Data Domain: Gerenciando certificados de host para HTTP e HTTPS

Riepilogo: Os certificados de host permitem que navegadores e aplicativos verifiquem a identidade de um sistema Data Domain ao estabelecer sessões de gerenciamento seguras. O HTTPS é ativado por padrão. O sistema pode usar um certificado autoassinado ou um certificado importado de uma autoridade de certificação (CA) confiável. Este artigo explica como verificar, gerar, solicitar, importar e excluir certificados para HTTP/HTTPS em sistemas Data Domain. ...

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Istruzioni

Os certificados podem expirar ou se tornar inválidos. Se nenhum certificado for importado, o sistema usará um certificado autoassinado, que pode não ser confiável para navegadores ou aplicativos integrados.


1. Verifique os certificados existentes.

No Data Domain (DD-CLI), execute o seguinte comando para visualizar os certificados instalados:

adminaccess certificate show

Se os certificados estiverem expirados ou próximos da expiração:

    • Se for autoassinado, gere novamente usando o DD-CLI.
    • Se for importado, siga as etapas de importação e CSR abaixo.

2. Gerar certificados autoassinados.

Para gerar novamente o certificado HTTPS:

adminaccess certificate generate self-signed-cert

Para gerar novamente HTTPS e certificados confiáveis da CA:

adminaccess certificate generate self-signed-cert regenerate-ca

3. Gerar uma solicitação de assinatura de certificado (CSR)

Use DD System Manager:

    1. Defina uma frase secreta, se ainda não tiver feito:
      system passphrase set
      
    2. Navegue até Administration > Access > Administrator Access.
    3. Selecione HTTPS > Configurar > guia > Certificado Adicionar.
    4. Clique em Generate the CSR para este sistema Data Domain.
    5. Preencha o formulário de CSR e faça download do arquivo em:
      /ddvar/certificates/CertificateSigningRequest.csr
      

Alternativa da CLI: (Exemplo)

adminaccess certificate cert-signing-request generate key-strength 2048bit country "CN" state "Shanghai" city "Shanghai" org-name "Dell EMC" org-unit "Dell EMC" common-name "ddve1.example.com" subject-alt-name "DNS:ddve1.example.com, DNS:ddve1"

4. Importar certificado assinado
  • Use DD System Manager:
    • Selecione Administration >Access > Administrator Access
    • Na área Services, selecione HTTPS e clique em Configure
    • Selecione a guia Certificado
    • Clique em Adicionar
      Uma caixa de diálogo Upload será exibida:
  • No caso de problemas de .p12 :
    • Selecione Upload certificate as .p12 file, digite a senha, procure e faça upload.
  • No caso de problemas de .pem :
  • Exemplo de seleção .p12:
    • Uploadcertificateas.p12arquivo

5. Exclua o certificado existente.

Antes de adicionar um novo certificado, exclua o atual:

    • Navegue até a guia Administration > Access > Administrator Access > HTTPS > Configure > Certificate.
    • Selecione o certificado e clique em Delete.

6. Validação de CSR

Valide a CSR usando o prompt de comando do Windows:

certutil -dump <CSR file path>
 

Informazioni aggiuntive

  • As chaves pública e privada devem ter 2048 bits.
  • O DDOS oferece suporte a uma CSR ativa e um certificado assinado para HTTPS por vez.

Referência: KB de implementação: Data Domain: Como usar certificados assinados externamente

 

 

Prodotti interessati

Data Domain
Proprietà dell'articolo
Numero articolo: 000205198
Tipo di articolo: How To
Ultima modifica: 27 nov 2025
Versione:  7
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.