Avamar - 無効なクラウド証明書によるDell Cloud Director Data Protection Extension (DPE)でのvcpsrvステータス シャットダウン
Zusammenfassung: DPE:vcpsrvステータスは、DPEトラストストアでの無効なvCloud証明書によるシャットダウンを示します Dell EMC Data Protection Extensionは、VMware vCloud Director向けの最初の認定データ保護ソリューションで、ネイティブのデータ保護ソリューションでもあります。 これは、vCloud Director HTML 5 UIとREST APIを拡張し、テナントにそれぞれの仮想データセンターの単一の管理エンドポイントを提供します。テナントは、VMとvAppのイメージ レベルのバックアップの管理、新しいVMまたは適切な場所へのリストア、ポリシーまたはアドホックによるリストア、さらにはファイル レベルのリストアを行うことができます。 ...
Dieser Artikel gilt für
Dieser Artikel gilt nicht für
Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden.
In diesem Artikel werden nicht alle Produktversionen aufgeführt.
Symptome
VCPマネージャー サービスのシャットダウン
BGサービスのダウン
DPEでvCloudに接続できない
VCPマネージャー ログでの以下の証明書エラーが表示される。
BGサービスのダウン
DPEでvCloudに接続できない
VCPマネージャー ログでの以下の証明書エラーが表示される。
/var/log/vcp/vcp-manager.log
2022-04-15 15:31:50,524 [main] ERROR (RestUtil.java:389) - null javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building failed: java.security.cert.CertPathBuilderException: Could not build a validated path. at sun.security.ssl.Alert.createSSLException(Unknown Source) ~[?:1.8.0_301] at sun.security.ssl.TransportContext.fatal(Unknown Source) ~[?:1.8.0_301]
Ursache
systemctl restart vcp-manager.service sleep 30 vcp-cli srv update <srv-service-name from step 8> vcp-cli bg update <bg service name from step 8>
証明書の有効期限が切れたか、クラウド上で置き換えられたため、DPEは新しいくクラウド証明書をインポートして取得する必要があります。
Lösung
前提条件: キーストア ファイルの認証情報を取得します。 DPEは常にランダム パスワード キーストアを生成するため、キーストアを取得するには、次のコマンドをお客様のマスター パスワードと一緒に使用する必要があります。
手順1
クラウド証明書のトラストストアの現在の証明書を確認し、日付を確認して期限切れかどうかを確認するか、SHA1フィンガープリントを参照して、vCloudに適用されている現在の証明書と一致するかどうかを確認します。
古いvCloud証明書がエイリアス クラウドを使用してトラストストアに現在ロードされていることを示す出力例
このフィンガープリントの例では、次のようになります。C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8
この例では、証明書は次の日時まで有効です: 2022年4月23日(土)09:32:45(米国東部夏時間)
手順2
新しいkeytoolコマンドを使用してクラウドへのTLS接続を確立し、SHA1フィンガープリントを取得します
手順3
トラストストアのコピーを作成します
手順4
DPEのトラスト ストアの証明書を置き換えるには、まず古い証明書を削除します
現在のvCloud証明書を新しいファイルnew_cloud_cert.crtにダウンロードします
トラストストアに証明書ファイルをインポートします
手順7
手順1のコマンドを再度実行し、新しい証明書がインストールされていることを確認します
出力例
この作成日は今日の日付となるため、SHA1フィンガープリントと証明書の日付が更新されます
手順8
BGおよびsrvのサービス名を取得するためのノード ステータスを取得します
サービスを再起動します
手順10
ステータスを確認します
vcp-cli credential list -p <master_password>出力例
# vcp-cli credential list -p Changeme_1 getting credentials... Success credential: component: truststore url: /etc/vcp/truststore username: password: ZM1VnGwRZCLFrrNS
手順1
クラウド証明書のトラストストアの現在の証明書を確認し、日付を確認して期限切れかどうかを確認するか、SHA1フィンガープリントを参照して、vCloudに適用されている現在の証明書と一致するかどうかを確認します。
# vcp-cli certificate show-trust -a cloud
古いvCloud証明書がエイリアス クラウドを使用してトラストストアに現在ロードされていることを示す出力例
Alias name: cloud Creation date: Sep 8, 2021 Entry type: trustedCertEntry [..] Valid from: Wed Mar 24 09:32:46 EDT 2021 until: Sat Apr 23 09:32:45 EDT 2022 Certificate fingerprints: MD5: B0:E2:12:5D:46:4D:DC:09:FB:2C:EF:94:7D:29:EB:DF SHA1: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8 SHA256:40:67:86:D2:EE:58:72:24:E0:52:88:33:4E:C8:9E:44:9E:B0:24:EE:65:2E:AD:5C:D3:40:97:44:AD:04:48:3BSHA1フィンガープリントと日付をメモします。
このフィンガープリントの例では、次のようになります。C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8
この例では、証明書は次の日時まで有効です: 2022年4月23日(土)09:32:45(米国東部夏時間)
手順2
新しいkeytoolコマンドを使用してクラウドへのTLS接続を確立し、SHA1フィンガープリントを取得します
# keytool -printcert -sslserver <cloud director hostname or ip>:443 -rfc | openssl x509 -noout -fingerprint -dates出力例
SHA1 Fingerprint=94:2F:74:56:9C:19:61:2D:7E:24:60:4A:8A:2F:89:D7:31:34:19:A4 notBefore=Dec 29 18:59:49 2021 GMT notAfter=Dec 29 18:59:49 2022 GMTフィンガープリントが一致しない場合、または日付が生成されない場合は、DPEのクラウド証明書を更新する必要があります。
手順3
トラストストアのコピーを作成します
cp -p /etc/vcp/truststore /etc/vcp/truststore-`date -I`.bkp
手順4
DPEのトラスト ストアの証明書を置き換えるには、まず古い証明書を削除します
keytool -delete -alias cloud -keystore /etc/vcp/truststore -storepass <keystore_passphrase>手順5
現在のvCloud証明書を新しいファイルnew_cloud_cert.crtにダウンロードします
keytool -printcert -rfc -sslserver <Cloud_hostname>:443 > new_cloud_cert.crt手順6
トラストストアに証明書ファイルをインポートします
keytool -import -file new_cloud_cert.crt -alias cloud -keystore /etc/vcp/truststore -storepass <keystore_passphrase>
手順7
手順1のコマンドを再度実行し、新しい証明書がインストールされていることを確認します
# vcp-cli certificate show-trust -a cloud
出力例
Alias name: cloud
Creation date: Jul 27, 2022
Entry type: trustedCertEntry
Owner: CN=vcd.example.lab
Issuer: CN=vcd.example.lab
Serial number: 7e29bef2a5652b7a
Valid from: Wed Dec 29 13:59:49 EST 2021 until: Thu Dec 29 13:59:49 EST 2022
Certificate fingerprints:
MD5: 8A:5A:D1:09:AE:C8:D9:94:B6:B9:D3:A5:E9:BD:AA:07
SHA1: 94:2F:74:56:9C:19:61:2D:7E:24:60:4A:8A:2F:89:D7:31:34:19:A4
SHA256: 38:88:0F:5F:C1:8C:BB:F0:D9:64:40:72:D9:59:35:5E:2B:72:BB:50:2F:88:3B:B0:8D:4C:D5:16:56:35:19:E2
注:
この作成日は今日の日付となるため、SHA1フィンガープリントと証明書の日付が更新されます
手順8
BGおよびsrvのサービス名を取得するためのノード ステータスを取得します
vcp-cli node status手順9
サービスを再起動します
systemctl restart vcp-manager.service sleep 30 vcp-cli srv stop <srv-service-name> -p <master password> vcp-cli srv start <srv-service-name> -p <master password> vcp-cli bg stop <bg service name> -p <master password> vcp-cli bg start <bg service name> -p <master password>
手順10
ステータスを確認します
vcp-cli srv status vcp-cli bg status
Betroffene Produkte
AvamarArtikeleigenschaften
Artikelnummer: 000198597
Artikeltyp: Solution
Zuletzt geändert: 08 Jan. 2026
Version: 8
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.