Omgaan met wijzigingen in AWS S3-certificaten vanaf 23 maart 2021
요약: AWS wijzigt hun servercertificaten voor S3 naar certificaten die zijn uitgegeven door Amazon Trust Services CA. Dit gebeurt vanaf 23 maart 2021 volgens AWS-communicatie. Deze wijziging is van invloed op Data Domain-systemen die zijn geconfigureerd met Cloud Tier en Data Domain Virtual Edition (DDVE) geïmplementeerd op AWS Cloud platform met (Active Tier on Object Storage) ATOS. ...
이 문서는 다음에 적용됩니다.
이 문서는 다음에 적용되지 않습니다.
이 문서는 특정 제품과 관련이 없습니다.
모든 제품 버전이 이 문서에 나와 있는 것은 아닙니다.
증상
Deze certificaatwijziging zorgt ervoor dat de cloudeenheid in de ontkoppelde status gaat voor Data Domain-systemen die zijn geconfigureerd met cloudlaag:
OF
voor DDVE geïmplementeerd op AWS met ATOS, is het bestandssysteem uitgeschakeld met de volgende waarschuwingsberichten:
# alert show current
ID POST Time Severity Class Object Message
----- ------------------------ -------- ----- ------------------------ -------------------------------------------------------------------------
m0-76 ma 19 apr 2021 15:34:03 2021 CRITICAL CloudUnit=aws-unit EVT-CLOUD-00001: Kan geen toegang krijgen tot provider voor cloud unit aws-unit.
----- ------------------------ -------- ----- ------------------------ ------------------------------------------------------------------------- Er
is 1 actieve waarschuwing.
# cloud unit list
Name Profile Status -------------- --------- ------------
aws-unit aws disconnected
-------------- --------- ------------
ID POST Time Severity Class Object Message
----- ------------------------ -------- ----- ------------------------ -------------------------------------------------------------------------
m0-76 ma 19 apr 2021 15:34:03 2021 CRITICAL CloudUnit=aws-unit EVT-CLOUD-00001: Kan geen toegang krijgen tot provider voor cloud unit aws-unit.
----- ------------------------ -------- ----- ------------------------ ------------------------------------------------------------------------- Er
is 1 actieve waarschuwing.
# cloud unit list
Name Profile Status -------------- --------- ------------
aws-unit aws disconnected
-------------- --------- ------------
OF
voor DDVE geïmplementeerd op AWS met ATOS, is het bestandssysteem uitgeschakeld met de volgende waarschuwingsberichten:
Waarschuwingsgeschiedenis
------------- ID POST Time Clear Time
Severity Class Object Message
----- ------------------------ ------------------------ -------- ----------------- ------ --------------------------------------------------------------------------------------
m0-26 di 6 apr 2021 13:58:41 2021 di 6 apr 13:59:03 2021 ERROR Filesystem EVT-FILESYS-00008: Er is een fout opgetreden in het bestandssysteem en wordt opnieuw opgestart.
m0-27 di 6 apr 2021 14:19:59 2021 di 6 apr 2021 14:20:03 2021 ALERT Filesystem EVT-FILESYS-00002: Het probleem voorkomt dat het bestandssysteem
------------- ID POST Time Clear Time
Severity Class Object Message
----- ------------------------ ------------------------ -------- ----------------- ------ --------------------------------------------------------------------------------------
m0-26 di 6 apr 2021 13:58:41 2021 di 6 apr 13:59:03 2021 ERROR Filesystem EVT-FILESYS-00008: Er is een fout opgetreden in het bestandssysteem en wordt opnieuw opgestart.
m0-27 di 6 apr 2021 14:19:59 2021 di 6 apr 2021 14:20:03 2021 ALERT Filesystem EVT-FILESYS-00002: Het probleem voorkomt dat het bestandssysteem
원인
AWS wijzigt hun servercertificaten voor S3 naar certificaten die zijn uitgegeven door Amazon Trust Services CA. Dit gebeurt vanaf 23 maart 2021.
Om toegang te krijgen tot S3-buckets, vereist het systeem een nieuw Starfield Class 2 Certification Authority rootCA-certificaat in plaats van het huidige Root-certificaat van Buckete CyberTrust.
해결
De volgende stappen zijn van toepassing op Data Domain-systemen die zijn geconfigureerd met Cloud Tier en DDVE geïmplementeerd op AWS Cloud Platform met ATOS.
- Controleer in het volgende voorbeeld of het systeem momenteel"Capsulee CyberTrust Root"voor cloudapplicatie gebruikt:
sysadmin@dd01# adminaccess-certificaat weergeven
Subject Type Application Valid From Valid Until Fingerprint
------------------------- ------------- ----------- ------------------------ ------------------------ -----------------------------------------------------------
dd01.example.com host https Tue Mar 26 10:38:34 2019 Wed Jan 31 10:48:38 2024 30:78:FE:93:DF:2F:9D:B5:08:D7:EC:5E:9E:89:E2:BD:16:13:E1:BA
dd01.example.com ca trusted-ca Wed Mar 27 17:38:34 2019 Wed Jan 31 10:16:38 2024 CB:9D:64:39:56:48:FB:58:C6:93:40:FB:29:91:56:9A:BD:08:7A:C8
dd01.example.com imported-host ddboost Sat Jun 20 15:09:16 2020 Thu Jun 19 15:09:16 2025 12:DB:62:AA:E8:59:5B:E9:63:29:A0:DC:6B:63:B2:BB:E5:77:07:C6
avamar.example.com imported-ca login-auth Fri Jun 19 17:25:13 2020 Wed Jun 18 17:25:13 2025 D8:03:BB:B0:31: C4:6D:E5:9E:14:92:A8:E2:36:99:3E:97:BB:31:25
avamar.example.com imported-ca ddboost vr 19 jun 17:25:13 2020 wo 18 jun 2025 17:25:13 D8:03:BB:B0:31:C4:6D:E5:9E:14:92:A8:E2:36:99:3E:97:BB:31:25
Capsule CyberTrust Root imported-ca cloud vr 12 mei 2000 11:46:00 2000 ma 12 mei 2025 16:59:00 2025 D4:DE:20:D0:5E:66:FC:53:FE:1A:50:88:2C:78:DB:28:52:CA:E4:74------------------------- ------------- ----------- ------------------------ ------------------------ ----------------------------------------------------------- Certificate Signing Request
(CSR) bestaat op /ddvar/certificates/CertificateSigningRequest.csr
Subject Type Application Valid From Valid Until Fingerprint
------------------------- ------------- ----------- ------------------------ ------------------------ -----------------------------------------------------------
dd01.example.com host https Tue Mar 26 10:38:34 2019 Wed Jan 31 10:48:38 2024 30:78:FE:93:DF:2F:9D:B5:08:D7:EC:5E:9E:89:E2:BD:16:13:E1:BA
dd01.example.com ca trusted-ca Wed Mar 27 17:38:34 2019 Wed Jan 31 10:16:38 2024 CB:9D:64:39:56:48:FB:58:C6:93:40:FB:29:91:56:9A:BD:08:7A:C8
dd01.example.com imported-host ddboost Sat Jun 20 15:09:16 2020 Thu Jun 19 15:09:16 2025 12:DB:62:AA:E8:59:5B:E9:63:29:A0:DC:6B:63:B2:BB:E5:77:07:C6
avamar.example.com imported-ca login-auth Fri Jun 19 17:25:13 2020 Wed Jun 18 17:25:13 2025 D8:03:BB:B0:31: C4:6D:E5:9E:14:92:A8:E2:36:99:3E:97:BB:31:25
avamar.example.com imported-ca ddboost vr 19 jun 17:25:13 2020 wo 18 jun 2025 17:25:13 D8:03:BB:B0:31:C4:6D:E5:9E:14:92:A8:E2:36:99:3E:97:BB:31:25
Capsule CyberTrust Root imported-ca cloud vr 12 mei 2000 11:46:00 2000 ma 12 mei 2025 16:59:00 2025 D4:DE:20:D0:5E:66:FC:53:FE:1A:50:88:2C:78:DB:28:52:CA:E4:74------------------------- ------------- ----------- ------------------------ ------------------------ ----------------------------------------------------------- Certificate Signing Request
(CSR) bestaat op /ddvar/certificates/CertificateSigningRequest.csr
- Download het RootCA-certificaat van de Starfield Klasse 2-certificeringsinstantie vanaf de volgende pagina
https://aws.amazon.com/blogs/security/how-to-prepare-for-aws-move-to-its-own-certif: autoriteit/
Klik met de rechtermuisknop op"hier"en sla op als:
Klik met de rechtermuisknop op"hier"en sla op als:
Alternatieve koppeling om het certificaat te downloaden: https://certs.secureserver.net/repository/sf-class2-root.crt
- Wijzig de naam van bestand sf-class2-root.crt in sf-class2-root.pem (alleen wijziging in extensie).
- Importeer het certificaat met behulp van de Data Domain System Manager GUI.
- Cloudunits: "Data Management" > "Bestandssysteem" > "Cloud Units" > "Manage Certificates" > Toevoegen
- DDVE: 'Administration' > 'Access' > 'MANAGE CA CERTIFICATES' > '+ Add'
- Voer vervolgens CLI-stap 2 uit. (onder deze schermafbeeldingen)
Of vanuit de CLI
- Breng sf-class2-root.pem over naar /ddr/var/certificates met behulp van de scp- of sftp-methode
- Het certificaat importeren
# adminaccess certificate import ca application cloud file sf-class2-root.pem
- Opmerking: Dit certificaat kan subject als leeg weergeven in de GUI of in de uitvoer 'adminaccess certificate show' die kan worden genegeerd (geen functionaliteitsprobleem behalve leeg beeldscherm).
sysadmin@dd01# adminaccess-certificaat weergeven
Subject Type Application Valid From Valid Until Fingerprint
------------------------- ------------- ----------- ------------------------ ------------------------ -----------------------------------------------------------
dd01.example.com host https Tue Mar 26 10:38:34 2019 Wed Jan 31 10:48:38 2024 30:78:FE:93:DF:2F:9D:B5:08:D7:EC:5E:9E:89:E2:BD:16:13:E1:BA
dd01.example.com ca trusted-ca Wed Mar 27 17:38:34 2019 Wed Jan 31 10:16:38 2024 CB:9D:64:39:56:48:FB:58:C6:93:40:FB:29:91:56:9A:BD:08:7A:C8
dd01.example.com imported-host ddboost Sat Jun 20 15:09:16 2020 Thu Jun 19 15:09:16 2025 12:DB:62:AA:E8:59:5B:E9:63:29:A0:DC:6B:63:B2:BB:E5:77:07:C6
avamar.example.com imported-ca login-auth Fri Jun 19 17:25:13 2020 Wed Jun 18 17:25:13 2025 D8:03:BB:B0:31: C4:6D:E5:9E:14:92:A8:E2:36:99:3E:97:BB:31:25
avamar.example.com imported-ca ddboost Fri Jun 19 17:25:13 2020 Wed Jun 18 17:25:13 2025 D8:03:BB:B0:31:C4:6D:E5:9E:14:92:A8:E2:36:99:3E:97:BB:31:25
Baltimore CyberTrust Root imported-ca cloud Fri May 12 11:46:00 2000 Mon May 12 16:59:00 2025 D4:DE:20:D0:5E:66:FC:53:FE:1A:50:88:2C:78:DB:28:52:CA:E4:74
- imported-ca cloud Tue Jun 29 10:39:16 2004 Thu Jun 29 10:39:16 2034 AD:7E:1C:28:B0:64:EF:8F:60:03:40:20:14:C3:D0:E3:37:0E:B5:8A
------------------------- ------------- ----------- ------------------------ ------------------------ -----------------------------------------------------------
Certificate signing request (CSR) exists at /ddvar/certificates/CertificateSigningRequest.csr
Subject Type Application Valid From Valid Until Fingerprint
------------------------- ------------- ----------- ------------------------ ------------------------ -----------------------------------------------------------
dd01.example.com host https Tue Mar 26 10:38:34 2019 Wed Jan 31 10:48:38 2024 30:78:FE:93:DF:2F:9D:B5:08:D7:EC:5E:9E:89:E2:BD:16:13:E1:BA
dd01.example.com ca trusted-ca Wed Mar 27 17:38:34 2019 Wed Jan 31 10:16:38 2024 CB:9D:64:39:56:48:FB:58:C6:93:40:FB:29:91:56:9A:BD:08:7A:C8
dd01.example.com imported-host ddboost Sat Jun 20 15:09:16 2020 Thu Jun 19 15:09:16 2025 12:DB:62:AA:E8:59:5B:E9:63:29:A0:DC:6B:63:B2:BB:E5:77:07:C6
avamar.example.com imported-ca login-auth Fri Jun 19 17:25:13 2020 Wed Jun 18 17:25:13 2025 D8:03:BB:B0:31: C4:6D:E5:9E:14:92:A8:E2:36:99:3E:97:BB:31:25
avamar.example.com imported-ca ddboost Fri Jun 19 17:25:13 2020 Wed Jun 18 17:25:13 2025 D8:03:BB:B0:31:C4:6D:E5:9E:14:92:A8:E2:36:99:3E:97:BB:31:25
Baltimore CyberTrust Root imported-ca cloud Fri May 12 11:46:00 2000 Mon May 12 16:59:00 2025 D4:DE:20:D0:5E:66:FC:53:FE:1A:50:88:2C:78:DB:28:52:CA:E4:74
- imported-ca cloud Tue Jun 29 10:39:16 2004 Thu Jun 29 10:39:16 2034 AD:7E:1C:28:B0:64:EF:8F:60:03:40:20:14:C3:D0:E3:37:0E:B5:8A
------------------------- ------------- ----------- ------------------------ ------------------------ -----------------------------------------------------------
Certificate signing request (CSR) exists at /ddvar/certificates/CertificateSigningRequest.csr
- Verwijder het oude certificaat "Capsulee CyberTrust Root" niet. In sommige gevallen hebben we vastgesteld dat AWS is teruggezet naar het Certificaat vanEurse.
- Bewaar het samen met het nieuwe Starfield-certificaat.
해당 제품
Data Domain, PowerProtect Data Protection Software문서 속성
문서 번호: 000184415
문서 유형: Solution
마지막 수정 시간: 22 8월 2022
버전: 13
다른 Dell 사용자에게 질문에 대한 답변 찾기
지원 서비스
디바이스에 지원 서비스가 적용되는지 확인하십시오.