PowerProtect Cyber Recovery: L'installazione non riesce con errore "Failed to Set MongoDB Credential: Impossibile modificare la credenziale DB amministratore: Impossibile connettersi al database amministratore
Summary: Lo script di installazione di Crsetup ha esito negativo dopo l'aggiunta di nuove password MongoDB con messaggio di errore "Failed to change admin DB credential".
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
Lo script "/crsetup --install" termina dopo aver inserito la password MongoDB con il seguente errore:
Failed to set MongoDB credential:Failed to change admin DB credential:Unable to connect to theadmindatabase :server selection error: server selection timeout, current topology: { Type: Unknown, Servers: [{ Addr: localhost:17112, Type: Unknown, Last error: connection() error occurred during connection handshake: dial tcp 127.0.0.1:17112: connect: connection refused }, ] }
Consultare il seguente articolo della Knowledge Base 212531 PowerProtect Cyber Recovery: Nuova installazione di Cyber Recovery 19.13 o versione successiva non riuscita: impossibile impostare la credenziale MongoDB per garantire che la funzione AVX sulla CPU sia disponibile sul server fisico v8.7 o sulla macchina virtuale.
Il comando "docker ps -a" mostra che l'istanza del docker MongoDB è in stato exit, come illustrato di seguito:
[root@cradmin]# docker ps -a
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
c3fe3dc5959f localhost:14779/cr_mongo:6.0.5 "/bin/bash /usr/loca" 4 minutes ago Exited (1) 4 minutes ago cr_mongo-auth_1
3fbf3db0c71d localhost:14779/cr_registry:2.8.1.7 "/entrypoint.sh /etc" 4 minutes ago Up 4 minutes 127.0.0.1:14779->5000/tcp cr_registry
L'esecuzione di "docker logs cr_mongo-auth_1" mostra che non è in grado di leggere i certificati:
[root@crm-cradmin]# cat mongo.txt
=> Waiting for confirmation of MongoDB service startup...
{"t":{"$date":"2023-08-17T15:25:23.384Z"},"s":"I", "c":"CONTROL", "id":5760901, "ctx":"-","msg":"Applied --setParameter options","attr":{"serverParameters":{"opensslCipherConfig":{"default":"HIGH:!EXPORT:!aNULL@STRENGTH","value":"ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES128-SHA"}}}}
about to fork child process, waiting until server is ready for connections.
forked process: 23
{"t":{"$date":"2023-08-17T10:25:23.386-05:00"},"s":"I", "c":"CONTROL", "id":20698, "ctx":"-","msg":"***** SERVER RESTARTED *****"}
{"t":{"$date":"2023-08-17T10:25:23.392-05:00"},"s":"I", "c":"NETWORK", "id":4915701, "ctx":"main","msg":"Initialized wire specification","attr":{"spec":{"incomingExternalClient":{"minWireVersion":0,"maxWireVersion":17},"incomingInternalClient":{"minWireVersion":0,"maxWireVersion":17},"outgoing":{"minWireVersion":6,"maxWireVersion":17},"isInternalClient":true}}}
{"t":{"$date":"2023-08-17T10:25:23.394-05:00"},"s":"E", "c":"NETWORK", "id":23248, "ctx":"main","msg":"Cannot read certificate file","attr":{"keyFile":"/cr/ssl/certs/CRSERVICE.pem","error":"error:FFFFFFFF8000000D:system library::Permission denied"}}
{"t":{"$date":"2023-08-17T10:25:23.394-05:00"},"s":"D1", "c":"ASSERT", "id":23074, "ctx":"main","msg":"User assertion","attr":{"error":"InvalidSSLConfiguration: Can not set up PEM key file.","file":"src/mongo/util/net/ssl_manager_openssl.cpp","line":2643}}
{"t":{"$date":"2023-08-17T10:25:23.395-05:00"},"s":"F", "c":"CONTROL", "id":20574, "ctx":"main","msg":"Error during global initialization","attr":{"error":{"code":140,"codeName":"InvalidSSLConfiguration","errmsg":"Can not set up PEM key file."}}}
ERROR: child process failed, exited with 1
To see additional information in this output, start without the "--fork" option.
I certificati non dispongono di 644 autorizzazioni in cr/etc/ssl/certs:
cr:/opt/dellemc/cr/etc/certs/ssl # ls -al total 116 drwxrwxrwx 2 cyber-recovery-admin 14999 4096 Aug 30 15:10 . drwx------ 3 root root 4096 Apr 7 17:52 .. -rw------- 1 root root 1716 May 30 11:17 CRSERVICE.crt -rw------- 1 root root 1766 May 30 11:17 CRSERVICE.key -rw------- 1 root root 3482 May 30 11:17 CRSERVICE.pem
Cause
Lo script crsetup crea i file richiesti dalle istanze di Docker che devono disporre di un'autorizzazione di 644 (rw-r-- r--). In questo caso, una umask 077 applicata ha sovraccaricato le autorizzazioni sui file a 600 (rw- --- ---). MongoDB non è riuscito a leggere i certificati e altri file per la configurazione.
Resolution
- Impostare l'utente root per utilizzare umask 022 utilizzando il comando seguente:
# umask 022
- Verificare l'umask corrente eseguendo:
# umask
- Eseguire il comando:
# ./crsetup --deploy.
- Assicurarsi che il root mantenga la umask 022 anche dopo il riavvio, in caso contrario l'istanza del docker MongoDB non si avvia dopo il riavvio.
cd ~ (for root home directory) vi .bashrc (do not forget the Dot before bashrc). Add the following line: umask 022 Save the file.
Per ulteriori informazioni, contattare il supporto tecnico Dell.
Affected Products
PowerProtect Cyber RecoveryArticle Properties
Article Number: 000217057
Article Type: Solution
Last Modified: 08 Sept 2023
Version: 2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.