CloudPools-Konto konnte nicht erstellt werden oder CloudPools-Konto ist nicht erreichbar mit folgender Meldung: CLAPI-Fehler: CL_SSL_CACERT

Summary: CloudPools-Konto Erstellung fehlgeschlagen mit Zertifikatfehler.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Beim Versuch, ein CloudPools-Konto zu erstellen, wird der folgende Fehler angezeigt: 
Kontoerstellung fehlgeschlagen. Das CloudPools-Konto wurde aufgrund des folgenden Fehlers nicht erstellt: Bei der Kontovalidierung konnte keine Verbindung zum Remoteserver hergestellt werden: CLAPI-Fehler: CL_SSL_CACERT; Das Peer-Zertifikat kann nicht mit bekannten CA-Zertifikaten authentifiziert werden.

Derselbe Fehler wird auch nach dem Upgrade auf OneFS 8.2 angezeigt, wenn vorhandene CloudPools-Konten angezeigt werden.

Cause

Die Erstellung des CloudPools-Kontos schlägt mit diesem Fehler fehl, wenn die Stammzertifikate nicht korrekt installiert sind. Dasselbe gilt für selbstsignierte Zwischenzertifikate.

Wenn ein Upgrade auf OneFS v8.2 durchgeführt wird, geschieht dies, während eine statische Liste von Zertifikaten in den neuen Speicher migriert wird. Dieser Speicher enthält keine Zertifikate, die auf dem System für CloudPools installiert wurden (z. B. das ECS-Zertifikat), und nicht Teil dieser Liste sind.

Resolution

Gehen Sie wie folgt vor, um das Problem zu beheben:
  1. Führen Sie den folgenden Befehl aus, um eine Liste der Zertifikate vom CloudPools-Server in eine Textdatei zu kopieren: openssl s_client -connect <cloudpool_server>:443 -showcerts -certform PEM > cert.txt
  2. Ab cert.txt befinden sich die erforderlichen Zertifikatkomponenten zwischen den Zeilen, die mit -----BEGIN CERTIFICATE----- UND -----END CERTIFICATE BEGINNEN-----
  3. Kopieren Sie das letzte Zertifikat, da es sich um das ROOT-CA-Zertifikat der signierenden Zertifizierungsstelle handeln sollte. Kopieren Sie alles von -----BEGIN CERTIFICATE----- bis -----END CERTIFICATE----- und fügen Sie es in eine neue Datei namens /ifs/.ifsvar/modules/cloud/cacert/<some_cloudpools_root_cert.pem> ein.
  4. Ändern Sie das Verzeichnis in den Speicherort des Zertifikats, cd /ifs/.ifsvar/modules/cloud/cacert.
  5. Berechnen Sie den Hash der Zertifikatsdatei mit folgendem Befehl: openssl x509 -hash -noout -in <some_cloudpools_root_cert.pem>
  6. Erstellen Sie einen symbolischen Link zum Zertifikat mithilfe der Ausgabe des Hashwertbefehls: ln -s <some_cloudpools_root_cert.pem <>hash_value.suffix>
Anmerkung:<Suffix> beginnt mit 0. Wenn es eine Kollision mit dem vorhandenen Symlink-Dateinamen gibt, verwenden Sie die nächste Zahl als Suffix.
  1. Gehen Sie das CloudPools-Konto durch und erstellen Sie den Prozess erneut.
Wenn Version OneFS 8.2 oder höher ist, fahren Sie nach Bedarf mit den nächsten Schritten fort:
  1. Führen Sie den Befehl zum Importieren des Zertifikats aus, wenn Sie sich am Pfad "/ifs/.ifsvar/modules/cloud/cacert" befinden.
Beispiel:
# ls -lh 94d536c0.0
lrwxr-xr-x 1 root wheel 39B Jun 3 10:35 94d536c0.0 -> cert_cloud account.pem
# isi certificate authority import --certificate-path=cert_account-URI.pem --description="ECS CA" --name=ecs_cert
  1. Suchen Sie die ecs_cert , die der Liste der Autoritäten hinzugefügt wurden, mit dem folgenden Befehl: Liste der Zertifizierungsstellen #isi
  2. Starten Sie isi_cpool_d Service mit folgendem Befehl neu: # isi services -a isi_cpool_d disable
Warten Sie 30 Sekunden und führen Sie dann den folgenden Befehl aus: # isi services -a isi_cpool_d enable
  1. Bestätigen Sie mit dem Befehl, dass das Cloudkonto erreichbar ist und dass der Status in Ordnung ist: # isi cloud accounts view <account-name>

Additional Information

Wenn der Administrator die SSL-Zertifikatvalidierung aktiviert, wenn er entweder ein Konto erstellt oder diese Option von "skip" in "not skip" ändert, müssen die Server über ordnungsgemäß installierte Root-Zertifizierungen verfügen. Andernfalls kann CloudPools keine Verbindung zu Cloud-Anbietern herstellen und ein SSL_CACERT_ERROR wird erzeugt.

Wenn ein Konto für die SSL-Zertifikatsvalidierung konfiguriert ist, wird die Validierung immer dann durchgeführt, wenn CloudPools eine Verbindung zum Cloudanbieter dieses Kontos herstellt, und die Validierung schlägt möglicherweise fehl. In diesem Fall wird ein Clusterereignisprotokollereignis wie 1100000009 CPOOL_CERTIFICATE_ERROR erstellt.

Wenn der Storage-Serviceanbieter ein selbstsigniertes Zertifikat installiert hat, sollte es auch in der Zertifikatkette angezeigt werden, wenn Sie eine Verbindung zum Server herstellen. Suchen Sie das selbstsignierte Zertifikat, da es sich hierbei um das Stammzertifikat zur Authentifizierung des Servers handelt.

Nur Stammzertifikate müssen auf dem CloudPools-Cluster vorinstalliert werden. Wenn die Website einen SSL-Proxyserver bereitstellt, kann es erforderlich sein, auch die Zwischenzertifikate abzurufen und zu installieren. 

Wenn die Kopie des Stammzertifikats in einem anderen Format als dem PEM-kodierten Format vorliegt, verwenden Sie die OpenSSL-Befehle, um die PEM-Konvertierung vor der Installation durchzuführen.

Affected Products

Isilon
Article Properties
Article Number: 000065641
Article Type: Solution
Last Modified: 15 Jan 2026
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.