Avamar: Come verificare che il certificato firmato dalla CA sia pronto per essere caricato in AUI

Riepilogo: Procedura per verificare la corrispondenza tra chiave, certificato e catena. (Avamar 19.2 e versioni successive)

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Istruzioni

I file di certificato errati possono causare errori durante il caricamento in AUI. Ad esempio, potrebbe verificarsi il seguente errore:

"The private key, certificate, and certificate chain are not matched. Please check the files or passphrase."

È necessario eseguire la seguente procedura per garantire il corretto caricamento del certificato.

Verificare che la chiave privata sia in formato PKCS1.

  1. Eseguire: 
head -1 server.key

PKCS1 will return:   -----BEGIN RSA PRIVATE KEY-----

PKCS8 will return:   -----BEGIN PRIVATE KEY-----
  1. Se il formato è PKCS8, può essere convertito utilizzando il seguente comando:
openssl rsa -in server.key -out new_server.key
  1. Verificare che il formato sia stato convertito correttamente:
head -1 new_server.key

Nota: Se la richiesta di firma del certificato (CSR, Certificate Signing Request) è già stata creata dal formato di chiave PKCS8, NON rigenerare la CSR o ottenere un nuovo certificato assegnato dalla CA. Funzionano comunque, ma quando si carica la chiave privata in AUI, caricare il new_server.key in formato PKCS1.

Verificare che la chiave privata, il certificato e la catena di certificati corrispondano.
  1. Verificare se la chiave privata e il certificato firmato dalla CA corrispondono generando una somma md5 e confrontando i due valori.
openssl rsa -noout -modulus -in server.key | openssl md5

(stdin)= 59d33f669431501ecca48334481be935

openssl x509 -noout -modulus -in certificate.cer | openssl md5

(stdin)= 59d33f669431501ecca48334481be935
  1. Verificare che il certificato della catena corrisponda al certificato firmato dalla CA:
openssl verify -CAfile chain.crt certificate.cer
certificate.cer: OK


Se si verificano ulteriori errori relativi alla mancata corrispondenza del file di certificato, esaminare il seguente file di registro e contattare il supporto Dell in base alle esigenze.

/usr/local/avamar/var/mc/server_log/cert-management-api.log

 

Nota: Se uno qualsiasi dei file o della catena di certificati è in formato PKCS7 (estensione .p7b), utilizzare il seguente comando per convertire il file in formato PEM:
 
openssl pkcs7 -print_certs -in certificate.p7b -out certificate.cer
Proprietà dell'articolo
Numero articolo: 000185151
Tipo di articolo: How To
Ultima modifica: 24 set 2025
Versione:  5
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.