Data Domain: Como gerar uma solicitação de assinatura de certificado e usar certificados assinados externamente

Summary: Criando uma solicitação de assinatura de certificado (CSR) em um Data Domain.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Alguns usuários exigem certificados assinados externamente em vez dos certificados autoassinados, para evitar a advertência de segurança. Se o sistema Data Domain ou o Cloud Tier usar o gerenciador de chaves de criptografia externo do RSA Data Protection Manager (DPM), ele exigirá um certificado de host PKCS12 e um certificado de autoridade no formato de certificado público do Privacy Enhanced Mail (PEM) para estabelecer uma conexão confiável entre o servidor RSA Data Protection Manager e cada sistema Data Domain que ele gerencia.

Solicitação de assinatura de
certificadoA solicitação de assinatura de certificado está disponível neste local: /ddvar/certificates/CertificateSigningRequest.csr
  1. O sistema deve ter uma frase secreta definida. 
system passphrase set
  1. Gerar a solicitação de assinatura de certificado
#adminaccess certificate cert-signing-request generate [key-strength {1024bit | 2048bit
| 3072bit | 4096bit}] [country country-code] [state state] [city city] [org-name
organization-name] [org-unit organization-unit] [common-name common-name] [subject-alt-name value]
Você pode obter essas informações do usuário, e é recomendável usar o tamanho da chave de 2048 bits:
  • Ponto forte da chave privada: Os valores de enumeração permitidos são 1024 bits, 2048 bits, 3072 bits ou 4096 bits. O valor padrão é de 2.048 bits.
  • País: O valor padrão é US. Essa abreviação não pode exceder dois caracteres. Não são permitidos caracteres especiais.
  • Estado: O valor padrão é Califórnia. A entrada máxima tem 128 caracteres.
  • Cidade: O valor padrão é Santa Clara. A entrada máxima tem 128 caracteres.
  • Nome da organização: O valor padrão é My Company Ltd. A entrada máxima tem 64 caracteres.
  • Unidade Organizacional: O valor padrão é uma string vazia. A entrada máxima tem 64 caracteres.
  • Nome comum: O valor padrão é o hostname do sistema. A entrada máxima tem 64 caracteres.
  • Nome alternativo do assunto: Define um ou mais nomes alternativos para a identidade utilizável pelo certificado gerado depois que essa CSR é assinada pela CA. O nome alternativo pode ser usado além do nome do assunto do certificado, ou em vez do nome do assunto. Isso inclui um endereço de e-mail, um URI (Uniform Resource Indicator), um DNS (nome de domínio), um ID registrado (RID): OBJECT IDENTIFIER, um endereço IP, um nome distinto (dirName) e outro nome
    • Para uma CSR gerada em um sistema de alta disponibilidade (HA), inclua os nomes dos sistemas ativo, em espera e de HA em subject-alternative-name.
    • Um dos exemplos é: IP:<IP address>, IP:<IP address>, DNS:example.dell.com
Um exemplo de comando CSR:
# adminaccess certificate cert-signing-request generate key-strength 2048bit country US state Cali city "Santa Clara" org-name Dreamin common-name Beach_Boys subject-alt-name "DNS:beach.boy.com, DNS:they.singing.org, IP:10.60.36.142, IP:10.60.36.144"
Certificate signing request (CSR) successfully generated at /ddvar/certificates/CertificateSigningRequest.csr
With following parameters:
   Key Strength       : 2048
   Country            : US
   State              : Cali
   City               : Santa Clara
   Organization Name  : Dreamin
   Common Name        : Beach_Boys
   Basic Constraints  :
   Key Usage          :
   Extended Key Usage :
   Subject Alt Name   : DNS:beach.boy.com, DNS:they.singing.org, IP Address:10.60.36.142, IP Address:10.60.36.144
  1. Depois de gerada, copie a solicitação de CSR e entregue-a à autoridade de certificação do cliente para assinatura. O arquivo está disponível em: /ddvar/certificates/CertificateSigningRequest.csr
  2. A CA devolve um arquivo assinado nos formatos .cer ou .pem.
  3. Copie o arquivo assinado para /ddvar/certficates
  4. Importe o arquivo para o Data Domain como tal:
#adminaccess certificate import host application https file FILENAME.cer
O certificado importado reinicia os serviços HTTPS ou HTTP, portanto, é melhor que você seja desconectado da interface do usuário do antes de executar esse comando.

Depois de concluído, abra seu navegador e verifique se ele passa o aviso de segurança. 

Um novo certificado é mostrado usando este comando:
#adminaccess certificate show

Additional Information

Validação
da CSR============
A CSR pode ser validada depois de gerada e fora do Data Domain. Um desses métodos é usar o Windows certutil.
Salve a CSR em um sistema Windows e, usando o prompt de comando, execute certutil -dump <CSR with path>
Exemplo:

image.png

Este é o início da saída do comando, e todos os dados na CSR são exibidos.

Affected Products

DD OS

Products

DD OS 6.2, DD OS, DD OS 6.0, DD OS 6.1, DD OS 7.0, DD OS 7.1, DD OS 7.2
Article Properties
Article Number: 000021466
Article Type: How To
Last Modified: 07 Oct 2025
Version:  11
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.