Avamar — desligamento do status vcpsrv do Dell Cloud Director Data Protection Extension (DPE) devido a um certificado de nuvem inválido
Resumo: DPE: o status do vcpsrv mostra o desligamento devido a um certificado inválido do vcloud no truststore do DPE O Dell EMC Data Protection Extension é a primeira solução de proteção de dados certificada para VMware vCloud Director, que também é uma solução nativa de proteção de dados. Ele estende a IU HTML 5 do vCloud Director e a API REST, fornecendo aos grupos de usuários um endpoint de gerenciamento único para seus datacenters virtuais. Os grupos de usuários podem gerenciar backups em nível de imagem de VMs e vApps, restaurar para uma nova VM ou no local, por política ou adhoc, até mesmo restaurar em nível de arquivo. ...
Este artigo aplica-se a
Este artigo não se aplica a
Este artigo não está vinculado a nenhum produto específico.
Nem todas as versões do produto estão identificadas neste artigo.
Sintomas
Desligamento do serviço VCP Manager
Serviço BG inativo
O DPE não consegue se conectar ao vCloud
O log do VCP Manager mostra erros de certificado:
Serviço BG inativo
O DPE não consegue se conectar ao vCloud
O log do VCP Manager mostra erros de certificado:
/var/log/vcp/vcp-manager.log
2022-04-15 15:31:50,524 [main] ERROR (RestUtil.java:389) - null javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building failed: java.security.cert.CertPathBuilderException: Could not build a validated path. at sun.security.ssl.Alert.createSSLException(Unknown Source) ~[?:1.8.0_301] at sun.security.ssl.TransportContext.fatal(Unknown Source) ~[?:1.8.0_301]
Causa
systemctl restart vcp-manager.service sleep 30 vcp-cli srv update <srv-service-name from step 8> vcp-cli bg update <bg service name from step 8>
O certificado expirou ou foi substituído na nuvem, e o DPE precisa importar o novo certificado da nuvem.
Resolução
Pré-requisitos: Obter credenciais do arquivo de repositório de chaves. O DPE sempre gera um repositório de chaves com senha aleatória, assim, temos que usar o comando abaixo com a senha mestre do cliente para obter o repositório de chaves
Etapa 1
Verifique os certificados atuais no truststore do certificado de nuvem, analisando as datas para ver se expiraram ou a impressão digital SHA1 para ver se corresponde ao certificado atual aplicado ao VCloud
Exemplo de resultado que mostra que o certificado antigo do vCloud está atualmente carregado no truststore usando a nuvem de alias
Neste exemplo, a impressão digital é: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8
Neste exemplo, o certificado é válido até: Sat Apr 23 09:32:45 EDT 2022
Etapa 2
Use o novo comando keytool para fazer uma conexão TLS com a nuvem e obter a impressão digital SHA1
Etapa 3
Faça uma cópia do truststore
Etapa 4
Para substituir o certificado no truststore no DPE, primeiro exclua o certificado antigo
Faça download do certificado vCloud atual para um novo arquivo: new_cloud_cert.crt
Importe o arquivo de certificado para o truststore
Etapa 7
Repita o comando da etapa 1 novamente para confirmar se o novo certificado está instalado
Exemplo de resultado
Essa data de criação deve ser a data de hoje, e as datas de impressão digital e do certificado SHA1 devem ser atualizadas.
Etapa 8
Obtenha o status do nó para obter os nomes de serviço do BG e srv
Reinicie os serviços
Etapa 10
Verifique os status
vcp-cli credential list -p <master_password>exemplo de resultado
# vcp-cli credential list -p Changeme_1 getting credentials... Success credential: component: truststore url: /etc/vcp/truststore username: password: ZM1VnGwRZCLFrrNS
Etapa 1
Verifique os certificados atuais no truststore do certificado de nuvem, analisando as datas para ver se expiraram ou a impressão digital SHA1 para ver se corresponde ao certificado atual aplicado ao VCloud
# vcp-cli certificate show-trust -a cloud
Exemplo de resultado que mostra que o certificado antigo do vCloud está atualmente carregado no truststore usando a nuvem de alias
Alias name: cloud Creation date: Sep 8, 2021 Entry type: trustedCertEntry [..] Valid from: Wed Mar 24 09:32:46 EDT 2021 until: Sat Apr 23 09:32:45 EDT 2022 Certificate fingerprints: MD5: B0:E2:12:5D:46:4D:DC:09:FB:2C:EF:94:7D:29:EB:DF SHA1: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8 SHA256:40:67:86:D2:EE:58:72:24:E0:52:88:33:4E:C8:9E:44:9E:B0:24:EE:65:2E:AD:5C:D3:40:97:44:AD:04:48:3BAnote a impressão digital SHA1 e as datas:
Neste exemplo, a impressão digital é: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8
Neste exemplo, o certificado é válido até: Sat Apr 23 09:32:45 EDT 2022
Etapa 2
Use o novo comando keytool para fazer uma conexão TLS com a nuvem e obter a impressão digital SHA1
# keytool -printcert -sslserver <cloud director hostname or ip>:443 -rfc | openssl x509 -noout -fingerprint -datesExemplo de resultado
SHA1 Fingerprint=94:2F:74:56:9C:19:61:2D:7E:24:60:4A:8A:2F:89:D7:31:34:19:A4 notBefore=Dec 29 18:59:49 2021 GMT notAfter=Dec 29 18:59:49 2022 GMTSe as impressões digitais ou as datas não corresponderem, você precisará atualizar o certificado de nuvem no DPE.
Etapa 3
Faça uma cópia do truststore
cp -p /etc/vcp/truststore /etc/vcp/truststore-`date -I`.bkp
Etapa 4
Para substituir o certificado no truststore no DPE, primeiro exclua o certificado antigo
keytool -delete -alias cloud -keystore /etc/vcp/truststore -storepass <keystore_passphrase>Etapa 5
Faça download do certificado vCloud atual para um novo arquivo: new_cloud_cert.crt
keytool -printcert -rfc -sslserver <Cloud_hostname>:443 > new_cloud_cert.crtEtapa 6
Importe o arquivo de certificado para o truststore
keytool -import -file new_cloud_cert.crt -alias cloud -keystore /etc/vcp/truststore -storepass <keystore_passphrase>
Etapa 7
Repita o comando da etapa 1 novamente para confirmar se o novo certificado está instalado
# vcp-cli certificate show-trust -a cloud
Exemplo de resultado
Alias name: cloud
Creation date: Jul 27, 2022
Entry type: trustedCertEntry
Owner: CN=vcd.example.lab
Issuer: CN=vcd.example.lab
Serial number: 7e29bef2a5652b7a
Valid from: Wed Dec 29 13:59:49 EST 2021 until: Thu Dec 29 13:59:49 EST 2022
Certificate fingerprints:
MD5: 8A:5A:D1:09:AE:C8:D9:94:B6:B9:D3:A5:E9:BD:AA:07
SHA1: 94:2F:74:56:9C:19:61:2D:7E:24:60:4A:8A:2F:89:D7:31:34:19:A4
SHA256: 38:88:0F:5F:C1:8C:BB:F0:D9:64:40:72:D9:59:35:5E:2B:72:BB:50:2F:88:3B:B0:8D:4C:D5:16:56:35:19:E2
Nota:
Essa data de criação deve ser a data de hoje, e as datas de impressão digital e do certificado SHA1 devem ser atualizadas.
Etapa 8
Obtenha o status do nó para obter os nomes de serviço do BG e srv
vcp-cli node statusEtapa 9
Reinicie os serviços
systemctl restart vcp-manager.service sleep 30 vcp-cli srv stop <srv-service-name> -p <master password> vcp-cli srv start <srv-service-name> -p <master password> vcp-cli bg stop <bg service name> -p <master password> vcp-cli bg start <bg service name> -p <master password>
Etapa 10
Verifique os status
vcp-cli srv status vcp-cli bg status
Produtos afetados
AvamarPropriedades do artigo
Número do artigo: 000198597
Tipo de artigo: Solution
Último modificado: 08 jan. 2026
Versão: 8
Encontre as respostas de outros usuários da Dell para suas perguntas.
Serviços de suporte
Verifique se o dispositivo está coberto pelos serviços de suporte.