Avamar : Comment vérifier que le certificat signé par l’autorité de certification est prêt à être téléchargé vers l’AUI

Summary: Étapes de vérification de la correspondance de la clé, du certificat et de la chaîne. (Avamar 19.2 et versions ultérieures)

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Des fichiers de certificat incorrects peuvent provoquer des erreurs lorsqu’ils sont chargés sur AUI. Par exemple, l’erreur suivante peut se produire :

"The private key, certificate, and certificate chain are not matched. Please check the files or passphrase."

Les étapes suivantes doivent être effectuées pour assurer le chargement du certificat avec succès.

Vérifiez que la clé privée est au format PKCS1.

  1. Exécutez la commande suivante : 
head -1 server.key

PKCS1 will return:   -----BEGIN RSA PRIVATE KEY-----

PKCS8 will return:   -----BEGIN PRIVATE KEY-----
  1. Si le format est PKCS8, il peut être converti à l’aide de la commande suivante :
openssl rsa -in server.key -out new_server.key
  1. Vérifiez que le format a bien été converti :
head -1 new_server.key

Remarque : Si vous avez déjà créé une demande de signature de certificat (CSR) à partir du format de clé PKCS8, ne régénérez PAS la CSR ou n’obtenez pas de nouveau certificat d’AC. Ceux-ci fonctionnent toujours, mais lors du téléchargement de la clé privée vers AUI, téléchargez le new_server.key au format PKCS1.

Vérifiez que la clé privée, le certificat et la chaîne de certificats correspondent.
  1. Vérifiez si la clé privée et le certificat signé par l’autorité de certification correspondent en générant une somme md5 et en comparant les deux valeurs.
openssl rsa -noout -modulus -in server.key | openssl md5

(stdin)= 59d33f669431501ecca48334481be935

openssl x509 -noout -modulus -in certificate.cer | openssl md5

(stdin)= 59d33f669431501ecca48334481be935
  1. Vérifiez que le certificat de la chaîne correspond au certificat signé par une autorité de certification :
openssl verify -CAfile chain.crt certificate.cer
certificate.cer: OK


En cas d’autres erreurs de non-correspondance des fichiers de certificat, consultez le fichier journal suivant et contactez le support technique Dell si nécessaire.

/usr/local/avamar/var/mc/server_log/cert-management-api.log

 

Remarque : Si l’un des fichiers ou chaînes de certificat est au format PKCS7 (extension .p7b), utilisez la commande suivante pour convertir le fichier au format PEM :
 
openssl pkcs7 -print_certs -in certificate.p7b -out certificate.cer
Article Properties
Article Number: 000185151
Article Type: How To
Last Modified: 24 Sept 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.