NetWorker: authc-Befehle schlagen mit "unable to find valid certification path" fehl.

Summary: authc_config- und authc_mgmt-Befehle schlagen in NetWorker fehl und melden " unable to find valid certification path to requested target ".

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • Der NetWorker-Server wird auf einem eigenständigen System (nicht geclustert) bereitgestellt.
  • NetWorker-Authentifizierungsbefehle (authc_config, authc_mgmt) mit dem folgenden Gemeldeten Fehler fehlschlagen:
[root@networker-mc bin]# authc_mgmt -u administrator -e find-all-users
Enter password: 
ERROR [main] (DefaultLogger.java:190) - Error executing command. Failure: I/O error on POST request for https://localhost:9090/auth-server/api/v1/sec/authenticate [localhost]: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target; nested exception is javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target

 

  • Dieses Problem tritt unabhängig davon auf, ob lokale NetWorker-Authentifizierung oder externe (LDAP)-Authentifizierung verwendet wird.

 

Cause

Die Signatur der emcauthctomcat-Zertifikate stimmt nicht überein. Emcauthctomcat wird während der NetWorker-Bereitstellung standardmäßig konfiguriert. Dieses Zertifikat ist an drei Stellen vorhanden:

Linux:

  • /nsr/authc/conf/authc.keystore
  • /opt/nsr/authc-server/conf/authc.truststore
  • /opt/nre/java/latest/lib/security/cacerts

 

Windows:

  • C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\conf\authc.keystore
  • C:\Program Files\EMC NetWorker\nsr\authc-server\conf\authc.truststore
  • C:\Program Files\NRE\java\jre#.#.#_##\lib\security\cacerts

 

[root@networker-mc bin]# ./keytool -list -keystore /opt/nre/java/latest/lib/security/cacerts -storepass changeit | grep -A1 emcauth 
emcauthctomcat, Oct 7, 2022, trustedCertEntry, 
Certificate fingerprint (SHA-256): 3B:18:1E:DF:39:ED:5B:4B:CF:9F:92:22:E8:D9:96:54:E0:21:A4:EB:06:D6:36:32:03:76:5E:CC:BA:B1:15:6B

[root@networker-mc bin]# ./keytool -list -keystore /opt/nsr/authc-server/conf/authc.truststore  | grep -A1 emcauthctom 
Enter keystore password:  
emcauthctomcat, Oct 7, 2022, trustedCertEntry, 
Certificate fingerprint (SHA-256): 3B:18:1E:DF:39:ED:5B:4B:CF:9F:92:22:E8:D9:96:54:E0:21:A4:EB:06:D6:36:32:03:76:5E:CC:BA:B1:15:6B

[root@networker-mc bin]# ./keytool -list -keystore /nsr/authc/conf/authc.keystore | grep -A1 emcauthctomcat
Enter keystore password: 
emcauthctomcat, Jun 29, 2022, PrivateKeyEntry, 
Certificate fingerprint (SHA-256): 93:97:0D:ED:DF:B1:73:62:D0:E1:95:C9:EB:67:3E:EE:4D:2E:55:9F:D7:9D:5E:FD:CE:81:E3:88:23:8E:0C:C9

 

Resolution

Korrigieren Sie die Nichtübereinstimmung des Zertifikats.

  1. Erstellen Sie eine Kopie der vorhandenen Keystore-Dateien:
    Linux:

    • /nsr/authc/conf/authc.keystore
    • /opt/nsr/authc-server/conf/authc.truststore
    • /opt/nre/java/latest/lib/security/cacerts

    Windows:

    • C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\conf\authc.keystore
    • C:\Program Files\EMC NetWorker\nsr\authc-server\conf\authc.truststore
    • C:\Program Files\NRE\java\jre#.#.#_##\lib\security\cacerts

     

    HINWEIS: Die Cacerts-Datei befindet sich in der konfigurierten JRE-Instanz von authc. Die oben gezeigten Pfade sind, wenn netWorker Runtime Environment (NRE) installiert ist. Wenn Oracle Java JRE installiert ist, befindet sich die Cacerts-Datei im Java-Installationspfad unter .. \lib\security\cacerts.
  2. Öffnen Sie auf dem NetWorker-Server eine Administrator- oder Root-Eingabeaufforderung.

  3. Beenden Sie die NetWorker-Serverservices:
    Linux: nsr_shutdown
    Windows: net stop nsrd

  4. Ändern Sie das Verzeichnis in JRE \bin dir.

  5. Löschen Sie mithilfe der folgenden Befehlssyntax die emcauthctomcat-Zertifikate von den Keystore-Speicherorten, an denen eine Nichtübereinstimmung beobachtet wird.

    Linux:
    ./keytool -delete -alias emcauthctomcat -keystore /path/to/keystore -storepass password

    Windows:
    keytool -delete -alias emcauthctomcat -keystore "C:\path\to\keystore" -storepass password

    HINWEIS: Das Java-Keystore-Passwort ist changeit, unabhängig davon, ob NRE oder Oracle jre vorhanden ist. Der authc Keystore ist das benutzerdefinierte Keystore-Passwort, das bei Verwendung des NetWorker-Installationsassistenten (Windows) oder des Skripts /opt/nsr/authc-server/scripts/authc_configure.sh (Linux) festgelegt wird.

Beispiel:

[root@networker-mc bin]# ./keytool -delete -alias emcauthctomcat -keystore /opt/nre/java/latest/lib/security/cacerts -storepass changeit  

[root@networker-mc bin]# ./keytool -delete -alias emcauthctomcat -keystore /opt/nsr/authc-server/conf/authc.truststore
Enter keystore password:  
[root@networker-mc bin]#

 

  1. Das standardmäßige emcauthctomcat-Zertifikat sollte an folgendem Speicherort vorhanden sein:
    Linux: /nsr/authc/conf/emcauthctomcat.cer
    Windows: C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\conf\emcauthctomcat.cer

  2. Importieren Sie das standardmäßige emcauthctomcat-Zertifikat in die Keystore-Speicherorte:
    Linux:
    ./keytool -import -alias emcauthctomcat -keystore /path/to/keystore -storepass password -file /nsr/authc/conf/emcauthctomcat.cer

    Windows:
    keytool -import -alias emcauthctomcat -keystore "C:\path\to\keystore" -storepass password -file "C:\Program Files\EMC NetWorker\nsr\authc-server\tomcat\conf\emcauthctomcat.cer"

Beispiel:

[root@networker-mc bin]# ./keytool -import -alias emcauthctomcat -keystore /opt/nsr/authc-server/conf/authc.truststore  -file /nsr/authc/conf/emcauthctomcat.cer
Enter keystore password:  
Owner: CN=networker-mc.emclab.local, OU=NetWorker, O=DELL, L=Round Rock, ST=TX, C=US
Issuer: CN=networker-mc.emclab.local, OU=NetWorker, O=DELL, L=Round Rock, ST=TX, C=US
Serial number: bd1993a1
Valid from: Wed Jun 29 12:16:53 EDT 2022 until: Sun Jun 23 12:16:53 EDT 2047
Certificate fingerprints:
         SHA1: E8:7B:C8:DF:4D:24:57:C4:63:34:1F:E8:6D:AA:1F:84:79:61:92:26
         SHA256: 93:97:0D:ED:DF:B1:73:62:D0:E1:95:C9:EB:67:3E:EE:4D:2E:55:9F:D7:9D:5E:FD:CE:81:E3:88:23:8E:0C:C9
Signature algorithm name: SHA512withRSA
Subject Public Key Algorithm: 3072-bit RSA key
Version: 3

Extensions: 

#1: ObjectId: 2.5.29.17 Criticality=false
SubjectAlternativeName [
  DNSName: localhost
  IPAddress: 127.0.0.1
  DNSName: networker-mc.emclab.local
]

Trust this certificate? [no]:  y
Certificate was added to keystore
[root@networker-mc bin]# ./keytool -import -alias emcauthctomcat -keystore /opt/nre/java/latest/lib/security/cacerts -file /nsr/authc/conf/emcauthctomcat.cer   
Enter keystore password:  
Certificate already exists in keystore under alias <emcnwuiserv>
Do you still want to add it? [no]:  y
Certificate was added to keystore

 

  1. Verwenden Sie den Befehl keytool -list zum Bestätigen des Zertifikats, dass die emcauthctomcat-Signaturen in jedem der Keystores übereinstimmen:
    Linux: ./keytool -list -keystore /path/to/keystore -storepass password | grep -A1 emcauth
    Windows: keytool -list -keystore "C:\path\to\keystore" -storepass password

  2. Starten Sie NetWorker-Services:
    Linux: systemctl start networker
    Windows: net start nsrd

  3. Versuchen Sie, einen authc_config oder authc_mgmt Befehl:
    authc_config -u Administrator -e find-all-users

Beispiel:

[root@networker-mc bin]# authc_mgmt -u administrator -e find-all-users
Enter password: 
The query returns 2 records.
User Id User Name           
1000    administrator       
1001    svc_nmc_networker-mc

 

Affected Products

NetWorker

Products

NetWorker Family, NetWorker Series
Article Properties
Article Number: 000204050
Article Type: Solution
Last Modified: 30 Apr 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.