Data Domain: Gestione dei certificati host per HTTP e HTTPS

Summary: I certificati host consentono ai browser e alle applicazioni di verificare l'identità di un sistema Data Domain quando stabiliscono sessioni di gestione protette. HTTPS è abilitato per impostazione predefinita. Il sistema può utilizzare un certificato autofirmato o un certificato importato da un'autorità di certificazione (CA) attendibile. Questo articolo spiega come controllare, generare, richiedere, importare ed eliminare i certificati per HTTP/HTTPS sui sistemi Data Domain. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

I certificati potrebbero scadere o diventare non validi. Se non viene importato alcun certificato, il sistema utilizza un certificato autofirmato, che potrebbe non essere considerato attendibile dai browser o dalle applicazioni integrate.


1. Controllare i certificati esistenti.

In Data Domain (DD-CLI), eseguire il seguente comando per visualizzare i certificati installati:

adminaccess certificate show

Se i certificati sono scaduti o prossimi alla scadenza:

    • Se è autofirmato, rigenerarlo utilizzando DD-CLI.
    • Se importato, seguire la procedura CSR e di importazione riportata di seguito.

2. Generare certificati autofirmati.

Per rigenerare il certificato HTTPS:

adminaccess certificate generate self-signed-cert

Per rigenerare certificati HTTPS e CA attendibili:

adminaccess certificate generate self-signed-cert regenerate-ca

3. Generare una richiesta di firma del certificato (CSR)

Utilizzare DD System Manager:

    1. Impostare una passphrase, se non è già stato fatto:
      system passphrase set
      
    2. Passare a Administration > Access > Administrator Access.
    3. Selezionare HTTPS > Configure Certificate > tab > Add.
    4. Cliccare su Generate the CSR for this Data Domain system.
    5. Compilare il modulo CSR e scaricare il file da:
      /ddvar/certificates/CertificateSigningRequest.csr
      

Alternativa alla CLI: (Esempio)

adminaccess certificate cert-signing-request generate key-strength 2048bit country "CN" state "Shanghai" city "Shanghai" org-name "Dell EMC" org-unit "Dell EMC" common-name "ddve1.example.com" subject-alt-name "DNS:ddve1.example.com, DNS:ddve1"

4. Importa certificato firmato
  • Utilizzare DD System Manager:
    • Selezionare Accesso >amministratore >Accesso amministratore
    • Nell'area Services, selezionare HTTPS e cliccare su Configure
    • Selezionare la scheda Certificate
    • Cliccare su Add.
      Viene visualizzata la finestra di dialogo Upload:
  • Per .p12 file:
    • Selezionare Upload certificate as .p12 file, inserire la password, sfogliare e caricare.
  • Per .pem file:
  • Esempio per la selezione di .p12:
    • Caricacertificateas.p12file

5. Eliminare un certificato esistente.

Prima di aggiungere un nuovo certificato, eliminare quello corrente:

    • Passare alla scheda Administration > Access > Administrator Access > HTTPS > Configure > Certificate.
    • Selezionare il certificato e cliccare su Delete.

6. Convalida CSR

Convalidare la CSR utilizzando il prompt dei comandi di Windows:

certutil -dump <CSR file path>
 

Additional Information

  • Le chiavi private e pubbliche devono essere a 2048 bit.
  • DDOS supporta una CSR attiva e un certificato firmato per HTTPS alla volta.

Riferimento: KB di deployment: Data Domain: Come utilizzare certificati firmati esternamente

 

 

Affected Products

Data Domain
Article Properties
Article Number: 000205198
Article Type: How To
Last Modified: 27 Nov 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.