Data Domain. Управление сертификатами хостов для HTTP и HTTPS

摘要: Сертификаты хоста позволяют браузерам и приложениям проверять подлинность системы Data Domain при создании сессий безопасного управления. Протокол HTTPS включен по умолчанию. Система может использовать как самозаверяющий сертификат, так и сертификат, импортированный из доверенного источника сертификатов (ЦС). В этой статье объясняется, как проверять, создавать, запрашивать, импортировать и удалять сертификаты для HTTP/HTTPS в системах Data Domain. ...

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

說明

Срок действия сертификатов может истечь, или они могут стать недействительными. Если сертификат не импортируется, система использует самозаверяющий сертификат, которому могут не доверять браузеры или интегрированные приложения.


1. Проверьте существующие сертификаты.

В Data Domain (DD-CLI) выполните следующую команду для просмотра установленных сертификатов:

adminaccess certificate show

Если срок действия сертификатов истек или приближается к концу:

    • Если самозаверяющее, повторно создайте с помощью DD-CLI.
    • Если выполняется импорт, выполните приведенные ниже действия по CSR и импорту.

2. Создание самозаверяющих сертификатов.

Чтобы повторно создать сертификат HTTPS, выполните следующие действия.

adminaccess certificate generate self-signed-cert

Чтобы повторно создать HTTPS и доверенный сертификат CA, выполните следующие действия.

adminaccess certificate generate self-signed-cert regenerate-ca

3. Создание запроса на подпись сертификата (CSR)

Используйте DD System Manager.

    1. Установите парольную фразу, если это еще не сделано:
      system passphrase set
      
    2. Перейдите в раздел Администрирование > Доступ > Администратор.
    3. Выберите HTTPS > на вкладке «Настройка сертификата» > и «Добавить>».
    4. Нажмите Создать CSR для этой системы Data Domain.
    5. Заполните форму CSR и скачайте файл по адресу:
      /ddvar/certificates/CertificateSigningRequest.csr
      

Альтернативный интерфейс командной строки: (Пример)

adminaccess certificate cert-signing-request generate key-strength 2048bit country "CN" state "Shanghai" city "Shanghai" org-name "Dell EMC" org-unit "Dell EMC" common-name "ddve1.example.com" subject-alt-name "DNS:ddve1.example.com, DNS:ddve1"

4. Импортировать подписанный сертификат
  • Используйте DD System Manager.
    • Выберите Admin >Access > Administrator Access
    • В области Сервисы выберите HTTPS и нажмите Настроить
    • Выберите вкладку Сертификат
    • Нажмите кнопку «Добавить»
      Откроется диалоговое окно Upload.
  • Для .p12 .
    • Выберите Загрузить сертификат в виде файла .p12, введите пароль, нажмите «Browse» и выполните загрузку.
  • Для .pem .
  • Пример для выбора .p12:
    • Uploadcertificateas.p12файл

5. Удаление существующего сертификата.

Прежде чем добавлять новый сертификат, удалите текущий:

    • Перейдите на вкладку Администрирование > Доступ > Администратор Доступ > HTTPS > Настройка > сертификата.
    • Выберите сертификат и нажмите Удалить.

6. Валидация CSR

Подтвердите CSR с помощью командной строки Windows:

certutil -dump <CSR file path>
 

其他資訊

  • Закрытый и открытый ключи должны иметь длину 2048 бит.
  • DDOS поддерживает одновременно один активный CSR и один подписанный сертификат для HTTPS.

См.: База знаний по развертыванию. Data Domain. Как использовать сертификаты с внешней подписью

 

 

受影響的產品

Data Domain
文章屬性
文章編號: 000205198
文章類型: How To
上次修改時間: 27 11月 2025
版本:  7
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。