Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

VxRail: Controllo integrità di VxRM non riuscito per il test "saved_pw"

Summary: Uno o più controlli sui nodi VxRM restituiscono il codice evento 1 o 2, che rappresentano rispettivamente un avviso (giallo) o un avviso di errore (rosso). È necessario analizzarli prima dell'aggiornamento del cluster. ...

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

VxRail Manager (VxRM) 4.x esegue diversi controlli integrità (utilizzando VxVerify2), uno dei quali è "saved_pw". 

Per VxRail 4.x, le credenziali di gestione per vCenter vengono crittografate e archiviate nei database su VxRM.

Se le credenziali archiviate nei database differiscono tra le tabelle, questo controllo integrità restituisce un avviso, come quelli riportati di seguito:
Risultato del test Codice risultato Interpretazione dei risultati
Passare 0 Password di gestione vCenter sottoposte a controllo incrociato e accesso eseguito correttamente
Warning 1 La voce del database è stata corretta.
Failure, Fail 2 Le password salvate nel database non corrispondono.
Critica 3 Questo test non ha alcun risultato critico.

A volte, VxVerify è in grado di correggere le mancate corrispondenze tra le tabelle del database, se sono abilitate le correzioni automatiche.

Ogni test superato non è elencato nel report di riepilogo, per facilità di lettura.

Di seguito sono riportati alcuni esempi dell'output del controllo integrità:

#========================#======#=========#====================================================================#==============#
|  Hostname / Category   |Status  Dell_KB |  Warnings or Failures, unless tests Passed                         ; Product S.N. |
#========================#======#=========#====================================================================#==============#
| VxRM                   | Warning 183455 | saved_pw: PSQL settings table password corrected                                  |
| VxRM                   | Failure 183455 | saved_pw: Runtime.properties user or password incorrect                           |
| VxRM                   | Failure 183455 | saved_pw: PSQL settings table password incorrect                                  |

Cause

Questo test mette a confronto le password crittografate salvate in VxRM in:
PSQL mysticmanager: management_account

PSQL mysticmanager: settings

runtime.properties
La password predefinita da utilizzare in caso di conflitto è l'accesso PSC da management_account.

Questo test verifica inoltre che l'accesso sia valido utilizzando l'API di vCenter. Se non è valida, può modificare la password utilizzata da VxVerify in una delle altre origini sopra indicate.

La password inserita nella tabella delle impostazioni viene utilizzata meno delle altre due password. Tuttavia, se questa voce è errata (non corrisponde alle altre due), l'aggiornamento a VxRail 7.x potrebbe non riuscire.

Resolution

PSQL

Un comando che può essere eseguito su VxRM per riprodurre manualmente questo test è:

/usr/bin/psql -U postgres mysticmanager -c "select id,host,component,username,password,status from management_account"

L'utente e la password crittografata devono corrispondere alle voci nelle proprietà di runtime rispettivamente per data.managementUsername e data.managementPassword. Questo test VxVerify dovrebbe aiutare a mostrare le voci errati che devono essere aggiornate.
 

PSC

  1. Accedere a vCenter con un account amministratore e navigare come segue:
    1. Amministrazione del >menu > principale Single Sign-On>utenti e gruppi
    2. Selezionare la scheda Users e quindi impostare Domain su:
localos
  1. Individuare l'utente elencato come nell'output precedente (vxrailmgmt in questo caso).
  2. Selezionare l'utente e i tre punti a sinistra del nome utente, quindi cliccare su Edit.
  3. Specificare una nuova password.
  4. Tornare alla CLI di VxRail Manager (come root).
  5. Modificare e utilizzare il seguente comando in cui l'utente predefinito è administrator@vsphere.local ma l'utente amministratore potrebbe essere diverso.
curl -k --user administrator@vsphere.local -X POST "https://<IP Address VxRail Manager>/rest/vxm/v1/system/update-credential" -H "accept: application/json" -H "Content-Type: application/json" -d "[{\"component\": \"psc\",\"hostname\": \"hostname\",\"username\": \"username\",\"password\": \"xxxxx\"}]"

Esempio:

curl -k --user administrator@vsphere.local -X POST "https://172.19.4.201/rest/vxm/v1/system/update-credential"" -H "accept: application/json" -H "Content-Type: application/json" -d "[{\"component\": \"psc\",\"hostname\": \"lab01-PSC.cork.local\",\"username\": \"vxrailmgmt\",\"password\": \"VxR@il1234\"}]"

Article Properties


Affected Product

VxRail Appliance Series

Product

VxRail, VxRack SDDC, VxRail Appliance Family, VxRail Software

Last Published Date

29 Apr 2024

Version

7

Article Type

Solution