Verificare che il sistema possa essere risolto utilizzando questa soluzione, quindi sostituire il file danneggiato.
Passaggio 1: Verificare che questo articolo risolva il problema:
- Accedere alla console ePO.
- Fare clic su Menu, Configurazione, Impostazioni del server.
- Fare clic su Certificato del server, modifica, quindi fare clic su Salva.
Se viene visualizzato il seguente errore, questo articolo risolve il problema. In caso contrario, contattare Assistenza tecnica. Per ulteriori dettagli, consultare la sezione informazioni correlate.
"Impossibile rigenerare il certificato del server a causa di un errore imprevisto. Per i dettagli, controllare il registro del server. "
Passaggio 2: Individuare il file CA. keystore danneggiato:
- Nel sistema del server ePO:
- Scaricare ePO_KeyInfo_Exporter_v1.2.zip allegato a questo articolo in una cartella temporanea.
- Estrarre tutti i file.
- Individuare il file batch ePO_KeyInfo_Exporter_v1.2.bat.
- Eseguire il file batch come amministratore.
Viene creato un file di testo denominato keys.txt che contiene i dati necessari.
- Aprire keys.txt con un editor di testo.
Esempio A -Output di un danneggiato ca.keystore file.
- In questo esempio, il ca.keystore il file Mostra che sono presenti solo informazioni sul certificato. Il mykey informazioni mancanti.
- Percorsi file:
- server/keystore/ca.keystore
- server/keystore/ca.keystore.old
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Tipo di keystore: JKSKeystore Tipo: JKSKeystore provider: SUN
Il keystore contiene 1 voce
Nome alias: servercaCreation Data: Apr 15, 2014Entry tipo: trustedCertEntry
Proprietario: CN = Orion_CA_bhhwapeps1, OU = Orion, O = McAfeeIssuer: CN = Orion_CA_bhhwapeps1, OU = Orion, O = McAfeeSerial Number: 7c02bda704fe36b2Valid da: Mer Dec 31 16:00:00 PST 1969 fino a: ven apr 22 06:35:25 PDT 2039Certificate fingerprints: MD5:2B: 96: D5: D6: B5: E9: C4:02: A8: FB: 9D: 91:05: AD: E6:3C SHA1: FC: 02: F7:72: B9: EB: A7: F5: E6:61:23 : C6:9C: ED: 31:49: DE: B5: a3:96 SHA256:7C: 73:01:5D: BC: B5:63:13: EB: 3B: 5B: 04:97:5F: 6C: 5A: a3: EE: AE: A8: FF: A8:71:49: BC: 5F: 4C: 7D: C6:4E: DD: F7 firma algoritmo nome: SHA1withRSA versione: 3
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Esempio B -Output di un buon
ca.keystore.old file
- In questo esempio, il file ca.keystore.old Mostra che sono presenti due bit di certificato di informazioni. Il mykey le informazioni sono presenti.
- Percorsi file:
- server/keystore/ca.keystore
- server/keystore/ca.keystore.old
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Tipo di keystore: JKSKeystore Tipo: JKSKeystore provider: SUN
Il keystore contiene 2 voci
Nome alias: cacertCreation Data: Apr 29, 2009Entry tipo: trustedCertEntry
Proprietario: CN = Orion_CA_bhhwapeps1, OU = Orion, O = McAfeeIssuer: CN = Orion_CA_bhhwapeps1, OU = Orion, O = McAfeeSerial Number: 7c02bda704fe36b2Valid da: Mer Dec 31 16:00:00 PST 1969 fino a: ven apr 22 06:35:25 PDT 2039Certificate fingerprints: MD5:2B: 96: D5: D6: B5: E9: C4:02: A8: FB: 9D: 91:05: AD: E6:3C SHA1: FC: 02: F7:72: B9: EB: A7: F5: E6:61:23 : C6:9C: ED: 31:49: DE: B5: a3:96 SHA256:7C: 73:01:5D: BC: B5:63:13: EB: 3B: 5B: 04:97:5F: 6C: 5A: a3: EE: AE: A8: FF: A8:71:49: BC: 5F: 4C: 7D: C6:4E: DD: F7 firma algoritmo nome: SHA1withRSA versione: 3
**************************************************************************************
Nome alias: mykeyCreation Data: Apr 29, 2009Entry tipo: PrivateKeyEntryCertificate Lunghezza catena: 1Certificate [1]: titolare: CN = Orion_CA_bhhwapeps1, OU = Orion, O = McAfeeIssuer: CN = Orion_CA_bhhwapeps1, OU = Orion, O = McAfeeSerial numero: 7c02bda704fe36b2Valid da: Mer Dec 31 16:00:00 PST 1969 fino a: ven apr 22 06:35:25 PDT 2039Certificate fingerprints: MD5:2B: 96: D5: D6: B5: E9: C4:02: A8: FB: 9D: 91:05: AD: E6:3C SHA1 : FC: 02: F7:72: B9: EB: A7: F5: E6:61:23: C6:9C: ED: 31:49: DE: B5: a3:96 SHA256:7C: 73:01:5D: BC: B5:63:13: EB: 3B: 5B: 04:97:5F: 6C: 5A: a3: EE: AE: A8: FF: A8:71:49: BC: 5F: 4C: 7D: C6:4E: DD: F7 firma algoritmo nome: SHA1withRSA versione: 3
**************************************************************************************
Passaggio 3: Continua solo se è stato individuato un danneggiato
ca.keystore file.
Se viene visualizzato il
mykeyCreation non è presente nel file di output, eseguire la seguente azione:
- Arrestare il servizio Tomcat sul server ePO:
- Premere il tasto Windows + R.
- Tipo services.msc nel campo e premere INVIO.
- Fare clic con il pulsante destro del mouse McAfee ePolicy Orchestrator #.#.# Application Server e fare clic su Stop.
- Lasciare aperta la finestra dei servizi.
- Rinominare il file danneggiato attivo:
- Da: ca.keystore
- A: ca.keystore.new
- Rinominare il file valido che contiene entrambe le chiavi:
- Da: ca.keystore.old
- A: ca.keystore
- Avviare il servizio Tomcat sul server ePO:
- Premere il tasto Windows + R.
- Tipo Services. msc nel campo e premere INVIO.
- Fare clic con il pulsante destro del mouse McAfee ePolicy Orchestrator #.#.# Application Server e fare clic su Avvia.
- Chiudere la finestra dei servizi.
- Verificare che il problema sia stato risolto:
- Accedere alla console ePO.
- Fare clic su Menu, Configurazione, Impostazioni del server.
- Fare clic su Certificato del server, modifica, quindi fare clic su Salva.
Nota Quando si fa clic su Salva, non viene visualizzato alcun errore, che conferma che il problema è stato risolto.