Data Domain: Cloud Tier 또는 UI에 대해 "잘못된 x509 v3 확장"과 함께 SSL 인증서 가져오기 실패

摘要: Data Domain CT(Cloud Tier) 또는 DD UI에 대한 SSL 인증서를 가져올 때 잘못된 x509 v3 확장을 나타내는 오류가 발생할 수 있습니다. 이 KB는 원인을 설명하고 두 시나리오에 대한 해결 단계를 제공합니다.

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

다음에 대한 SSL 구성 중:

  • Cloud Tier 통합 (예: HTTPS를 사용하는 ECS와의 통합) 또는
  • 외부에서 서명된 인증서를 사용한 DD UI 액세스

다음 오류가 발생할 수 있습니다.

Invalid CA certificate x509 v3 extension

추가 로그 항목은 다음에 나타날 수 있습니다. /ddr/var/log/messages.engineering

  • sms: NOTICE: smu_sec_extract_certs_from_PKCS12: **** Invalid host certificate x509 v3 extension. https needs either server or no extension
    sms: NOTICE: sms_trust_add_app_certs_job: **** Invalid host certificate x509 v3 extension.

原因

이 오류는 다음 이유 중 하나 이상으로 인해 발생할 수 있습니다.

  1. 잘못된 인증서 유형

    • Cloud Tier의 경우: 인증서는 엔드포인트 인증서가 아닌 CA 인증서여야 합니다.
    • DD UI의 경우: 인증서는 부적절한 확장자가 없는 호스트/서버 인증서 여야 합니다.
  2. 부적절한 키 생성

    • 인증서 생성에 사용된 개인 키(예: F5 로드 밸런서용 ECS)가 잘못 생성되는 경우가 있습니다.
  3. CSR 불일치

    • 일부 CA(Certificate Authority)는 CSR에서 요청된 확장을 무시하고 호환되지 않는 x509 v3 확장을 가진 인증서를 반환할 수 있습니다.

解析度

F5 로드 밸런서를 사용하여 ECS와 CT(Cloud Tier)를 통합하는 경우:

참조: ECS 관리 가이드

  1. ECS에서 개인 키 생성

    • ECS 노드 또는 연결된 시스템에 로그인합니다.
    • 다음을 실행합니다.
      • openssl genrsa -des3 -out server.key 2048
    • 암호문구를 입력하고 확인합니다.
    • ECS에 키를 업로드하기 전에 비밀번호 문구를 제거합니다.
    • 사용 권한 설정:
      • chmod 0400 server.key
  2. ECS 키를 사용하여 F5에서 인증서 생성
    • F5를 사용하는 관련 Dell EMC ECS 통합 가이드의 단계를 따르십시오.
  3. Data Domain으로 인증서 가져오기

    참고: 가져오는 인증서가 엔드포인트 인증서 자체가 아니라 엔드포인트 인증서에 서명한 CA 인증서 인지 확인합니다.


    DD UI(HTTPS 액세스)의 경우:

    1. Data Domain에서 CSR 생성

      • DD의 기본 제공 툴을 사용하여 CSR을 생성합니다.
      • 서명을 위해 CSR을 CA에 제출합니다.
    2. 서명된 인증서를 DD로 가져오기

      • 반환된 인증서에 적절한 확장명(즉, 서버 또는 없음)이 있는지 확인합니다.
    3. 문제 해결

      • 가져오기에 실패하면 다음을 사용하여 인증서를 검사합니다.
        • openssl x509 -in /path/to/certificate.pem -text -noout
      • x509 v3 확장의 호환성을 검토합니다.

    팁: CSR 방법을 사용할 때 개인 키는 안전한 처리를 위해 DD를 벗어나지 않습니다. 

    其他資訊

    인증서 유효성 검사 예

    "잘못된 CA 인증서 x509 v3 확장" 오류의 일반적인 원인은 루트 CA가 아니거나 올바른 x509 확장이 없는 인증서를 가져오기 때문입니다.

    예: 잘못된 엔드포인트 인증서:

      • Subject: CN=objects.ilandcloud.com
        X509v3 Basic Constraints: critical
            CA:FALSE
      • 이 인증서는 CA가 아닌 웹 서버용입니다. DD for Cloud Tier에서는 신뢰할 수 있는 인증서로 사용할 수 없습니다.

    올바른 중간 CA 인증서:

      • Subject: CN=Let's Encrypt Authority X3
        X509v3 Basic Constraints: critical
            CA:TRUE, pathlen:0
      • CA 인증서이지만 자체 서명되지 않았습니다. 루트 CA에서 서명합니다.

    올바른 루트 CA 인증서:

      • Subject: CN=ISRG Root X1
        Issuer: CN=ISRG Root X1
        X509v3 Basic Constraints: critical
            CA:TRU
      • 이 자체 서명된 루트 CA 인증서는 DD로 가져올 올바른 인증서입니다.
        • 필요한 경우 중간 CA 인증서를 가져올 수도 있지만 일반적으로 신뢰 유효성 검사를 위해 루트 CA가 필요합니다.

    예: 잘못된 UI 인증서 확장:

    • X509v3 Extended Key Usage:
          TLS Web Client Authentication, E-mail Protection
    • 이 인증서는 클라이언트 인증 및 이메일 보호용으로 표시되어 있으며 DD UI HTTPS 액세스에는 적합하지 않습니다.

      DD UI에 권장되는 CSR 생성:

    • adminaccess certificate cert-signing-request generate key-strength 4096bit \
        country ES state Madrid city SomeCity org-name DELL org-unit DPS \
        common-name www.example.com basic-constraint CA:FALSE
    • CA가 인증서에 서명할 때 요청된 확장을 준수하는지 확인합니다.

    受影響的產品

    Data Domain

    產品

    Data Domain, ECS Appliance, ECS Appliance Software with Encryption, ECS Appliance Software without Encryption, Elastic Cloud Storage
    文章屬性
    文章編號: 000068703
    文章類型: Solution
    上次修改時間: 07 11月 2025
    版本:  5
    向其他 Dell 使用者尋求您問題的答案
    支援服務
    檢查您的裝置是否在支援服務的涵蓋範圍內。