Avamar - Arresto dello stato vcpsrv di Dell Cloud Director Data Protection Extension (DPE) a causa di un certificato cloud non valido

Résumé: DPE: lo stato di vcpsrv mostra un arresto a causa di un certificato vCloud non valido nel truststore DPE Dell EMC Data Protection Extension è la prima soluzione di protezione dei dati certificata per VMware vCloud Director ed è anche una soluzione nativa per la protezione dei dati. Estende l'interfaccia utente HTML 5 di vCloud Director e l'API REST fornendo ai tenant un unico endpoint di gestione per i propri data center virtuali. I tenant possono gestire i backup a livello di immagine di macchine virtuali e vApp, eseguire il ripristino su una nuova macchina virtuale o in loco, tramite policy o ad hoc, anche per il ripristino a livello di file. ...

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Symptômes

Arresto del servizio VCP Manager
Servizio BG inattivo
DPE non riesce a connettersi a vCloud

Il registro di VCP Manager mostra errori di certificato:
/var/log/vcp/vcp-manager.log 
2022-04-15 15:31:50,524 [main] ERROR (RestUtil.java:389) - null
javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building failed: java.security.cert.CertPathBuilderException: Could not build a validated path.
        at sun.security.ssl.Alert.createSSLException(Unknown Source) ~[?:1.8.0_301]
        at sun.security.ssl.TransportContext.fatal(Unknown Source) ~[?:1.8.0_301]

Cause

systemctl restart vcp-manager.service
sleep 30
vcp-cli srv update <srv-service-name from step 8>
vcp-cli bg update <bg service name from step 8>

Il certificato è scaduto o è stato sostituito nel cloud e il DPE necessita del nuovo certificato cloud importato.

Résolution

Prerequisiti:  ottenere le credenziali per il file dell'archivio chiavi.  Il DPE genera sempre un archivio chiavi con password casuale, quindi è necessario utilizzare il comando riportato di seguito con la password master del cliente per ottenere l'archivio chiavi
   
vcp-cli credential list -p <master_password>
Esempio di output
# vcp-cli  credential list -p Changeme_1
getting credentials...
Success

credential:
   component: truststore
   url: /etc/vcp/truststore
   username:
   password: ZM1VnGwRZCLFrrNS

Passaggio 1
Controllare i certificati correnti e cercare il certificato cloud nel truststore, esaminando le date per verificare se è scaduto oppure l'impronta digitale SHA1 per verificare se corrisponde al certificato corrente applicato a vCloud
 # vcp-cli certificate show-trust -a cloud 

Output di esempio indicante che il precedente certificato vCloud è attualmente caricato nel truststore utilizzando l'alias cloud 
Alias name: cloud
Creation date: Sep 8, 2021
Entry type: trustedCertEntry

[..]
Valid from: Wed Mar 24 09:32:46 EDT 2021 until: Sat Apr 23 09:32:45 EDT 2022
Certificate fingerprints:
MD5:  B0:E2:12:5D:46:4D:DC:09:FB:2C:EF:94:7D:29:EB:DF
SHA1: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8       SHA256:40:67:86:D2:EE:58:72:24:E0:52:88:33:4E:C8:9E:44:9E:B0:24:EE:65:2E:AD:5C:D3:40:97:44:AD:04:48:3B
Prendere nota dell'impronta digitale SHA1 e delle date:
In questo esempio l'impronta digitale è: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8
In questo esempio il certificato è valido fino a:  Sat Apr 23 09:32:45 EDT 2022

Passaggio 2
Utilizzare il nuovo comando keytool per effettuare una connessione TLS al cloud e ottenere l'impronta digitale SHA1 
# keytool  -printcert -sslserver <cloud director hostname or ip>:443 -rfc | openssl x509 -noout -fingerprint -dates
Esempio di output
SHA1 Fingerprint=94:2F:74:56:9C:19:61:2D:7E:24:60:4A:8A:2F:89:D7:31:34:19:A4
notBefore=Dec 29 18:59:49 2021 GMT
notAfter=Dec 29 18:59:49 2022 GMT
Se le impronte digitali o le date non corrispondono, è necessario aggiornare il certificato cloud sul DPE.

Passaggio 3
Creare una copia del truststore
cp -p /etc/vcp/truststore /etc/vcp/truststore-`date -I`.bkp

Passaggio 4
Per sostituire il certificato nel truststore sul DPE, eliminare prima il certificato precedente
keytool -delete  -alias cloud -keystore /etc/vcp/truststore -storepass <keystore_passphrase> 
Passaggio 5
Scaricare il certificato vCloud corrente in un nuovo file: new_cloud_cert.crt 
keytool -printcert -rfc -sslserver <Cloud_hostname>:443 > new_cloud_cert.crt
Passaggio 6
Importare il file di certificato nel truststore
keytool -import -file new_cloud_cert.crt -alias cloud  -keystore /etc/vcp/truststore -storepass <keystore_passphrase> 

Passaggio 7
Ripetere il comando del passaggio 1 per confermare l'installazione del nuovo certificato 
 # vcp-cli certificate show-trust -a cloud 

Esempio di output
Alias name: cloud 
Creation date: Jul 27, 2022
Entry type: trustedCertEntry

Owner: CN=vcd.example.lab
Issuer: CN=vcd.example.lab
Serial number: 7e29bef2a5652b7a
Valid from: Wed Dec 29 13:59:49 EST 2021 until: Thu Dec 29 13:59:49 EST 2022
Certificate fingerprints:
         MD5:  8A:5A:D1:09:AE:C8:D9:94:B6:B9:D3:A5:E9:BD:AA:07
         SHA1: 94:2F:74:56:9C:19:61:2D:7E:24:60:4A:8A:2F:89:D7:31:34:19:A4
         SHA256: 38:88:0F:5F:C1:8C:BB:F0:D9:64:40:72:D9:59:35:5E:2B:72:BB:50:2F:88:3B:B0:8D:4C:D5:16:56:35:19:E2
Nota: 
La data di creazione dovrebbe essere la data odierna e le date dell'impronta digitale SHA1 e del certificato dovrebbero essere aggiornate. 

Passaggio 8 
Ottenere lo stato del nodo per recuperare i nomi dei servizi per BG e srv 
vcp-cli node status
Fase 9 
Riavviare i servizi 
systemctl restart vcp-manager.service
sleep 30
vcp-cli srv stop <srv-service-name> -p <master password>
vcp-cli srv start <srv-service-name> -p <master password>
vcp-cli bg stop <bg service name>  -p <master password>
vcp-cli bg start <bg service name> -p <master password>

Passaggio 10
Controllare gli stati
vcp-cli srv status
vcp-cli bg status

Produits concernés

Avamar
Propriétés de l’article
Numéro d’article: 000198597
Type d’article: Solution
Dernière modification: 08 Jan 2026
Version:  8
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.