PowerProtect Cyber Recovery: Die Installation schlägt mit dem Fehler "Failed to Set MongoDB Credential: Administrator-DB-Anmeldedaten konnten nicht geändert werden: Verbindung zur Admin-Datenbank kann nicht hergestellt werden

Summary: Das Crsetup-Installationsskript schlägt nach dem Hinzufügen neuer MongoDB-Passwörter mit der Fehlermeldung "Failed to change admin DB credential" fehl.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Das Skript "/crsetup --install" endet nach eingabe des MongoDB-Passworts mit dem folgenden Fehler:
Failed to set MongoDB credential:Failed to change admin DB credential:Unable to connect to theadmindatabase :server selection error: server selection timeout, current topology: { Type: Unknown, Servers: [{ Addr: localhost:17112, Type: Unknown, Last error: connection() error occurred during connection handshake: dial tcp 127.0.0.1:17112: connect: connection refused }, ] }

Lesen Sie den folgenden KB-Artikel 212531 PowerProtect Cyber Recovery: Neuinstallation von Cyber Recovery 19.13 oder höher fehlgeschlagen – MongoDB-Anmeldedaten konnten nicht festgelegt werden, um sicherzustellen, dass die AVX-Funktion auf der CPU auf dem physischen Server oder der virtuellen Maschine der Version 8.7 verfügbar ist.

Der Befehl "docker ps -a" zeigt an, dass sich die MongoDB-Docker-Instanz im Beendigungsstatus befindet, wie unten dargestellt:

[root@cradmin]# docker ps -a
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
c3fe3dc5959f localhost:14779/cr_mongo:6.0.5 "/bin/bash /usr/loca" 4 minutes ago Exited (1) 4 minutes ago cr_mongo-auth_1 
3fbf3db0c71d localhost:14779/cr_registry:2.8.1.7 "/entrypoint.sh /etc" 4 minutes ago Up 4 minutes 127.0.0.1:14779->5000/tcp cr_registry

Das Ausführen von "docker logs cr_mongo-auth_1" zeigt an, dass es keine Zertifikate lesen kann:

[root@crm-cradmin]# cat mongo.txt
=> Waiting for confirmation of MongoDB service startup...
{"t":{"$date":"2023-08-17T15:25:23.384Z"},"s":"I",  "c":"CONTROL",  "id":5760901, "ctx":"-","msg":"Applied --setParameter options","attr":{"serverParameters":{"opensslCipherConfig":{"default":"HIGH:!EXPORT:!aNULL@STRENGTH","value":"ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES128-SHA"}}}}
about to fork child process, waiting until server is ready for connections.
forked process: 23

{"t":{"$date":"2023-08-17T10:25:23.386-05:00"},"s":"I",  "c":"CONTROL",  "id":20698,   "ctx":"-","msg":"***** SERVER RESTARTED *****"}
{"t":{"$date":"2023-08-17T10:25:23.392-05:00"},"s":"I",  "c":"NETWORK",  "id":4915701, "ctx":"main","msg":"Initialized wire specification","attr":{"spec":{"incomingExternalClient":{"minWireVersion":0,"maxWireVersion":17},"incomingInternalClient":{"minWireVersion":0,"maxWireVersion":17},"outgoing":{"minWireVersion":6,"maxWireVersion":17},"isInternalClient":true}}}
{"t":{"$date":"2023-08-17T10:25:23.394-05:00"},"s":"E",  "c":"NETWORK",  "id":23248,   "ctx":"main","msg":"Cannot read certificate file","attr":{"keyFile":"/cr/ssl/certs/CRSERVICE.pem","error":"error:FFFFFFFF8000000D:system library::Permission denied"}}
{"t":{"$date":"2023-08-17T10:25:23.394-05:00"},"s":"D1", "c":"ASSERT",   "id":23074,   "ctx":"main","msg":"User assertion","attr":{"error":"InvalidSSLConfiguration: Can not set up PEM key file.","file":"src/mongo/util/net/ssl_manager_openssl.cpp","line":2643}}
{"t":{"$date":"2023-08-17T10:25:23.395-05:00"},"s":"F",  "c":"CONTROL",  "id":20574,   "ctx":"main","msg":"Error during global initialization","attr":{"error":{"code":140,"codeName":"InvalidSSLConfiguration","errmsg":"Can not set up PEM key file."}}}
ERROR: child process failed, exited with 1
To see additional information in this output, start without the "--fork" option.

Die Zertifikate verfügen nicht über 644 Berechtigungen unter cr/etc/ssl/certs: 

cr:/opt/dellemc/cr/etc/certs/ssl # ls -al
total 116
drwxrwxrwx 2 cyber-recovery-admin 14999 4096 Aug 30 15:10 .
drwx------ 3 root                 root  4096 Apr  7 17:52 ..
-rw------- 1 root                 root  1716 May 30 11:17 CRSERVICE.crt
-rw------- 1 root                 root  1766 May 30 11:17 CRSERVICE.key
-rw------- 1 root                 root  3482 May 30 11:17 CRSERVICE.pem

Cause

Das Crsetup-Skript erstellt Dateien, die für Docker-Instanzen erforderlich sind, die über die Berechtigung 644 (rw- r-- r--) verfügen müssen. In diesem Fall überschreiben erzwungene umask 077 die Berechtigungen für die Dateien auf 600 (rw- --- ---). MongoDB konnte die Zertifikate und andere Dateien für die Konfiguration nicht lesen.

Resolution

  1. Legen Sie für den Benutzer root die Verwendung von umask 022 mithilfe des folgenden Befehls fest:
# umask 022
  1. Überprüfen Sie den aktuellen umask, indem Sie Folgendes ausführen: 
# umask
  1. Führen Sie den Befehl aus:
# ./crsetup --deploy. 
  1. Stellen Sie sicher, dass der Root auch nach dem Neustart die Umask von 022 behält, da andernfalls die MongoDB-Docker-Instanz nach dem Neustart nicht gestartet werden kann.
cd ~ (for root home directory)
vi .bashrc (do not forget the Dot before bashrc).
Add the following line:
umask 022
Save the file. 

Weitere Informationen erhalten Sie beim technischen Support von Dell.

Affected Products

PowerProtect Cyber Recovery
Article Properties
Article Number: 000217057
Article Type: Solution
Last Modified: 08 Sept 2023
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.