Estos contenidos se han traducido de forma automática para su comodidad, pero Huawei Cloud no garantiza la exactitud de estos. Para consultar los contenidos originales, acceda a la versión en inglés.
Actualización más reciente 2023-11-20 GMT+08:00

ALM-12054 Archivo de certificado no válido

Descripción

El sistema comprueba si el archivo de certificado no es válido (ha caducado o aún no es válido) 23:00 cada día. Esta alarma se genera cuando el archivo de certificado no es válido.

Esta alarma se borra cuando se importa un certificado válido.

Atributo

ID de alarma

Gravedad de la alarma

Borrar automáticamente

12054

Importante

Parámetros

Nombre

Significado

Source

Especifica el clúster o sistema para el que se genera la alarma.

ServiceName

Especifica el servicio para el que se genera la alarma.

RoleName

Especifica el rol para el que se genera la alarma.

HostName

Especifica el host para el que se genera la alarma.

Trigger Condition

Especifica el umbral para activar la alarma.

Impacto en el sistema

Algunas funciones no están disponibles.

Causas posibles

Sin certificado (certificado CA, certificado raíz HA, certificado de usuario HA, certificado raíz Gaussdb o certificado de usuario Gaussdb) se importa al sistema, el certificado no se importa o el archivo de certificado no es válido.

Procedimiento

Comprobar la causa de la alarma.

  1. En FusionInsight Manager, localice la alarma de destino en la lista de alarmas en tiempo real y haga clic en .

    Vea Información adicional para obtener información adicional sobre la alarma.

    • Si se muestra CA Certificate en la información de alarma adicional, inicie sesión en el nodo de gestión de OMS activo como usuario omm y vaya a 2.
    • Si aparece HA root Certificate en la información adicional, vea Location para obtener el nombre del host involucrado en esta alarma. Luego, inicie sesión en el host como usuario omm y vaya a 3.
    • Si aparece HA server Certificate en la información adicional, vea Location para obtener el nombre del host involucrado en esta alarma. Luego, inicie sesión en el host como usuario omm y vaya a 4.
    • Si aparece Certificate has expired en la información adicional, vea Location para obtener el nombre del host para el que se genera la alarma. A continuación, inicie sesión en el host como usuario omm y realizar 2 a 4 en secuencia para comprobar si los certificados han caducado. Si estos certificados no han caducado, compruebe si se han importado otros certificados. Si es así, vuelva a importar los archivos de certificado.

Verificar el período de validez de los archivos del certificado en el sistema.

  1. Compruebe si la hora actual del sistema está en el período de validez del certificado de CA.

    Ejecute el comando bash ${CONTROLLER_HOME}/security/cert/conf/querycertvalidity.sh para comprobar el tiempo efectivo y el tiempo de vencimiento del certificado raíz de CA.

    • En caso afirmativo, vaya a 7.
    • Si no, vaya a 5.

  2. Compruebe si la hora actual del sistema está en el período de validez del certificado raíz de HA.

    Ejecute el comando openssl x509 -noout -text -in ${CONTROLLER_HOME}/security/certHA/root-ca.crt para comprobar el tiempo efectivo y el tiempo de vencimiento del certificado raíz HA.

    • En caso afirmativo, vaya a 7.
    • Si no, vaya a 6.

  3. Compruebe si la hora actual del sistema está en el período de validez del certificado de usuario de HA.

    Ejecute el comando openssl x509 -noout -text -in ${CONTROLLER_HOME}/security/certHA/server.crt para comprobar el tiempo efectivo y el tiempo de vencimiento del certificado de usuario HA.

    • En caso afirmativo, vaya a 7.
    • Si no, vaya a 6.

A continuación se muestra un ejemplo del tiempo efectivo y el tiempo de vencimiento de un certificado de CA o HA:
Certificate: 
    Data: 
        Version: 3 (0x2) 
        Serial Number: 
            97:d5:0e:84:af:ec:34:d8 
        Signature Algorithm: sha256WithRSAEncryption 
        Issuer: C=CN, ST=xxx, L=yyy, O=zzz, OU=IT, CN=HADOOP.COM 
        Validity 
            Not Before: Dec 13 06:38:26 2016 GMT             // Effective time
            Not After : Dec 11 06:38:26 2026 GMT             // Due time

Importar archivos de certificado.

  1. Importar un nuevo archivo de certificado de CA.

    Solicite o genere un nuevo archivo de certificado de CA e impórtelo al sistema. Para obtener más información, consulte Sustitución del certificado de CA. La alarma se borra automáticamente después de importar el certificado de CA. Compruebe si esta alarma se notifica de nuevo durante la comprobación periódica.

    • En caso afirmativo, vaya a 7.
    • En caso negativo, no se requiere ninguna otra acción.

  2. Importe un nuevo archivo de certificado HA.

    Solicite o genere un nuevo archivo de certificado HA e impórtelo al sistema. Para obtener más información, consulte Sustitución de certificados de HA. La alarma se borra automáticamente después de importar el certificado de CA. Compruebe si esta alarma se notifica de nuevo durante la comprobación periódica.

    • En caso afirmativo, vaya a 7.
    • En caso negativo, no se requiere ninguna otra acción.

Recopilar información de fallas.

  1. En FusionInsight Manager, seleccione O&M. En el panel de navegación de la izquierda, elija Log > Download.
  2. En el área Services, seleccione Controller, OmmServer, OmmCore y Tomcat y haga clic en OK.
  3. Haga clic en en la esquina superior derecha y establezca Start Date y End Date para la recopilación de registros en 10 minutos antes y después del tiempo de generación de alarmas, respectivamente. A continuación, haga clic en Download.
  4. Póngase en contacto con y proporcione los registros recopilados.

Eliminación de alarmas

Esta alarma se borra automáticamente después de rectificar la falla.

Información relacionada

Para obtener más información sobre cómo gestionar un certificado OBS caducado, consulte Certificado OBS en un clúster caducado.