Data Domain: Hostcertificaten voor HTTP en HTTPS beheren

摘要: Met behulp van hostcertificaten kunnen browsers en applicaties de identiteit van een Data Domain-systeem verifiëren bij het opzetten van beveiligde beheersessies. HTTPS is standaard ingeschakeld. Het systeem kan gebruikmaken van een zelfondertekend certificaat of een geïmporteerd certificaat van een vertrouwde certificeringsinstantie (CA). In dit artikel wordt uitgelegd hoe u certificaten voor HTTP/HTTPS op Data Domain systemen kunt controleren, genereren, aanvragen, importeren en verwijderen. ...

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

說明

Certificaten kunnen verlopen of ongeldig worden. Als er geen certificaat wordt geïmporteerd, gebruikt het systeem een zelfondertekend certificaat, dat mogelijk niet wordt vertrouwd door browsers of geïntegreerde applicaties.


1. Controleer bestaande certificaten.

Voer op Data Domain (DD-CLI) de volgende opdracht uit om geïnstalleerde certificaten weer te geven:

adminaccess certificate show

Als certificaten verlopen zijn of bijna verlopen:

    • Indien zelfondertekend, regenereren met behulp van DD-CLI.
    • Indien geïmporteerd, volgt u de onderstaande stappen voor CSR en import.

2. Genereer zelfondertekende certificaten.

U kunt het HTTPS-certificaat als volgt opnieuw genereren:

adminaccess certificate generate self-signed-cert

HTTPS- en vertrouwde CA-certificaten opnieuw genereren:

adminaccess certificate generate self-signed-cert regenerate-ca

3. Een CSR (Certificate Signing Request) genereren

Gebruik DD System Manager:

    1. Stel een wachtwoordzin in, als u dit nog niet hebt gedaan:
      system passphrase set
      
    2. Ga naar Beheerderstoegang >>beheren.
    3. Selecteer het tabblad > HTTPS > Certificaat configureren>.
    4. Klik op De CSR voor dit Data Domain systeem genereren.
    5. Vul het CSR-formulier in en download het bestand van:
      /ddvar/certificates/CertificateSigningRequest.csr
      

CLI-alternatief: (Voorbeeld)

adminaccess certificate cert-signing-request generate key-strength 2048bit country "CN" state "Shanghai" city "Shanghai" org-name "Dell EMC" org-unit "Dell EMC" common-name "ddve1.example.com" subject-alt-name "DNS:ddve1.example.com, DNS:ddve1"

4. Ondertekend certificaat importeren
  • Gebruik DD System Manager:
    • Selecteer toegang tot >beheer > Toegang tot Abeheerder
    • Selecteer in het gebied Services HTTPS en klik op Configureren
    • Selecteer het tabblad Certificaat
    • Klik op Toevoegen
      Er verschijnt een dialoogvenster Uploaden:
  • Voor .p12 bestand:
    • Selecteer Certificaat uploaden als .p12-bestand, wachtwoord invoeren, bladeren en uploaden.
  • Voor .pem bestand:
  • Voorbeeld voor .p12-selectie:
    • Uploadcertificateas.p12file

5. Verwijder het bestaande certificaat.

Voordat u een nieuw certificaat toevoegt, verwijdert u het huidige certificaat:

    • Ga naar het tabblad Administratortoegang >>>, HTTPS-configuratiecertificaat >>, toegangsbeheerder
    • Selecteer Certificaat en klik op Verwijderen.

6. CSR-validatie

CSR valideren met behulp van de Windows opdrachtprompt:

certutil -dump <CSR file path>
 

其他資訊

  • Privé- en openbare sleutels moeten 2048 bits zijn.
  • DDOS ondersteunt één actief CSR - en één ondertekend certificaat voor HTTPS tegelijk.

Referentie: KB-implementatieartikel: Data Domain: Extern ondertekende certificaten gebruiken

 

 

受影響的產品

Data Domain
文章屬性
文章編號: 000205198
文章類型: How To
上次修改時間: 27 11月 2025
版本:  7
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。