Il report PowerProtect Data Manager non mostra dati
Summary: Il report di PowerProtect Data Manager non mostra improvvisamente alcun dato. Tuttavia, segnaliamo che il motore è nello stato Ready.
Symptoms
Il report di PowerProtect Data Manager non mostra alcun dato.
Nell'engine di reporting, è possibile trovare l'errore riportato di seguito in /var/log/dellemc/agent/dpaagent.log (o nel pacchetto di supporto di PowerProtect Data Manager:\var\log\reporting\logs\agent\dpaagent.log)
INFO 3345.3484 20240219:150901 com.emc.dpa.agent.mo - authenticate(): Attempting CREDS token, as the certificate based token generation is failed. WARN 3345.3484 20240219:150902 com.emc.dpa.agent.mo - obtainAccessToken(): Failed to login to xxx.xxx.com with user admin: HTTP post status: 423 INFO 3345.3490 20240219:151406 com.emc.dpa.agent.mo - authenticate(): Certificates are being setup... INFO 3345.3490 20240219:151511 com.emc.dpa.agent.mo - authenticate(): Using authType CERT INFO 3345.3490 20240219:151511 com.emc.dpa.agent.mo - authenticate(): Attempting CREDS token, as the certificate based token generation is failed. WARN 3345.3490 20240219:151511 com.emc.dpa.agent.mo - obtainAccessToken(): Failed to login to xxx.xxx.com with user admin: HTTP post status: 401
Cause
La whitelist degli IP di reporting potrebbe essere scaduta (l'impostazione predefinita è 365 giorni). Per confermare questa situazione, eseguire il comando riportato di seguito nella CLI PowerProtect Data Manager del cliente con l'utente amministratore.
./ppcp rest --uri whitelist
Se non viene visualizzato l'IP del nodo di reporting, nell'output del comando precedente significa che l'IP di reporting non è attualmente inserito nella whitelist.
L'output riportato di seguito riporta l'esempio "l'IP di reporting non è attualmente inserito nella whitelist" ed è necessario seguire la procedura descritta nella parte Risoluzione.
admin@ppdm:~/bin> ./ppcp rest --uri whitelist
===========================================================
PPCP : 0.44
PPDM : 19.14.0-20
Date : 18 Dec 2023 10:41 CST
===========================================================
URL : GET https://localhost:8443/api/v2/whitelist?page=1&pageSize=100 [localhost]
{
"content": [],
"page":
{ "number": 1, "size": 0, "totalElements": 0, "totalPages": 0 }
}
Resolution
Passaggio 1. Eseguire il comando riportato di seguito, sostituire 10.xxx.xxx.xxx con l'IP del nodo che segnala i clienti e raccogliere il valore "expiresAt".
./ppcp rest https://10.xxx.xxx.xx:8443 --uri whitelist
Passaggio 2.
Creare un file denominato payload.txt utilizzando PowerProtect Data Manager nei clienti in /home/admin utilizzando il comando seguente.
vi payload.txt
Copiare il contenuto sottostante nel file payload.txt; in questo passaggio, aggiornare expiresAt valore come 3 anni dalla data di scadenza e indirizzo IP come clienti che segnalano l'IP e salvare il file.
{
"expiresAt": "2027-02-27T12:57:10.389Z",
"ip": "10.xxx.xxx.xxx",
"roleId": "2bc98750-7675-0136-29e9-5bbd3ce729b0",
"state": "APPROVED"
}
Passaggio 3.
Eseguire il comando ppcp riportato di seguito con l'ip del nodo di reporting.
./ppcp rest --method POST https://10.xxx.xxx.xxx:8443 --uri whitelist --input payload.txt
Una volta eseguiti i passaggi precedenti, è necessario rigenerare i certificati sul nodo di reporting. Per fare lo stesso, procedi nel seguente modo:
Step 01: Make sure a single entry in crontab is present to generate certificates. crontab -l crontab -e Step 02: remove old certificates from /opt/emc/dpa/agent/data/ppdm/rs directory. rm -rf /opt/emc/dpa/agent/data/ppdm/rs Step 03: DPA agent restart regenerate the certificates. /opt/emc/dpa/services/bin/dpa.sh agent restart Step 04: run below command /opt/emc/dpa/services/bin/dpa.sh svc restart