Data Domain. Управление сертификатами хостов для HTTP и HTTPS

摘要: Сертификаты хоста позволяют браузерам и приложениям проверять подлинность системы Data Domain при создании сессий безопасного управления. Протокол HTTPS включен по умолчанию. Система может использовать как самозаверяющий сертификат, так и сертификат, импортированный из доверенного источника сертификатов (ЦС). В этой статье объясняется, как проверять, создавать, запрашивать, импортировать и удалять сертификаты для HTTP/HTTPS в системах Data Domain. ...

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

说明

Срок действия сертификатов может истечь, или они могут стать недействительными. Если сертификат не импортируется, система использует самозаверяющий сертификат, которому могут не доверять браузеры или интегрированные приложения.


1. Проверьте существующие сертификаты.

В Data Domain (DD-CLI) выполните следующую команду для просмотра установленных сертификатов:

adminaccess certificate show

Если срок действия сертификатов истек или приближается к концу:

    • Если самозаверяющее, повторно создайте с помощью DD-CLI.
    • Если выполняется импорт, выполните приведенные ниже действия по CSR и импорту.

2. Создание самозаверяющих сертификатов.

Чтобы повторно создать сертификат HTTPS, выполните следующие действия.

adminaccess certificate generate self-signed-cert

Чтобы повторно создать HTTPS и доверенный сертификат CA, выполните следующие действия.

adminaccess certificate generate self-signed-cert regenerate-ca

3. Создание запроса на подпись сертификата (CSR)

Используйте DD System Manager.

    1. Установите парольную фразу, если это еще не сделано:
      system passphrase set
      
    2. Перейдите в раздел Администрирование > Доступ > Администратор.
    3. Выберите HTTPS > на вкладке «Настройка сертификата» > и «Добавить>».
    4. Нажмите Создать CSR для этой системы Data Domain.
    5. Заполните форму CSR и скачайте файл по адресу:
      /ddvar/certificates/CertificateSigningRequest.csr
      

Альтернативный интерфейс командной строки: (Пример)

adminaccess certificate cert-signing-request generate key-strength 2048bit country "CN" state "Shanghai" city "Shanghai" org-name "Dell EMC" org-unit "Dell EMC" common-name "ddve1.example.com" subject-alt-name "DNS:ddve1.example.com, DNS:ddve1"

4. Импортировать подписанный сертификат
  • Используйте DD System Manager.
    • Выберите Admin >Access > Administrator Access
    • В области Сервисы выберите HTTPS и нажмите Настроить
    • Выберите вкладку Сертификат
    • Нажмите кнопку «Добавить»
      Откроется диалоговое окно Upload.
  • Для .p12 .
    • Выберите Загрузить сертификат в виде файла .p12, введите пароль, нажмите «Browse» и выполните загрузку.
  • Для .pem .
  • Пример для выбора .p12:
    • Uploadcertificateas.p12файл

5. Удаление существующего сертификата.

Прежде чем добавлять новый сертификат, удалите текущий:

    • Перейдите на вкладку Администрирование > Доступ > Администратор Доступ > HTTPS > Настройка > сертификата.
    • Выберите сертификат и нажмите Удалить.

6. Валидация CSR

Подтвердите CSR с помощью командной строки Windows:

certutil -dump <CSR file path>
 

其他信息

  • Закрытый и открытый ключи должны иметь длину 2048 бит.
  • DDOS поддерживает одновременно один активный CSR и один подписанный сертификат для HTTPS.

См.: База знаний по развертыванию. Data Domain. Как использовать сертификаты с внешней подписью

 

 

受影响的产品

Data Domain
文章属性
文章编号: 000205198
文章类型: How To
上次修改时间: 27 11月 2025
版本:  7
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。