Dersom endringen av Azure-lagringssertifikatet skjer (fra og med juli 2022) før de nye sertifikatene legges til som klarerte for nettskyen, går skyenheten inn i en frakoblingstilstand for et Data Domain-system som er konfigurert med Cloud Tier i Azure:
# alert show current Id Post Time Severity Class Object Message ----- ------------------------ -------- ----- ------------------------ ------------------------------------------------------------------------- m0-76 Mon Apr 19 15:34:03 2021 CRITICAL Cloud CloudUnit=azure-unit EVT-CLOUD-00001: Unable to access provider for cloud unit azure-unit. ----- ------------------------ -------- ----- ------------------------ ------------------------------------------------------------------------- There is 1 active alert. # cloud unit list Name Profile Status -------------- --------- ------------ azure-unit azure Disconnected -------------- --------- ------------
Hvis Data Domain Virtual Edition (DDVE) implementeres på Azure med Active Tier på Objektlagring (ATOS), er filsystemet deaktivert med følgende varsler:
Alert History ------------- Id Post Time Clear Time Severity Class Object Message ----- ------------------------ ------------------------ -------- ----------------- ------ -------------------------------------------------------------------------------------- m0-26 Tue Apr 6 13:58:41 2021 Tue Apr 6 13:59:03 2021 ERROR Filesystem EVT-FILESYS-00008: Filesystem has encountered an error and is restarting. m0-27 Tue Apr 6 14:19:59 2021 Tue Apr 6 14:20:03 2021 ALERT Filesystem EVT-FILESYS-00002: Problem is preventing filesystem from
Microsoft Azure-lagringstjenester ble oppdatert for å bruke TLS-sertifikater fra sertifiseringsinstanser (CA-er) som kjeder seg opp til DigiCert Global G2-roten. I mellomtiden fortsetter imidlertid de gjeldende sertifikatene (utstedt av Roth Cyber-Trust-roten) å bli brukt.
Denne endringen starter fra juli 2022 og forventes å være fullført innen utgangen av oktober 2022. Vi anbefaler at du installerer et nytt sertifikat før 30. juni 2022 og IKKE sletter gjeldende sertifikat.
For å få tilgang til Blob-beholdere (enten for Data Domain Cloud Tier eller DDVE ATOS) krever Data Domain-systemer det nye DigiCert Global G2-rot-CA-sertifikatet i stedet for det gjeldende Dll Cyber-Trust-rot-CA-sertifikatet som klarert for nettskyen.
Hvis du vil ha mer informasjon om dette emnet, kan du se følgende offisielle Azure security Blob:
Azure Storage TLS: Kritiske endringer er nesten her! (... og hvorfor du bør bry deg) – Microsoft Tech Community.
Hvis du vil gjøre overgangen til de nye sikkerhetssertifikatene for Azure-lagring så smidige som mulig når endringene begynner å bli skjøvet i juli 2022, må du beholde trusted "Antivirus Cyber-Trust root CA"-sertifikatet som klarert for nettskyen i Data Domain, og legge til det nye "DigiCert Global G2 Root CA"-sertifikatet også som klarert for nettskyen, i stedet for å skifte ut en med en annen.
Hvis begge sertifikatene ikke oppstår, oppstår det ikke noe problem og gjør at Data Domain DDVE-systemet kan klarere tilkoblingene til Azure-lagring uansett hvor sertifikatet som utstedes av en av CA-ene, og dermed unngå nedetid når det nye sertifikatet presenteres for Data Domain/DDVE-systemet for første gang fra og med juli 2022.
Følgende trinn gjelder for å støtte DigiCert Global G2-rotsertifikatet for Data Domain-systemer som er konfigurert enten med Cloud Tier eller DDVE implementert på Azure Cloud-plattform med ATOS. Det anbefales også å legge til DigiCert Global G3-rotsertifikatet og Microsoft ECC- eller RSA Root Certificate Authority-sertifikatet for å unngå fremtidige avbrudd.
Bekreft at Data Domain DDVE-systemet har "Antivirus Cyber-Trust Root" for skyapplikasjonen i henhold til følgende eksempel:
sysadmin@dd01# adminaccess certificate show
Subject Type Application Valid From Valid Until Fingerprint
------------------------- ------------- ----------- ------------------------ ------------------------ -----------------------------------------------------------
dd01.example.com host https Tue Mar 26 10:38:34 2019 Wed Jan 31 10:48:38 2024 30:78:FE:93:DF:2F:9D:B5:08:D7:EC:5E:9E:89:E2:BD:16:13:E1:BA
dd01.example.com ca trusted-ca Wed Mar 27 17:38:34 2019 Wed Jan 31 10:16:38 2024 CB:9D:64:39:56:48:FB:58:C6:93:40:FB:29:91:56:9A:BD:08:7A:C8
Baltimore CyberTrust Root imported-ca cloud Fri May 12 11:46:00 2000 Mon May 12 16:59:00 2025 D4:DE:20:D0:5E:66:FC:53:FE:1A:50:88:2C:78:DB:28:52:CA:E4:74
------------------------- ------------- ----------- ------------------------ ------------------------ -----------------------------------------------------------
ALTERNATIV 1: Instruksjoner for installasjon av sertifikat ved hjelp av Microsoft Windows arbeidsstasjon
for en demonstrasjon, klikk på videoen nedenfor:
Se på YouTube.
Opprett en mappe på den lokale arbeidsstasjonen.
Eksempel:
C:\MS-AZ-sertifikater
Last ned DigiCert Global Root G2/G3-sertifikater fra følgende side:
DigiCert-rotsertifikater – last ned &test | DigiCert.com
Høyreklikk på Last ned PEM, og lagre koblingen som:
DigiCertGlobalRootG2.crt.pem
SHA1 fingeravtrykk: DF:3C:24:F9:BF:D6:66:76:1B:26:80:73:FE:06:D1:CC:8D:4F:82:A4
DigiCertGlobalRootG3.crt.pem
SHA1 fingeravtrykk: 7E:04:DE:89:6A:3E:66:6D:00:E6:87:D3:3F:FA:D9:3B:E8:3D:34:9E
Last ned Microsoft RSA- og ECC-sertifikatet.
Høyreklikk på Last ned PEM, og lagre koblingen som:
Microsoft RSA rotsertifikatmyndighet 2017
(Avtrykk: 73a5e64a3bff8316ff0edccc618a906e4eae4d74)
Microsoft ECC rotsertifikatmyndighet 2017
(Avtrykk: 999a64c37ff47d9fab95f14769891460eec4c3c5)
Gå til kommandolinjen, og kjør trinnene nedenfor. Disse skal kjøres fra en Windows-vert, men lignende kommandoer kan kjøres fra en Linux-vert.
C:\MS-AZ-certificates>dir Volume in drive C is OS Volume Serial Number is E4AE-2A04 Directory of C:\MS-AZ-certificates 15/10/2021 09:30 AM <DIR> . 15/10/2021 09:30 AM <DIR> .. 15/10/2021 09:29 AM 1,294 DigiCertGlobalRootG2.crt.pem 15/10/2021 09:29 AM 839 DigiCertGlobalRootG3.crt.pem 15/10/2021 09:30 AM 605 Microsoft ECC Root Certificate Authority 2017.crt 15/10/2021 09:30 AM 1,452 Microsoft RSA Root Certificate Authority 2017.crt 4 File(s) 4,190 bytes
Endre navnet på DigiCertGlobalRootG2-filer på følgende måte med .pem.
C:\MS-AZ-certificates>rename DigiCertGlobalRootG2.crt.pem DigiCertGlobalRootG2.pem C:\MS-AZ-certificates>rename DigiCertGlobalRootG3.crt.pem DigiCertGlobalRootG3.pem
Konverter Sertifikat for Microsoft ECC RSA-rotsertifikat fra crt til pem-format på følgende måte:
C:\MS-AZ-certificates>certutil -encode "Microsoft ECC Root Certificate Authority 2017.crt" ms-ecc-root.pem Input Length = 605 Output Length = 890 CertUtil: -encode command completed successfully. C:\MS-AZ-certificates>certutil -encode "Microsoft RSA Root Certificate Authority 2017.crt" ms-rsa-root.pem Input Length = 1452 Output Length = 2054 CertUtil: -encode command completed successfully. C:\MS-AZ-certificates>dir Volume in drive C is OS Volume Serial Number is E4AE-2A04 Directory of C:\MS-AZ-certificates 15/10/2021 10:25 AM <DIR> . 15/10/2021 10:25 AM <DIR> .. 15/10/2021 09:29 AM 1,294 DigiCertGlobalRootG2.pem 15/10/2021 09:29 AM 839 DigiCertGlobalRootG3.pem 15/10/2021 09:46 AM 605 Microsoft ECC Root Certificate Authority 2017.crt 15/10/2021 09:45 AM 1,452 Microsoft RSA Root Certificate Authority 2017.crt 15/10/2021 10:25 AM 890 ms-ecc-root.pem 15/10/2021 10:25 AM 2,054 ms-rsa-root.pem 6 File(s) 7,134 bytes
Importer alle PEM-formaterte sertifikatfiler fra mappen ved hjelp av PowerProtect DD System Manager-grensesnittet.
ALTERNATIV 2: Instruksjoner for installasjon av sertifikat ved hjelp av Linux-arbeidsstasjon
Last ned følgende to DigiCert-sertifikater i .pem-format.
https://cacerts.digicert.com/DigiCertGlobalRootG2.crt.pem SHA1-fingeravtrykk: DF:3C:24:F9:BF:D6:66:76:1B:26:80:73:FE:06:D1:CC:8D:4F:82:A4
https://cacerts.digicert.com/DigiCertGlobalRootG3.crt.pem SHA1-fingeravtrykk: 7E:04:DE:89:6A:3E:66:6D:00:E6:87:D3:3F:FA:D9:3B:E8:3D:34:9E
Last ned følgende to rotsertifikater i DER CRT-format.
Microsoft RSA rotsertifikatmyndighet 2017
Microsoft ECC rotsertifikatmyndighet 2017
(Avtrykk: 999a64c37ff47d9fab95f14769891460eec4c3c5)
Eksempel:
Laste ned sertifikater ved hjelp av Linux wget-verktøyet:
$ mkdir certs $ cd certs $ wget https://cacerts.digicert.com/DigiCertGlobalRootG2.crt.pem --2021-10-18 20:10:52-- https://cacerts.digicert.com/DigiCertGlobalRootG2.crt.pem . . 2021-10-18 20:10:53 (16.5 MB/s) - ‘DigiCertGlobalRootG2.crt.pem’ saved [1294/1294] $ wget https://cacerts.digicert.com/DigiCertGlobalRootG3.crt.pem --2021-10-18 20:32:21-- https://cacerts.digicert.com/DigiCertGlobalRootG3.crt.pem . . 2021-10-18 20:32:21 (41.1 MB/s) - ‘DigiCertGlobalRootG3.crt.pem’ saved [839/839] $ wget https://www.microsoft.com/pkiops/certs/Microsoft%20RSA%20Root%20Certificate%20Authority%202017.crt --2021-10-18 20:31:44-- https://www.microsoft.com/pkiops/certs/Microsoft%20RSA%20Root%20Certificate%20Authority%202017.crt . . 2021-10-18 20:31:45 (73.2 MB/s) - ‘Microsoft RSA Root Certificate Authority 2017.crt’ saved [1452/1452] $ wget https://www.microsoft.com/pkiops/certs/Microsoft%20ECC%20Root%20Certificate%20Authority%202017.crt --2021-10-18 20:31:16-- https://www.microsoft.com/pkiops/certs/Microsoft%20ECC%20Root%20Certificate%20Authority%202017.crt . . 2021-10-18 20:31:16 (15.7 MB/s) - ‘Microsoft ECC Root Certificate Authority 2017.crt’ saved [605/605] admin@linux:~/certs$ ls -l total 155 -rw-rw-rw-. 1 admin admin 178 Oct 18 20:32 cert.list -rw-rw-rw-. 1 admin admin 1294 Dec 6 2017 DigiCertGlobalRootG2.crt.pem -rw-rw-rw-. 1 admin admin 839 Sep 22 12:36 DigiCertGlobalRootG3.crt.pem -rw-rw-rw-. 1 admin admin 605 Jan 22 2020 Microsoft ECC Root Certificate Authority 2017.crt -rw-rw-rw-. 1 admin admin 1452 Jan 22 2020 Microsoft RSA Root Certificate Authority 2017.crt
Konverter to rotsertifikater til .pem-format ved hjelp av kommandoene nedenfor.
admin@linux:~/certs$ openssl x509 -inform der -in Microsoft\ ECC\ Root\ Certificate\ Authority\ 2017.crt -out ms-ecc-root.pem admin@linux:~/certs$ openssl x509 -inform der -in Microsoft\ RSA\ Root\ Certificate\ Authority\ 2017.crt -out ms-rsa-root.pem admin@linux:~/certs$ ls -l total 155 -rw-rw-rw-. 1 admin admin 178 Oct 18 20:32 cert.list -rw-rw-rw-. 1 admin admin 1294 Dec 6 2017 DigiCertGlobalRootG2.crt.pem -rw-rw-rw-. 1 admin admin 839 Sep 22 12:36 DigiCertGlobalRootG3.crt.pem -rw-rw-rw-. 1 admin admin 605 Jan 22 2020 Microsoft ECC Root Certificate Authority 2017.crt -rw-rw-rw-. 1 admin admin 1452 Jan 22 2020 Microsoft RSA Root Certificate Authority 2017.crt -rw-rw-rw-. 1 admin admin 875 Oct 18 2021 ms-ecc-root.pem -rw-rw-rw-. 1 admin admin 2021 Oct 18 2021 ms-rsa-root.pem
Kopier .pem-sertifikatfiler på Data Domain-systemet.
admin@linux:~/certs$ scp *.pem sysadmin@dd01.example.com:/ddr/var/certificates/ DigiCertGlobalRootG2.crt.pem 100% 1294 13.6KB/s 00:00 DigiCertGlobalRootG3.crt.pem 100% 839 8.8KB/s 00:00 ms-ecc-root.pem 100% 875 9.2KB/s 00:00 ms-rsa-root.pem 100% 2021 21.2KB/s 00:00
Installer sertifikatet på følgende måte:
adminaccess certificate import ca application cloud file <file-name> Certificates should be stored in /ddr/var/certificates before you run the adminaccess command.
admin@linux:~/certs$ ssh sysadmin@dd01.example.com
sysadmin@dd01# adminaccess certificate import ca application cloud file DigiCertGlobalRootG2.crt.pem The SHA1 fingerprint for the imported CA certificate is: DF:3C:24:F9:BF:D6:66:76:1B:26:80:73:FE:06:D1:CC:8D:4F:82:A4 Do you want to import this certificate? (yes|no) [yes]: y CA certificate imported for application(s) : "cloud". sysadmin@dd01# adminaccess certificate import ca application cloud file DigiCertGlobalRootG3.crt.pem The SHA1 fingerprint for the imported CA certificate is: 7E:04:DE:89:6A:3E:66:6D:00:E6:87:D3:3F:FA:D9:3B:E8:3D:34:9E Do you want to import this certificate? (yes|no) [yes]: y CA certificate imported for application(s) : "cloud". sysadmin@dd01# adminaccess certificate import ca application cloud file ms-ecc-root.pem The SHA1 fingerprint for the imported CA certificate is: 99:9A:64:C3:7F:F4:7D:9F:AB:95:F1:47:69:89:14:60:EE:C4:C3:C5 Do you want to import this certificate? (yes|no) [yes]: y CA certificate imported for application(s) : "cloud". sysadmin@dd01# adminaccess certificate import ca application cloud file ms-rsa-root.pem The SHA1 fingerprint for the imported CA certificate is: 73:A5:E6:4A:3B:FF:83:16:FF:0E:DC:CC:61:8A:90:6E:4E:AE:4D:74 Do you want to import this certificate? (yes|no) [yes]: y CA certificate imported for application(s) : "cloud".
Kontroller den nye sertifikatinformasjonen fra DD DDVE-kommandolinjen:
sysadmin@ddve# sysadmin@ddve# adminaccess cert show
Subject Type Application Valid From Valid Until Fingerprint
--------------------------------------------- ------------- ----------- ------------------------ ------------------------ -----------------------------------------------------------
dd01.example.com host https Tue Mar 26 10:38:34 2019 Wed Jan 31 10:48:38 2024 30:78:FE:93:DF:2F:9D:B5:08:D7:EC:5E:9E:89:E2:BD:16:13:E1:BA
dd01.example.com ca trusted-ca Wed Mar 27 17:38:34 2019 Wed Jan 31 10:16:38 2024 CB:9D:64:39:56:48:FB:58:C6:93:40:FB:29:91:56:9A:BD:08:7A:C8
Baltimore CyberTrust Root imported-ca cloud Fri May 12 11:46:00 2000 Mon May 12 16:59:00 2025 D4:DE:20:D0:5E:66:FC:53:FE:1A:50:88:2C:78:DB:28:52:CA:E4:74
DigiCert Global Root G2 imported-ca cloud Thu Aug 1 05:00:00 2013 Fri Jan 15 04:00:00 2038 DF:3C:24:F9:BF:D6:66:76:1B:26:80:73:FE:06:D1:CC:8D:4F:82:A4
DigiCert Global Root G3 imported-ca cloud Thu Aug 1 05:00:00 2013 Fri Jan 15 04:00:00 2038 7E:04:DE:89:6A:3E:66:6D:00:E6:87:D3:3F:FA:D9:3B:E8:3D:34:9E
Microsoft ECC Root Certificate Authority 2017 imported-ca cloud Wed Dec 18 15:06:45 2019 Fri Jul 18 16:16:04 2042 99:9A:64:C3:7F:F4:7D:9F:AB:95:F1:47:69:89:14:60:EE:C4:C3:C5
Microsoft RSA Root Certificate Authority 2017 imported-ca cloud Wed Dec 18 14:51:22 2019 Fri Jul 18 16:00:23 2042 73:A5:E6:4A:3B:FF:83:16:FF:0E:DC:CC:61:8A:90:6E:4E:AE:4D:74
--------------------------------------------- ------------- ----------- ------------------------ ------------------------ -----------------------------------------------------------
Hvis noen av sertifikatene ble lagt til ved et uhell for en annen applikasjon enn "sky", sletter du det fra sertifikatet for sertifiseringsinstansen under brukergrensesnittet for tilgangsadministrasjon.
For et Data Domain-system som er konfigurert med et Cloud Tier-filsystem, kan det være nødvendig med en omstart for å gjenopprette tilkoblingen til nettskyenheter. Ordne nedetid, og kjør følgende kommando for å starte filsystemet på nytt:#filesys restart
For Data Domain-system som kjører på Azure-plattform, må du starte DDVE på nytt:#system reboot