2021年3月23日以降のAWS S3証明書の変更への対応方法

摘要: AWSでは、S3のサーバー証明書をAmazon Trust Services CAによって発行された証明書に変更しています。これは、AWSコミュニケーションによると、2021年3月23日から開始されます。この変更は、ATOS(Active Tier on Object Storage)を使用したAWSクラウド プラットフォームに導入されたクラウド階層およびData Domain Virtual Edition(DDVE)で構成されたData Domainシステムに影響します。 ...

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

この証明書の変更により、クラウド階層で構成されたData Domainシステムのクラウド ユニットが切断状態になります。     
 
# alert show current
Id      Post Time                  Severity   Class   Object                     Message
-----   ------------------------   --------   -----   ------------------------   -------------------------------------------------------------------------
m0-76   Mon Apr 19 15:34:03 2021   CRITICAL   Cloud   CloudUnit=aws-unit   EVT-CLOUD-00001: Unable to access provider for cloud unit aws-unit.
-----   ------------------------   --------   -----   ------------------------   -------------------------------------------------------------------------
There is 1 active alert.

# cloud unit list
Name             Profile     Status
--------------   ---------   ------------
aws-unit            aws         Disconnected
--------------   ---------   ------------

または、

ATOSを使用したAWSに導入されたDDVEの場合、ファイル システムは次のアラート メッセージで無効になります。      

 
Alert History
-------------
Id      Post Time                  Clear Time                 Severity   Class               Object   Message
-----   ------------------------   ------------------------   --------   -----------------   ------   --------------------------------------------------------------------------------------

m0-26   Tue Apr  6 13:58:41 2021   Tue Apr  6 13:59:03 2021   ERROR      Filesystem                 EVT-FILESYS-00008: Filesystem has encountered an error and is restarting.
m0-27   Tue Apr  6 14:19:59 2021   Tue Apr  6 14:20:03 2021   ALERT      Filesystem                 EVT-FILESYS-00002: Problem is preventing filesystem from

原因

AWSでは、S3のサーバー証明書をAmazon Trust Services CAによって発行された証明書に変更しています。この変更の適用は、2021年3月23日から開始されています。

S3バケットにアクセスするには、現在のBaltimore CyberTrust Root証明書の代わりに、新しいStarfield Class 2 Certification Authority rootCA証明書が必要です。

解析度

次の手順は、ATOSを使用したAWSクラウド プラットフォームに導入されたクラウド階層およびDDVEで構成されたData Domainシステムに適用されます。

  1. 次の例に示すように、システムが現在クラウド アプリケーションに「Baltimore CyberTrust Root」を使用しているかどうかを確認します。      
 
sysadmin@dd01# adminaccess certificate show
Subject                     Type            Application   Valid From                 Valid Until                Fingerprint
-------------------------   -------------   -----------   ------------------------   ------------------------   -----------------------------------------------------------
dd01.example.com             host            https         Tue Mar 26 10:38:34 2019   Wed Jan 31 10:48:38 2024   30:78:FE:93:DF:2F:9D:B5:08:D7:EC:5E:9E:89:E2:BD:16:13:E1:BA
dd01.example.com             ca              trusted-ca    Wed Mar 27 17:38:34 2019   Wed Jan 31 10:16:38 2024   CB:9D:64:39:56:48:FB:58:C6:93:40:FB:29:91:56:9A:BD:08:7A:C8
dd01.example.com             imported-host   ddboost       Sat Jun 20 15:09:16 2020   Thu Jun 19 15:09:16 2025   12:DB:62:AA:E8:59:5B:E9:63:29:A0:DC:6B:63:B2:BB:E5:77:07:C6
avamar.example.com           imported-ca     login-auth    Fri Jun 19 17:25:13 2020   Wed Jun 18 17:25:13 2025   D8:03:BB:B0:31:C4:6D:E5:9E:14:92:A8:E2:36:99:3E:97:BB:31:25
avamar.example.com           imported-ca     ddboost       Fri Jun 19 17:25:13 2020   Wed Jun 18 17:25:13 2025   D8:03:BB:B0:31:C4:6D:E5:9E:14:92:A8:E2:36:99:3E:97:BB:31:25

Baltimore CyberTrust Root    imported-ca     cloud         Fri May 12 11:46:00 2000   Mon May 12 16:59:00 2025   D4:DE:20:D0:5E:66:FC:53:FE:1A:50:88:2C:78:DB:28:52:CA:E4:74
-------------------------   -------------   -----------   ------------------------   ------------------------   -----------------------------------------------------------
Certificate signing request (CSR) exists at /ddvar/certificates/CertificateSigningRequest.csr
  1. 次のページから、Starfield Class 2 Certification Authority rootCA証明書をダウンロードします。 
https://aws.amazon.com/blogs/security/how-to-prepare-for-aws-move-to-its-own-certif:     icate-authority/

here]を右クリックして、[Save As]を選択します。     


証明書をダウンロードするための代替リンク:   https://certs.secureserver.net/repository/sf-class2-root.crt
  1. ファイル名「sf-class2-root.crt」を「sf-class2-root.pem」に変更します(拡張子の変更のみ)。
 
テキストの説明が自動的に生成される
 
  1. Data Domain System Manager GUIを使用して証明書をインポートします。
  • クラウド ユニット:  [Data Management]>[File System]>[Cloud Units]>[Manage Certificates]>[Add]
  •  DDVE:[Administration]>[Access]>[MANAGE CA CERTIFICATES]>[+ Add]
  • 次に、CLIの手順2を実行します(これらのスクリーン ショットの下にあります)。
image.png

image.png
または、CLIから:
  1. scpまたはsftpメソッドを使用して、sf-class2-root.pem/ddr/var/certificatesに転送します。
  2. 証明書をインポートします。
# adminaccess certificate import ca application cloud file sf-class2-root.pem
  • 注:この証明書は、GUIまたは「adminaccess certificate show」出力で「Subject」が空白で表示されることがあります。これは無視しても問題ありません(空白であること除き、機能の問題はありません)。
 
sysadmin@dd01# adminaccess certificate show
Subject                     Type            Application   Valid From                 Valid Until                Fingerprint
-------------------------   -------------   -----------   ------------------------   ------------------------   -----------------------------------------------------------
dd01.example.com             host            https         Tue Mar 26 10:38:34 2019   Wed Jan 31 10:48:38 2024   30:78:FE:93:DF:2F:9D:B5:08:D7:EC:5E:9E:89:E2:BD:16:13:E1:BA
dd01.example.com             ca              trusted-ca    Wed Mar 27 17:38:34 2019   Wed Jan 31 10:16:38 2024   CB:9D:64:39:56:48:FB:58:C6:93:40:FB:29:91:56:9A:BD:08:7A:C8
dd01.example.com             imported-host   ddboost       Sat Jun 20 15:09:16 2020   Thu Jun 19 15:09:16 2025   12:DB:62:AA:E8:59:5B:E9:63:29:A0:DC:6B:63:B2:BB:E5:77:07:C6
avamar.example.com           imported-ca     login-auth    Fri Jun 19 17:25:13 2020   Wed Jun 18 17:25:13 2025   D8:03:BB:B0:31:C4:6D:E5:9E:14:92:A8:E2:36:99:3E:97:BB:31:25
avamar.example.com           imported-ca     ddboost       Fri Jun 19 17:25:13 2020   Wed Jun 18 17:25:13 2025   D8:03:BB:B0:31:C4:6D:E5:9E:14:92:A8:E2:36:99:3E:97:BB:31:25

Baltimore CyberTrust Root    imported-ca     cloud         Fri May 12 11:46:00 2000   Mon May 12 16:59:00 2025   D4:DE:20:D0:5E:66:FC:53:FE:1A:50:88:2C:78:DB:28:52:CA:E4:74
-                           imported-ca     cloud         Tue Jun 29 10:39:16 2004   Thu Jun 29 10:39:16 2034   AD:7E:1C:28:B0:64:EF:8F:60:03:40:20:14:C3:D0:E3:37:0E:B5:8A
-------------------------   -------------   -----------   ------------------------   ------------------------   -----------------------------------------------------------
Certificate signing request (CSR) exists at /ddvar/certificates/CertificateSigningRequest.csr
  • 古い「Baltimore CyberTrust Root」証明書を削除しないでください。場合によっては、AWSがBaltimore証明書に戻っていることがあるためです。
  • 新しいStarfiled証明書と一緒に保持してください。
 

受影響的產品

Data Domain, PowerProtect Data Protection Software
文章屬性
文章編號: 000184415
文章類型: Solution
上次修改時間: 22 8月 2022
版本:  13
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。