이 페이지에서는 백업 및 DR 서비스에서 사용하는 서드 파티 인증서를 추가하고 관리하는 방법을 설명합니다.
백업 및 DR 서비스는 엔드포인트에 연결된 공개 공인 인증 기관 (CA)에서 발급한 유효한 인증서가 있는 경우에만 서드 파티 서비스의 외부 엔드포인트에 연결할 수 있습니다. 엔드포인트에 인증서가 없는 경우 인증서를 추가해야 합니다.
인증서는 인증서 해지 목록 (CRL) 또는 온라인 인증서 상태 프로토콜 (OCSP)을 통해 유효성이 검사됩니다. CRL 또는 OCSP 엔드포인트에 연결할 수 없는 경우 인증서가 유효한 것으로 간주되고 이벤트가 생성됩니다. 모니터>이벤트 페이지에서 이러한 이벤트를 추적할 수 있습니다.
시작하기 전에
Cloud NAT를 사용하여 백업/복구 어플라이언스에서 인증서의 OCSP 또는 CRL 엔드포인트로의 이그레스 연결을 허용합니다. 기본적으로 Cloud NAT는 Virtual Private Cloud (VPC) 네트워크 리전의 모든 하위 네트워크의 모든 기본 및 보조 IP 범위에 액세스할 수 있습니다. 어플라이언스가 배포된 서브넷으로만 Cloud NAT 액세스를 제한하려면 NAT의 서브넷 범위 지정을 참고하세요.
IAM 역할 및 권한
서드 파티 인증서 작업에는 다음 권한이 필요합니다.
backupdr.managementServers.manageSystem 및 backupdr.managementServers.viewSystem: 인증서 추가 또는 삭제
인증서 보기용 backupdr.managementServers.viewSystem
인증서 추가
관리>인증서 페이지를 사용하여 서드 파티 서비스 엔드포인트에 비공개 CA에서 발급한 인증서 또는 자체 서명된 인증서를 추가할 수 있습니다. 예를 들어 vCenter에서 비공개 CA 또는 자체 서명된 인증서를 사용하는 경우 관리 콘솔에 인증서를 추가해야 합니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[[["\u003cp\u003eThis page provides instructions on how to add and manage third-party certificates for the Backup and DR Service.\u003c/p\u003e\n"],["\u003cp\u003eCertificates are validated through Certificate Revocation Lists (CRL) or Online Certificate Status Protocol (OCSP), and if these endpoints are unreachable, the certificate is still treated as valid.\u003c/p\u003e\n"],["\u003cp\u003eAdding a certificate requires either copying and pasting it into the designated box or uploading the certificate file through the \u003cstrong\u003eManage\u003c/strong\u003e > \u003cstrong\u003eCertificates\u003c/strong\u003e page.\u003c/p\u003e\n"],["\u003cp\u003eTo delete a certificate, you must right-click it on the \u003cstrong\u003eManage\u003c/strong\u003e > \u003cstrong\u003eCertificates\u003c/strong\u003e page and confirm the deletion.\u003c/p\u003e\n"],["\u003cp\u003eYou must allow an egress connection from the backup/recovery appliance to the OCSP or CRL endpoints using Cloud NAT for the certificate validation to take place.\u003c/p\u003e\n"]]],[],null,["# Third-party service certificate\n\nThis page explains how to add and manage third-party certificates used by the\nBackup and DR Service.\n\nBackup and DR Service can connect to the external endpoint of a third-party\nservice only if the endpoint has a valid certificate issued by a public\nPublic Certificate Authority (CA) associated to it. If the endpoint doesn't have a\ncertificate, you need to add one to it.\n\nA certificate is validated either through certificate revocation lists (CRL)\nor Online Certificate Status Protocol (OCSP). If the CRL or OCSP endpoints\nare not reachable, the certificate is treated as valid and an event is\ngenerated. You can track these events on the **Monitor** \\\u003e **Events** page.\n\nBefore you begin\n----------------\n\nAllow egress connection from the backup/recovery appliance to the OCSP\nor CRL endpoints of the certificate using [Cloud NAT](/nat/docs/set-up-manage-network-address-translation). By default,\nCloud NAT has access to all the primary and secondary IP ranges of all\nsubnets in the region of a Virtual Private Cloud (VPC) network. To limit Cloud NAT access to only the subnet where the appliance is deployed, see [Specify subnet ranges for NAT](/nat/docs/set-up-manage-network-address-translation#specify_subnet_ranges_for_nat).\n\nIAM roles and permissions\n-------------------------\n\nThe following permissions are required for third-party certificate\noperations:\n\n- `backupdr.managementServers.manageSystem` and `backupdr.managementServers.viewSystem` for adding or deleting certificates\n- `backupdr.managementServers.viewSystem` for viewing certificates\n\nAdd a certificate\n-----------------\n\nYou can add a private CA issued or self-signed certificate to a third-party\nservice endpoint using the **Manage** \\\u003e **Certificates** page. For example,\nif a vCenter is using a private CA or self-signed certificate, you need to add\nthe certificate to the management console.\n\nUse the following instructions to add a third-party certificate:\n\n1. Click **Manage** \\\u003e **Certificates**.\n2. Click **Add Certificate**.\n3. You can add the certificate in either ways:\n\n - Copy the certificate and paste it in the **Certificate** box.\n - Click **Choose File** and upload the certificate.\n4. Click **Upload**.\n\nDelete a certificate\n--------------------\n\nUse the following instructions to delete a certificate:\n\n1. Click **Manage** \\\u003e **Certificates**.\n2. Right-click the certificate that you want to remove and select **Delete**.\n3. Click **Delete** in the confirmation dialog.\n\nWhat's next\n-----------\n\n- [Add vCenter and ESX server hosts](/backup-disaster-recovery/docs/configuration/add-vcenter-host)\n- [Discover and protect VMware VMs](/backup-disaster-recovery/docs/configuration/discover-and-protect-vms)"]]