No se puede añadir una cuenta de almacenamiento genérica compatible con S3 al inventario

Versión del producto: 10.11.3

Último modificado: 22 de octubre de 2024

Problema de los códigos regionales

Al intentar añadir o editar una cuenta de almacenamiento genérico compatible con S3 (BETA) en el inventario de NAKIVO Backup & Replication, aparece el siguiente mensaje de error:

Los códigos de región proporcionados son incorrectos. Comprueba los códigos de región e inténtalo de nuevo.

Fondo

Al añadir una cuenta de almacenamiento genérico compatible con S3 (BETA) al inventario, NAKIVO Backup & Replication utiliza la API de S3 para detectar la cuenta. En concreto, la llamada a la API GetBucketLocation se utiliza para confirmar los códigos de región especificados por el usuario. A menudo, los nombres de región que aparecen en el portal de un proveedor de almacenamiento y los que devuelve la llamada a la API no coinciden, lo que provoca el mensaje de error anterior.

Solución

Si ha especificado códigos de región al añadir o editar una cuenta de almacenamiento genérico compatible con S3 (BETA) en el inventario, intente añadirla de nuevo dejando en blanco el campo Código de región. De este modo, el código o códigos de región se detectarán utilizando únicamente la API de S3.

Problema de certificados no válidos

Al intentar añadir o editar una cuenta de almacenamiento genérico compatible con S3 (BETA) en el inventario de NAKIVO Backup & Replication, aparece el siguiente mensaje de error:

El certificado para <endpoint name> no coincide con ninguno de los nombres alternativos del asunto:

[](SSLPeerUnverifiedException.

Fondo

La biblioteca de AWS S3 no acepta certificados no válidos.

Solución

Para resolver el problema, haga lo siguiente:

  • Si el certificado es el de la CA, póngase en contacto con el proveedor de la CA para que emita el certificado válido.

  • Si el certificado es autofirmado, regenere el certificado con la herramienta opensource utilizando los siguientes comandos en el orden especificado:

    • openssl req -new > cert.csr

    • openssl x509 -in cert.csr -out cert.pem -req -signkey key.pem -days 1001

    • cat key.pem>>cert.pem{}