KeyStores com vários certificados não são suportados
Última modificação: 2023-08-04 13:30:29 Etc/GMT
Aviso de isenção de responsabilidade
Produtos afetados
Idiomas:
Este artigo está disponível nos seguintes idiomas:
Veja como um ecossistema XDR que está sempre se adaptando pode energizar sua empresa.
O CEO da Trellix, Bryan Palma, explica a necessidade crítica por uma segurança que está sempre aprendendo.
Faça download do relatório Magic Quadrant, que avalia os 19 fornecedores com base na capacidade de execução e na abrangência de visão.
De acordo com a Gartner, “o XDR é uma tecnologia emergente que pode oferecer melhor prevenção, detecção e resposta a ameaças”.
Quais ameaças à segurança cibernética devem estar no radar das empresas em 2022?
A indústria da segurança cibernética nunca descansa, e não há melhor momento do que agora para enxergar isso como uma vantagem e um catalisador para o empoderamento dos negócios.
Duas líderes confiáveis em segurança cibernética se uniram para criar um mundo digital resiliente.
O CEO da Trellix, Bryan Palma, explica a necessidade crítica por uma segurança que está sempre aprendendo.
KeyStores com vários certificados não são suportados
Artigos técnicos ID:
KB94586
Última modificação: 2023-08-04 13:30:29 Etc/GMT Ambiente
ePolicy Orchestrator (ePO) 5.x Management for Optimized Virtual Environments (MOVE) MOVE AntiVirus Multi-Platform (MOVE AV Multi-Platform) 4.x Security Virtual Appliance (SVA) Problema
O SVA Manager não está se registrando no ePO e exibe os seguintes erros em Caminho: [Thread-47] INFO ServerServiceImpl - Creation of keystore and truststore files successfully [Thread-47] INFO BrokerPolicyServiceImpl - created keystore and truststore [Thread-47] INFO BrokerPolicyServiceImpl - stopping end point server to apply changes for client port change [Thread-47] INFO BrokerPolicyServiceImpl - registered connector for SVA Manager-endpoint communication at port : 8080 [Thread-47] INFO BrokerPolicyServiceImpl - stopping oss server to apply changes for oss port change [Thread-47] INFO BrokerPolicyServiceImpl - registered connector for SVA Manager-oss communication at port : 8443 [Thread-47] DEBUG CommandUtilities - Trying to open client port:8080 svm port:8443 [Thread-47] INFO BrokerConfig - Prop:cmd_to_open_firewall_port value:/opt/McAfee/movesvamanager/firewall_port_ch.sh [Thread-47] DEBUG CommandUtilities - Executing cmd:/etc/init.d/sva-firewall stop [Thread-47] DEBUG CommandUtilities - Command stream output:Stopping IP Firewall...done. [Thread-47] DEBUG CommandUtilities - Command executed [Thread-47] DEBUG CommandUtilities - Executing cmd:/opt/McAfee/movesvamanager/firewall_port_ch.sh 8443 8080 [Thread-47] DEBUG CommandUtilities - Command stream output:0 [Thread-47] DEBUG CommandUtilities - Command error stream output:sed: -e expression #1, char 6: unterminated `s' command [Thread-47] DEBUG CommandUtilities - Command executed [Thread-47] DEBUG CommandUtilities - Executing cmd:/etc/init.d/sva-firewall start [Thread-47] DEBUG CommandUtilities - Command stream output:Starting IP Firewall...done. [Thread-47] DEBUG CommandUtilities - Command executed [Thread-47] DEBUG CommandUtilities - Changing firewall ports is done [Thread-47] INFO BrokerPolicyServiceImpl - starting OSS and endpoint servers [Thread-47] ERROR BrokerPolicyServiceImpl - Exception while applying SVA Manager server settings (Use org.eclipse.jetty.util.ssl.SslContextFactory$Server or org.eclipse.jetty.util.ssl.SslContextFactory$Client instead) at org.eclipse.jetty.util.ssl.SslContextFactory.newSniX509ExtendedKeyManager(SslContextFactory.java:1277) at org.eclipse.jetty.util.ssl.SslContextFactory.getKeyManagers(SslContextFactory.java:1259) Causa
As entradas remanescentes de MOVE 3.6.x no banco de dados com certificados antigos fazem com que o Se o arquivo XML contiver as strings a seguir, ele confirma que as antigas entradas MOVE 3.6 estão sendo enviadas do ePO. <Setting name="brokerPrivateKey36" <Setting name="caCert36" <Setting name="brokerCert" <Setting name="brokerPrivateKey" <Setting name="caCert" O <Setting name="brokerPrivateKey" <Setting name="caCert" Além disso, você deve verificar o banco de dados ePO em busca de entradas de informações de certificados antigos executando o script SQL abaixo.
A captura de tela a seguir mostra um exemplo de saída do comando anterior, listando as informações do certificado. Solução
Para remover os remanescentes das extensões MOVE 3.6 do ePO DB ou do ePO Console:
('MOVEBRKR3500', 'MOVEOSS_2600', 'MOVEVOFF2600', 'MVAGNTLS3000') and ProductVersion = '3.6.1' update EPOPolicySettingValuesMT set SettingValue = '' where SettingName in ('brokercert36', 'brokerprivatekey36', 'cacert36')
Aviso de isenção de responsabilidadeO conteúdo original deste artigo foi redigido em inglês. Se houver diferenças entre o conteúdo em inglês e sua tradução, o conteúdo em inglês será o mais exato. Parte deste conteúdo foi criado por meio de tradução automática da Microsoft.
Produtos afetadosIdiomas:Este artigo está disponível nos seguintes idiomas: |
|