Data Domain: Zarządzanie certyfikatami hosta dla HTTP i HTTPS

Resumo: Certyfikaty hosta umożliwiają przeglądarkom i aplikacjom weryfikowanie tożsamości systemu Data Domain podczas ustanawiania bezpiecznych sesji zarządzania. Protokół HTTPS jest domyślnie włączony. System może używać certyfikatu z podpisem własnym lub certyfikatu zaimportowanego z zaufanego urzędu certyfikacji (CA). W tym artykule wyjaśniono, jak sprawdzać, generować, żądać, importować i usuwać certyfikaty dla protokołu HTTP/HTTPS w systemach Data Domain. ...

Este artigo aplica-se a Este artigo não se aplica a Este artigo não está vinculado a nenhum produto específico. Nem todas as versões do produto estão identificadas neste artigo.

Instruções

Certyfikaty mogą wygasnąć lub stać się nieważne. Jeśli certyfikat nie zostanie zaimportowany, system użyje certyfikatu z podpisem własnym, który może nie być zaufany przez przeglądarki lub zintegrowane aplikacje.


1. Sprawdź istniejące certyfikaty.

W Data Domain (DD-CLI) uruchom następujące polecenie, aby wyświetlić zainstalowane certyfikaty:

adminaccess certificate show

Jeśli certyfikaty wygasły lub zbliżają się do końca:

    • W przypadku podpisu własnego wygeneruj ponownie przy użyciu DD-CLI.
    • W przypadku importu postępuj zgodnie z poniższymi krokami CSR i importu.

2. Generuj certyfikaty z podpisem własnym.

Aby ponownie wygenerować certyfikat HTTPS:

adminaccess certificate generate self-signed-cert

Aby ponownie wygenerować certyfikaty HTTPS i zaufanych urzędów certyfikacji:

adminaccess certificate generate self-signed-cert regenerate-ca

3. Generowanie żądania podpisania certyfikatu (CSR)

Użyj DD System Manager:

    1. Ustaw hasło, jeśli jeszcze tego nie zrobiono:
      system passphrase set
      
    2. Przejdź do opcji Dostęp administracyjny >> Dostęp administratora.
    3. Wybierz kartę HTTPS > Configure > Certificate tab > Add.
    4. Kliknij opcję Wygeneruj CSR dla tego systemu Data Domain.
    5. Wypełnij formularz CSR i pobierz plik ze strony:
      /ddvar/certificates/CertificateSigningRequest.csr
      

Alternatywa dla interfejsu wiersza poleceń: (Przykład)

adminaccess certificate cert-signing-request generate key-strength 2048bit country "CN" state "Shanghai" city "Shanghai" org-name "Dell EMC" org-unit "Dell EMC" common-name "ddve1.example.com" subject-alt-name "DNS:ddve1.example.com, DNS:ddve1"

4. Importuj podpisany certyfikat
  • Użyj DD System Manager:
    • Wybierz dostęp >administracyjny >Dostęp administratora
    • W obszarze Usługi wybierz opcję HTTPS i kliknij przycisk Konfiguruj
    • Wybierz kartę Certificate
    • Kliknij przycisk Dodaj
      Pojawi się okno dialogowe przesyłania:
  • W przypadku .p12 pliku:
    • Wybierz opcję Upload certificate as .p12 file, wprowadź hasło, przeglądaj i prześlij.
  • W przypadku .pem pliku:
  • Przykład wyboru .p12:
    • uploadcertificateas.p12plik

5. Usuń istniejący certyfikat.

Przed dodaniem nowego certyfikatu usuń bieżący:

    • Przejdź do karty Konfiguracja > certyfikatu Dostęp > administratora > dostępu > administracyjnego HTTPS>.
    • Wybierz certyfikat i kliknij przycisk Delete.

6. Weryfikacja CSR

Zatwierdź CSR za pomocą wiersza polecenia systemu Windows:

certutil -dump <CSR file path>
 

Mais informações

  • Klucze prywatne i publiczne muszą mieć 2048 bitów.
  • DDOS obsługuje jednocześnie jeden aktywny CSR i jeden podpisany certyfikat dla protokołu HTTPS.

Źródło: Wdrażanie pakietu KB: Data Domain: Jak korzystać z certyfikatów podpisanych zewnętrznie

 

 

Produtos afetados

Data Domain
Propriedades do artigo
Número do artigo: 000205198
Tipo de artigo: How To
Último modificado: 27 nov. 2025
Versão:  7
Encontre as respostas de outros usuários da Dell para suas perguntas.
Serviços de suporte
Verifique se o dispositivo está coberto pelos serviços de suporte.