PowerProtect Cyber Recovery: Інсталяція завершується помилкою "Не вдалося встановити облікові дані MongoDB: Не вдалося змінити облікові дані бази даних адміністратора: Не вдається підключитися до бази даних адміністратора
概要: Скрипт встановлення crsetup завершується помилкою після додавання нових паролів MongoDB з повідомленням про помилку «Не вдалося змінити облікові дані бази даних адміністратора».
この記事は次に適用されます:
この記事は次には適用されません:
この記事は、特定の製品に関連付けられていません。
すべての製品パージョンがこの記事に記載されているわけではありません。
現象
Скрипт "/crsetup --install" завершується після введення пароля MongoDB з такою помилкою:
Failed to set MongoDB credential:Failed to change admin DB credential:Unable to connect to theadmindatabase :server selection error: server selection timeout, current topology: { Type: Unknown, Servers: [{ Addr: localhost:17112, Type: Unknown, Last error: connection() error occurred during connection handshake: dial tcp 127.0.0.1:17112: connect: connection refused }, ] }
Перегляньте наступну статтю бази знань 212531 PowerProtect Cyber Recovery: Помилка нової інсталяції Cyber Recovery 19.13 або пізнішої версії – не вдалося встановити облікові дані MongoDB, щоб переконатися, що функція AVX на ЦП доступна на фізичному сервері або віртуальній машині версії 8.7.
Команда "docker ps -a" показує, що екземпляр docker MongoDB знаходиться у стані виходу, як показано нижче:
[root@cradmin]# docker ps -a
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
c3fe3dc5959f localhost:14779/cr_mongo:6.0.5 "/bin/bash /usr/loca" 4 minutes ago Exited (1) 4 minutes ago cr_mongo-auth_1
3fbf3db0c71d localhost:14779/cr_registry:2.8.1.7 "/entrypoint.sh /etc" 4 minutes ago Up 4 minutes 127.0.0.1:14779->5000/tcp cr_registry
Запуск "docker logs cr_mongo-auth_1" показує, що програма не може читати сертифікати:
[root@crm-cradmin]# cat mongo.txt
=> Waiting for confirmation of MongoDB service startup...
{"t":{"$date":"2023-08-17T15:25:23.384Z"},"s":"I", "c":"CONTROL", "id":5760901, "ctx":"-","msg":"Applied --setParameter options","attr":{"serverParameters":{"opensslCipherConfig":{"default":"HIGH:!EXPORT:!aNULL@STRENGTH","value":"ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES128-SHA"}}}}
about to fork child process, waiting until server is ready for connections.
forked process: 23
{"t":{"$date":"2023-08-17T10:25:23.386-05:00"},"s":"I", "c":"CONTROL", "id":20698, "ctx":"-","msg":"***** SERVER RESTARTED *****"}
{"t":{"$date":"2023-08-17T10:25:23.392-05:00"},"s":"I", "c":"NETWORK", "id":4915701, "ctx":"main","msg":"Initialized wire specification","attr":{"spec":{"incomingExternalClient":{"minWireVersion":0,"maxWireVersion":17},"incomingInternalClient":{"minWireVersion":0,"maxWireVersion":17},"outgoing":{"minWireVersion":6,"maxWireVersion":17},"isInternalClient":true}}}
{"t":{"$date":"2023-08-17T10:25:23.394-05:00"},"s":"E", "c":"NETWORK", "id":23248, "ctx":"main","msg":"Cannot read certificate file","attr":{"keyFile":"/cr/ssl/certs/CRSERVICE.pem","error":"error:FFFFFFFF8000000D:system library::Permission denied"}}
{"t":{"$date":"2023-08-17T10:25:23.394-05:00"},"s":"D1", "c":"ASSERT", "id":23074, "ctx":"main","msg":"User assertion","attr":{"error":"InvalidSSLConfiguration: Can not set up PEM key file.","file":"src/mongo/util/net/ssl_manager_openssl.cpp","line":2643}}
{"t":{"$date":"2023-08-17T10:25:23.395-05:00"},"s":"F", "c":"CONTROL", "id":20574, "ctx":"main","msg":"Error during global initialization","attr":{"error":{"code":140,"codeName":"InvalidSSLConfiguration","errmsg":"Can not set up PEM key file."}}}
ERROR: child process failed, exited with 1
To see additional information in this output, start without the "--fork" option.
Сертифікати не мають 644 дозволів за cr/etc/ssl/certs:
cr:/opt/dellemc/cr/etc/certs/ssl # ls -al total 116 drwxrwxrwx 2 cyber-recovery-admin 14999 4096 Aug 30 15:10 . drwx------ 3 root root 4096 Apr 7 17:52 .. -rw------- 1 root root 1716 May 30 11:17 CRSERVICE.crt -rw------- 1 root root 1766 May 30 11:17 CRSERVICE.key -rw------- 1 root root 3482 May 30 11:17 CRSERVICE.pem
原因
Скрипт crsetup створює файли, необхідні для екземплярів Docker, які повинні мати дозвіл 644 (rw-r-- r--). У цьому випадку примусовий umask 077 перевизначив права доступу до файлів до 600 (rw- --- ---). MongoDB не зміг прочитати сертифікати та інші файли для конфігурації.
解決方法
- Налаштуйте кореневий каталог користувача на використання umask 022 за допомогою наведеної нижче команди:
# umask 022
- Перевірити поточний umask можна за допомогою команди з таким чином:
# umask
- Виконайте команду:
# ./crsetup --deploy.
- Переконайтеся, що кореневий каталог зберігає umask 022 навіть після перезавантаження, інакше екземпляр docker MongoDB не зможе запуститися після перезавантаження.
cd ~ (for root home directory) vi .bashrc (do not forget the Dot before bashrc). Add the following line: umask 022 Save the file.
Зверніться до служби технічної підтримки Dell для отримання додаткової інформації.
対象製品
PowerProtect Cyber Recovery文書のプロパティ
文書番号: 000217057
文書の種類: Solution
最終更新: 08 9月 2023
バージョン: 2
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。