Data Domain: Webbgränssnittet är inte tillgängligt på grund av utgånget https-certifikat

Summary: När https- eller ca-certifikatet "ca trusted-ca" upphör att gälla på en Data Domain orsakar det problem vid försök att få åtkomst till webbgränssnittet. Lös problemet genom att generera ett nytt certifikat. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • Du kan se 404 HTTP fel eller annan Apache-webbtjänst när certifikatet upphör att gälla:
    http certficate UI-fel
  • Andra fel kan visas, till exempel att resursen inte är tillgänglig.
  • I allmänhet är användargränssnittet inte tillgängligt.
  • Problemet visas också som användarinloggningsfel i användargränssnittet.

Cause

När HTTPS eller CA-certifikatet upphör att gälla på en Data Domain orsakar det problem med Apache-webbservern. Det tar ner användargränssnittet och gör det otillgängligt.

Resolution

Obs! Om CA-certifikatet har upphört att gälla behöver du sysadmin-inloggningsuppgifter för alla Data Domain eller PowerProtect DD Management Center som tidigare litat på denna DD. Kontrollera att inloggningsuppgifterna är tillgängliga innan du påbörjar den här proceduren.


Om denna Data Domain finns i en Integrated Data Protection Appliance eller Cyber Recovery-valvkonfiguration bör du överväga hur dessa system övervakar Data Domain med hjälp av certifikat. Support kan behövas när ett certifikat upphör att gälla och sedan ett nytt certifikat läggs till.

Det här är inte ett bekymmer för Data Domains i en DLm-lösning eftersom DLm inte kräver eller använder HTTP or HTTPS åtkomst för att kommunicera med Data Domain. Certifikatuppdateringar i Data Domain kan utföras utan avbrott i DLm-bandkörningen.

  1. Kontrollera om HTTPS eller CA, eller båda certifikaten har upphört att gälla:
# adminaccess certificate show
Utdata från AdminAccess för certifikattillstånd
  1. Om de inte har upphört att gälla kan användargränssnittet vara nere på grund av följande problem:

  2. Om CA-certifikatet har upphört att gälla kontrollerar du de förtroenden som har upprättats:
# adminaccess trust show
Utdata från administratörsåtkomst för förtroende

Du ser certifikatet för den aktuella Data Domain (vid dess värdnamn) och certifikat för andra Data Domains eller PowerProtect DD Management Center. Om dessa förtroenden måste återupprättas måste en användare ha sysadmin-lösenorden för alla Data Domains eller Data Domain Management Centers i förtroendeparet för att återupprättas efter att ett nytt CA-certifikat har genererats. Vissa förtroenden kan vara inaktuella från gamla replikeringskontexter och behöver inte läggas till igen.

  1. Kontrollera om HTTPS cert är ett självsignerat certifikat eller om användaren signerar det med en certifikatutfärdare (CA):
# adminaccess certificate show imported-host application https

Om det här kommandot returnerar något signerar användaren certifikatet externt med en certifikatutfärdare. Annars, om det inte finns något importerat värdcertifikat, är certifikatet självsignerat.

Även om det importerade certifikatet är giltigt och inte har upphört att gälla, om det självsignerade certifikatet har upphört att gälla, måste du förnya det som i de kommande stegen. Ett självsignerat värdcertifikat används också internt för DD UI för att kommunicera med SMS-tjänsten internt. 
 

VIKTIGT MEDDELANDE: Den självsignerade värden och CA-certifikaten måste finnas i systemet även om de inte används. Du kan inte ta bort eller ta bort de självsignerade certifikaten om systemet måste återgå till dem. Det här är enligt utformningen.

  1. Om den HTTPS certifikatet signeras externt genererar du en ny CSR-begäran (Certificate Signing Request). Användaren skickar detta till sin certifikatutfärdare för signering och importerar det signerade certifikatet tillbaka till Data Domain. Följ artikeln Data Domain: Så här genererar du en begäran om certifikatsignering och använder externt signerade certifikat.
    1. DDOS stöder ett värdcertifikat för HTTPS. Om systemet använder ett värdcertifikat, inklusive självsignerat, och användaren vill använda ett annat värdcertifikat tar du bort det aktuella certifikatet innan du lägger till det nya certifikatet.

      Steg:

      1. Logga ut från webbläsarsessionen innan du tar bort en HTTPS värdcertifikat. 
      2. Kör CLI-kommandot för att ta bort certifikatet
        adminaccess certificate delete imported-host-application https
  2. Om CA-certifikatet har upphört att gälla återskapar du en ny HTTPS och CA-certifikat med det här kommandot:
# adminaccess certificate generate self-signed-cert regenerate-ca

Observera att efter genereringen ska det giltiga startdatumet för HTTPS cert är en månad i det förflutna och CA-certifikatet är ett år i det förflutna, detta är avsiktligt.

Gå sedan till steg 9 för att starta om UI-tjänsterna.
  1. Om certifikatet är självsignerat och endast HTTPS certifikatet har upphört att gälla, återskapa ett nytt HTTPS cert med:
# adminaccess certificate generate self-signed-cert
  1. Om CA-certifikatet har återskapats måste en användare återupprätta eventuella förtroenden som krävs. PowerProtect DD Management Center kräver förtroende för övervakning och när replikering konfigureras med hjälp av användargränssnittet. I så fall måste en användare upprätta ett förtroende för att det ska fungera.
  2. För Data Domains eller Data Domain Management Center som behöver förtroende kör du det här kommandot för att ta bort det gamla förtroendet och sedan återupprätta förtroendet med hjälp av det nya certifikatet på den aktuella Data Domain (Då uppmanas du att ange sysadmin-lösenordet på andra Data Domains eller Data Domain Management Centers. Se till att en användare har alla Data Domains eller Data Domain Management Center eller ta bort förtroendet för alla Data Domains eller Data Domain Management Center som tas ur bruk utan att lägga till dem igen. Använd kommandot utan type mutual när du gör detta.
# adminaccess trust del host <hostname of other DD/DDMC> type mutual

Kör sedan det här kommandot för att upprätta ett nytt förtroende:

# adminaccess trust add host <hostname of other DD/DDMC> type mutual

I exemplet ovan kör du add och del för ALLA andra Data Domains eller Data Domain Management Centers i tur och ordning.

# adminaccess trust del host sc-dd2500-2.lss.emc.com type mutual
# adminaccess trust add host sc-dd2500-2.lss.emc.com type mutual

Om en användare inte får lägga till förtroendet igen eftersom Data Domain har inaktiverats:

# adminaccess trust del host dd690.dssupport.emea
  1. När förtroendet har återupprättats, om det behövs, startar du om UI-tjänsterna:
# adminaccess disable http
# adminaccess disable https
# adminaccess enable https
# adminaccess enable http
  • Från och med version 8.3 och senare, HTTP är inaktiverat som standard. Det är inte nödvändigt att aktivera det om det inte används.
  • HTTPS är den rekommenderade och säkra metoden för åtkomst till användargränssnittet.
  1. Användargränssnittet bör vara tillgängligt nu.

 

Så här startar du om HTTP eller HTTPS tjänster när användargränssnittet inte är tillgängligt – Dell Data Domain.

Längd: 00:03:17 (hh:mm:ss)
Om det är möjligt kan du välja språkinställningar för dold textning (undertexter) med hjälp av CC-ikonen i den här videospelaren.

Du kan också se den här videon på YouTube.Den här hyperlänken tar dig till en webbplats utanför Dell Technologies.

Affected Products

Data Domain
Article Properties
Article Number: 000198864
Article Type: Solution
Last Modified: 01 Dec 2025
Version:  20
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.