No se puede añadir una cuenta de almacenamiento genérica compatible con S3 al inventario
Versión del producto: 10.11.3
Último modificado: 22 de octubre de 2024
Problema de los códigos regionales
Al intentar añadir o editar una cuenta de almacenamiento genérico compatible con S3 (BETA) en el inventario de NAKIVO Backup & Replication, aparece el siguiente mensaje de error:
Los códigos de región proporcionados son incorrectos. Comprueba los códigos de región e inténtalo de nuevo.
Fondo
Al añadir una cuenta de almacenamiento genérico compatible con S3 (BETA) al inventario, NAKIVO Backup & Replication utiliza la API de S3 para detectar la cuenta. En concreto, la llamada a la API GetBucketLocation se utiliza para confirmar los códigos de región especificados por el usuario. A menudo, los nombres de región que aparecen en el portal de un proveedor de almacenamiento y los que devuelve la llamada a la API no coinciden, lo que provoca el mensaje de error anterior.
Solución
Si ha especificado códigos de región al añadir o editar una cuenta de almacenamiento genérico compatible con S3 (BETA) en el inventario, intente añadirla de nuevo dejando en blanco el campo Código de región. De este modo, el código o códigos de región se detectarán utilizando únicamente la API de S3.
Problema de certificados no válidos
Al intentar añadir o editar una cuenta de almacenamiento genérico compatible con S3 (BETA) en el inventario de NAKIVO Backup & Replication, aparece el siguiente mensaje de error:
El certificado para <endpoint name> no coincide con ninguno de los nombres alternativos del asunto:
[](SSLPeerUnverifiedException.
Fondo
La biblioteca de AWS S3 no acepta certificados no válidos.
Solución
Para resolver el problema, haga lo siguiente:
-
Si el certificado es el de la CA, póngase en contacto con el proveedor de la CA para que emita el certificado válido.
-
Si el certificado es autofirmado, regenere el certificado con la herramienta opensource utilizando los siguientes comandos en el orden especificado:
-
openssl req -new > cert.csr
-
openssl x509 -in cert.csr -out cert.pem -req -signkey key.pem -days 1001
-
cat key.pem>>cert.pem{}
-