Active Tier on Object Storage (ATOS)を使用してGoogle Cloud Platformに導入されたData Domainシステム(DDVE)用の新しいGoogle Trust Services証明書を処理する方法

Summary: この記事では、Active Tier on Object Storage (ATOS)を使用してGoogle Cloud Platformに導入されたData Domainシステムの新しいGoogle Trust Services証明書を処理する方法について説明します。

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Google Cloud Platformに導入されたDDVEは、アクティブ階層に使用されるGoogleストレージ サーバーおよびS3バケットへの接続を失います。
新しい証明書のインポートに失敗すると、Data Domainファイル システム(DDFS)が有効にならず、パニックが複数回発生して無効になります。

Cause

2021年3月以降、Active Tier on Object Storage (ATOS)を使用してGoogle Cloud Platformに導入されたData Domainシステムで、アクティブ階層に使用されるGoogleストレージ サーバーとS3バケットを接続するには、新しい GTSルートR1証明書が必要になります。

Resolution

次のウェブページには、Google Trust サービスで使用されるすべての証明書が記載されています。
https://pki.goog/
新しい証明書をインポートするには、次の手順を実行します。

  1. 右クリックして、次の GTSルートR1証明書を保存します。
  1. DDSM Web UIを使用してData Domainシステムにログインします。
  2. Data Management -> File System-> Summary => Modify Object Store" => Certificate => Addを選択します。  
  3. Manage Certificatesをクリックします。
  4. [証明書を .pem ファイルとして更新する] オプションを選択します。
  5. gtsr1.pem」ファイルを参照して選択します。
  6. [追加]をクリックします。
  7. 次のように、コマンド ラインを使用して新しい証明書を確認します。
sysadmin@dd01# adminaccess cert show
Subject Type Application Valid From Valid Until Fingerprint
------------------------- ------------- ----------- ------------------------ ------------------------ -----------------------------------------------------------
dd01.example.com host https Mon Sep 21 09:49:50 2020 Thu Sep 21 16:49:50 2023 00:9C:CC:8A:80:F4:C0:67:5C:67:71:43:6E:D0:FE:C7:80:E5:F8:55
dd01.example.com ca trusted-ca Wed Mar 27 17:38:34 2019 Wed Jan 31 10:48:38 2024 CB:9D:64:39:56:48:FB:58:C6:93:40:FB:29:91:56:9A:BD:08:7A:C8
GTS Root R1 imported-ca cloud Tue Jun 21 17:00:00 2016 Sat Jun 21 17:00:00 2036 E5:8C:1C:C4:91:3B:38:63:4B:E9:10:6E:E3:AD:8E:6B:9D:D9:81:4A
GlobalSign imported-ca cloud Fri Dec 15 00:00:00 2006 Wed Dec 15 00:00:00 2021 75:E0:AB:B6:13:85:12:27:1C:04:F8:5F:DD:DE:38:E4:B7:24:2E:FE

------------------------- ------------- ----------- ------------------------ ------------------------ -----------------------------------------------------------
証明書署名要求(CSR)は/ddvar/certificates/CertificateSigningRequest.csrに存在します
 
  1. 古いGlobalSign証明書を削除します。
sysadmin@dd01# adminaccess cert show
Subject Type Application Valid From Valid Until Fingerprint
------------------------- ------------- ----------- ------------------------ ------------------------ -----------------------------------------------------------
dd01.example.com host https Mon Sep 21 09:49:50 2020 Thu Sep 21 16:49:50 2023 00:9C:CC:8A:80:F4:C0:67:5C:67:71:43:6E:D0:FE:C7:80:E5:F8:55
dd01.example.com ca trusted-ca Wed Mar 27 17:38:34 2019 Wed Jan 31 10:48:38 2024 CB:9D:64:39:56:48:FB:58:C6:93:40:FB:29:91:56:9A:BD:08:7A:C8
GTS Root R1 imported-ca cloud Tue Jun 21 17:00:00 2016 Sat Jun 21 17:00:00 2036 E5:8C:1C:C4:91:3B:38:63:4B:E9:10:6E:E3:AD:8E:6B:9D:D9:81:4A
------------------------- ------------- ----------- ------------------------ ------------------------ -----------------------------------------------------------
証明書署名要求(CSR)が/ddvar/certificates/に存在しますCertificateSigningRequest.csr
  1. ファイル システムが無効になっている場合は、ファイル システムを有効にします。
sysadmin@dd01#filesys enable
通常のバックアップ オペレーションを再開します。 

Additional Information

GCPの証明書の変更に関する追加情報。
    https://security.googleblog.com/2021/ - 「Google、HTTPS、デバイスの互換性」

Affected Products

Data Domain Virtual Edition
Article Properties
Article Number: 000186120
Article Type: Solution
Last Modified: 14 Dec 2021
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.