Compruebe que el sistema se puede resolver mediante esta solución y, a continuación, sustituya el archivo dañado.
Paso 1: Compruebe que este artículo resuelve el problema:
- Inicie sesión en la consola de ePO.
- Haga clic en Menú, Configuración, Configuración del servidor.
- Haga clic en Certificado de servidor, editary, a continuación, haga clic en No.
Si aparece el siguiente error, este artículo resuelve el problema. De lo contrario, póngase en contacto con Soporte técnico. Consulte la sección información relacionada para obtener más información.
"No se ha podido regenerar el certificado de servidor debido a un error inesperado. Compruebe el registro del servidor para obtener detalles. "
Paso 2: Localice el archivo CA. keystore dañado:
- En el sistema servidor de ePO:
- Descargue ePO_KeyInfo_Exporter_v1.2.zip Adjunto a este artículo a una carpeta temporal.
- Extraiga todos los archivos.
- Localice el archivo por lotes ePO_KeyInfo_Exporter_v1.2.bat.
- Ejecute el archivo por lotes como administrador.
Se crea un archivo de texto con el nombre keys.txt que contiene los datos necesarios.
- Abra keys.txt con un editor de texto.
Ejemplo A -Salida de un archivo dañado ca.keystore archivo.
- En este ejemplo, el ca.keystore el archivo muestra que solo hay información de certificado. Lo mykey falta información.
- Ubicaciones de archivos:
- server/keystore/ca.keystore
- server/keystore/ca.keystore.old
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Tipo de almacén de claves: JKSKeystore tipo: proveedor JKSKeystore: SUN
El almacén de claves contiene 1 entrada
Nombre de alias: servercaCreation fecha: 15 de abril de 2014Entry tipo: trustedCertEntry
Propietario: CN = Orion_CA_bhhwapeps1, OU = Orion, O = McAfeeIssuer: CN = Orion_CA_bhhwapeps1, OU = Orion, O = McAfeeSerial Number: 7c02bda704fe36b2Valid desde: Mié Dec 31 16:00:00 PST 1969 hasta: Vie Apr 22 06:35:25 PDT 2039Certificate huellas digitales: MD5:2B: 96: D5: D6: B5: e9: C4:02: EB: A7:9D: 91:05: AD: e6:3C SHA1: FC: 02: F7:23.:. : C6:9C: ED: 31:49: DE: B5: a3:96 SHA256:7C: 73:01:5D: BC: B5:63:13: EB: 3B: la versión 5B: 2004:97:5F: 6C.: a3: EE: AE: A8: FF:: 5F:... a:-... para:--:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Ejemplo B -Salida de un buen
ca.keystore.old Archivo
- En este ejemplo, el archivo ca.keystore.old muestra que hay dos bits de información de certificado. Lo mykey la información está presente.
- Ubicaciones de archivos:
- server/keystore/ca.keystore
- server/keystore/ca.keystore.old
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Tipo de almacén de claves: JKSKeystore tipo: proveedor JKSKeystore: SUN
El almacén de claves contiene dos entradas
Nombre de alias: fecha de cacertCreation: Apr 29, tipo de 2009Entry: trustedCertEntry
Propietario: CN = Orion_CA_bhhwapeps1, OU = Orion, O = McAfeeIssuer: CN = Orion_CA_bhhwapeps1, OU = Orion, O = McAfeeSerial Number: 7c02bda704fe36b2Valid desde: Mié Dec 31 16:00:00 PST 1969 hasta: Vie Apr 22 06:35:25 PDT 2039Certificate huellas digitales: MD5:2B: 96: D5: D6: B5: e9: C4:02: EB: A7:9D: 91:05: AD: e6:3C SHA1: FC: 02: F7:23.:. : C6:9C: ED: 31:49: DE: B5: a3:96 SHA256:7C: 73:01:5D: BC: B5:63:13: EB: 3B: la versión 5B: 2004:97:5F: 6C.: a3: EE: AE: A8: FF:: 5F:... a:-... para:--:
**************************************************************************************
Nombre de alias: mykeyCreation Fecha: 29 de abril de 2009Entry tipo: PrivateKeyEntryCertificate de longitud de cadena: 1Certificate [1]: Propietario: CN = Orion_CA_bhhwapeps1, OU = Orion, O = McAfeeIssuer: CN = Orion_CA_bhhwapeps1, OU = Orion, O = McAfeeSerial Number: 7c02bda704fe36b2Valid from: Mié Dec 31 16:00:00 PST 1969 hasta: Vie Abr 22 06:35:25 PDT 2039Certificate huellas digitales: MD5:2B:: (Código 2): D6: B5: e9: C4:/b. ad : FC: 02: F7:72: B9: EB: A7: F5: e6:61:23: C6:9C: ED: 31:49: DE: B5: a3:96 SHA256:7C: 73:01:5D: BC: B5:63:13: EB: 3B: la versión 5B: 2004:97:5F: 6C.: a3: EE: AE: A8: FF:: 5F:... a:-... para:--:
**************************************************************************************
Paso 3: Continuar solo si ha encontrado un daño
ca.keystore archivo.
Si ve el
mykeyCreation falta en el archivo de salida, lleve a cabo la siguiente acción:
- Detenga el servicio Tomcat en el servidor de ePO:
- Pulse la tecla Windows + R.
- Escriba services.msc en el campo y pulse Intro.
- Haga clic con el botón derecho en McAfee ePolicy Orchestrator #.#.# Application Server y haga clic en Final.
- Deje abierta la ventana servicios.
- Cambie el nombre del archivo activo dañado:
- De: ca.keystore
- Para: ca.keystore.new
- Cambie el nombre del archivo correcto que contenga ambas claves:
- De: ca.keystore.old
- Para: ca.keystore
- Inicie el servicio Tomcat en el servidor de ePO:
- Pulse la tecla Windows + R.
- Escriba Services. msc en el campo y pulse Intro.
- Haga clic con el botón derecho en McAfee ePolicy Orchestrator #.#.# Application Server y haga clic en Inicio.
- Cierre la ventana servicios.
- Confirme que el problema se ha resuelto:
- Inicie sesión en la consola de ePO.
- Haga clic en Menú, Configuración, Configuración del servidor.
- Haga clic en Certificado de servidor, editary haga clic en No.
NOTA: Al hacer clic en guardar, no se muestra ningún error, lo que confirma que se ha resuelto el problema.