PowerProtect Cyber Recovery: Yükleme, "Failed to Set MongoDB Credential: (MongoDB Kimlik Bilgisi Ayarlanamadı: Yönetici DB Kimlik Bilgisi Değiştirilemedi: Yönetici Veritabanına Bağlanamıyor

摘要: Crsetup install script failed after adding new MongoDB passwords with error message "Failed to change admin DB credential." (Yönetici DB kimlik bilgisi değiştirilemedi.) hata mesajıyla yeni MongoDB parolaları ekleniyorsa crsetup yükleme komut dosyası başarısız oluyor. ...

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

症状

MongoDB parolasını girdikten sonra "/crsetup --install" komut dosyası aşağıdaki hatayla sona erer:
Failed to set MongoDB credential:Failed to change admin DB credential:Unable to connect to theadmindatabase :server selection error: server selection timeout, current topology: { Type: Unknown, Servers: [{ Addr: localhost:17112, Type: Unknown, Last error: connection() error occurred during connection handshake: dial tcp 127.0.0.1:17112: connect: connection refused }, ] }

PowerProtect Cyber Recovery ile ilgili 212531 KB makalesine göz atın: Yeni Cyber Recovery 19.13 veya üstü yükleme başarısız oldu - CPU'da AVX özelliğinin v8.7 fiziksel sunucuda veya Sanal makinede kullanılabilir olduğundan emin olmak için MongoDB kimlik bilgisi ayarılamadı.

"docker ps -a" komutu, MongoDB docker örneğinin aşağıda gösterildiği gibi çıkış durumunda olduğunu gösterir:

[root@cradmin]# docker ps -a
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
c3fe3dc5959f localhost:14779/cr_mongo:6.0.5 "/bin/bash /usr/loca" 4 minutes ago Exited (1) 4 minutes ago cr_mongo-auth_1 
3fbf3db0c71d localhost:14779/cr_registry:2.8.1.7 "/entrypoint.sh /etc" 4 minutes ago Up 4 minutes 127.0.0.1:14779->5000/tcp cr_registry

"docker logs cr_mongo-auth_1" komutunun çalışması sertifikaları okuyama durumunu gösteriyor:

[root@crm-cradmin]# cat mongo.txt
=> Waiting for confirmation of MongoDB service startup...
{"t":{"$date":"2023-08-17T15:25:23.384Z"},"s":"I",  "c":"CONTROL",  "id":5760901, "ctx":"-","msg":"Applied --setParameter options","attr":{"serverParameters":{"opensslCipherConfig":{"default":"HIGH:!EXPORT:!aNULL@STRENGTH","value":"ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES128-SHA"}}}}
about to fork child process, waiting until server is ready for connections.
forked process: 23

{"t":{"$date":"2023-08-17T10:25:23.386-05:00"},"s":"I",  "c":"CONTROL",  "id":20698,   "ctx":"-","msg":"***** SERVER RESTARTED *****"}
{"t":{"$date":"2023-08-17T10:25:23.392-05:00"},"s":"I",  "c":"NETWORK",  "id":4915701, "ctx":"main","msg":"Initialized wire specification","attr":{"spec":{"incomingExternalClient":{"minWireVersion":0,"maxWireVersion":17},"incomingInternalClient":{"minWireVersion":0,"maxWireVersion":17},"outgoing":{"minWireVersion":6,"maxWireVersion":17},"isInternalClient":true}}}
{"t":{"$date":"2023-08-17T10:25:23.394-05:00"},"s":"E",  "c":"NETWORK",  "id":23248,   "ctx":"main","msg":"Cannot read certificate file","attr":{"keyFile":"/cr/ssl/certs/CRSERVICE.pem","error":"error:FFFFFFFF8000000D:system library::Permission denied"}}
{"t":{"$date":"2023-08-17T10:25:23.394-05:00"},"s":"D1", "c":"ASSERT",   "id":23074,   "ctx":"main","msg":"User assertion","attr":{"error":"InvalidSSLConfiguration: Can not set up PEM key file.","file":"src/mongo/util/net/ssl_manager_openssl.cpp","line":2643}}
{"t":{"$date":"2023-08-17T10:25:23.395-05:00"},"s":"F",  "c":"CONTROL",  "id":20574,   "ctx":"main","msg":"Error during global initialization","attr":{"error":{"code":140,"codeName":"InvalidSSLConfiguration","errmsg":"Can not set up PEM key file."}}}
ERROR: child process failed, exited with 1
To see additional information in this output, start without the "--fork" option.

Sertifikalar cr/etc/ssl/certs altında 644 izine sahip değildir: 

cr:/opt/dellemc/cr/etc/certs/ssl # ls -al
total 116
drwxrwxrwx 2 cyber-recovery-admin 14999 4096 Aug 30 15:10 .
drwx------ 3 root                 root  4096 Apr  7 17:52 ..
-rw------- 1 root                 root  1716 May 30 11:17 CRSERVICE.crt
-rw------- 1 root                 root  1766 May 30 11:17 CRSERVICE.key
-rw------- 1 root                 root  3482 May 30 11:17 CRSERVICE.pem

原因

Crsetup komut dosyası, Docker örnekleri tarafından gerekli olan 644 izni olan dosyalar oluşturur (rw- r-- r--). Bu örnekte, zorlamalı bir umask 077, dosyaların izinlerini 600'e (rw- --- ---). MongoDB, yapılandırma için sertifikaları ve diğer dosyaları okuyamıyor.

解决方案

  1. Aşağıdaki komutu kullanarak kullanıcı kökünü umask 022'yi kullanmak üzere belirleyin:
# umask 022
  1. Geçerli maskeyi çalıştırarak doğrulayın: 
# umask
  1. Şu komutu çalıştırın:
# ./crsetup --deploy. 
  1. Kök, yeniden başlatmadan sonra bile 022'nin maskesini tutar, aksi halde MongoDB docker örneği yeniden başlatmadan sonra başlatılamıyor.
cd ~ (for root home directory)
vi .bashrc (do not forget the Dot before bashrc).
Add the following line:
umask 022
Save the file. 

Daha fazla bilgi için Dell Teknik Destek bölümü ile iletişime geçin.

受影响的产品

PowerProtect Cyber Recovery
文章属性
文章编号: 000217057
文章类型: Solution
上次修改时间: 08 9月 2023
版本:  2
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。