NetWorker : Après l’application d’un certificat signé par une autorité de certification, erreur NMC gstd ne parvient pas à démarrer : SYSTÈME critique Échec de vérification du certificat

Summary: NMC gstd échoue après l’application de la clé signée par l’autorité de certification Erreur : gstd SYSTEM critical Échec de la vérification du certificat dans D :\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • NetWorker Management Console (NMC) n’est pas accessible.
  • Le service gstd du serveur NMC ne parvient pas à démarrer avec une erreur dans le gstd.raw :
    Error: gstd SYSTEM critical Failed to verify certificate in C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem.
  • Linux : /opt/lgtonmc/logs/gstd.raw
  • Windows : C:\Program Files\EMC NetWorker\Management\GST\logs\gstd.raw
  • .raw fichiers peuvent être rendus avec : nsr_render_log path_to_gstd.raw

 

Cause

Le fichier cakey.pem n’est pas généré correctement.

 

Resolution

Le fichier de certificat gstd cakey.pem ne doit contenir qu’une clé privée et un certificat signé par une autorité de certification. Il n’inclut pas les certificats racine et intermédiaire.
Étapes pour générer cakey.pem à partir d’un certificat signé par une autorité de certification.

  1. Obtenez les certificats signés par l’autorité de certification dans des fichiers de clés individuels ou dans un fichier unique au format PFX.

  2. Si les certificats signés par l’autorité de certification se trouvent dans un seul fichier PFX, la clé privée et le certificat signé par l’autorité de certification peuvent être extraits comme avec l’outil OpenSSL (OpenSSL peut ne pas être installé sur Windows, il peut être installé séparément).

    1. Extrayez la clé privée et le certificat signé par une autorité de certification à partir du fichier PFX.

      1. Clé privée :
        # openssl pkcs12 -in <file>.pfx -out server.key -nodes -nocerts
      2. Certification CA :
        # openssl pkcs12 -in <file>.pfx -out server.crt -nokeys
    2. Vérifiez l’intégrité du server.key et de server.crt.

      1. Clé privée :
        # openssl pkey -in server.key -pubout -outform pem | sha256sum
      2. Certification CA :
        # openssl x509 -in server.crt -pubkey -noout -outform pem | sha256sum

      Assurez-vous que la sortie affiche le même hachage de somme de contrôle à partir de ces deux sorties. S’ils sont différents, il y a un problème. S’ils sont identiques, passez à l’étape suivante.

    3. Convertissez la clé privée et le certificat d’autorité de certification au format PEM.

      1. Clé privée
        # openssl rsa -in server.key -outform pem -out server.key.pem
      2. Certification CA
        # openssl x509 -in server.crt -outform pem -out server.crt.pem
    4. Combinez la clé ou le certificat dans le fichier cakey.pem pour NMC :

      • Linux : # cat server.key.pem server.crt.pem > cakey.pem
      • Windows (PowerShell) : PS > get-content server.key.pem,server.crt.pem | out-file cakey.pem
  3. Arrêt du serveur NMC

    • Linux : systemctl stop gst
    • Windows : net stop gstd
  4. Copiez le fichier cakey.pem à l’emplacement d’installation des serveurs NMC :

    • Linux : /opt/lgtonmc/etc/cakey.pem
    • Windows : [Install Drive]:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem
  5. Démarrez le serveur NMC :

    • Linux : systemctl start gst
    • Windows : net start gstd

 

Additional Information

Remarque :
clé privée : server.key
AC signée : server.crt

 

Article Properties
Article Number: 000207832
Article Type: Solution
Last Modified: 27 Jan 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.