Teste se o seu sistema pode ser resolvido usando esta solução e substitua o arquivo corrompido.
Etapa 1: Verifique se este artigo resolve o problema:
- Efetue logon no console do ePO.
- Clique AdicionarMenu, Configuração, Configurações do servidor.
- Clique Certificado do servidor, editare, em seguida, clique em Poupar.
Se o erro a seguir for exibido, este artigo resolverá o problema. Caso contrário, entre em contato com a Suporte técnico. Consulte a seção informações relacionadas para obter detalhes.
"Não foi possível gerar novamente o certificado do servidor devido a um erro inesperado. Verifique o log do servidor para obter detalhes. "
Etapa 2: Localize o CA corrompido. keystore arquivo:
- No sistema do servidor ePO:
- Descarregar ePO_KeyInfo_Exporter_v1.2.zip anexado a este artigo a uma pasta temporária.
- Extraia todos os arquivos.
- Localize o arquivo de lote ePO_KeyInfo_Exporter_v1.2.bat.
- Execute o arquivo de lote como administrador.
Uma arquivo de texto é criada com o nome keys.txt que contém os dados necessários.
- Abrir keys.txt com um editor de texto.
Exemplo, um -Saída de um registro corrompido ca.keystore arquivo.
- Neste exemplo, o ca.keystore arquivo mostra que há apenas informações sobre o certificado. O mykey Faltam informações.
- Locais dos arquivos:
- server/keystore/ca.keystore
- server/keystore/ca.keystore.old
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Tipo de armazenamento de chaves: JKSKeystore tipo: JKSKeystore Provider: SUN
Seu armazenamento de chaves contém 1 entrada
Nome do alias: servercaCreation Data: 15 de abril de 2014Entry tipo: trustedCertEntry
Proprietário: CN = Orion_CA_bhhwapeps1, OU = Orion, O = McAfeeIssuer: CN = Orion_CA_bhhwapeps1, OU = Orion, O = McAfeeSerial número: 7c02bda704fe36b2Valid de: Qua dez 31 16:00:00 PST 1969 até: sexta-feira de abril de 22 06:35:25 PDT 2039Certificate impressões digitais: MD5:2B: 96: D5: D6: B5: E9:: 3C: 02:2 a 02:9d: 91:05:: E6:. SHA1:2.: 2.: 61:23 AD : C6:9C: ED: 31:49: DE: B5: a3:96 SHA256:7C: 73:01:5D: BC: B5:63:13: EB: 3B: 5B: 04:97:5F: 6C: 5A: a3:: AE: 0,01: aaaa: A8:: 49. de versão do algoritmo: 4C: SHA1withRSA. .%: 7D.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Exemplo B -Saída de um bom
ca.keystore.old arquivo:
- Neste exemplo, o arquivo ca.keystore.old mostra que há dois bits de certificado de informações. O mykey as informações estão presentes.
- Locais dos arquivos:
- server/keystore/ca.keystore
- server/keystore/ca.keystore.old
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Tipo de armazenamento de chaves: JKSKeystore tipo: JKSKeystore Provider: SUN
O armazenamento de chaves contém duas entradas
Nome do alias: cacertCreation Data: 29 de abril de 2009Entry tipo: trustedCertEntry
Proprietário: CN = Orion_CA_bhhwapeps1, OU = Orion, O = McAfeeIssuer: CN = Orion_CA_bhhwapeps1, OU = Orion, O = McAfeeSerial número: 7c02bda704fe36b2Valid de: Qua dez 31 16:00:00 PST 1969 até: sexta-feira de abril de 22 06:35:25 PDT 2039Certificate impressões digitais: MD5:2B: 96: D5: D6: B5: E9:: 3C: 02:2 a 02:9d: 91:05:: E6:. SHA1:2.: 2.: 61:23 AD : C6:9C: ED: 31:49: DE: B5: a3:96 SHA256:7C: 73:01:5D: BC: B5:63:13: EB: 3B: 5B: 04:97:5F: 6C: 5A: a3:: AE: 0,01: aaaa: A8:: 49. de versão do algoritmo: 4C: SHA1withRSA. .%: 7D.
**************************************************************************************
Nome do alias: mykeyCreation Data: 29 de abril de 2009Entry tipo: PrivateKeyEntryCertificate tamanho da cadeia: 1Certificate [1]: proprietário: CN = Orion_CA_bhhwapeps1, OU = Orion, O = McAfeeIssuer: CN = Orion_CA_bhhwapeps1, OU = Orion, O = McAfeeSerial número: 7c02bda704fe36b2Valid de: Qua Dec 31 16:00:00 PST 1969 até: Sex Apr 22 06:35:25 PDT 2039Certificate impressões: MD5:2B: 96: D5:: sexta-E9: \ \ n º da.: 02: FB:: 91:05:: AD : FC: 02: F7:72: B9: EB: A7: F5: E6:61:23: C6:9C: ED: 31:49: DE: B5: a3:96 SHA256:7C: 73:01:5D: BC: B5:63:13: EB: 3B: 5B: 04:97:5F: 6C: 5A: a3:: AE: 0,01: aaaa: A8:: 49. de versão do algoritmo: 4C: SHA1withRSA. .%: 7D.
**************************************************************************************
Etapa 3: Continuar somente se você tiver localizado um
ca.keystore arquivo.
Se você vir a
mykeyCreation estiver ausente no arquivo de saída, execute a seguinte ação:
- Parar o serviço Tomcat no servidor ePO:
- Pressione a tecla Windows + R.
- Ferência services.msc no campo e pressione Enter.
- Clique com o botão direito McAfee ePolicy Orchestrator #.#.# Application Server e clique em Stop.
- Deixe a janela serviços aberta.
- Renomeie a arquivo do corrompimento ativo:
- De: ca.keystore
- Para: ca.keystore.new
- Renomeie a boa arquivo que contém as duas chaves:
- De: ca.keystore.old
- Para: ca.keystore
- Inicie o serviço Tomcat no servidor ePO:
- Pressione a tecla Windows + R.
- Ferência Services. msc no campo e pressione Enter.
- Clique com o botão direito McAfee ePolicy Orchestrator #.#.# Application Server e clique em Começo.
- Feche a janela serviços.
- Confirme se o problema foi resolvido:
- Efetue logon no console do ePO.
- Clique AdicionarMenu, Configuração, Configurações do servidor.
- Clique Certificado do servidor, editare, em seguida, clique em Poupar.
INDICADO Quando você clica em salvar, nenhum erro é exibido, o que confirma se o problema foi resolvido.