Estos contenidos se han traducido de forma automática para su comodidad, pero Huawei Cloud no garantiza la exactitud de estos. Para consultar los contenidos originales, acceda a la versión en inglés.
Actualización más reciente 2023-11-20 GMT+08:00

ALM-12054 Archivo de certificado no válido (Para MRS 2.x o anterior)

Descripción

El sistema comprueba si el archivo de certificado no es válido (ha caducado o aún no es válido) a las 23:00 todos los días. Esta alarma se genera cuando el archivo de certificado no es válido.

Esta alarma se borra cuando el estado del certificado recién importado es válido.

Atributo

ID de alarma

Severidad de alarma

Borrar automáticamente

12054

Grave

Parámetros

Parámetro

Descripción

ServiceName

Especifica el servicio para el que se genera la alarma.

RoleName

Especifica el rol para el que se genera la alarma.

HostName

Especifica el host para el que se genera la alarma.

Impacto en el sistema

El sistema recuerda a los usuarios que el archivo de certificado no es válido. Si el archivo de certificado no es válido, algunas funciones están restringidas y no se pueden usar correctamente.

Causas posibles

No se importa ningún certificado (certificado raíz HA o certificado de usuario HA) en el sistema, el certificado no se importa o el archivo de certificado no es válido.

Procedimiento

Comprobar la causa de la alarma.

  1. Vaya a la página de detalles del clúster de MRS y elija Alarms.
  2. En la lista de alarmas en tiempo real, haga clic en la fila que contiene la alarma.

    En el área Alarm Details, vea la información adicional sobre la alarma.

    • Si aparece CA Certificate en la información de alarma adicional, utilice PuTTY para iniciar sesión en el nodo de gestión de OMS activo como usuario omm y vaya a 3.
    • Si aparece HA root Certificate en la información adicional, marque Location para obtener el nombre del host involucrado en esta alarma. A continuación, utilice PuTTY para iniciar sesión en el host como usuario omm y vaya a 4.
    • Si aparece HA server Certificate en la información adicional, marque Location para obtener el nombre del host involucrado en esta alarma. A continuación, utilice PuTTY para iniciar sesión en el host como usuario omm y vaya a 5.

Verificar el período de validez de los archivos del certificado en el sistema.

  1. Compruebe si la hora actual del sistema está en el período de validez del certificado de CA.

    Ejecute el comando openssl x509 -noout -text -in ${CONTROLLER_HOME}/security/cert/root/ca.crt para comprobar el tiempo efectivo y el tiempo de vencimiento del certificado raíz.

    • En caso afirmativo, vaya a 8.
    • Si no, vaya a 6.

  2. Compruebe si la hora actual del sistema está en el período de validez del certificado raíz de HA.

    Ejecute el comando openssl x509 -noout -text -in ${CONTROLLER_HOME}/security/certHA/root-ca.crt para comprobar el tiempo efectivo y el tiempo de vencimiento del certificado raíz HA.

    • En caso afirmativo, vaya a 8.
    • Si no, vaya a 7.

  3. Compruebe si la hora actual del sistema está en el período de validez del certificado de usuario de HA.

    Ejecute el comando openssl x509 -noout -text -in ${CONTROLLER_HOME}/security/certHA/server.crt para comprobar el tiempo efectivo y el tiempo de vencimiento del certificado de usuario HA.

    • En caso afirmativo, vaya a 8.
    • Si no, vaya a 7.

      A continuación se muestra un ejemplo del tiempo efectivo y el tiempo de caducidad de un certificado de CA o HA:

      Certificate: 
          Data: 
              Version: 3 (0x2) 
              Serial Number: 
                  97:d5:0e:84:af:ec:34:d8 
              Signature Algorithm: sha256WithRSAEncryption 
              Issuer: C=CountryName, ST=State, L=Locality, O=Organization, OU=IT, CN=HADOOP.COM 
              Validity 
                  Not Before: Dec 13 06:38:26 2016 GMT             // Effective time
                  Not After : Dec 11 06:38:26 2026 GMT             // Expiration time

Importar archivos de certificado.

  1. Importar un nuevo archivo de certificado de CA.

    Póngase en contacto con el personal de O&M para solicitar o generar un nuevo archivo de certificado de CA e importarlo. Borre manualmente la alarma y compruebe si esta alarma se genera de nuevo durante la comprobación periódica.

    • En caso afirmativo, vaya a 8.
    • En caso negativo, no se requiere ninguna otra acción.

  2. Importe un nuevo archivo de certificado HA.

    Solicite o genere un nuevo archivo de certificado HA e impórtelo haciendo referencia a Sustitución del certificado de HA. Borre manualmente la alarma y compruebe si esta alarma se genera de nuevo durante la comprobación periódica.

    • En caso afirmativo, vaya a 8.
    • En caso negativo, no se requiere ninguna otra acción.

  3. Recopilar información de fallas.

    1. En MRS Manager, seleccione System > Export Log.
    2. Póngase en contacto con el personal de O&M y envíe los registros recopilados.

Referencia

Para obtener más información acerca de cómo manejar un certificado OBS caducado, consulte Certificado de OBS caducado en un clúster.