Data Domain: Gerenciando certificados de host para HTTP e HTTPS
Resumo: Os certificados de host permitem que navegadores e aplicativos verifiquem a identidade de um sistema Data Domain ao estabelecer sessões de gerenciamento seguras. O HTTPS é ativado por padrão. O sistema pode usar um certificado autoassinado ou um certificado importado de uma autoridade de certificação (CA) confiável. Este artigo explica como verificar, gerar, solicitar, importar e excluir certificados para HTTP/HTTPS em sistemas Data Domain. ...
Este artigo aplica-se a
Este artigo não se aplica a
Este artigo não está vinculado a nenhum produto específico.
Nem todas as versões do produto estão identificadas neste artigo.
Instruções
Os certificados podem expirar ou se tornar inválidos. Se nenhum certificado for importado, o sistema usará um certificado autoassinado, que pode não ser confiável para navegadores ou aplicativos integrados.
1. Verifique os certificados existentes.
No Data Domain (DD-CLI), execute o seguinte comando para visualizar os certificados instalados:
adminaccess certificate show
Se os certificados estiverem expirados ou próximos da expiração:
-
- Se for autoassinado, gere novamente usando o DD-CLI.
- Se for importado, siga as etapas de importação e CSR abaixo.
2. Gerar certificados autoassinados.
Para gerar novamente o certificado HTTPS:
adminaccess certificate generate self-signed-cert
Para gerar novamente HTTPS e certificados confiáveis da CA:
adminaccess certificate generate self-signed-cert regenerate-ca
3. Gerar uma solicitação de assinatura de certificado (CSR)
Use DD System Manager:
-
- Defina uma frase secreta, se ainda não tiver feito:
system passphrase set - Navegue até Administration > Access > Administrator Access.
- Selecione HTTPS > Configurar > guia > Certificado Adicionar.
- Clique em Generate the CSR para este sistema Data Domain.
- Preencha o formulário de CSR e faça download do arquivo em:
/ddvar/certificates/CertificateSigningRequest.csr
- Defina uma frase secreta, se ainda não tiver feito:
Alternativa da CLI: (Exemplo)
adminaccess certificate cert-signing-request generate key-strength 2048bit country "CN" state "Shanghai" city "Shanghai" org-name "Dell EMC" org-unit "Dell EMC" common-name "ddve1.example.com" subject-alt-name "DNS:ddve1.example.com, DNS:ddve1"
4. Importar certificado assinado
- Use DD System Manager:
- Selecione Administration >Access > Administrator Access
- Na área Services, selecione HTTPS e clique em Configure
- Selecione a guia Certificado
- Clique em Adicionar
Uma caixa de diálogo Upload será exibida:
- No caso de problemas de
.p12:- Selecione Upload certificate as .p12 file, digite a senha, procure e faça upload.
- No caso de problemas de
.pem:- Selecione Upload public key as .pem file e use generated private key, browse e upload.
- Alternativa do DD-CLI: Consulte a KB: Data Domain: Como gerar uma solicitação de assinatura de certificado e usar certificados assinados externamente
- Selecione Upload public key as .pem file e use generated private key, browse e upload.
- Exemplo de seleção .p12:
5. Exclua o certificado existente.
Antes de adicionar um novo certificado, exclua o atual:
-
- Navegue até a guia Administration > Access > Administrator Access > HTTPS > Configure > Certificate.
- Selecione o certificado e clique em Delete.
6. Validação de CSR
Valide a CSR usando o prompt de comando do Windows:
certutil -dump <CSR file path>
Mais informações
- As chaves pública e privada devem ter 2048 bits.
- O DDOS oferece suporte a uma CSR ativa e um certificado assinado para HTTPS por vez.
Referência: KB de implementação: Data Domain: Como usar certificados assinados externamente
Produtos afetados
Data DomainPropriedades do artigo
Número do artigo: 000205198
Tipo de artigo: How To
Último modificado: 27 nov. 2025
Versão: 7
Encontre as respostas de outros usuários da Dell para suas perguntas.
Serviços de suporte
Verifique se o dispositivo está coberto pelos serviços de suporte.
