Avamar: So überprüfen Sie, ob das von der Zertifizierungsstelle signierte Zertifikat für den Upload in die AUI bereit ist

Summary: Schritte zur Überprüfung, ob der Schlüssel, das Zertifikat und die Kette übereinstimmen. (Avamar 19.2 und höher)

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Falsche Zertifikatdateien können beim Hochladen in die AUI zu Fehlern führen. Beispielsweise kann der folgende Fehler auftreten:

"The private key, certificate, and certificate chain are not matched. Please check the files or passphrase."

Die folgenden Schritte sollten durchgeführt werden, um den erfolgreichen Upload des Zertifikats sicherzustellen.

Überprüfen Sie, ob der private Schlüssel im PKCS1-Format vorliegt.

  1. Führen Sie folgenden Befehl aus: 
head -1 server.key

PKCS1 will return:   -----BEGIN RSA PRIVATE KEY-----

PKCS8 will return:   -----BEGIN PRIVATE KEY-----
  1. Wenn das Format PKCS8 ist, kann es mit dem folgenden Befehl konvertiert werden:
openssl rsa -in server.key -out new_server.key
  1. Überprüfen Sie, ob das Format erfolgreich konvertiert wurde:
head -1 new_server.key

Hinweis: Wenn Sie bereits eine Zertifikatsignieranforderung (CSR) aus dem PKCS8-Schlüsselformat erstellt haben, erzeugen Sie die CSR NICHT erneut und rufen Sie kein neues CA-signiertes Zertifikat ab. Diese funktionieren weiterhin, wenn Sie jedoch den privaten Schlüssel in die AUI hochladen, laden Sie die new_server.key im PKCS1-Format hoch.

Überprüfen Sie, ob der private Schlüssel, das Zertifikat und die Zertifikatkette übereinstimmen.
  1. Überprüfen Sie, ob der private Schlüssel und das von der Zertifizierungsstelle signierte Zertifikat übereinstimmen, indem Sie eine MD5-Summe erzeugen und die beiden Werte vergleichen.
openssl rsa -noout -modulus -in server.key | openssl md5

(stdin)= 59d33f669431501ecca48334481be935

openssl x509 -noout -modulus -in certificate.cer | openssl md5

(stdin)= 59d33f669431501ecca48334481be935
  1. Überprüfen Sie, ob das Kettenzertifikat mit dem von der Zertifizierungsstelle signierten Zertifikat übereinstimmt:
openssl verify -CAfile chain.crt certificate.cer
certificate.cer: OK


Wenn weitere Fehler mit einer Nichtübereinstimmung der Zertifikatsdatei vorliegen, überprüfen Sie die folgende Protokolldatei und wenden Sie sich bei Bedarf an den Dell Support .

/usr/local/avamar/var/mc/server_log/cert-management-api.log

 

Hinweis: Wenn eine der Zertifikatdateien oder -ketten im PKCS7-Format (Erweiterung .p7b) vorliegt, verwenden Sie den folgenden Befehl, um die Datei in das PEM-Format zu konvertieren:
 
openssl pkcs7 -print_certs -in certificate.p7b -out certificate.cer
Article Properties
Article Number: 000185151
Article Type: How To
Last Modified: 24 Sept 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.