Avamar - 無効なクラウド証明書によるDell Cloud Director Data Protection Extension (DPE)でのvcpsrvステータス シャットダウン
概要: DPE:vcpsrvステータスは、DPEトラストストアでの無効なvCloud証明書によるシャットダウンを示します Dell EMC Data Protection Extensionは、VMware vCloud Director向けの最初の認定データ保護ソリューションで、ネイティブのデータ保護ソリューションでもあります。 これは、vCloud Director HTML 5 UIとREST APIを拡張し、テナントにそれぞれの仮想データセンターの単一の管理エンドポイントを提供します。テナントは、VMとvAppのイメージ レベルのバックアップの管理、新しいVMまたは適切な場所へのリストア、ポリシーまたはアドホックによるリストア、さらにはファイル レベルのリストアを行うことができます。 ...
この記事は次に適用されます:
この記事は次には適用されません:
この記事は、特定の製品に関連付けられていません。
すべての製品パージョンがこの記事に記載されているわけではありません。
現象
VCPマネージャー サービスのシャットダウン
BGサービスのダウン
DPEでvCloudに接続できない
VCPマネージャー ログでの以下の証明書エラーが表示される。
BGサービスのダウン
DPEでvCloudに接続できない
VCPマネージャー ログでの以下の証明書エラーが表示される。
/var/log/vcp/vcp-manager.log
2022-04-15 15:31:50,524 [main] ERROR (RestUtil.java:389) - null javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building failed: java.security.cert.CertPathBuilderException: Could not build a validated path. at sun.security.ssl.Alert.createSSLException(Unknown Source) ~[?:1.8.0_301] at sun.security.ssl.TransportContext.fatal(Unknown Source) ~[?:1.8.0_301]
原因
systemctl restart vcp-manager.service sleep 30 vcp-cli srv update <srv-service-name from step 8> vcp-cli bg update <bg service name from step 8>
証明書の有効期限が切れたか、クラウド上で置き換えられたため、DPEは新しいくクラウド証明書をインポートして取得する必要があります。
解決方法
前提条件: キーストア ファイルの認証情報を取得します。 DPEは常にランダム パスワード キーストアを生成するため、キーストアを取得するには、次のコマンドをお客様のマスター パスワードと一緒に使用する必要があります。
手順1
クラウド証明書のトラストストアの現在の証明書を確認し、日付を確認して期限切れかどうかを確認するか、SHA1フィンガープリントを参照して、vCloudに適用されている現在の証明書と一致するかどうかを確認します。
古いvCloud証明書がエイリアス クラウドを使用してトラストストアに現在ロードされていることを示す出力例
このフィンガープリントの例では、次のようになります。C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8
この例では、証明書は次の日時まで有効です: 2022年4月23日(土)09:32:45(米国東部夏時間)
手順2
新しいkeytoolコマンドを使用してクラウドへのTLS接続を確立し、SHA1フィンガープリントを取得します
手順3
トラストストアのコピーを作成します
手順4
DPEのトラスト ストアの証明書を置き換えるには、まず古い証明書を削除します
現在のvCloud証明書を新しいファイルnew_cloud_cert.crtにダウンロードします
トラストストアに証明書ファイルをインポートします
手順7
手順1のコマンドを再度実行し、新しい証明書がインストールされていることを確認します
出力例
この作成日は今日の日付となるため、SHA1フィンガープリントと証明書の日付が更新されます
手順8
BGおよびsrvのサービス名を取得するためのノード ステータスを取得します
サービスを再起動します
手順10
ステータスを確認します
vcp-cli credential list -p <master_password>出力例
# vcp-cli credential list -p Changeme_1 getting credentials... Success credential: component: truststore url: /etc/vcp/truststore username: password: ZM1VnGwRZCLFrrNS
手順1
クラウド証明書のトラストストアの現在の証明書を確認し、日付を確認して期限切れかどうかを確認するか、SHA1フィンガープリントを参照して、vCloudに適用されている現在の証明書と一致するかどうかを確認します。
# vcp-cli certificate show-trust -a cloud
古いvCloud証明書がエイリアス クラウドを使用してトラストストアに現在ロードされていることを示す出力例
Alias name: cloud Creation date: Sep 8, 2021 Entry type: trustedCertEntry [..] Valid from: Wed Mar 24 09:32:46 EDT 2021 until: Sat Apr 23 09:32:45 EDT 2022 Certificate fingerprints: MD5: B0:E2:12:5D:46:4D:DC:09:FB:2C:EF:94:7D:29:EB:DF SHA1: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8 SHA256:40:67:86:D2:EE:58:72:24:E0:52:88:33:4E:C8:9E:44:9E:B0:24:EE:65:2E:AD:5C:D3:40:97:44:AD:04:48:3BSHA1フィンガープリントと日付をメモします。
このフィンガープリントの例では、次のようになります。C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8
この例では、証明書は次の日時まで有効です: 2022年4月23日(土)09:32:45(米国東部夏時間)
手順2
新しいkeytoolコマンドを使用してクラウドへのTLS接続を確立し、SHA1フィンガープリントを取得します
# keytool -printcert -sslserver <cloud director hostname or ip>:443 -rfc | openssl x509 -noout -fingerprint -dates出力例
SHA1 Fingerprint=94:2F:74:56:9C:19:61:2D:7E:24:60:4A:8A:2F:89:D7:31:34:19:A4 notBefore=Dec 29 18:59:49 2021 GMT notAfter=Dec 29 18:59:49 2022 GMTフィンガープリントが一致しない場合、または日付が生成されない場合は、DPEのクラウド証明書を更新する必要があります。
手順3
トラストストアのコピーを作成します
cp -p /etc/vcp/truststore /etc/vcp/truststore-`date -I`.bkp
手順4
DPEのトラスト ストアの証明書を置き換えるには、まず古い証明書を削除します
keytool -delete -alias cloud -keystore /etc/vcp/truststore -storepass <keystore_passphrase>手順5
現在のvCloud証明書を新しいファイルnew_cloud_cert.crtにダウンロードします
keytool -printcert -rfc -sslserver <Cloud_hostname>:443 > new_cloud_cert.crt手順6
トラストストアに証明書ファイルをインポートします
keytool -import -file new_cloud_cert.crt -alias cloud -keystore /etc/vcp/truststore -storepass <keystore_passphrase>
手順7
手順1のコマンドを再度実行し、新しい証明書がインストールされていることを確認します
# vcp-cli certificate show-trust -a cloud
出力例
Alias name: cloud
Creation date: Jul 27, 2022
Entry type: trustedCertEntry
Owner: CN=vcd.example.lab
Issuer: CN=vcd.example.lab
Serial number: 7e29bef2a5652b7a
Valid from: Wed Dec 29 13:59:49 EST 2021 until: Thu Dec 29 13:59:49 EST 2022
Certificate fingerprints:
MD5: 8A:5A:D1:09:AE:C8:D9:94:B6:B9:D3:A5:E9:BD:AA:07
SHA1: 94:2F:74:56:9C:19:61:2D:7E:24:60:4A:8A:2F:89:D7:31:34:19:A4
SHA256: 38:88:0F:5F:C1:8C:BB:F0:D9:64:40:72:D9:59:35:5E:2B:72:BB:50:2F:88:3B:B0:8D:4C:D5:16:56:35:19:E2
注:
この作成日は今日の日付となるため、SHA1フィンガープリントと証明書の日付が更新されます
手順8
BGおよびsrvのサービス名を取得するためのノード ステータスを取得します
vcp-cli node status手順9
サービスを再起動します
systemctl restart vcp-manager.service sleep 30 vcp-cli srv stop <srv-service-name> -p <master password> vcp-cli srv start <srv-service-name> -p <master password> vcp-cli bg stop <bg service name> -p <master password> vcp-cli bg start <bg service name> -p <master password>
手順10
ステータスを確認します
vcp-cli srv status vcp-cli bg status
対象製品
Avamar文書のプロパティ
文書番号: 000198597
文書の種類: Solution
最終更新: 08 1月 2026
バージョン: 8
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。