Data Domain:即将进行的 Microsoft Azure 存储传输层安全证书更改

摘要: 包含在配置了云层的受影响 Data Domain 系统和部署在具有对象存储上的活动层 (ATOS) 的 Azure 上的 Data Domain Virtual Edition (DDVE) 中的传输层安全性 (TLS) 证书更改。Dell Technologies 建议尽快安装新证书,以避免任何中断。

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

症状

如果在将新证书添加为云信任证书之前发生 Azure 存储证书更改(从 2022 年 7 月开始),在 Azure 中配置了云层的 Data Domain 系统的云设备将变为连接断开状态:

# alert show current
Id      Post Time                  Severity   Class   Object                     Message
-----   ------------------------   --------   -----   ------------------------   -------------------------------------------------------------------------
m0-76   Mon Apr 19 15:34:03 2021   CRITICAL   Cloud   CloudUnit=azure-unit   EVT-CLOUD-00001: Unable to access provider for cloud unit azure-unit.
-----   ------------------------   --------   -----   ------------------------   -------------------------------------------------------------------------
There is 1 active alert.
# cloud unit list
Name             Profile     Status
--------------   ---------   ------------
azure-unit        azure      Disconnected
--------------   ---------   ------------

如果 DDVE 部署在具有对象存储上的活动层 (ATOS) 的 Azure 上,则文件系统将被禁用,并显示以下警报消息:

Alert History
-------------
Id      Post Time                  Clear Time                 Severity   Class               Object   Message
-----   ------------------------   ------------------------   --------   -----------------   ------   --------------------------------------------------------------------------------------
m0-26   Tue Apr  6 13:58:41 2021   Tue Apr  6 13:59:03 2021   ERROR      Filesystem                 EVT-FILESYS-00008: Filesystem has encountered an error and is restarting.
m0-27   Tue Apr  6 14:19:59 2021   Tue Apr  6 14:20:03 2021   ALERT      Filesystem                 EVT-FILESYS-00002: Problem is preventing filesystem from

原因

Microsoft Azure 存储服务进行了更新,以使用链接到 DigiCert Global G2 根的证书颁发机构 (CA) 的 TLS 证书。但是,与此同时,将继续使用当前证书(由 Baltimore Cyber-Trust root 颁发)。

此更改从 2022 年 7 月开始,预计将于 2022 年 10 月底完成。建议在 2022 年 6 月 30 日之前安装新证书,并且不要删除当前证书。

要访问 Blob 容器(适用于 Data Domain Cloud Tier 或 DDVE ATOS),Data Domain 系统需要新的 DigiCert Global G2 根 CA 证书,而不是当前的 Baltimore Cyber-Trust 根 CA 证书作为云的可信证书。

有关该主题的更多详细信息,请参阅以下官方 Azure 安全 Blob:
Azure 存储 TLS:关键变化几乎都在这里!(...以及为什么您应该关心这些变化)— Microsoft 技术社区。本超链接将引导您访问非 Dell Technologies 运营的网站。 

解决方案

为了在 2022 年 7 月开始推送更改时尽可能顺利地过渡到新的 Azure 存储安全证书,有必要将受信任的“Baltimore Cyber-Trust 根 CA”证书保留为 Data Domain 中的云受信任证书,并添加新的“DigiCert Global G2 Root CA”证书,也作为云的受信任证书。 而不是用另一个替换一个。

保留这两个证书不会引起任何问题,并且无论提供由任一 CA 颁发的证书,Data Domain DDVE 系统都可以信任与 Azure 存储的连接,从而避免在从 2022 年 7 月开始的某个时间点首次向 Data Domain/DDVE 系统提供新证书时的任何停机时间。

以下步骤适用于配置了云层的 Data Domain 系统或部署在具有 ATOS 的 Azure 云平台上的 DDVE 的 DigiCert Global G2 根证书。此外,还建议添加DigiCert Global G3根证书和Microsoft ECC或RSA根证书颁发机构证书,以避免将来发生中断。

根据以下示例,确认 Data Domain DDVE 系统具有适用于云应用程序的“Baltimore Cyber-Trust Root”:

sysadmin@dd01# adminaccess certificate show
Subject                     Type            Application   Valid From                 Valid Until                Fingerprint
-------------------------   -------------   -----------   ------------------------   ------------------------   -----------------------------------------------------------
dd01.example.com             host            https         Tue Mar 26 10:38:34 2019   Wed Jan 31 10:48:38 2024   30:78:FE:93:DF:2F:9D:B5:08:D7:EC:5E:9E:89:E2:BD:16:13:E1:BA
dd01.example.com             ca              trusted-ca    Wed Mar 27 17:38:34 2019   Wed Jan 31 10:16:38 2024   CB:9D:64:39:56:48:FB:58:C6:93:40:FB:29:91:56:9A:BD:08:7A:C8
Baltimore CyberTrust Root    imported-ca     cloud         Fri May 12 11:46:00 2000   Mon May 12 16:59:00 2025   D4:DE:20:D0:5E:66:FC:53:FE:1A:50:88:2C:78:DB:28:52:CA:E4:74
-------------------------   -------------   -----------   ------------------------   ------------------------   -----------------------------------------------------------

选项 1:使用 Microsoft Windows 工作站
安装证书的说明 有关演示,请单击以下视频:

YouTube本超链接将引导您访问非 Dell Technologies 运营的网站。上观看。

  1. 在本地工作站上创建文件夹。
    例如:
    C:\MS-AZ-certificates

  2. 下载 DigiCert Global Root G2/G3 证书,请参阅以下页面:
    DigiCert 根证书 - 下载和测试 | DigiCert.com本超链接将引导您访问非 Dell Technologies 运营的网站。

    右键单击 Download PEM并将链接另存为:
    DigiCertGlobalRootG2.crt.pem
    SHA1 Fingerprint:DF:3C:24:F9:BF:D6:66:76:1B:26:80:73:FE:06:D1:CC:8D:4F:82:A4

    DigiCertGlobalRootG3.crt.pem
    SHA1 Fingerprint:7E:04:DE:89:6A:3E:66:6D:00:E6:87:D3:3F:FA:D9:3B:E8:3D:34:9E

  3. 下载 Microsoft RSA 和 ECC 证书。

    右键单击 Download PEM并将链接另存为:
    Microsoft RSA 根证书颁发机构 2017本超链接将引导您访问非 Dell Technologies 运营的网站。
    (指纹:73a5e64a3bff8316ff0edccc618a906e4eae4d74)

    Microsoft ECC 根证书颁发机构 2017本超链接将引导您访问非 Dell Technologies 运营的网站。
    (指纹:999a64c37ff47d9fab95f14769891460eec4c3c5)

  4. 转到命令行并 运行 以下步骤。这些命令是从 Windows 主机运行的,但是,可以从 Linux 主机运行类似的命令。

C:\MS-AZ-certificates>dir
 Volume in drive C is OS
 Volume Serial Number is E4AE-2A04

 Directory of C:\MS-AZ-certificates

15/10/2021  09:30 AM    <DIR>          .
15/10/2021  09:30 AM    <DIR>          ..
15/10/2021  09:29 AM             1,294 DigiCertGlobalRootG2.crt.pem
15/10/2021  09:29 AM               839 DigiCertGlobalRootG3.crt.pem
15/10/2021  09:30 AM               605 Microsoft ECC Root Certificate Authority 2017.crt
15/10/2021  09:30 AM             1,452 Microsoft RSA Root Certificate Authority 2017.crt
               4 File(s)          4,190 bytes
  1. 重命名 DigiCertGlobalRootG2 文件,如下所示 .pem。

C:\MS-AZ-certificates>rename DigiCertGlobalRootG2.crt.pem DigiCertGlobalRootG2.pem

C:\MS-AZ-certificates>rename DigiCertGlobalRootG3.crt.pem DigiCertGlobalRootG3.pem
  1. 转换 从 crt 到 pem 格式的 Microsoft ECC RSA 根证书颁发机构证书,如下所示:

C:\MS-AZ-certificates>certutil -encode "Microsoft ECC Root Certificate Authority 2017.crt" ms-ecc-root.pem
Input Length = 605
Output Length = 890
CertUtil: -encode command completed successfully.

C:\MS-AZ-certificates>certutil -encode "Microsoft RSA Root Certificate Authority 2017.crt" ms-rsa-root.pem
Input Length = 1452
Output Length = 2054
CertUtil: -encode command completed successfully.

C:\MS-AZ-certificates>dir
 Volume in drive C is OS
 Volume Serial Number is E4AE-2A04

 Directory of C:\MS-AZ-certificates

15/10/2021  10:25 AM    <DIR>          .
15/10/2021  10:25 AM    <DIR>          ..
15/10/2021  09:29 AM             1,294 DigiCertGlobalRootG2.pem
15/10/2021  09:29 AM               839 DigiCertGlobalRootG3.pem
15/10/2021  09:46 AM               605 Microsoft ECC Root Certificate Authority 2017.crt
15/10/2021  09:45 AM             1,452 Microsoft RSA Root Certificate Authority 2017.crt
15/10/2021  10:25 AM               890 ms-ecc-root.pem
15/10/2021  10:25 AM             2,054 ms-rsa-root.pem
               6 File(s)          7,134 bytes
  1. 使用 PowerProtect DD System Manager UI 从该文件夹中导入所有 PEM 格式的证书文件。

    • 对于配置了云层的 Data Domain 系统:
      Data ManagementFile SystemCloud >> UnitsManage > CertificatesAdd > 。

      用于管理云证书的 Data Domain GUI
      用于为云提供商添加 CA 证书的对话框
      DD for Cloud 信任的 CA 证书列表
      对其余三个证书重复上述步骤。
    • 对于在具有 ATOS 的 Azure 平台上运行的 Data Domain 系统:
      数据管理 > 文件系统 > 摘要修改 > 对象存储 > 证书 > 添加。

      显示 Azure 云 CA 证书的 DataDomain GUI
      在 DD for Cloud 中将 Microsoft Azure CA 证书添加为受信任
      对其余三个证书重复上述步骤。

       

      提醒:请勿在访问管理下添加新的证书颁发机构证书。

 

选项 2:使用 Linux 工作站安装证书的说明

  1. .pem 格式下载以下两个 DigiCert 证书。


    https://cacerts.digicert.com/DigiCertGlobalRootG2.crt.pem SHA1 指纹:DF:3C:24:F9:BF:D6:66:76:1B:26:80:73:FE:06:D1:CC:8D:4F:82:A4


    https://cacerts.digicert.com/DigiCertGlobalRootG3.crt.pem SHA1 指纹:7E:04:DE:89:6A:3E:66:6D:00:E6:87:D3:3F:FA:D9:3B:E8:3D:34:9E

  2. 下载 DER CRT 格式的以下两个根证书。

    Microsoft RSA 根证书颁发机构 2017
    (指纹:73a5e64a3bff8316ff0edccc618a906e4eae4d74)

    Microsoft ECC 根证书颁发机构 2017
    (指纹:999a64c37ff47d9fab95f14769891460eec4c3c5)

    示例:
    使用 Linux wget 实用程序下载证书:

$ mkdir certs
$ cd certs
$ wget https://cacerts.digicert.com/DigiCertGlobalRootG2.crt.pem
--2021-10-18 20:10:52--  https://cacerts.digicert.com/DigiCertGlobalRootG2.crt.pem
.
.
2021-10-18 20:10:53 (16.5 MB/s) - ‘DigiCertGlobalRootG2.crt.pem’ saved [1294/1294]

$ wget https://cacerts.digicert.com/DigiCertGlobalRootG3.crt.pem
--2021-10-18 20:32:21--  https://cacerts.digicert.com/DigiCertGlobalRootG3.crt.pem
.
.
2021-10-18 20:32:21 (41.1 MB/s) - ‘DigiCertGlobalRootG3.crt.pem’ saved [839/839]

$ wget  https://www.microsoft.com/pkiops/certs/Microsoft%20RSA%20Root%20Certificate%20Authority%202017.crt
--2021-10-18 20:31:44--  https://www.microsoft.com/pkiops/certs/Microsoft%20RSA%20Root%20Certificate%20Authority%202017.crt
.
.
2021-10-18 20:31:45 (73.2 MB/s) - ‘Microsoft RSA Root Certificate Authority 2017.crt’ saved [1452/1452]

$ wget  https://www.microsoft.com/pkiops/certs/Microsoft%20ECC%20Root%20Certificate%20Authority%202017.crt
--2021-10-18 20:31:16--  https://www.microsoft.com/pkiops/certs/Microsoft%20ECC%20Root%20Certificate%20Authority%202017.crt
.
.
2021-10-18 20:31:16 (15.7 MB/s) - ‘Microsoft ECC Root Certificate Authority 2017.crt’ saved [605/605]

admin@linux:~/certs$ ls -l
total 155
-rw-rw-rw-. 1 admin admin  178 Oct 18 20:32 cert.list
-rw-rw-rw-. 1 admin admin 1294 Dec  6  2017 DigiCertGlobalRootG2.crt.pem
-rw-rw-rw-. 1 admin admin  839 Sep 22 12:36 DigiCertGlobalRootG3.crt.pem
-rw-rw-rw-. 1 admin admin  605 Jan 22  2020 Microsoft ECC Root Certificate Authority 2017.crt
-rw-rw-rw-. 1 admin admin 1452 Jan 22  2020 Microsoft RSA Root Certificate Authority 2017.crt
  1. 使用以下命令将两个根证书转换为 .pem 格式。

admin@linux:~/certs$ openssl x509 -inform der -in Microsoft\ ECC\ Root\ Certificate\ Authority\ 2017.crt -out ms-ecc-root.pem
admin@linux:~/certs$ openssl x509 -inform der -in Microsoft\ RSA\ Root\ Certificate\ Authority\ 2017.crt -out ms-rsa-root.pem
admin@linux:~/certs$ ls -l
total 155
-rw-rw-rw-. 1 admin admin  178 Oct 18 20:32 cert.list
-rw-rw-rw-. 1 admin admin 1294 Dec  6  2017 DigiCertGlobalRootG2.crt.pem
-rw-rw-rw-. 1 admin admin  839 Sep 22 12:36 DigiCertGlobalRootG3.crt.pem
-rw-rw-rw-. 1 admin admin  605 Jan 22  2020 Microsoft ECC Root Certificate Authority 2017.crt
-rw-rw-rw-. 1 admin admin 1452 Jan 22  2020 Microsoft RSA Root Certificate Authority 2017.crt
-rw-rw-rw-. 1 admin admin  875 Oct 18  2021 ms-ecc-root.pem
-rw-rw-rw-. 1 admin admin 2021 Oct 18  2021 ms-rsa-root.pem
  1. 复制 Data Domain 系统上的 .pem 证书文件。

admin@linux:~/certs$ scp *.pem sysadmin@dd01.example.com:/ddr/var/certificates/
DigiCertGlobalRootG2.crt.pem             100% 1294    13.6KB/s   00:00
DigiCertGlobalRootG3.crt.pem            100%  839     8.8KB/s   00:00
ms-ecc-root.pem                         100%  875     9.2KB/s   00:00
ms-rsa-root.pem                         100% 2021    21.2KB/s   00:00
  1. 按如下方式安装 证书:

adminaccess certificate import ca application cloud file <file-name>
Certificates should be stored in /ddr/var/certificates before you run the adminaccess command.
admin@linux:~/certs$ ssh sysadmin@dd01.example.com
sysadmin@dd01# adminaccess certificate import ca application cloud file DigiCertGlobalRootG2.crt.pem

The SHA1 fingerprint for the imported CA certificate is:
DF:3C:24:F9:BF:D6:66:76:1B:26:80:73:FE:06:D1:CC:8D:4F:82:A4

        Do you want to import this certificate? (yes|no) [yes]: y
CA certificate imported for application(s) : "cloud".
sysadmin@dd01# adminaccess certificate import ca application cloud file DigiCertGlobalRootG3.crt.pem

The SHA1 fingerprint for the imported CA certificate is:
7E:04:DE:89:6A:3E:66:6D:00:E6:87:D3:3F:FA:D9:3B:E8:3D:34:9E

        Do you want to import this certificate? (yes|no) [yes]: y
CA certificate imported for application(s) : "cloud".
sysadmin@dd01# adminaccess certificate import ca application cloud file ms-ecc-root.pem

The SHA1 fingerprint for the imported CA certificate is:
99:9A:64:C3:7F:F4:7D:9F:AB:95:F1:47:69:89:14:60:EE:C4:C3:C5

        Do you want to import this certificate? (yes|no) [yes]: y
CA certificate imported for application(s) : "cloud".
sysadmin@dd01# adminaccess certificate import ca application cloud file ms-rsa-root.pem

The SHA1 fingerprint for the imported CA certificate is:
73:A5:E6:4A:3B:FF:83:16:FF:0E:DC:CC:61:8A:90:6E:4E:AE:4D:74

        Do you want to import this certificate? (yes|no) [yes]: y
CA certificate imported for application(s) : "cloud".
  1. 从 DD DDVE 命令行检查新证书信息:

sysadmin@ddve# sysadmin@ddve# adminaccess cert show
Subject                                         Type            Application   Valid From                 Valid Until                Fingerprint
---------------------------------------------   -------------   -----------   ------------------------   ------------------------   -----------------------------------------------------------
dd01.example.com             host            https         Tue Mar 26 10:38:34 2019   Wed Jan 31 10:48:38 2024   30:78:FE:93:DF:2F:9D:B5:08:D7:EC:5E:9E:89:E2:BD:16:13:E1:BA
dd01.example.com             ca              trusted-ca    Wed Mar 27 17:38:34 2019   Wed Jan 31 10:16:38 2024   CB:9D:64:39:56:48:FB:58:C6:93:40:FB:29:91:56:9A:BD:08:7A:C8
Baltimore CyberTrust Root                       imported-ca     cloud         Fri May 12 11:46:00 2000   Mon May 12 16:59:00 2025   D4:DE:20:D0:5E:66:FC:53:FE:1A:50:88:2C:78:DB:28:52:CA:E4:74
DigiCert Global Root G2                         imported-ca     cloud         Thu Aug  1 05:00:00 2013   Fri Jan 15 04:00:00 2038   DF:3C:24:F9:BF:D6:66:76:1B:26:80:73:FE:06:D1:CC:8D:4F:82:A4
DigiCert Global Root G3                         imported-ca     cloud         Thu Aug  1 05:00:00 2013   Fri Jan 15 04:00:00 2038   7E:04:DE:89:6A:3E:66:6D:00:E6:87:D3:3F:FA:D9:3B:E8:3D:34:9E
Microsoft ECC Root Certificate Authority 2017   imported-ca     cloud         Wed Dec 18 15:06:45 2019   Fri Jul 18 16:16:04 2042   99:9A:64:C3:7F:F4:7D:9F:AB:95:F1:47:69:89:14:60:EE:C4:C3:C5
Microsoft RSA Root Certificate Authority 2017   imported-ca     cloud         Wed Dec 18 14:51:22 2019   Fri Jul 18 16:00:23 2042   73:A5:E6:4A:3B:FF:83:16:FF:0E:DC:CC:61:8A:90:6E:4E:AE:4D:74
---------------------------------------------   -------------   -----------   ------------------------   ------------------------   -----------------------------------------------------------
  1. 如果意外为“云”以外的“应用程序”添加了任何证书,请将其从访问管理 UI 下的证书颁发机构证书中删除。
    用于处理受信任的 CA 证书的 DataDomain GUI


    提醒:请勿删除旧的“Baltimore Cyber-Trust Root”证书。

 

对于配置了云层文件系统的 Data Domain 系统,可能需要重新启动才能重新建立与云设备的连接。安排停机时间并运行以下命令以重新启动文件系统:

#filesys restart

对于在 Azure 平台上运行的 Data Domain 系统,重新启动 DDVE:

#system reboot

受影响的产品

Data Domain Deduplication Storage Systems, DD OS, Integrated Data Protection Appliance Family
文章属性
文章编号: 000192537
文章类型: Solution
上次修改时间: 28 8月 2025
版本:  8
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。