Avamar - Dell Cloud Director Data Protection Extension (DPE) vcpsrv status shutdown due to invalid Cloud certificate (avslutning på grunn av ugyldig nettskysertifikat)
Riepilogo: DPE: vcpsrv-statusen viser en avslutning som skyldes ugyldig vCloud-sertifikat i DPE-klareringslageret Dell EMC Data Protection Extension er den første sertifiserte databeskyttelsesløsningen for VMware vCloud Director, som også er en innebygd databeskyttelsesløsning. Den utvider vCloud Director HTML 5-grensesnittet og REST API-en for å gi leietakere ett enkelt administreringsendepunkt for virtuelle datasentre. Leietakere kan administrere sikkerhetskopieringer av VM-er og vApp-er på imagenivå, gjenoppretting til en ny VM eller på stedet, etter retningslinjer eller ad hoc, og til og med gjenoppretting på filnivå. ...
Questo articolo si applica a
Questo articolo non si applica a
Questo articolo non è legato a un prodotto specifico.
Non tutte le versioni del prodotto sono identificate in questo articolo.
Sintomi
VCP-administratortjenesten er avsluttet
BG-tjenesten er nede
DPE kan ikke koble til vCloud
VCP-administratorloggen viser sertifikatfeil:
BG-tjenesten er nede
DPE kan ikke koble til vCloud
VCP-administratorloggen viser sertifikatfeil:
/var/log/vcp/vcp-manager.log
2022-04-15 15:31:50,524 [main] ERROR (RestUtil.java:389) - null javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building failed: java.security.cert.CertPathBuilderException: Could not build a validated path. at sun.security.ssl.Alert.createSSLException(Unknown Source) ~[?:1.8.0_301] at sun.security.ssl.TransportContext.fatal(Unknown Source) ~[?:1.8.0_301]
Causa
systemctl restart vcp-manager.service sleep 30 vcp-cli srv update <srv-service-name from step 8> vcp-cli bg update <bg service name from step 8>
Sertifikatet er utløpt eller erstattet i nettskyen, og DPE må importere det nye nettskysertifikatet.
Risoluzione
Forhåndskrav: Hent legitimasjon for nøkkellagerfilen. DPE genererer alltid et nøkkellager med tilfeldig passord, så vi må bruke kommandoen nedenfor med kundens hovedpassord for å få nøkkellageret
Trinn 1
Kontroller gjeldende sertifikater i klareringslageret for nettskysertifikatet, og sjekk datoene for å se om de er utløpt, eller sjekk SHA1-fingeravtrykket for å se om det samsvarer med det gjeldende sertifikatet som brukes for vCloud
Eksempel på utdata som viser at det gamle vCloud-sertifikatet for øyeblikket er lastet inn i klareringslageret ved hjelp av aliasskyen
I dette eksemplet er fingeravtrykket følgende: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8
I dette eksempelet er sertifikatet gyldig frem til lørdag 23. april kl. 09:32:45 EDT 2022
Trinn 2
Bruk en ny keytool-kommando til å opprette en TLS-tilkobling til nettskyen og få SHA1-fingeravtrykket
Trinn 3
Ta en kopi av klareringslageret
Trinn 4
Hvis du skal erstatte sertifikatet i klareringslageret på DPE, må du først slette det gamle sertifikatet
Last ned det gjeldende vCloud-sertifikatet til en ny fil: new_cloud_cert.crt
Importer sertifikatfilen til klareringslageret
Trinn 7
Gjenta kommandoen fra trinn 1 for å bekrefte at det nye sertifikatet er installert
Eksempel på utdata
Denne opprettelsesdatoen skal være dagens dato, og SHA1-fingeravtrykket og sertifikatdatoene må oppdateres.
Trinn 8
Få nodestatusen for å hente servicenavnene for BG og srv
Start tjenestene på nytt
Trinn 10
Sjekk statusene
vcp-cli credential list -p <master_password>Eksempel på utdata
# vcp-cli credential list -p Changeme_1 getting credentials... Success credential: component: truststore url: /etc/vcp/truststore username: password: ZM1VnGwRZCLFrrNS
Trinn 1
Kontroller gjeldende sertifikater i klareringslageret for nettskysertifikatet, og sjekk datoene for å se om de er utløpt, eller sjekk SHA1-fingeravtrykket for å se om det samsvarer med det gjeldende sertifikatet som brukes for vCloud
# vcp-cli certificate show-trust -a cloud
Eksempel på utdata som viser at det gamle vCloud-sertifikatet for øyeblikket er lastet inn i klareringslageret ved hjelp av aliasskyen
Alias name: cloud Creation date: Sep 8, 2021 Entry type: trustedCertEntry [..] Valid from: Wed Mar 24 09:32:46 EDT 2021 until: Sat Apr 23 09:32:45 EDT 2022 Certificate fingerprints: MD5: B0:E2:12:5D:46:4D:DC:09:FB:2C:EF:94:7D:29:EB:DF SHA1: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8 SHA256:40:67:86:D2:EE:58:72:24:E0:52:88:33:4E:C8:9E:44:9E:B0:24:EE:65:2E:AD:5C:D3:40:97:44:AD:04:48:3BNoter deg SHA1-fingeravtrykket og datoene:
I dette eksemplet er fingeravtrykket følgende: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8
I dette eksempelet er sertifikatet gyldig frem til lørdag 23. april kl. 09:32:45 EDT 2022
Trinn 2
Bruk en ny keytool-kommando til å opprette en TLS-tilkobling til nettskyen og få SHA1-fingeravtrykket
# keytool -printcert -sslserver <cloud director hostname or ip>:443 -rfc | openssl x509 -noout -fingerprint -datesEksempel på utdata
SHA1 Fingerprint=94:2F:74:56:9C:19:61:2D:7E:24:60:4A:8A:2F:89:D7:31:34:19:A4 notBefore=Dec 29 18:59:49 2021 GMT notAfter=Dec 29 18:59:49 2022 GMTHvis fingeravtrykkene eller datoene ikke samsvarer, må du oppdatere nettskysertifikatet på DPE.
Trinn 3
Ta en kopi av klareringslageret
cp -p /etc/vcp/truststore /etc/vcp/truststore-`date -I`.bkp
Trinn 4
Hvis du skal erstatte sertifikatet i klareringslageret på DPE, må du først slette det gamle sertifikatet
keytool -delete -alias cloud -keystore /etc/vcp/truststore -storepass <keystore_passphrase>Trinn 5
Last ned det gjeldende vCloud-sertifikatet til en ny fil: new_cloud_cert.crt
keytool -printcert -rfc -sslserver <Cloud_hostname>:443 > new_cloud_cert.crtTrinn 6
Importer sertifikatfilen til klareringslageret
keytool -import -file new_cloud_cert.crt -alias cloud -keystore /etc/vcp/truststore -storepass <keystore_passphrase>
Trinn 7
Gjenta kommandoen fra trinn 1 for å bekrefte at det nye sertifikatet er installert
# vcp-cli certificate show-trust -a cloud
Eksempel på utdata
Alias name: cloud
Creation date: Jul 27, 2022
Entry type: trustedCertEntry
Owner: CN=vcd.example.lab
Issuer: CN=vcd.example.lab
Serial number: 7e29bef2a5652b7a
Valid from: Wed Dec 29 13:59:49 EST 2021 until: Thu Dec 29 13:59:49 EST 2022
Certificate fingerprints:
MD5: 8A:5A:D1:09:AE:C8:D9:94:B6:B9:D3:A5:E9:BD:AA:07
SHA1: 94:2F:74:56:9C:19:61:2D:7E:24:60:4A:8A:2F:89:D7:31:34:19:A4
SHA256: 38:88:0F:5F:C1:8C:BB:F0:D9:64:40:72:D9:59:35:5E:2B:72:BB:50:2F:88:3B:B0:8D:4C:D5:16:56:35:19:E2
Merk:
Denne opprettelsesdatoen skal være dagens dato, og SHA1-fingeravtrykket og sertifikatdatoene må oppdateres.
Trinn 8
Få nodestatusen for å hente servicenavnene for BG og srv
vcp-cli node statusTrinn 9
Start tjenestene på nytt
systemctl restart vcp-manager.service sleep 30 vcp-cli srv stop <srv-service-name> -p <master password> vcp-cli srv start <srv-service-name> -p <master password> vcp-cli bg stop <bg service name> -p <master password> vcp-cli bg start <bg service name> -p <master password>
Trinn 10
Sjekk statusene
vcp-cli srv status vcp-cli bg status
Prodotti interessati
AvamarProprietà dell'articolo
Numero articolo: 000198597
Tipo di articolo: Solution
Ultima modifica: 08 gen 2026
Versione: 8
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.