ALM-12054 Archivo de certificado no válido (Para MRS 2.x o anterior)
Descripción
El sistema comprueba si el archivo de certificado no es válido (ha caducado o aún no es válido) a las 23:00 todos los días. Esta alarma se genera cuando el archivo de certificado no es válido.
Esta alarma se borra cuando el estado del certificado recién importado es válido.
Atributo
| 
        ID de alarma  | 
      
        Severidad de alarma  | 
      
        Borrar automáticamente  | 
     
|---|---|---|
| 
        12054  | 
      
        Grave  | 
      
        Sí  | 
     
Parámetros
| 
        Parámetro  | 
      
        Descripción  | 
     
|---|---|
| 
        ServiceName  | 
      
        Especifica el servicio para el que se genera la alarma.  | 
     
| 
        RoleName  | 
      
        Especifica el rol para el que se genera la alarma.  | 
     
| 
        HostName  | 
      
        Especifica el host para el que se genera la alarma.  | 
     
Impacto en el sistema
El sistema recuerda a los usuarios que el archivo de certificado no es válido. Si el archivo de certificado no es válido, algunas funciones están restringidas y no se pueden usar correctamente.
Causas posibles
No se importa ningún certificado (certificado raíz HA o certificado de usuario HA) en el sistema, el certificado no se importa o el archivo de certificado no es válido.
Procedimiento
Comprobar la causa de la alarma.
- Vaya a la página de detalles del clúster de MRS y elija Alarms.
 - En la lista de alarmas en tiempo real, haga clic en la fila que contiene la alarma.
    
    
En el área Alarm Details, vea la información adicional sobre la alarma.
- Si aparece CA Certificate en la información de alarma adicional, utilice PuTTY para iniciar sesión en el nodo de gestión de OMS activo como usuario omm y vaya a 3.
 - Si aparece HA root Certificate en la información adicional, marque Location para obtener el nombre del host involucrado en esta alarma. A continuación, utilice PuTTY para iniciar sesión en el host como usuario omm y vaya a 4.
 - Si aparece HA server Certificate en la información adicional, marque Location para obtener el nombre del host involucrado en esta alarma. A continuación, utilice PuTTY para iniciar sesión en el host como usuario omm y vaya a 5.
 
 
Verificar el período de validez de los archivos del certificado en el sistema.
- Compruebe si la hora actual del sistema está en el período de validez del certificado de CA. 
    
    
Ejecute el comando openssl x509 -noout -text -in ${CONTROLLER_HOME}/security/cert/root/ca.crt para comprobar el tiempo efectivo y el tiempo de vencimiento del certificado raíz.
 - Compruebe si la hora actual del sistema está en el período de validez del certificado raíz de HA. 
    
    
Ejecute el comando openssl x509 -noout -text -in ${CONTROLLER_HOME}/security/certHA/root-ca.crt para comprobar el tiempo efectivo y el tiempo de vencimiento del certificado raíz HA.
 - Compruebe si la hora actual del sistema está en el período de validez del certificado de usuario de HA. 
    
    
Ejecute el comando openssl x509 -noout -text -in ${CONTROLLER_HOME}/security/certHA/server.crt para comprobar el tiempo efectivo y el tiempo de vencimiento del certificado de usuario HA.
- En caso afirmativo, vaya a 8.
 - Si no, vaya a 7.
      
A continuación se muestra un ejemplo del tiempo efectivo y el tiempo de caducidad de un certificado de CA o HA:
Certificate: Data: Version: 3 (0x2) Serial Number: 97:d5:0e:84:af:ec:34:d8 Signature Algorithm: sha256WithRSAEncryption Issuer: C=CountryName, ST=State, L=Locality, O=Organization, OU=IT, CN=HADOOP.COM Validity Not Before: Dec 13 06:38:26 2016 GMT // Effective time Not After : Dec 11 06:38:26 2026 GMT // Expiration time 
 
Importar archivos de certificado.
- Importar un nuevo archivo de certificado de CA. 
    
    
Póngase en contacto con el personal de O&M para solicitar o generar un nuevo archivo de certificado de CA e importarlo. Borre manualmente la alarma y compruebe si esta alarma se genera de nuevo durante la comprobación periódica.
- En caso afirmativo, vaya a 8.
 - En caso negativo, no se requiere ninguna otra acción.
 
 - Importe un nuevo archivo de certificado HA. 
    
    
Solicite o genere un nuevo archivo de certificado HA e impórtelo haciendo referencia a Sustitución del certificado de HA. Borre manualmente la alarma y compruebe si esta alarma se genera de nuevo durante la comprobación periódica.
- En caso afirmativo, vaya a 8.
 - En caso negativo, no se requiere ninguna otra acción.
 
 - Recopilar información de fallas.
    
    
- En MRS Manager, seleccione .
 - Póngase en contacto con el personal de O&M y envíe los registros recopilados.
 
 
Referencia
Para obtener más información acerca de cómo manejar un certificado OBS caducado, consulte Certificado de OBS caducado en un clúster.