Data Domain. Управление сертификатами хостов для HTTP и HTTPS

Riepilogo: Сертификаты хоста позволяют браузерам и приложениям проверять подлинность системы Data Domain при создании сессий безопасного управления. Протокол HTTPS включен по умолчанию. Система может использовать как самозаверяющий сертификат, так и сертификат, импортированный из доверенного источника сертификатов (ЦС). В этой статье объясняется, как проверять, создавать, запрашивать, импортировать и удалять сертификаты для HTTP/HTTPS в системах Data Domain. ...

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Istruzioni

Срок действия сертификатов может истечь, или они могут стать недействительными. Если сертификат не импортируется, система использует самозаверяющий сертификат, которому могут не доверять браузеры или интегрированные приложения.


1. Проверьте существующие сертификаты.

В Data Domain (DD-CLI) выполните следующую команду для просмотра установленных сертификатов:

adminaccess certificate show

Если срок действия сертификатов истек или приближается к концу:

    • Если самозаверяющее, повторно создайте с помощью DD-CLI.
    • Если выполняется импорт, выполните приведенные ниже действия по CSR и импорту.

2. Создание самозаверяющих сертификатов.

Чтобы повторно создать сертификат HTTPS, выполните следующие действия.

adminaccess certificate generate self-signed-cert

Чтобы повторно создать HTTPS и доверенный сертификат CA, выполните следующие действия.

adminaccess certificate generate self-signed-cert regenerate-ca

3. Создание запроса на подпись сертификата (CSR)

Используйте DD System Manager.

    1. Установите парольную фразу, если это еще не сделано:
      system passphrase set
      
    2. Перейдите в раздел Администрирование > Доступ > Администратор.
    3. Выберите HTTPS > на вкладке «Настройка сертификата» > и «Добавить>».
    4. Нажмите Создать CSR для этой системы Data Domain.
    5. Заполните форму CSR и скачайте файл по адресу:
      /ddvar/certificates/CertificateSigningRequest.csr
      

Альтернативный интерфейс командной строки: (Пример)

adminaccess certificate cert-signing-request generate key-strength 2048bit country "CN" state "Shanghai" city "Shanghai" org-name "Dell EMC" org-unit "Dell EMC" common-name "ddve1.example.com" subject-alt-name "DNS:ddve1.example.com, DNS:ddve1"

4. Импортировать подписанный сертификат
  • Используйте DD System Manager.
    • Выберите Admin >Access > Administrator Access
    • В области Сервисы выберите HTTPS и нажмите Настроить
    • Выберите вкладку Сертификат
    • Нажмите кнопку «Добавить»
      Откроется диалоговое окно Upload.
  • Для .p12 .
    • Выберите Загрузить сертификат в виде файла .p12, введите пароль, нажмите «Browse» и выполните загрузку.
  • Для .pem .
  • Пример для выбора .p12:
    • Uploadcertificateas.p12файл

5. Удаление существующего сертификата.

Прежде чем добавлять новый сертификат, удалите текущий:

    • Перейдите на вкладку Администрирование > Доступ > Администратор Доступ > HTTPS > Настройка > сертификата.
    • Выберите сертификат и нажмите Удалить.

6. Валидация CSR

Подтвердите CSR с помощью командной строки Windows:

certutil -dump <CSR file path>
 

Informazioni aggiuntive

  • Закрытый и открытый ключи должны иметь длину 2048 бит.
  • DDOS поддерживает одновременно один активный CSR и один подписанный сертификат для HTTPS.

См.: База знаний по развертыванию. Data Domain. Как использовать сертификаты с внешней подписью

 

 

Prodotti interessati

Data Domain
Proprietà dell'articolo
Numero articolo: 000205198
Tipo di articolo: How To
Ultima modifica: 27 nov 2025
Versione:  7
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.