Avamar - Arresto dello stato vcpsrv di Dell Cloud Director Data Protection Extension (DPE) a causa di un certificato cloud non valido
Résumé: DPE: lo stato di vcpsrv mostra un arresto a causa di un certificato vCloud non valido nel truststore DPE Dell EMC Data Protection Extension è la prima soluzione di protezione dei dati certificata per VMware vCloud Director ed è anche una soluzione nativa per la protezione dei dati. Estende l'interfaccia utente HTML 5 di vCloud Director e l'API REST fornendo ai tenant un unico endpoint di gestione per i propri data center virtuali. I tenant possono gestire i backup a livello di immagine di macchine virtuali e vApp, eseguire il ripristino su una nuova macchina virtuale o in loco, tramite policy o ad hoc, anche per il ripristino a livello di file. ...
Cet article concerne
Cet article ne concerne pas
Cet article n’est associé à aucun produit spécifique.
Toutes les versions du produit ne sont pas identifiées dans cet article.
Symptômes
Arresto del servizio VCP Manager
Servizio BG inattivo
DPE non riesce a connettersi a vCloud
Il registro di VCP Manager mostra errori di certificato:
Servizio BG inattivo
DPE non riesce a connettersi a vCloud
Il registro di VCP Manager mostra errori di certificato:
/var/log/vcp/vcp-manager.log
2022-04-15 15:31:50,524 [main] ERROR (RestUtil.java:389) - null javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building failed: java.security.cert.CertPathBuilderException: Could not build a validated path. at sun.security.ssl.Alert.createSSLException(Unknown Source) ~[?:1.8.0_301] at sun.security.ssl.TransportContext.fatal(Unknown Source) ~[?:1.8.0_301]
Cause
systemctl restart vcp-manager.service sleep 30 vcp-cli srv update <srv-service-name from step 8> vcp-cli bg update <bg service name from step 8>
Il certificato è scaduto o è stato sostituito nel cloud e il DPE necessita del nuovo certificato cloud importato.
Résolution
Prerequisiti: ottenere le credenziali per il file dell'archivio chiavi. Il DPE genera sempre un archivio chiavi con password casuale, quindi è necessario utilizzare il comando riportato di seguito con la password master del cliente per ottenere l'archivio chiavi
Passaggio 1
Controllare i certificati correnti e cercare il certificato cloud nel truststore, esaminando le date per verificare se è scaduto oppure l'impronta digitale SHA1 per verificare se corrisponde al certificato corrente applicato a vCloud
Output di esempio indicante che il precedente certificato vCloud è attualmente caricato nel truststore utilizzando l'alias cloud
In questo esempio l'impronta digitale è: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8
In questo esempio il certificato è valido fino a: Sat Apr 23 09:32:45 EDT 2022
Passaggio 2
Utilizzare il nuovo comando keytool per effettuare una connessione TLS al cloud e ottenere l'impronta digitale SHA1
Passaggio 3
Creare una copia del truststore
Passaggio 4
Per sostituire il certificato nel truststore sul DPE, eliminare prima il certificato precedente
Scaricare il certificato vCloud corrente in un nuovo file: new_cloud_cert.crt
Importare il file di certificato nel truststore
Passaggio 7
Ripetere il comando del passaggio 1 per confermare l'installazione del nuovo certificato
Esempio di output
La data di creazione dovrebbe essere la data odierna e le date dell'impronta digitale SHA1 e del certificato dovrebbero essere aggiornate.
Passaggio 8
Ottenere lo stato del nodo per recuperare i nomi dei servizi per BG e srv
Riavviare i servizi
Passaggio 10
Controllare gli stati
vcp-cli credential list -p <master_password>Esempio di output
# vcp-cli credential list -p Changeme_1 getting credentials... Success credential: component: truststore url: /etc/vcp/truststore username: password: ZM1VnGwRZCLFrrNS
Passaggio 1
Controllare i certificati correnti e cercare il certificato cloud nel truststore, esaminando le date per verificare se è scaduto oppure l'impronta digitale SHA1 per verificare se corrisponde al certificato corrente applicato a vCloud
# vcp-cli certificate show-trust -a cloud
Output di esempio indicante che il precedente certificato vCloud è attualmente caricato nel truststore utilizzando l'alias cloud
Alias name: cloud Creation date: Sep 8, 2021 Entry type: trustedCertEntry [..] Valid from: Wed Mar 24 09:32:46 EDT 2021 until: Sat Apr 23 09:32:45 EDT 2022 Certificate fingerprints: MD5: B0:E2:12:5D:46:4D:DC:09:FB:2C:EF:94:7D:29:EB:DF SHA1: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8 SHA256:40:67:86:D2:EE:58:72:24:E0:52:88:33:4E:C8:9E:44:9E:B0:24:EE:65:2E:AD:5C:D3:40:97:44:AD:04:48:3BPrendere nota dell'impronta digitale SHA1 e delle date:
In questo esempio l'impronta digitale è: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8
In questo esempio il certificato è valido fino a: Sat Apr 23 09:32:45 EDT 2022
Passaggio 2
Utilizzare il nuovo comando keytool per effettuare una connessione TLS al cloud e ottenere l'impronta digitale SHA1
# keytool -printcert -sslserver <cloud director hostname or ip>:443 -rfc | openssl x509 -noout -fingerprint -datesEsempio di output
SHA1 Fingerprint=94:2F:74:56:9C:19:61:2D:7E:24:60:4A:8A:2F:89:D7:31:34:19:A4 notBefore=Dec 29 18:59:49 2021 GMT notAfter=Dec 29 18:59:49 2022 GMTSe le impronte digitali o le date non corrispondono, è necessario aggiornare il certificato cloud sul DPE.
Passaggio 3
Creare una copia del truststore
cp -p /etc/vcp/truststore /etc/vcp/truststore-`date -I`.bkp
Passaggio 4
Per sostituire il certificato nel truststore sul DPE, eliminare prima il certificato precedente
keytool -delete -alias cloud -keystore /etc/vcp/truststore -storepass <keystore_passphrase>Passaggio 5
Scaricare il certificato vCloud corrente in un nuovo file: new_cloud_cert.crt
keytool -printcert -rfc -sslserver <Cloud_hostname>:443 > new_cloud_cert.crtPassaggio 6
Importare il file di certificato nel truststore
keytool -import -file new_cloud_cert.crt -alias cloud -keystore /etc/vcp/truststore -storepass <keystore_passphrase>
Passaggio 7
Ripetere il comando del passaggio 1 per confermare l'installazione del nuovo certificato
# vcp-cli certificate show-trust -a cloud
Esempio di output
Alias name: cloud
Creation date: Jul 27, 2022
Entry type: trustedCertEntry
Owner: CN=vcd.example.lab
Issuer: CN=vcd.example.lab
Serial number: 7e29bef2a5652b7a
Valid from: Wed Dec 29 13:59:49 EST 2021 until: Thu Dec 29 13:59:49 EST 2022
Certificate fingerprints:
MD5: 8A:5A:D1:09:AE:C8:D9:94:B6:B9:D3:A5:E9:BD:AA:07
SHA1: 94:2F:74:56:9C:19:61:2D:7E:24:60:4A:8A:2F:89:D7:31:34:19:A4
SHA256: 38:88:0F:5F:C1:8C:BB:F0:D9:64:40:72:D9:59:35:5E:2B:72:BB:50:2F:88:3B:B0:8D:4C:D5:16:56:35:19:E2
Nota:
La data di creazione dovrebbe essere la data odierna e le date dell'impronta digitale SHA1 e del certificato dovrebbero essere aggiornate.
Passaggio 8
Ottenere lo stato del nodo per recuperare i nomi dei servizi per BG e srv
vcp-cli node statusFase 9
Riavviare i servizi
systemctl restart vcp-manager.service sleep 30 vcp-cli srv stop <srv-service-name> -p <master password> vcp-cli srv start <srv-service-name> -p <master password> vcp-cli bg stop <bg service name> -p <master password> vcp-cli bg start <bg service name> -p <master password>
Passaggio 10
Controllare gli stati
vcp-cli srv status vcp-cli bg status
Produits concernés
AvamarPropriétés de l’article
Numéro d’article: 000198597
Type d’article: Solution
Dernière modification: 08 Jan 2026
Version: 8
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.