Avamar: Come verificare che il certificato firmato dalla CA sia pronto per essere caricato in AUI
Summary: Procedura per verificare la corrispondenza tra chiave, certificato e catena. (Avamar 19.2 e versioni successive)
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
I file di certificato errati possono causare errori durante il caricamento in AUI. Ad esempio, potrebbe verificarsi il seguente errore:
"The private key, certificate, and certificate chain are not matched. Please check the files or passphrase."
È necessario eseguire la seguente procedura per garantire il corretto caricamento del certificato.
Verificare che la chiave privata sia in formato PKCS1.
- Eseguire:
head -1 server.key PKCS1 will return: -----BEGIN RSA PRIVATE KEY----- PKCS8 will return: -----BEGIN PRIVATE KEY-----
- Se il formato è PKCS8, può essere convertito utilizzando il seguente comando:
openssl rsa -in server.key -out new_server.key
- Verificare che il formato sia stato convertito correttamente:
head -1 new_server.key
Nota: Se la richiesta di firma del certificato (CSR, Certificate Signing Request) è già stata creata dal formato di chiave PKCS8, NON rigenerare la CSR o ottenere un nuovo certificato assegnato dalla CA. Funzionano comunque, ma quando si carica la chiave privata in AUI, caricare il new_server.key in formato PKCS1.
Verificare che la chiave privata, il certificato e la catena di certificati corrispondano.
- Verificare se la chiave privata e il certificato firmato dalla CA corrispondono generando una somma md5 e confrontando i due valori.
openssl rsa -noout -modulus -in server.key | openssl md5 (stdin)= 59d33f669431501ecca48334481be935 openssl x509 -noout -modulus -in certificate.cer | openssl md5 (stdin)= 59d33f669431501ecca48334481be935
- Verificare che il certificato della catena corrisponda al certificato firmato dalla CA:
openssl verify -CAfile chain.crt certificate.cer certificate.cer: OK
Se si verificano ulteriori errori relativi alla mancata corrispondenza del file di certificato, esaminare il seguente file di registro e contattare il supporto Dell in base alle esigenze.
/usr/local/avamar/var/mc/server_log/cert-management-api.log
Nota: Se uno qualsiasi dei file o della catena di certificati è in formato PKCS7 (estensione .p7b), utilizzare il seguente comando per convertire il file in formato PEM:
openssl pkcs7 -print_certs -in certificate.p7b -out certificate.cer
Article Properties
Article Number: 000185151
Article Type: How To
Last Modified: 24 Sept 2025
Version: 5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.