Issue:
Dieser Artikel gilt für die folgenden WithSecure -Produkte: Policy Manager Server, Policy Manager Proxy
Das Herunterladen der Definitionsaktualisierungen von Policy Manager Proxy (PMP) und Policy Manager Server (PMS) durch Client Security schlug fehl, und es wurden die Fehlermeldungen „Zertifikat abgelaufen“ und „Nicht vertrauenswürdige Stammzertifizierungsstelle“ angezeigt.
Hosten mit PMP
2022-02-01 09:32:21.040 [1454.1a68] I: Suche nach Updates von https://xxxx.xxxxx.xxxxx.de:488/guts2
2022-02-01 09:32:21.040 [1454.1a68] I: Updateprüfung fehlgeschlagen, Fehler=221 (Zertifikat abgelaufen)
Hosten Sie direkt über PMS
2022-01-31 16:32:22.806 [0f54.1300] I: Suche nach Updates von https://xxxxx.xxxxx.xxx.de:443/guts2
2022-01-31 16:32:22.884 [0f54.1300] I: Update-Prüfung fehlgeschlagen, Fehler=216 (nicht vertrauenswürdige Root-CA)
Das Problem trat nach dem Update auf Policy Manager Server 15.30 auf
Resolution:
Basierend auf Daten aus den Java KeyStore-Dateien (.jks) wurden die Zertifikate auf dem Policy Manager Proxy erneuert, sie wurden jedoch nicht in die Protokolle aufgenommen. Das CA-Zertifikat wurde aktualisiert, SCEP-Zertifikate jedoch nicht.
Sie können die SCEP-Zertifikate aus fspms-ca.jks löschen, um das Problem zu beheben.
Für Policy Manager, der auf einem Linux- Host installiert ist: :
- Beenden Sie den WithSecure Policy Manager-Dienst
- Löschen Sie die Datei fspms.jks
- Führen Sie den folgenden Befehlsordner im Datenordner (/var/opt/f-secure/fspms/data/) aus.
- /opt/f-secure/fspms/jre/bin/keytool -delete -alias fspm-ra-encryption -keystore fspms-ca.jks
- /opt/f-secure/fspms/jre/bin/keytool -delete -alias fspm-ra-signing -keystore fspms-ca.jks
- Starten Sie mit dem WithSecure Policy Manager-Dienst
- Führen Sie auf dem Policy Manager Proxy-Computer das Skript fspmp-enroll-tls-certificate aus /opt/f-secure/fspms/bin/ aus.
Für Policy Manager, der auf einem Windows Host installiert ist:
- Stoppen Sie den WithSecure Policy Manager Server-Dienst über services.msc > F-Secure Policy Manager Server
- Löschen Sie die Datei fspms.jks in %ProgramData%\ WithSecure\NS\Policy Manager\Policy Manager Server\data Hinweis: Erstellen Sie eine Sicherungskopie dieser Datei
- Starten Sie die Eingabeaufforderung als Administrator
- Navigieren Sie in der Eingabeaufforderung zum Ordner %ProgramData%\ WithSecure\NS\Policy Manager\Policy Manager Server\data
- Führen Sie den folgenden Befehl aus:
- "C:\Programme\ WithSecure\Policy Manager\jre\bin\keytool.exe" -delete -alias fspm-ra-encryption -keystore fspms-ca.jks
- "C:\Programme\ WithSecure\Policy Manager\jre\bin\keytool.exe" -delete -alias fspm-ra-signing -keystore fspms-ca.jks
- Starten Sie den WithSecure Policy Manager Server-Dienst über services.msc
- Beim Starten der Policy Manager-Konsole werden Sie aufgefordert, das neue Zertifikat zu akzeptieren. Sie können auf Akzeptieren klicken, um fortzufahren
- Führen Sie das Skript fspmp-enrol-tls-certificate.bat auf dem Policy Manager Proxy-Computer aus.
- (...\F-Secure\Management Server 5\bin\fspmp-enroll-tls-certificate.bat)
Sobald die oben genannten Schritte abgeschlossen sind, sollten die Definitionsaktualisierungen wie erwartet funktionieren.
Article no: 000038287
The content of this article has been machine translated from the English source article.
While reasonable efforts have been made to provide accurate translations, there may still be translation errors.