PowerProtect Cyber Recovery : L’installation échoue avec l’erreur « Failed to Set MongoDB Credential : Échec de la modification des informations d’identification de la base de données admin : Impossible de se connecter à la base de données admin

概要: Le script d’installation Crsetup échoue après l’ajout de nouveaux mots de passe MongoDB avec le message d’erreur « Failed to change admin DB credential ».

この記事は次に適用されます: この記事は次には適用されません: この記事は、特定の製品に関連付けられていません。 すべての製品パージョンがこの記事に記載されているわけではありません。

現象

Le script « /crsetup --install » se termine après avoir saisi le mot de passe MongoDB avec l’erreur suivante :
Failed to set MongoDB credential:Failed to change admin DB credential:Unable to connect to theadmindatabase :server selection error: server selection timeout, current topology: { Type: Unknown, Servers: [{ Addr: localhost:17112, Type: Unknown, Last error: connection() error occurred during connection handshake: dial tcp 127.0.0.1:17112: connect: connection refused }, ] }

Consultez l’article de la base de connaissances suivant 212531 , PowerProtect Cyber Recovery : Échec de la nouvelle installation de Cyber Recovery 19.13 ou version ultérieure : échec de la définition des informations d’identification MongoDB, pour garantir que la fonctionnalité AVX sur le processeur est disponible sur le serveur physique ou la machine virtuelle v8.7.

La commande « docker ps -a » indique que l’instance docker MongoDB est à l’état exit, comme indiqué ci-dessous :

[root@cradmin]# docker ps -a
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
c3fe3dc5959f localhost:14779/cr_mongo:6.0.5 "/bin/bash /usr/loca" 4 minutes ago Exited (1) 4 minutes ago cr_mongo-auth_1 
3fbf3db0c71d localhost:14779/cr_registry:2.8.1.7 "/entrypoint.sh /etc" 4 minutes ago Up 4 minutes 127.0.0.1:14779->5000/tcp cr_registry

L’exécution de « docker logs cr_mongo-auth_1 » indique qu’il n’est pas en mesure de lire les certificats :

[root@crm-cradmin]# cat mongo.txt
=> Waiting for confirmation of MongoDB service startup...
{"t":{"$date":"2023-08-17T15:25:23.384Z"},"s":"I",  "c":"CONTROL",  "id":5760901, "ctx":"-","msg":"Applied --setParameter options","attr":{"serverParameters":{"opensslCipherConfig":{"default":"HIGH:!EXPORT:!aNULL@STRENGTH","value":"ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES128-SHA"}}}}
about to fork child process, waiting until server is ready for connections.
forked process: 23

{"t":{"$date":"2023-08-17T10:25:23.386-05:00"},"s":"I",  "c":"CONTROL",  "id":20698,   "ctx":"-","msg":"***** SERVER RESTARTED *****"}
{"t":{"$date":"2023-08-17T10:25:23.392-05:00"},"s":"I",  "c":"NETWORK",  "id":4915701, "ctx":"main","msg":"Initialized wire specification","attr":{"spec":{"incomingExternalClient":{"minWireVersion":0,"maxWireVersion":17},"incomingInternalClient":{"minWireVersion":0,"maxWireVersion":17},"outgoing":{"minWireVersion":6,"maxWireVersion":17},"isInternalClient":true}}}
{"t":{"$date":"2023-08-17T10:25:23.394-05:00"},"s":"E",  "c":"NETWORK",  "id":23248,   "ctx":"main","msg":"Cannot read certificate file","attr":{"keyFile":"/cr/ssl/certs/CRSERVICE.pem","error":"error:FFFFFFFF8000000D:system library::Permission denied"}}
{"t":{"$date":"2023-08-17T10:25:23.394-05:00"},"s":"D1", "c":"ASSERT",   "id":23074,   "ctx":"main","msg":"User assertion","attr":{"error":"InvalidSSLConfiguration: Can not set up PEM key file.","file":"src/mongo/util/net/ssl_manager_openssl.cpp","line":2643}}
{"t":{"$date":"2023-08-17T10:25:23.395-05:00"},"s":"F",  "c":"CONTROL",  "id":20574,   "ctx":"main","msg":"Error during global initialization","attr":{"error":{"code":140,"codeName":"InvalidSSLConfiguration","errmsg":"Can not set up PEM key file."}}}
ERROR: child process failed, exited with 1
To see additional information in this output, start without the "--fork" option.

Les certificats ne disposent pas de 644 autorisations sous cr/etc/ssl/certs : 

cr:/opt/dellemc/cr/etc/certs/ssl # ls -al
total 116
drwxrwxrwx 2 cyber-recovery-admin 14999 4096 Aug 30 15:10 .
drwx------ 3 root                 root  4096 Apr  7 17:52 ..
-rw------- 1 root                 root  1716 May 30 11:17 CRSERVICE.crt
-rw------- 1 root                 root  1766 May 30 11:17 CRSERVICE.key
-rw------- 1 root                 root  3482 May 30 11:17 CRSERVICE.pem

原因

Le script crsetup crée les fichiers requis par les instances Docker qui doivent disposer d’une autorisation de 644 (rw- r-- r--). Dans ce cas, un umask 077 appliqué remplace les autorisations sur les fichiers par 600 (rw- --- ---). MongoDB n’a pas pu lire les certificats et les autres fichiers pour la configuration.

解決方法

  1. Définissez l’utilisateur root pour utiliser umask 022 à l’aide de la commande ci-dessous :
# umask 022
  1. Vérifiez le masque umask actuel en exécutant : 
# umask
  1. Exécutez la commande :
# ./crsetup --deploy. 
  1. Assurez-vous que la racine conserve le umask de 022 même après le redémarrage, sinon l’instance docker MongoDB ne démarrera pas après le redémarrage.
cd ~ (for root home directory)
vi .bashrc (do not forget the Dot before bashrc).
Add the following line:
umask 022
Save the file. 

Contactez le support technique Dell pour plus d’informations.

対象製品

PowerProtect Cyber Recovery
文書のプロパティ
文書番号: 000217057
文書の種類: Solution
最終更新: 08 9月 2023
バージョン:  2
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。