Data Domain: Zarządzanie certyfikatami hosta dla HTTP i HTTPS

Riepilogo: Certyfikaty hosta umożliwiają przeglądarkom i aplikacjom weryfikowanie tożsamości systemu Data Domain podczas ustanawiania bezpiecznych sesji zarządzania. Protokół HTTPS jest domyślnie włączony. System może używać certyfikatu z podpisem własnym lub certyfikatu zaimportowanego z zaufanego urzędu certyfikacji (CA). W tym artykule wyjaśniono, jak sprawdzać, generować, żądać, importować i usuwać certyfikaty dla protokołu HTTP/HTTPS w systemach Data Domain. ...

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Istruzioni

Certyfikaty mogą wygasnąć lub stać się nieważne. Jeśli certyfikat nie zostanie zaimportowany, system użyje certyfikatu z podpisem własnym, który może nie być zaufany przez przeglądarki lub zintegrowane aplikacje.


1. Sprawdź istniejące certyfikaty.

W Data Domain (DD-CLI) uruchom następujące polecenie, aby wyświetlić zainstalowane certyfikaty:

adminaccess certificate show

Jeśli certyfikaty wygasły lub zbliżają się do końca:

    • W przypadku podpisu własnego wygeneruj ponownie przy użyciu DD-CLI.
    • W przypadku importu postępuj zgodnie z poniższymi krokami CSR i importu.

2. Generuj certyfikaty z podpisem własnym.

Aby ponownie wygenerować certyfikat HTTPS:

adminaccess certificate generate self-signed-cert

Aby ponownie wygenerować certyfikaty HTTPS i zaufanych urzędów certyfikacji:

adminaccess certificate generate self-signed-cert regenerate-ca

3. Generowanie żądania podpisania certyfikatu (CSR)

Użyj DD System Manager:

    1. Ustaw hasło, jeśli jeszcze tego nie zrobiono:
      system passphrase set
      
    2. Przejdź do opcji Dostęp administracyjny >> Dostęp administratora.
    3. Wybierz kartę HTTPS > Configure > Certificate tab > Add.
    4. Kliknij opcję Wygeneruj CSR dla tego systemu Data Domain.
    5. Wypełnij formularz CSR i pobierz plik ze strony:
      /ddvar/certificates/CertificateSigningRequest.csr
      

Alternatywa dla interfejsu wiersza poleceń: (Przykład)

adminaccess certificate cert-signing-request generate key-strength 2048bit country "CN" state "Shanghai" city "Shanghai" org-name "Dell EMC" org-unit "Dell EMC" common-name "ddve1.example.com" subject-alt-name "DNS:ddve1.example.com, DNS:ddve1"

4. Importuj podpisany certyfikat
  • Użyj DD System Manager:
    • Wybierz dostęp >administracyjny >Dostęp administratora
    • W obszarze Usługi wybierz opcję HTTPS i kliknij przycisk Konfiguruj
    • Wybierz kartę Certificate
    • Kliknij przycisk Dodaj
      Pojawi się okno dialogowe przesyłania:
  • W przypadku .p12 pliku:
    • Wybierz opcję Upload certificate as .p12 file, wprowadź hasło, przeglądaj i prześlij.
  • W przypadku .pem pliku:
  • Przykład wyboru .p12:
    • uploadcertificateas.p12plik

5. Usuń istniejący certyfikat.

Przed dodaniem nowego certyfikatu usuń bieżący:

    • Przejdź do karty Konfiguracja > certyfikatu Dostęp > administratora > dostępu > administracyjnego HTTPS>.
    • Wybierz certyfikat i kliknij przycisk Delete.

6. Weryfikacja CSR

Zatwierdź CSR za pomocą wiersza polecenia systemu Windows:

certutil -dump <CSR file path>
 

Informazioni aggiuntive

  • Klucze prywatne i publiczne muszą mieć 2048 bitów.
  • DDOS obsługuje jednocześnie jeden aktywny CSR i jeden podpisany certyfikat dla protokołu HTTPS.

Źródło: Wdrażanie pakietu KB: Data Domain: Jak korzystać z certyfikatów podpisanych zewnętrznie

 

 

Prodotti interessati

Data Domain
Proprietà dell'articolo
Numero articolo: 000205198
Tipo di articolo: How To
Ultima modifica: 27 nov 2025
Versione:  7
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.