Data Domain: Managen von Hostzertifikaten für HTTP und HTTPS

摘要: Hostzertifikate ermöglichen es Browsern und Anwendungen, die Identität eines Data Domain-Systems bei der Einrichtung sicherer Managementsitzungen zu überprüfen. HTTPS ist standardmäßig aktiviert. Das System kann entweder ein selbstsigniertes Zertifikat oder ein importiertes Zertifikat von einer vertrauenswürdigen Zertifizierungsstelle (CA) verwenden. In diesem Artikel wird erläutert, wie Sie Zertifikate für HTTP/HTTPS auf Data Domain-Systemen überprüfen, erzeugen, anfordern, importieren und löschen. ...

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

說明

Zertifikate laufen möglicherweise ab oder werden ungültig. Wenn kein Zertifikat importiert wird, verwendet das System ein selbstsigniertes Zertifikat, dem Browser oder integrierte Anwendungen möglicherweise nicht vertrauen.


1. Überprüfen Sie die vorhandenen Zertifikate.

Führen Sie auf der Data Domain (DD-CLI) den folgenden Befehl aus, um installierte Zertifikate anzuzeigen:

adminaccess certificate show

Wenn Zertifikate abgelaufen sind oder demnächst ablaufen:

    • Wenn sie selbstsigniert ist, generieren Sie sie mit DD-CLI.
    • Befolgen Sie nach dem Import die folgenden Schritte für CSR und Import.

2. Selbstsignierte Zertifikate erstellen.

So erzeugen Sie das HTTPS-Zertifikat neu:

adminaccess certificate generate self-signed-cert

So erzeugen Sie HTTPS- und vertrauenswürdige CA-Zertifikate neu:

adminaccess certificate generate self-signed-cert regenerate-ca

3. Erstellen einer Zertifikatsignieranforderung (CSR)

Verwenden Sie DD System Manager:

    1. Legen Sie eine Passphrase fest, falls dies nicht bereits geschehen ist:
      system passphrase set
      
    2. Navigieren Sie zu Administration > Access > Administrator Access.
    3. Wählen Sie Registerkarte > HTTPS > Configure > Certificate Add aus.
    4. Klicken Sie auf CSR für dieses Data Domain-System generieren.
    5. Füllen Sie das CSR-Formular aus und laden Sie die Datei herunter von:
      /ddvar/certificates/CertificateSigningRequest.csr
      

CLI-Alternative: (Beispiel)

adminaccess certificate cert-signing-request generate key-strength 2048bit country "CN" state "Shanghai" city "Shanghai" org-name "Dell EMC" org-unit "Dell EMC" common-name "ddve1.example.com" subject-alt-name "DNS:ddve1.example.com, DNS:ddve1"

4. Signiertes Zertifikat importieren
  • Verwenden Sie DD System Manager:
    • Wählen Sie Administration >Access > Administrator Access aus.
    • Wählen Sie im Bereich Services die Option HTTPS aus und klicken Sie auf Configure
    • Wählen Sie die Registerkarte Zertifikat aus
    • Klicken Sie auf Hinzufügen.
      Ein Dialogfeld zum Hochladen wird angezeigt:
  • Für .p12 wird:
    • Wählen Sie Zertifikat als .p12-Datei hochladen aus, geben Sie das Kennwort ein, suchen Sie nach und laden Sie es hoch.
  • Für .pem wird:
  • Beispiel für die .p12-Auswahl:
    • Uploadcertificateas.p12-Datei

5. Vorhandenes Zertifikat löschen.

Bevor Sie ein neues Zertifikat hinzufügen, löschen Sie das aktuelle:

    • Navigieren Sie zur Registerkarte Administration > Access > Administrator Access > HTTPS > Configure > Certificate.
    • Wählen Sie das Zertifikat aus und klicken Sie auf Löschen.

6. CSR-Validierung

CSR mit der Windows-Eingabeaufforderung validieren:

certutil -dump <CSR file path>
 

其他資訊

  • Private und öffentliche Schlüssel müssen 2048 Bit lang sein.
  • DDOS unterstützt jeweils eine aktive CSR und ein signiertes Zertifikat für HTTPS.

Referenz: Bereitstellungs-KB: Data Domain: Verwenden von extern signierten Zertifikaten

 

 

受影響的產品

Data Domain
文章屬性
文章編號: 000205198
文章類型: How To
上次修改時間: 27 11月 2025
版本:  7
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。