Falha na criação da conta do CloudPools ou a conta do CloudPools está inacessível com a mensagem: clapi error: CL_SSL_CACERT

Resumo: Falha na criação da conta do CloudPools com erro de certificado.

Este artigo aplica-se a Este artigo não se aplica a Este artigo não está vinculado a nenhum produto específico. Nem todas as versões do produto estão identificadas neste artigo.

Sintomas

A tentativa de criar uma conta do CloudPools obtém o seguinte erro: 
Falha ao criar conta. A conta do CloudPools não foi criada devido ao seguinte erro: Falha na validação da conta ao se conectar ao servidor remoto: erro clapi: CL_SSL_CACERT; O certificado do par não pode ser autenticado com certificados conhecidos da CA.

O mesmo erro também é exibido após o upgrade para o OneFS 8.2, ao visualizar as contas existentes do CloudPools.

Causa

A criação da conta do CloudPools apresentará falha com esse erro se os certificados raiz não forem instalados corretamente. O mesmo ocorre com certificados autoassinados intermediários.

Se houver um upgrade para o OneFS v8.2, isso acontecerá enquanto uma lista estática de certificados é migrada para o novo armazenamento. Esse armazenamento não inclui certificados que foram instalados (como o certificado do ECS) no sistema para CloudPools e não fazem parte dessa lista.

Resolução

Siga as etapas a seguir para resolver o problema:
  1. Execute o seguinte comando para despejar uma lista de certificados do servidor CloudPools em um arquivo de texto: openssl s_client -connect <cloudpool_server>:443 -showcerts -certform PEM > cert.txt
  2. A partir cert.txt, os componentes de certificado necessários estão nas entrelinhas que começam com -----BEGIN CERTIFICATE----- E -----END CERTIFICATE-----
  3. Copie o último certificado, pois ele deve ser o certificado ROOT CA da autoridade de assinatura. Copie e cole tudo, desde -----BEGIN CERTIFICATE----- até -----END CERTIFICATE----- em um novo arquivo chamado /ifs/.ifsvar/modules/cloud/cacert/<some_cloudpools_root_cert.pem>.
  4. Altere o diretório para o local do certificado, cd /ifs/.ifsvar/modules/cloud/cacert.
  5. Calcule o hash do arquivo de certificado com o comando: openssl x509 -hash -noout -in <some_cloudpools_root_cert.pem>
  6. Crie um link simbólico para o certificado usando a saída do comando hash value: ln -s <some_cloudpools_root_cert.pem>< hash_value.suffix>
Nota:<O sufixo> começa como 0. Se houver uma colisão do nome do arquivo symlink existente, use o próximo número como sufixo.
  1. Percorra a conta do CloudPools e crie o processo novamente.
Se a versão for OneFs 8.2 ou posterior, prossiga com as próximas etapas conforme necessário:
  1. Execute o comando de importação de certificado quando estiver no caminho "/ifs/.ifsvar/modules/cloud/cacert".
Exemplo:
# ls -lh 94d536c0.0
lrwxr-xr-x 1 root wheel 39B Jun 3 10:35 94d536c0.0 -> cert_cloud account.pem
# isi certificate authority import --certificate-path=cert_account-URI.pem --description="ECS CA" --name=ecs_cert
  1. Localize as ecs_cert adicionadas à lista de autoridades com o comando: #isi lista de autoridades de certificação
  2. Reinicie isi_cpool_d serviço com o comando: # isi services -a isi_cpool_d desativar
Aguarde 30 segundos e execute o comando: # isi services -a isi_cpool_d ativar
  1. Confirme se a conta de nuvem está acessível e se o estado está ok com o comando: # isi cloud accounts view <account-name>

Mais informações

Se o administrador ativar a validação do certificado SSL ao criar uma conta ou alterar essa opção de "ignorar" para "não ignorar", os servidores deverão ter certificações raiz instaladas corretamente. Caso contrário, o CloudPools não conseguirá se conectar aos provedores de serviços em nuvem e uma SSL_CACERT_ERROR será gerada.

Quando uma conta é configurada para fazer a validação de certificado SSL, a validação é executada sempre que o CloudPools se conecta ao provedor de nuvem dessa conta e a validação pode falhar. Quando isso acontece, um evento de log de eventos do cluster como 1100000009 CPOOL_CERTIFICATE_ERROR é criado.

Se o provedor de serviços de armazenamento tiver instalado um certificado autoassinado, ele também deverá aparecer na cadeia de certificados quando você se conectar ao servidor. Localize o certificado autoassinado, pois é o certificado raiz para autenticar o servidor.

Somente os certificados raiz precisam ser pré-instalados no cluster do CloudPools. Se o site implantar o servidor proxy SSL, pode ser necessário obter e instalar os certificados intermediários também. 

Se a cópia do certificado raiz estiver em um formato diferente do formato codificado por PEM, use os comandos OpenSSL para fazer a conversão de PEM antes de instalá-la.

Produtos afetados

Isilon
Propriedades do artigo
Número do artigo: 000065641
Tipo de artigo: Solution
Último modificado: 15 jan. 2026
Versão:  5
Encontre as respostas de outros usuários da Dell para suas perguntas.
Serviços de suporte
Verifique se o dispositivo está coberto pelos serviços de suporte.