Data Domain: Gerenciando certificados de host para HTTP e HTTPS

Resumo: Os certificados de host permitem que navegadores e aplicativos verifiquem a identidade de um sistema Data Domain ao estabelecer sessões de gerenciamento seguras. O HTTPS é ativado por padrão. O sistema pode usar um certificado autoassinado ou um certificado importado de uma autoridade de certificação (CA) confiável. Este artigo explica como verificar, gerar, solicitar, importar e excluir certificados para HTTP/HTTPS em sistemas Data Domain. ...

Este artigo aplica-se a Este artigo não se aplica a Este artigo não está vinculado a nenhum produto específico. Nem todas as versões do produto estão identificadas neste artigo.

Instruções

Os certificados podem expirar ou se tornar inválidos. Se nenhum certificado for importado, o sistema usará um certificado autoassinado, que pode não ser confiável para navegadores ou aplicativos integrados.


1. Verifique os certificados existentes.

No Data Domain (DD-CLI), execute o seguinte comando para visualizar os certificados instalados:

adminaccess certificate show

Se os certificados estiverem expirados ou próximos da expiração:

    • Se for autoassinado, gere novamente usando o DD-CLI.
    • Se for importado, siga as etapas de importação e CSR abaixo.

2. Gerar certificados autoassinados.

Para gerar novamente o certificado HTTPS:

adminaccess certificate generate self-signed-cert

Para gerar novamente HTTPS e certificados confiáveis da CA:

adminaccess certificate generate self-signed-cert regenerate-ca

3. Gerar uma solicitação de assinatura de certificado (CSR)

Use DD System Manager:

    1. Defina uma frase secreta, se ainda não tiver feito:
      system passphrase set
      
    2. Navegue até Administration > Access > Administrator Access.
    3. Selecione HTTPS > Configurar > guia > Certificado Adicionar.
    4. Clique em Generate the CSR para este sistema Data Domain.
    5. Preencha o formulário de CSR e faça download do arquivo em:
      /ddvar/certificates/CertificateSigningRequest.csr
      

Alternativa da CLI: (Exemplo)

adminaccess certificate cert-signing-request generate key-strength 2048bit country "CN" state "Shanghai" city "Shanghai" org-name "Dell EMC" org-unit "Dell EMC" common-name "ddve1.example.com" subject-alt-name "DNS:ddve1.example.com, DNS:ddve1"

4. Importar certificado assinado
  • Use DD System Manager:
    • Selecione Administration >Access > Administrator Access
    • Na área Services, selecione HTTPS e clique em Configure
    • Selecione a guia Certificado
    • Clique em Adicionar
      Uma caixa de diálogo Upload será exibida:
  • No caso de problemas de .p12 :
    • Selecione Upload certificate as .p12 file, digite a senha, procure e faça upload.
  • No caso de problemas de .pem :
  • Exemplo de seleção .p12:
    • Uploadcertificateas.p12arquivo

5. Exclua o certificado existente.

Antes de adicionar um novo certificado, exclua o atual:

    • Navegue até a guia Administration > Access > Administrator Access > HTTPS > Configure > Certificate.
    • Selecione o certificado e clique em Delete.

6. Validação de CSR

Valide a CSR usando o prompt de comando do Windows:

certutil -dump <CSR file path>
 

Mais informações

  • As chaves pública e privada devem ter 2048 bits.
  • O DDOS oferece suporte a uma CSR ativa e um certificado assinado para HTTPS por vez.

Referência: KB de implementação: Data Domain: Como usar certificados assinados externamente

 

 

Produtos afetados

Data Domain
Propriedades do artigo
Número do artigo: 000205198
Tipo de artigo: How To
Último modificado: 27 nov. 2025
Versão:  7
Encontre as respostas de outros usuários da Dell para suas perguntas.
Serviços de suporte
Verifique se o dispositivo está coberto pelos serviços de suporte.