Avamar – Dell Cloud Director Data Protection Extension (DPE) vcpsrv-statusavstängning på grund av ogiltigt molncertifikat
Riepilogo: DPE: Status vcpsrv visar avstängning på grund av ogiltigt vcloud-certifikat i DPE-förtroendelagret Dell EMC Data Protection Extension är den första certifierade dataskyddslösningen för VMware vCloud Director, som också är en inbyggd dataskyddslösning. Det utökar vCloud Director HTML 5 UI och REST API och ger klientorganisationer en enda hanteringsslutpunkt för sina virtuella datacenter. Klientorganisationer kan hantera säkerhetskopieringar på avbildningsnivå för virtuella datorer och vApps, återställa till en ny virtuell dator eller på plats, enligt policy eller adhoc, till och med återställning på filnivå. ...
Questo articolo si applica a
Questo articolo non si applica a
Questo articolo non è legato a un prodotto specifico.
Non tutte le versioni del prodotto sono identificate in questo articolo.
Sintomi
VCP Manager Service shutdown
BG Service down
DPE unable to connect to vCloud
VCP manager log shows cert errors:
BG Service down
DPE unable to connect to vCloud
VCP manager log shows cert errors:
/var/log/vcp/vcp-manager.log
2022-04-15 15:31:50,524 [main] ERROR (RestUtil.java:389) - null javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building failed: java.security.cert.CertPathBuilderException: Could not build a validated path. at sun.security.ssl.Alert.createSSLException(Unknown Source) ~[?:1.8.0_301] at sun.security.ssl.TransportContext.fatal(Unknown Source) ~[?:1.8.0_301]
Causa
systemctl restart vcp-manager.service sleep 30 vcp-cli srv update <srv-service-name from step 8> vcp-cli bg update <bg service name from step 8>
Certifikatet har upphört att gälla eller ersatts i molnet och DPE måste importera det nya molncertifikatet.
Risoluzione
Nödvändiga förhandsåtgärder: Hämta inloggningsuppgifter för nyckellagerfilen. DPE genererar alltid slumpmässigt lösenordsnyckellager så vi måste använda kommandot nedan med kundens huvudlösenord för att få nyckellagret
Steg 1
Kontrollera aktuella certifikat i förtroendelagret för molncertifikatet, titta på datumen för att se om det har gått ut eller titta på SHA1-fingeravtrycket för att se om det stämmer överens med det aktuella certifikatet som tillämpas på vcloud
Exempelutdata som visar att det gamla vCloud-certifikatet för närvarande är inläst i förtroendelagret med hjälp av aliasmoln
I det här exemplet är fingeravtryck: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8
I det här exemplet är certifikatet giltigt tills: Lör 23 apr 09:32:45 EDT 2022
Steg 2
Använd det nya keytool-kommandot för att göra en TLS-anslutning till molnet och få SHA1-fingeravtryck
Steg 3
Gör en kopia av förtroendelagret
Steg 4
För att byta ut certifikatet i lagringsenheten för betrodd i DPE tar du först bort det gamla certifikatet
Ladda ner det aktuella vCloud-certifikatet till en ny fil: new_cloud_cert.crt
Importera certifikatfilen till förtroendelagret
Steg 7
Upprepa kommandot från steg 1 igen för att bekräfta att det nya certifikatet är installerat
Exempel på utdata
Det här skapandedatumet ska vara dagens datum och SHA1-fingeravtrycks- och certifikatdatum ska uppdateras.
Steg 8
Få nodstatus för att hämta tjänstnamnen för BG och srv
Starta om tjänsterna
Steg 10
Kontrollera status
vcp-cli credential list -p <master_password>exempel på utdata
# vcp-cli credential list -p Changeme_1 getting credentials... Success credential: component: truststore url: /etc/vcp/truststore username: password: ZM1VnGwRZCLFrrNS
Steg 1
Kontrollera aktuella certifikat i förtroendelagret för molncertifikatet, titta på datumen för att se om det har gått ut eller titta på SHA1-fingeravtrycket för att se om det stämmer överens med det aktuella certifikatet som tillämpas på vcloud
# vcp-cli certificate show-trust -a cloud
Exempelutdata som visar att det gamla vCloud-certifikatet för närvarande är inläst i förtroendelagret med hjälp av aliasmoln
Alias name: cloud Creation date: Sep 8, 2021 Entry type: trustedCertEntry [..] Valid from: Wed Mar 24 09:32:46 EDT 2021 until: Sat Apr 23 09:32:45 EDT 2022 Certificate fingerprints: MD5: B0:E2:12:5D:46:4D:DC:09:FB:2C:EF:94:7D:29:EB:DF SHA1: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8 SHA256:40:67:86:D2:EE:58:72:24:E0:52:88:33:4E:C8:9E:44:9E:B0:24:EE:65:2E:AD:5C:D3:40:97:44:AD:04:48:3BNotera SHA1-fingeravtrycket och -datumen:
I det här exemplet är fingeravtryck: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8
I det här exemplet är certifikatet giltigt tills: Lör 23 apr 09:32:45 EDT 2022
Steg 2
Använd det nya keytool-kommandot för att göra en TLS-anslutning till molnet och få SHA1-fingeravtryck
# keytool -printcert -sslserver <cloud director hostname or ip>:443 -rfc | openssl x509 -noout -fingerprint -datesExempel på utdata
SHA1 Fingerprint=94:2F:74:56:9C:19:61:2D:7E:24:60:4A:8A:2F:89:D7:31:34:19:A4 notBefore=Dec 29 18:59:49 2021 GMT notAfter=Dec 29 18:59:49 2022 GMTOm fingeravtrycken inte stämmer överens eller om datumen inte stämmer överens. du måste uppdatera molncertifikatet på DPE.
Steg 3
Gör en kopia av förtroendelagret
cp -p /etc/vcp/truststore /etc/vcp/truststore-`date -I`.bkp
Steg 4
För att byta ut certifikatet i lagringsenheten för betrodd i DPE tar du först bort det gamla certifikatet
keytool -delete -alias cloud -keystore /etc/vcp/truststore -storepass <keystore_passphrase>Steg 5
Ladda ner det aktuella vCloud-certifikatet till en ny fil: new_cloud_cert.crt
keytool -printcert -rfc -sslserver <Cloud_hostname>:443 > new_cloud_cert.crtSteg 6
Importera certifikatfilen till förtroendelagret
keytool -import -file new_cloud_cert.crt -alias cloud -keystore /etc/vcp/truststore -storepass <keystore_passphrase>
Steg 7
Upprepa kommandot från steg 1 igen för att bekräfta att det nya certifikatet är installerat
# vcp-cli certificate show-trust -a cloud
Exempel på utdata
Alias name: cloud
Creation date: Jul 27, 2022
Entry type: trustedCertEntry
Owner: CN=vcd.example.lab
Issuer: CN=vcd.example.lab
Serial number: 7e29bef2a5652b7a
Valid from: Wed Dec 29 13:59:49 EST 2021 until: Thu Dec 29 13:59:49 EST 2022
Certificate fingerprints:
MD5: 8A:5A:D1:09:AE:C8:D9:94:B6:B9:D3:A5:E9:BD:AA:07
SHA1: 94:2F:74:56:9C:19:61:2D:7E:24:60:4A:8A:2F:89:D7:31:34:19:A4
SHA256: 38:88:0F:5F:C1:8C:BB:F0:D9:64:40:72:D9:59:35:5E:2B:72:BB:50:2F:88:3B:B0:8D:4C:D5:16:56:35:19:E2
Obs!
Det här skapandedatumet ska vara dagens datum och SHA1-fingeravtrycks- och certifikatdatum ska uppdateras.
Steg 8
Få nodstatus för att hämta tjänstnamnen för BG och srv
vcp-cli node statusSteg 9
Starta om tjänsterna
systemctl restart vcp-manager.service sleep 30 vcp-cli srv stop <srv-service-name> -p <master password> vcp-cli srv start <srv-service-name> -p <master password> vcp-cli bg stop <bg service name> -p <master password> vcp-cli bg start <bg service name> -p <master password>
Steg 10
Kontrollera status
vcp-cli srv status vcp-cli bg status
Prodotti interessati
AvamarProprietà dell'articolo
Numero articolo: 000198597
Tipo di articolo: Solution
Ultima modifica: 08 gen 2026
Versione: 8
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.