Avamar - Arresto dello stato vcpsrv di Dell Cloud Director Data Protection Extension (DPE) a causa di un certificato cloud non valido

Summary: DPE: lo stato di vcpsrv mostra un arresto a causa di un certificato vCloud non valido nel truststore DPE Dell EMC Data Protection Extension è la prima soluzione di protezione dei dati certificata per VMware vCloud Director ed è anche una soluzione nativa per la protezione dei dati. Estende l'interfaccia utente HTML 5 di vCloud Director e l'API REST fornendo ai tenant un unico endpoint di gestione per i propri data center virtuali. I tenant possono gestire i backup a livello di immagine di macchine virtuali e vApp, eseguire il ripristino su una nuova macchina virtuale o in loco, tramite policy o ad hoc, anche per il ripristino a livello di file. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Arresto del servizio VCP Manager
Servizio BG inattivo
DPE non riesce a connettersi a vCloud

Il registro di VCP Manager mostra errori di certificato:
/var/log/vcp/vcp-manager.log 
2022-04-15 15:31:50,524 [main] ERROR (RestUtil.java:389) - null
javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building failed: java.security.cert.CertPathBuilderException: Could not build a validated path.
        at sun.security.ssl.Alert.createSSLException(Unknown Source) ~[?:1.8.0_301]
        at sun.security.ssl.TransportContext.fatal(Unknown Source) ~[?:1.8.0_301]

Cause

systemctl restart vcp-manager.service
sleep 30
vcp-cli srv update <srv-service-name from step 8>
vcp-cli bg update <bg service name from step 8>

Il certificato è scaduto o è stato sostituito nel cloud e il DPE necessita del nuovo certificato cloud importato.

Resolution

Prerequisiti:  ottenere le credenziali per il file dell'archivio chiavi.  Il DPE genera sempre un archivio chiavi con password casuale, quindi è necessario utilizzare il comando riportato di seguito con la password master del cliente per ottenere l'archivio chiavi
   
vcp-cli credential list -p <master_password>
Esempio di output
# vcp-cli  credential list -p Changeme_1
getting credentials...
Success

credential:
   component: truststore
   url: /etc/vcp/truststore
   username:
   password: ZM1VnGwRZCLFrrNS

Passaggio 1
Controllare i certificati correnti e cercare il certificato cloud nel truststore, esaminando le date per verificare se è scaduto oppure l'impronta digitale SHA1 per verificare se corrisponde al certificato corrente applicato a vCloud
 # vcp-cli certificate show-trust -a cloud 

Output di esempio indicante che il precedente certificato vCloud è attualmente caricato nel truststore utilizzando l'alias cloud 
Alias name: cloud
Creation date: Sep 8, 2021
Entry type: trustedCertEntry

[..]
Valid from: Wed Mar 24 09:32:46 EDT 2021 until: Sat Apr 23 09:32:45 EDT 2022
Certificate fingerprints:
MD5:  B0:E2:12:5D:46:4D:DC:09:FB:2C:EF:94:7D:29:EB:DF
SHA1: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8       SHA256:40:67:86:D2:EE:58:72:24:E0:52:88:33:4E:C8:9E:44:9E:B0:24:EE:65:2E:AD:5C:D3:40:97:44:AD:04:48:3B
Prendere nota dell'impronta digitale SHA1 e delle date:
In questo esempio l'impronta digitale è: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8
In questo esempio il certificato è valido fino a:  Sat Apr 23 09:32:45 EDT 2022

Passaggio 2
Utilizzare il nuovo comando keytool per effettuare una connessione TLS al cloud e ottenere l'impronta digitale SHA1 
# keytool  -printcert -sslserver <cloud director hostname or ip>:443 -rfc | openssl x509 -noout -fingerprint -dates
Esempio di output
SHA1 Fingerprint=94:2F:74:56:9C:19:61:2D:7E:24:60:4A:8A:2F:89:D7:31:34:19:A4
notBefore=Dec 29 18:59:49 2021 GMT
notAfter=Dec 29 18:59:49 2022 GMT
Se le impronte digitali o le date non corrispondono, è necessario aggiornare il certificato cloud sul DPE.

Passaggio 3
Creare una copia del truststore
cp -p /etc/vcp/truststore /etc/vcp/truststore-`date -I`.bkp

Passaggio 4
Per sostituire il certificato nel truststore sul DPE, eliminare prima il certificato precedente
keytool -delete  -alias cloud -keystore /etc/vcp/truststore -storepass <keystore_passphrase> 
Passaggio 5
Scaricare il certificato vCloud corrente in un nuovo file: new_cloud_cert.crt 
keytool -printcert -rfc -sslserver <Cloud_hostname>:443 > new_cloud_cert.crt
Passaggio 6
Importare il file di certificato nel truststore
keytool -import -file new_cloud_cert.crt -alias cloud  -keystore /etc/vcp/truststore -storepass <keystore_passphrase> 

Passaggio 7
Ripetere il comando del passaggio 1 per confermare l'installazione del nuovo certificato 
 # vcp-cli certificate show-trust -a cloud 

Esempio di output
Alias name: cloud 
Creation date: Jul 27, 2022
Entry type: trustedCertEntry

Owner: CN=vcd.example.lab
Issuer: CN=vcd.example.lab
Serial number: 7e29bef2a5652b7a
Valid from: Wed Dec 29 13:59:49 EST 2021 until: Thu Dec 29 13:59:49 EST 2022
Certificate fingerprints:
         MD5:  8A:5A:D1:09:AE:C8:D9:94:B6:B9:D3:A5:E9:BD:AA:07
         SHA1: 94:2F:74:56:9C:19:61:2D:7E:24:60:4A:8A:2F:89:D7:31:34:19:A4
         SHA256: 38:88:0F:5F:C1:8C:BB:F0:D9:64:40:72:D9:59:35:5E:2B:72:BB:50:2F:88:3B:B0:8D:4C:D5:16:56:35:19:E2
Nota: 
La data di creazione dovrebbe essere la data odierna e le date dell'impronta digitale SHA1 e del certificato dovrebbero essere aggiornate. 

Passaggio 8 
Ottenere lo stato del nodo per recuperare i nomi dei servizi per BG e srv 
vcp-cli node status
Fase 9 
Riavviare i servizi 
systemctl restart vcp-manager.service
sleep 30
vcp-cli srv stop <srv-service-name> -p <master password>
vcp-cli srv start <srv-service-name> -p <master password>
vcp-cli bg stop <bg service name>  -p <master password>
vcp-cli bg start <bg service name> -p <master password>

Passaggio 10
Controllare gli stati
vcp-cli srv status
vcp-cli bg status

Affected Products

Avamar
Article Properties
Article Number: 000198597
Article Type: Solution
Last Modified: 08 يناير 2026
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.