Avamar - Dell Cloud Director Data Protection Extension (DPE) vcpsrv status shutdown due to invalid Cloud certificate (avslutning på grunn av ugyldig nettskysertifikat)
Sammendrag: DPE: vcpsrv-statusen viser en avslutning som skyldes ugyldig vCloud-sertifikat i DPE-klareringslageret Dell EMC Data Protection Extension er den første sertifiserte databeskyttelsesløsningen for VMware vCloud Director, som også er en innebygd databeskyttelsesløsning. Den utvider vCloud Director HTML 5-grensesnittet og REST API-en for å gi leietakere ett enkelt administreringsendepunkt for virtuelle datasentre. Leietakere kan administrere sikkerhetskopieringer av VM-er og vApp-er på imagenivå, gjenoppretting til en ny VM eller på stedet, etter retningslinjer eller ad hoc, og til og med gjenoppretting på filnivå. ...
Denne artikkelen gjelder for
Denne artikkelen gjelder ikke for
Denne artikkelen er ikke knyttet til noe bestemt produkt.
Det er ikke produktversjonene som identifiseres i denne artikkelen.
Symptomer
VCP-administratortjenesten er avsluttet
BG-tjenesten er nede
DPE kan ikke koble til vCloud
VCP-administratorloggen viser sertifikatfeil:
BG-tjenesten er nede
DPE kan ikke koble til vCloud
VCP-administratorloggen viser sertifikatfeil:
/var/log/vcp/vcp-manager.log
2022-04-15 15:31:50,524 [main] ERROR (RestUtil.java:389) - null javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building failed: java.security.cert.CertPathBuilderException: Could not build a validated path. at sun.security.ssl.Alert.createSSLException(Unknown Source) ~[?:1.8.0_301] at sun.security.ssl.TransportContext.fatal(Unknown Source) ~[?:1.8.0_301]
Årsak
systemctl restart vcp-manager.service sleep 30 vcp-cli srv update <srv-service-name from step 8> vcp-cli bg update <bg service name from step 8>
Sertifikatet er utløpt eller erstattet i nettskyen, og DPE må importere det nye nettskysertifikatet.
Oppløsning
Forhåndskrav: Hent legitimasjon for nøkkellagerfilen. DPE genererer alltid et nøkkellager med tilfeldig passord, så vi må bruke kommandoen nedenfor med kundens hovedpassord for å få nøkkellageret
Trinn 1
Kontroller gjeldende sertifikater i klareringslageret for nettskysertifikatet, og sjekk datoene for å se om de er utløpt, eller sjekk SHA1-fingeravtrykket for å se om det samsvarer med det gjeldende sertifikatet som brukes for vCloud
Eksempel på utdata som viser at det gamle vCloud-sertifikatet for øyeblikket er lastet inn i klareringslageret ved hjelp av aliasskyen
I dette eksemplet er fingeravtrykket følgende: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8
I dette eksempelet er sertifikatet gyldig frem til lørdag 23. april kl. 09:32:45 EDT 2022
Trinn 2
Bruk en ny keytool-kommando til å opprette en TLS-tilkobling til nettskyen og få SHA1-fingeravtrykket
Trinn 3
Ta en kopi av klareringslageret
Trinn 4
Hvis du skal erstatte sertifikatet i klareringslageret på DPE, må du først slette det gamle sertifikatet
Last ned det gjeldende vCloud-sertifikatet til en ny fil: new_cloud_cert.crt
Importer sertifikatfilen til klareringslageret
Trinn 7
Gjenta kommandoen fra trinn 1 for å bekrefte at det nye sertifikatet er installert
Eksempel på utdata
Denne opprettelsesdatoen skal være dagens dato, og SHA1-fingeravtrykket og sertifikatdatoene må oppdateres.
Trinn 8
Få nodestatusen for å hente servicenavnene for BG og srv
Start tjenestene på nytt
Trinn 10
Sjekk statusene
vcp-cli credential list -p <master_password>Eksempel på utdata
# vcp-cli credential list -p Changeme_1 getting credentials... Success credential: component: truststore url: /etc/vcp/truststore username: password: ZM1VnGwRZCLFrrNS
Trinn 1
Kontroller gjeldende sertifikater i klareringslageret for nettskysertifikatet, og sjekk datoene for å se om de er utløpt, eller sjekk SHA1-fingeravtrykket for å se om det samsvarer med det gjeldende sertifikatet som brukes for vCloud
# vcp-cli certificate show-trust -a cloud
Eksempel på utdata som viser at det gamle vCloud-sertifikatet for øyeblikket er lastet inn i klareringslageret ved hjelp av aliasskyen
Alias name: cloud Creation date: Sep 8, 2021 Entry type: trustedCertEntry [..] Valid from: Wed Mar 24 09:32:46 EDT 2021 until: Sat Apr 23 09:32:45 EDT 2022 Certificate fingerprints: MD5: B0:E2:12:5D:46:4D:DC:09:FB:2C:EF:94:7D:29:EB:DF SHA1: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8 SHA256:40:67:86:D2:EE:58:72:24:E0:52:88:33:4E:C8:9E:44:9E:B0:24:EE:65:2E:AD:5C:D3:40:97:44:AD:04:48:3BNoter deg SHA1-fingeravtrykket og datoene:
I dette eksemplet er fingeravtrykket følgende: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8
I dette eksempelet er sertifikatet gyldig frem til lørdag 23. april kl. 09:32:45 EDT 2022
Trinn 2
Bruk en ny keytool-kommando til å opprette en TLS-tilkobling til nettskyen og få SHA1-fingeravtrykket
# keytool -printcert -sslserver <cloud director hostname or ip>:443 -rfc | openssl x509 -noout -fingerprint -datesEksempel på utdata
SHA1 Fingerprint=94:2F:74:56:9C:19:61:2D:7E:24:60:4A:8A:2F:89:D7:31:34:19:A4 notBefore=Dec 29 18:59:49 2021 GMT notAfter=Dec 29 18:59:49 2022 GMTHvis fingeravtrykkene eller datoene ikke samsvarer, må du oppdatere nettskysertifikatet på DPE.
Trinn 3
Ta en kopi av klareringslageret
cp -p /etc/vcp/truststore /etc/vcp/truststore-`date -I`.bkp
Trinn 4
Hvis du skal erstatte sertifikatet i klareringslageret på DPE, må du først slette det gamle sertifikatet
keytool -delete -alias cloud -keystore /etc/vcp/truststore -storepass <keystore_passphrase>Trinn 5
Last ned det gjeldende vCloud-sertifikatet til en ny fil: new_cloud_cert.crt
keytool -printcert -rfc -sslserver <Cloud_hostname>:443 > new_cloud_cert.crtTrinn 6
Importer sertifikatfilen til klareringslageret
keytool -import -file new_cloud_cert.crt -alias cloud -keystore /etc/vcp/truststore -storepass <keystore_passphrase>
Trinn 7
Gjenta kommandoen fra trinn 1 for å bekrefte at det nye sertifikatet er installert
# vcp-cli certificate show-trust -a cloud
Eksempel på utdata
Alias name: cloud
Creation date: Jul 27, 2022
Entry type: trustedCertEntry
Owner: CN=vcd.example.lab
Issuer: CN=vcd.example.lab
Serial number: 7e29bef2a5652b7a
Valid from: Wed Dec 29 13:59:49 EST 2021 until: Thu Dec 29 13:59:49 EST 2022
Certificate fingerprints:
MD5: 8A:5A:D1:09:AE:C8:D9:94:B6:B9:D3:A5:E9:BD:AA:07
SHA1: 94:2F:74:56:9C:19:61:2D:7E:24:60:4A:8A:2F:89:D7:31:34:19:A4
SHA256: 38:88:0F:5F:C1:8C:BB:F0:D9:64:40:72:D9:59:35:5E:2B:72:BB:50:2F:88:3B:B0:8D:4C:D5:16:56:35:19:E2
Merk:
Denne opprettelsesdatoen skal være dagens dato, og SHA1-fingeravtrykket og sertifikatdatoene må oppdateres.
Trinn 8
Få nodestatusen for å hente servicenavnene for BG og srv
vcp-cli node statusTrinn 9
Start tjenestene på nytt
systemctl restart vcp-manager.service sleep 30 vcp-cli srv stop <srv-service-name> -p <master password> vcp-cli srv start <srv-service-name> -p <master password> vcp-cli bg stop <bg service name> -p <master password> vcp-cli bg start <bg service name> -p <master password>
Trinn 10
Sjekk statusene
vcp-cli srv status vcp-cli bg status
Berørte produkter
AvamarArtikkelegenskaper
Artikkelnummer: 000198597
Artikkeltype: Solution
Sist endret: 08 jan. 2026
Versjon: 8
Få svar på spørsmålene dine fra andre Dell-brukere
Støttetjenester
Sjekk om enheten din er dekket av støttetjenestene.