Avamar – Dell Cloud Director Data Protection Extension (DPE) vcpsrv-statusavstängning på grund av ogiltigt molncertifikat

Riepilogo: DPE: Status vcpsrv visar avstängning på grund av ogiltigt vcloud-certifikat i DPE-förtroendelagret Dell EMC Data Protection Extension är den första certifierade dataskyddslösningen för VMware vCloud Director, som också är en inbyggd dataskyddslösning. Det utökar vCloud Director HTML 5 UI och REST API och ger klientorganisationer en enda hanteringsslutpunkt för sina virtuella datacenter. Klientorganisationer kan hantera säkerhetskopieringar på avbildningsnivå för virtuella datorer och vApps, återställa till en ny virtuell dator eller på plats, enligt policy eller adhoc, till och med återställning på filnivå. ...

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Sintomi

VCP Manager Service shutdown
BG Service down
DPE unable to connect to vCloud

VCP manager log shows cert errors:
/var/log/vcp/vcp-manager.log 
2022-04-15 15:31:50,524 [main] ERROR (RestUtil.java:389) - null
javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building failed: java.security.cert.CertPathBuilderException: Could not build a validated path.
        at sun.security.ssl.Alert.createSSLException(Unknown Source) ~[?:1.8.0_301]
        at sun.security.ssl.TransportContext.fatal(Unknown Source) ~[?:1.8.0_301]

Causa

systemctl restart vcp-manager.service
sleep 30
vcp-cli srv update <srv-service-name from step 8>
vcp-cli bg update <bg service name from step 8>

Certifikatet har upphört att gälla eller ersatts i molnet och DPE måste importera det nya molncertifikatet.

Risoluzione

Nödvändiga förhandsåtgärder:  Hämta inloggningsuppgifter för nyckellagerfilen.  DPE genererar alltid slumpmässigt lösenordsnyckellager så vi måste använda kommandot nedan med kundens huvudlösenord för att få nyckellagret
   
vcp-cli credential list -p <master_password>
exempel på utdata
# vcp-cli  credential list -p Changeme_1
getting credentials...
Success

credential:
   component: truststore
   url: /etc/vcp/truststore
   username:
   password: ZM1VnGwRZCLFrrNS

Steg 1
Kontrollera aktuella certifikat i förtroendelagret för molncertifikatet, titta på datumen för att se om det har gått ut eller titta på SHA1-fingeravtrycket för att se om det stämmer överens med det aktuella certifikatet som tillämpas på vcloud
 # vcp-cli certificate show-trust -a cloud 

Exempelutdata som visar att det gamla vCloud-certifikatet för närvarande är inläst i förtroendelagret med hjälp av aliasmoln 
Alias name: cloud
Creation date: Sep 8, 2021
Entry type: trustedCertEntry

[..]
Valid from: Wed Mar 24 09:32:46 EDT 2021 until: Sat Apr 23 09:32:45 EDT 2022
Certificate fingerprints:
MD5:  B0:E2:12:5D:46:4D:DC:09:FB:2C:EF:94:7D:29:EB:DF
SHA1: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8       SHA256:40:67:86:D2:EE:58:72:24:E0:52:88:33:4E:C8:9E:44:9E:B0:24:EE:65:2E:AD:5C:D3:40:97:44:AD:04:48:3B
Notera SHA1-fingeravtrycket och -datumen:
I det här exemplet är fingeravtryck: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8
I det här exemplet är certifikatet giltigt tills:  Lör 23 apr 09:32:45 EDT 2022

Steg 2
Använd det nya keytool-kommandot för att göra en TLS-anslutning till molnet och få SHA1-fingeravtryck 
# keytool  -printcert -sslserver <cloud director hostname or ip>:443 -rfc | openssl x509 -noout -fingerprint -dates
Exempel på utdata
SHA1 Fingerprint=94:2F:74:56:9C:19:61:2D:7E:24:60:4A:8A:2F:89:D7:31:34:19:A4
notBefore=Dec 29 18:59:49 2021 GMT
notAfter=Dec 29 18:59:49 2022 GMT
Om fingeravtrycken inte stämmer överens eller om datumen inte stämmer överens. du måste uppdatera molncertifikatet på DPE.

Steg 3
Gör en kopia av förtroendelagret
cp -p /etc/vcp/truststore /etc/vcp/truststore-`date -I`.bkp

Steg 4
För att byta ut certifikatet i lagringsenheten för betrodd i DPE tar du först bort det gamla certifikatet
keytool -delete  -alias cloud -keystore /etc/vcp/truststore -storepass <keystore_passphrase> 
Steg 5
Ladda ner det aktuella vCloud-certifikatet till en ny fil: new_cloud_cert.crt 
keytool -printcert -rfc -sslserver <Cloud_hostname>:443 > new_cloud_cert.crt
Steg 6
Importera certifikatfilen till förtroendelagret
keytool -import -file new_cloud_cert.crt -alias cloud  -keystore /etc/vcp/truststore -storepass <keystore_passphrase> 

Steg 7
Upprepa kommandot från steg 1 igen för att bekräfta att det nya certifikatet är installerat 
 # vcp-cli certificate show-trust -a cloud 

Exempel på utdata
Alias name: cloud 
Creation date: Jul 27, 2022
Entry type: trustedCertEntry

Owner: CN=vcd.example.lab
Issuer: CN=vcd.example.lab
Serial number: 7e29bef2a5652b7a
Valid from: Wed Dec 29 13:59:49 EST 2021 until: Thu Dec 29 13:59:49 EST 2022
Certificate fingerprints:
         MD5:  8A:5A:D1:09:AE:C8:D9:94:B6:B9:D3:A5:E9:BD:AA:07
         SHA1: 94:2F:74:56:9C:19:61:2D:7E:24:60:4A:8A:2F:89:D7:31:34:19:A4
         SHA256: 38:88:0F:5F:C1:8C:BB:F0:D9:64:40:72:D9:59:35:5E:2B:72:BB:50:2F:88:3B:B0:8D:4C:D5:16:56:35:19:E2
Obs! 
Det här skapandedatumet ska vara dagens datum och SHA1-fingeravtrycks- och certifikatdatum ska uppdateras. 

Steg 8
Få nodstatus för att hämta tjänstnamnen för BG och srv 
vcp-cli node status
Steg 9
Starta om tjänsterna 
systemctl restart vcp-manager.service
sleep 30
vcp-cli srv stop <srv-service-name> -p <master password>
vcp-cli srv start <srv-service-name> -p <master password>
vcp-cli bg stop <bg service name>  -p <master password>
vcp-cli bg start <bg service name> -p <master password>

Steg 10
Kontrollera status
vcp-cli srv status
vcp-cli bg status

Prodotti interessati

Avamar
Proprietà dell'articolo
Numero articolo: 000198597
Tipo di articolo: Solution
Ultima modifica: 08 gen 2026
Versione:  8
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.