ALM-12054 Archivo de certificado no válido
Descripción
El sistema comprueba si el archivo de certificado no es válido (ha caducado o aún no es válido) 23:00 cada día. Esta alarma se genera cuando el archivo de certificado no es válido.
Esta alarma se borra cuando se importa un certificado válido.
Atributo
ID de alarma |
Gravedad de la alarma |
Borrar automáticamente |
---|---|---|
12054 |
Importante |
Sí |
Parámetros
Nombre |
Significado |
---|---|
Source |
Especifica el clúster o sistema para el que se genera la alarma. |
ServiceName |
Especifica el servicio para el que se genera la alarma. |
RoleName |
Especifica el rol para el que se genera la alarma. |
HostName |
Especifica el host para el que se genera la alarma. |
Trigger Condition |
Especifica el umbral para activar la alarma. |
Impacto en el sistema
Algunas funciones no están disponibles.
Causas posibles
Sin certificado (certificado CA, certificado raíz HA, certificado de usuario HA, certificado raíz Gaussdb o certificado de usuario Gaussdb) se importa al sistema, el certificado no se importa o el archivo de certificado no es válido.
Procedimiento
Comprobar la causa de la alarma.
- En FusionInsight Manager, localice la alarma de destino en la lista de alarmas en tiempo real y haga clic en .
Vea Información adicional para obtener información adicional sobre la alarma.
- Si se muestra CA Certificate en la información de alarma adicional, inicie sesión en el nodo de gestión de OMS activo como usuario omm y vaya a 2.
- Si aparece HA root Certificate en la información adicional, vea Location para obtener el nombre del host involucrado en esta alarma. Luego, inicie sesión en el host como usuario omm y vaya a 3.
- Si aparece HA server Certificate en la información adicional, vea Location para obtener el nombre del host involucrado en esta alarma. Luego, inicie sesión en el host como usuario omm y vaya a 4.
- Si aparece Certificate has expired en la información adicional, vea Location para obtener el nombre del host para el que se genera la alarma. A continuación, inicie sesión en el host como usuario omm y realizar 2 a 4 en secuencia para comprobar si los certificados han caducado. Si estos certificados no han caducado, compruebe si se han importado otros certificados. Si es así, vuelva a importar los archivos de certificado.
Verificar el período de validez de los archivos del certificado en el sistema.
- Compruebe si la hora actual del sistema está en el período de validez del certificado de CA.
Ejecute el comando bash ${CONTROLLER_HOME}/security/cert/conf/querycertvalidity.sh para comprobar el tiempo efectivo y el tiempo de vencimiento del certificado raíz de CA.
- Compruebe si la hora actual del sistema está en el período de validez del certificado raíz de HA.
Ejecute el comando openssl x509 -noout -text -in ${CONTROLLER_HOME}/security/certHA/root-ca.crt para comprobar el tiempo efectivo y el tiempo de vencimiento del certificado raíz HA.
- Compruebe si la hora actual del sistema está en el período de validez del certificado de usuario de HA.
Ejecute el comando openssl x509 -noout -text -in ${CONTROLLER_HOME}/security/certHA/server.crt para comprobar el tiempo efectivo y el tiempo de vencimiento del certificado de usuario HA.
Certificate: Data: Version: 3 (0x2) Serial Number: 97:d5:0e:84:af:ec:34:d8 Signature Algorithm: sha256WithRSAEncryption Issuer: C=CN, ST=xxx, L=yyy, O=zzz, OU=IT, CN=HADOOP.COM Validity Not Before: Dec 13 06:38:26 2016 GMT // Effective time Not After : Dec 11 06:38:26 2026 GMT // Due time
Importar archivos de certificado.
- Importar un nuevo archivo de certificado de CA.
Solicite o genere un nuevo archivo de certificado de CA e impórtelo al sistema. Para obtener más información, consulte Sustitución del certificado de CA. La alarma se borra automáticamente después de importar el certificado de CA. Compruebe si esta alarma se notifica de nuevo durante la comprobación periódica.
- En caso afirmativo, vaya a 7.
- En caso negativo, no se requiere ninguna otra acción.
- Importe un nuevo archivo de certificado HA.
Solicite o genere un nuevo archivo de certificado HA e impórtelo al sistema. Para obtener más información, consulte Sustitución de certificados de HA. La alarma se borra automáticamente después de importar el certificado de CA. Compruebe si esta alarma se notifica de nuevo durante la comprobación periódica.
- En caso afirmativo, vaya a 7.
- En caso negativo, no se requiere ninguna otra acción.
Recopilar información de fallas.
- En FusionInsight Manager, seleccione O&M. En el panel de navegación de la izquierda, elija Log > Download.
- En el área Services, seleccione Controller, OmmServer, OmmCore y Tomcat y haga clic en OK.
- Haga clic en en la esquina superior derecha y establezca Start Date y End Date para la recopilación de registros en 10 minutos antes y después del tiempo de generación de alarmas, respectivamente. A continuación, haga clic en Download.
- Póngase en contacto con y proporcione los registros recopilados.
Eliminación de alarmas
Esta alarma se borra automáticamente después de rectificar la falla.
Información relacionada
Para obtener más información sobre cómo gestionar un certificado OBS caducado, consulte Certificado OBS en un clúster caducado.