告警解釋
系統每天二十三點檢查當前系統中的證書文件是否失效(即當前集群中的證書文件是否過期,或者尚未生效)。如果證書文件失效,產生該告警。
當重新導入一個正常證書,并且狀態不為失效狀態,該告警恢復。
告警屬性
| 告警ID | 告警級別 | 是否自動清除 |
|---|---|---|
| 12054 | 重要 | 是 |
告警參數
| 參數名稱 | 參數含義 |
|---|---|
| 來源 | 產生告警的集群或系統名稱。 |
| 服務名 | 產生告警的服務名稱。 |
| 角色名 | 產生告警的角色名稱。 |
| 主機名 | 產生告警的主機名。 |
| Trigger Condition | 系統當前指標取值滿足自定義的告警設置條件。 |
對系統的影響
提示用戶證書文件已經失效,部分功能受限,無法正常使用。
可能原因
系統未導入證書(CA證書、HA根證書、HA用戶證書、Gaussdb根證書或者Gaussdb用戶證書等)、導入證書失敗、證書文件失效。
處理步驟
查看告警原因
1.打開FusionInsight Manager頁面,在實時告警列表中,單擊此告警所在行的
。
查看“附加信息”,獲取告警附加信息。
- 告警附加信息中顯示“CA Certificate”,以omm用戶登錄主OMS管理節點,執行步驟2。
- 告警附加信息中顯示“HA root Certificate”,查看“定位信息”獲取告警所在節點主機名,以omm用戶登錄該主機,執行步驟3。
- 告警附加信息中顯示“HA server Certificate”,查看“定位信息”獲取告警所在節點主機名,以omm用戶登錄該主機,執行步驟4。
檢查系統中合法證書文件的有效期
2.查看當前系統時間是否在CA證書的有效期內。
執行命令bash ${CONTROLLER_HOME}/security/cert/conf/querycertvalidity.sh可以查看CA根證書的生效時間與失效時間。
- 是,執行步驟7。
- 否,執行步驟5。
3.查看當前系統時間是否在HA根證書的有效期內。
執行命令openssl x509 -noout -text -in ${CONTROLLER_HOME}/security/certHA/root-ca.crt可以查看HA根證書的生效時間與失效時間。
- 是,執行步驟7。
- 否,執行步驟6。
4.查看當前系統時間是否在HA用戶證書的有效期內。
執行命令openssl x509 -noout -text -in ${CONTROLLER_HOME}/security/certHA/server.crt可以查看HA用戶證書的生效時間與失效時間。
- 是,執行步驟7。
- 否,執行步驟6。
CA或者HA證書的“生效時間”和“失效時間” 示例:
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
97:d5:0e:84:af:ec:34:d8
Signature Algorithm: sha256WithRSAEncryption
Issuer: C=CN, ST=xxx, L=yyy, O=zzz, OU=IT, CN=HADOOP.COM
Validity
Not Before: Dec 13 06:38:26 2016 GMT //生效時間
Not After : Dec 11 06:38:26 2026 GMT //失效時間
導入證書文件
5.導入新的CA證書文件。
申請或生成新的CA證書文件并導入。導入CA證書后該告警信息會自動清除,查看系統在定時檢查時是否會再次產生此告警。
- 是,執行步驟7。
- 否,處理完畢。
6.導入新的HA證書文件。
申請或生成新的HA證書文件并導入。導入CA證書后該告警信息會自動清除,查看系統在定時檢查時是否會再次產生此告警。
- 是,執行步驟7。
- 否,處理完畢。
收集故障信息
7.在FusionInsight Manager界面,選擇“運維 > 日志 > 下載”。
8.在“服務”中勾選“Controller”、“OmmServer”、“OmmCore”和“Tomcat”,單擊“確定”。
9.單擊右上角
的
設置日志收集的“開始時間”和“結束時間”分別為告警產生時間的前后10分鐘,單擊“下載”。
10.請聯系運維人員,并發送已收集的故障日志信息。
告警清除
此告警修復后,系統會自動清除此告警,無需手工清除。
參考信息
無