PowerProtect Cyber Recovery: L'installazione non riesce con errore "Failed to Set MongoDB Credential: Impossibile modificare la credenziale DB amministratore: Impossibile connettersi al database amministratore
摘要: Lo script di installazione di Crsetup ha esito negativo dopo l'aggiunta di nuove password MongoDB con messaggio di errore "Failed to change admin DB credential".
本文适用于
本文不适用于
本文并非针对某种特定的产品。
本文并非包含所有产品版本。
症状
Lo script "/crsetup --install" termina dopo aver inserito la password MongoDB con il seguente errore:
Failed to set MongoDB credential:Failed to change admin DB credential:Unable to connect to theadmindatabase :server selection error: server selection timeout, current topology: { Type: Unknown, Servers: [{ Addr: localhost:17112, Type: Unknown, Last error: connection() error occurred during connection handshake: dial tcp 127.0.0.1:17112: connect: connection refused }, ] }
Consultare il seguente articolo della Knowledge Base 212531 PowerProtect Cyber Recovery: Nuova installazione di Cyber Recovery 19.13 o versione successiva non riuscita: impossibile impostare la credenziale MongoDB per garantire che la funzione AVX sulla CPU sia disponibile sul server fisico v8.7 o sulla macchina virtuale.
Il comando "docker ps -a" mostra che l'istanza del docker MongoDB è in stato exit, come illustrato di seguito:
[root@cradmin]# docker ps -a
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
c3fe3dc5959f localhost:14779/cr_mongo:6.0.5 "/bin/bash /usr/loca" 4 minutes ago Exited (1) 4 minutes ago cr_mongo-auth_1
3fbf3db0c71d localhost:14779/cr_registry:2.8.1.7 "/entrypoint.sh /etc" 4 minutes ago Up 4 minutes 127.0.0.1:14779->5000/tcp cr_registry
L'esecuzione di "docker logs cr_mongo-auth_1" mostra che non è in grado di leggere i certificati:
[root@crm-cradmin]# cat mongo.txt
=> Waiting for confirmation of MongoDB service startup...
{"t":{"$date":"2023-08-17T15:25:23.384Z"},"s":"I", "c":"CONTROL", "id":5760901, "ctx":"-","msg":"Applied --setParameter options","attr":{"serverParameters":{"opensslCipherConfig":{"default":"HIGH:!EXPORT:!aNULL@STRENGTH","value":"ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES128-SHA"}}}}
about to fork child process, waiting until server is ready for connections.
forked process: 23
{"t":{"$date":"2023-08-17T10:25:23.386-05:00"},"s":"I", "c":"CONTROL", "id":20698, "ctx":"-","msg":"***** SERVER RESTARTED *****"}
{"t":{"$date":"2023-08-17T10:25:23.392-05:00"},"s":"I", "c":"NETWORK", "id":4915701, "ctx":"main","msg":"Initialized wire specification","attr":{"spec":{"incomingExternalClient":{"minWireVersion":0,"maxWireVersion":17},"incomingInternalClient":{"minWireVersion":0,"maxWireVersion":17},"outgoing":{"minWireVersion":6,"maxWireVersion":17},"isInternalClient":true}}}
{"t":{"$date":"2023-08-17T10:25:23.394-05:00"},"s":"E", "c":"NETWORK", "id":23248, "ctx":"main","msg":"Cannot read certificate file","attr":{"keyFile":"/cr/ssl/certs/CRSERVICE.pem","error":"error:FFFFFFFF8000000D:system library::Permission denied"}}
{"t":{"$date":"2023-08-17T10:25:23.394-05:00"},"s":"D1", "c":"ASSERT", "id":23074, "ctx":"main","msg":"User assertion","attr":{"error":"InvalidSSLConfiguration: Can not set up PEM key file.","file":"src/mongo/util/net/ssl_manager_openssl.cpp","line":2643}}
{"t":{"$date":"2023-08-17T10:25:23.395-05:00"},"s":"F", "c":"CONTROL", "id":20574, "ctx":"main","msg":"Error during global initialization","attr":{"error":{"code":140,"codeName":"InvalidSSLConfiguration","errmsg":"Can not set up PEM key file."}}}
ERROR: child process failed, exited with 1
To see additional information in this output, start without the "--fork" option.
I certificati non dispongono di 644 autorizzazioni in cr/etc/ssl/certs:
cr:/opt/dellemc/cr/etc/certs/ssl # ls -al total 116 drwxrwxrwx 2 cyber-recovery-admin 14999 4096 Aug 30 15:10 . drwx------ 3 root root 4096 Apr 7 17:52 .. -rw------- 1 root root 1716 May 30 11:17 CRSERVICE.crt -rw------- 1 root root 1766 May 30 11:17 CRSERVICE.key -rw------- 1 root root 3482 May 30 11:17 CRSERVICE.pem
原因
Lo script crsetup crea i file richiesti dalle istanze di Docker che devono disporre di un'autorizzazione di 644 (rw-r-- r--). In questo caso, una umask 077 applicata ha sovraccaricato le autorizzazioni sui file a 600 (rw- --- ---). MongoDB non è riuscito a leggere i certificati e altri file per la configurazione.
解决方案
- Impostare l'utente root per utilizzare umask 022 utilizzando il comando seguente:
# umask 022
- Verificare l'umask corrente eseguendo:
# umask
- Eseguire il comando:
# ./crsetup --deploy.
- Assicurarsi che il root mantenga la umask 022 anche dopo il riavvio, in caso contrario l'istanza del docker MongoDB non si avvia dopo il riavvio.
cd ~ (for root home directory) vi .bashrc (do not forget the Dot before bashrc). Add the following line: umask 022 Save the file.
Per ulteriori informazioni, contattare il supporto tecnico Dell.
受影响的产品
PowerProtect Cyber Recovery文章属性
文章编号: 000217057
文章类型: Solution
上次修改时间: 08 9月 2023
版本: 2
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。