27 17:38:34 2019 Wed Jan 31 10:48:38 2024 CB:9D:64:39:56:48:FB:58:C6:93:40:FB:29:91:56:9A:BD:08:7A:C8 GTS Root R1 imported-ca cloud Tue Jun 21 17:00:00 2016 Sat Jun 21 17:00:00 2036 E5:8C:1C:C4:91:3B:38:63:4B:E9:10:6E:E3:AD:8E:6B:9D:D9:81:4A GlobalSign imported-ca cloud Fri Dec 15 00:00:00 2006 Wed Dec 15 00:00:00 2021 75:E0:AB:B6:13:85:12:27:1C:04:F8:5F:DD:DE:38:E4:B7:24:2E:FE ------------------------- ------------- ----------- ------------------------ ------------------------ ----------------------------------------------------------- Certificate signing request (CSR) exists in /ddvar/certificates/CertificateSigningRequest.csr
- Remova o certificado GlobalSign antigo.
# adminaccess certificate delete subject <subject name>
- Se a unidade de nuvem já estiver em um estado desconectado, organize o tempo de inatividade e reinicie o File System:
#filesys restart
# Cloud unit list
- Retome todas as operações necessárias de movimentação de dados.