Data Domain: HTTP ve HTTPS için Ana Bilgisayar Sertifikalarını Yönetme
Resumo: Ana bilgisayar sertifikaları, tarayıcıların ve uygulamaların güvenli yönetim oturumları oluştururken Data Domain sisteminin kimliğini doğrulamasına olanak tanır. HTTPS varsayılan olarak etkindir. Sistem, kendinden imzalı bir sertifika veya güvenilir bir Sertifika Yetkilisi'nden (CA) alınan bir sertifika kullanabilir. Bu makalede, Data Domain sistemlerinde HTTP/HTTPS için sertifikaların nasıl kontrol edileceği, oluşturulacağı, isteneceği, içe aktarılacağı ve silineceği açıklanmaktadır. ...
Este artigo aplica-se a
Este artigo não se aplica a
Este artigo não está vinculado a nenhum produto específico.
Nem todas as versões do produto estão identificadas neste artigo.
Instruções
Sertifikaların süresi dolabilir veya geçersiz hale gelebilir. Herhangi bir sertifika içe aktarılmazsa sistem, tarayıcılar veya entegre uygulamalar tarafından güvenilmeyebilecek kendinden imzalı bir sertifika kullanır.
1. Mevcut sertifikaları kontrol edin.
Data Domain de (DD-CLI) yüklü sertifikaları görüntülemek için aşağıdaki komutu çalıştırın:
adminaccess certificate show
Sertifikaların süresi dolduysa veya sona ermek üzereyse:
-
- Kendinden imzalıysa DD-CLI kullanarak yeniden oluşturun.
- İçe aktarıldıysa aşağıdaki CSR ve içe aktarma adımlarını uygulayın.
2. Kendinden imzalı sertifikalar oluşturun.
HTTPS sertifikasını yeniden oluşturmak için:
adminaccess certificate generate self-signed-cert
HTTPS ve güvenilen CA sertifikalarını yeniden oluşturmak için:
adminaccess certificate generate self-signed-cert regenerate-ca
3. Sertifika İmzalama İsteği (CSR) oluşturma
DD System Manager'ı kullanın:
-
- Henüz yapmadıysanız bir anahtar parolası belirleyin:
system passphrase set - Administration > Access Administrator > Access yolunu izleyin.
- HTTPS > Configure > Certificate sekmesi > Add öğesini seçin.
- Bu Data Domain sistemi için CSR oluştur a tıklayın.
- CSR formunu doldurun ve dosyayı şuradan indirin:
/ddvar/certificates/CertificateSigningRequest.csr
- Henüz yapmadıysanız bir anahtar parolası belirleyin:
CLI alternatifi: (Örnek)
adminaccess certificate cert-signing-request generate key-strength 2048bit country "CN" state "Shanghai" city "Shanghai" org-name "Dell EMC" org-unit "Dell EMC" common-name "ddve1.example.com" subject-alt-name "DNS:ddve1.example.com, DNS:ddve1"
4. İmzalı Sertifikayı İçe Aktar
- DD System Manager'ı kullanın:
- Administration >Access > Administrator Access öğesini seçin
- Services alanında HTTPS ögesini seçin ve Configure ögesine tıklayın
- Certificate sekmesini seçin
- Ekle
öğesine tıklayınUpload iletişim kutusu açılır:
- Şu işletim sistemlerinde:
.p12:- Upload certificate as .p12 file öğesini seçin, parolayı girin, internete göz atın ve karşıya yükleyin.
- Şu işletim sistemlerinde:
.pem:- Genel anahtarı .pem dosyası olarak yükle'yi seçin ve oluşturulan özel anahtarı kullanın, göz atın ve yükleyin.
- DD-CLI alternatifi: Bkz. KB: Data Domain: Sertifika İmzalama İsteği Oluşturma ve Harici Olarak İmzalanmış Sertifikaları Kullanma
- Genel anahtarı .pem dosyası olarak yükle'yi seçin ve oluşturulan özel anahtarı kullanın, göz atın ve yükleyin.
- .p12 seçimi örneği:
5. Mevcut sertifikayı silin.
Yeni bir sertifika eklemeden önce mevcut sertifikayı silin:
-
- Administration > Access > Administrator Access > HTTPS > Configure > Certificate sekmesine gidin.
- Sertifikayı seçin ve Delete öğesine tıklayın.
6. CSR Doğrulaması
Windows Komut İstemi'ni kullanarak CSR'yi doğrulayın:
certutil -dump <CSR file path>
Mais informações
- Özel ve genel anahtarlar 2048 bit olmalıdır.
- DDOS, HTTPS için aynı anda bir etkin CSR ve bir imzalı sertifika destekler.
Referans: Dağıtım KB'si: Data Domain: Harici olarak imzalanmış sertifikalar nasıl kullanılır?
Produtos afetados
Data DomainPropriedades do artigo
Número do artigo: 000205198
Tipo de artigo: How To
Último modificado: 27 nov. 2025
Versão: 7
Encontre as respostas de outros usuários da Dell para suas perguntas.
Serviços de suporte
Verifique se o dispositivo está coberto pelos serviços de suporte.
