CloudLink: La configuración de KMS falla después de la actualización de Cloudlink 8.1.0 a 8.2

Summary: Cloudlink 8.2 tiene las bibliotecas de seguridad más recientes que requieren campos específicos que se deben actualizar en el certificado de CA firmado.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

La configuración de KMS falla después de la actualización de Cloudlink 8.1.0 a 8.2 debido a un certificado de CA firmado incorrecto

Cause

Cloudlink 8.2 tiene las bibliotecas de seguridad más recientes que requieren campos específicos (resaltados) que se deben actualizar en el certificado de CA firmado.

              Por ejemplo, los campos resaltados:

openssl req -x509 -newkey rsa:4096 -keyout clusterca_key.pem -out clusterca.pem -sha256 -days 365  -addext 'keyUsage=keyCertSign' -addext "basicConstraints=critical,CA:TRUE,pathlen:0" -subj '/CN=pp-clc802-oct28-1/O=Dell/OU=ISG/ST=TX/L=RoundRock' -addext 'subjectAltName=DNS:pp-clc802-oct28-1,DNS:pp-clc802-oct28-2' -addext 'subjectKeyIdentifier=hash'

Resolution

  1. Regeneración de certificados con el campo CA configurado en true mediante la autoridad de certificación de CA para el servidor KMIP, que es el servidor Cloudlink.
  2. Inicie sesión en la interfaz de usuario de Cloudlink -->haga clic en "KMIP SERVER"--> haga clic en "Information" -->haga clic en "Actions" -->haga clic en "Upload CA Signed PEM" 
  3. Una vez que se actualice el certificado del servidor KMIP de Cloudlink, debemos generar nuevos certificados de cliente KMIP para agregarlos a la configuración de confianza de KMS en vCenter.
  4. En la sección KMIP SERVER,> haga clic en "Client",> seleccione el cliente,> vaya a "Actions", seleccione> "Generate New Certificate"
  5. Debería ver que el archivo .zip con el nombre del cliente consta de tres archivos (ca.pem, cert.pem y key.pem).
  6. Inicie sesión en vCenter,> seleccione el objeto de vCenter ---> vaya a configurar,> vaya a "Key Provider",> seleccione el nombre del clúster,> seleccione "Establish Trust" a continuación,> seleccione "Make KMS trust vCenter",> seleccione el tercer botón de opción y, a continuación,> cargue cert.pem y key.pem,> haga clic en "ESTABLISH TRUST", lo que completará la configuración.
Article Properties
Article Number: 000393850
Article Type: Solution
Last Modified: 08 Dec 2025
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.