O relatório do PowerProtect Data Manager não mostra dados
Summary: O relatório do PowerProtect Data Manager não mostra dados de repente. Mas informamos que o mecanismo está no status Ready.
Symptoms
O relatório do PowerProtect Data Manager não mostra dados.
No mecanismo de geração de relatórios, podemos encontrar o erro abaixo em /var/log/dellemc/agent/dpaagent.log (ou no pacote de suporte do PowerProtect Data Manager:\var\log\reporting\logs\agent\dpaagent.log)
INFO 3345.3484 20240219:150901 com.emc.dpa.agent.mo - authenticate(): Attempting CREDS token, as the certificate based token generation is failed. WARN 3345.3484 20240219:150902 com.emc.dpa.agent.mo - obtainAccessToken(): Failed to login to xxx.xxx.com with user admin: HTTP post status: 423 INFO 3345.3490 20240219:151406 com.emc.dpa.agent.mo - authenticate(): Certificates are being setup... INFO 3345.3490 20240219:151511 com.emc.dpa.agent.mo - authenticate(): Using authType CERT INFO 3345.3490 20240219:151511 com.emc.dpa.agent.mo - authenticate(): Attempting CREDS token, as the certificate based token generation is failed. WARN 3345.3490 20240219:151511 com.emc.dpa.agent.mo - obtainAccessToken(): Failed to login to xxx.xxx.com with user admin: HTTP post status: 401
Cause
A lista de permissões de IP dos relatórios pode ter expirado (o padrão é definido como 365 dias). Para confirmar isso, execute o comando abaixo na CLI do PowerProtect Data Manager do cliente com o usuário administrador.
./ppcp rest --uri whitelist
Se você não vir o IP do nó de geração de relatórios, isso significará que o IP de geração de relatórios não está na lista de permissões no momento.
O resultado abaixo é o exemplo de "o relatório de IP não está atualmente na lista de permissões", e devemos seguir as etapas na parte de Resolução.
admin@ppdm:~/bin> ./ppcp rest --uri whitelist
===========================================================
PPCP : 0.44
PPDM : 19.14.0-20
Date : 18 Dec 2023 10:41 CST
===========================================================
URL : GET https://localhost:8443/api/v2/whitelist?page=1&pageSize=100 [localhost]
{
"content": [],
"page":
{ "number": 1, "size": 0, "totalElements": 0, "totalPages": 0 }
}
Resolution
Etapa 1: Execute o comando abaixo, substitua 10.xxx.xxx.xxx por clientes relatando o IP do nó e colete o valor "expiresAt".
./ppcp rest https://10.xxx.xxx.xx:8443 --uri whitelist
Etapa 2:
Crie um arquivo chamado payload.txt usando o PowerProtect Data Manager dos clientes em /home/admin usando o comando abaixo.
vi payload.txt
Copie abaixo o conteúdo no arquivo payload.txt; Nesta etapa, a atualização expira no valor de 3 anos a partir da data de vencimento e do endereço IP, pois os clientes relatam o IP e salvam o arquivo.
{
"expiresAt": "2027-02-27T12:57:10.389Z",
"ip": "10.xxx.xxx.xxx",
"roleId": "2bc98750-7675-0136-29e9-5bbd3ce729b0",
"state": "APPROVED"
}
Etapa 3:
Execute o comando abaixo de ppcp com o ip do nó de relatório.
./ppcp rest --method POST https://10.xxx.xxx.xxx:8443 --uri whitelist --input payload.txt
Depois que as etapas acima forem executadas, devemos gerar novamente os certificados no nó de geração de relatórios. Para fazer o mesmo, siga as etapas abaixo:
Step 01: Make sure a single entry in crontab is present to generate certificates. crontab -l crontab -e Step 02: remove old certificates from /opt/emc/dpa/agent/data/ppdm/rs directory. rm -rf /opt/emc/dpa/agent/data/ppdm/rs Step 03: DPA agent restart regenerate the certificates. /opt/emc/dpa/services/bin/dpa.sh agent restart Step 04: run below command /opt/emc/dpa/services/bin/dpa.sh svc restart