Users Guide
Les privilèges Dell attribués lors de l'enregistrement de
l'appliance OMIVV ne sont pas supprimés après le
désenregistrement d'OMIVV
Après l'enregistrement de vCenter avec une appliance OMIVV, plusieurs privilèges Dell sont ajoutés à la liste de privilèges de vCenter. Une
fois que vous désenregistrez vCenter à partir de l'appliance OMIVV, les privilèges Dell ne sont pas supprimés.
REMARQUE : Le fait que les privilèges Dell ne soient pas supprimés ne présente toutefois aucune incidence sur les
opérations d'OMIVV.
Version concernée : 3.1
OMIVV n'affiche pas tous les fichiers log pertinents lors
des tentatives de filtrage d'une catégorie de gravité
Lorsque vous sélectionnez une catégorie de gravité pour filtrer les données de fichier log en choisissant Toutes les catégories dans le
menu déroulant, tous les fichiers logs appartenant à une catégorie spécifique s'affichent correctement. Toutefois, si vous filtrez en
choisissant Informations dans le menu déroulant, les fichiers log de mise à jour du micrologiciel ne sont pas affichés et seuls les fichiers
log de lancement de tâche s'affichent.
Résolution : pour afficher tous les fichiers log dans OMIVV, sélectionnez Toutes les catégories à partir du menu déroulant Filtre.
Version concernée : 3.1
Comment puis-je résoudre le code d'erreur 2000000
provoqué par VMware Certificate Authority (VMCA) ?
Lorsque vous exécutez le gestionnaire de certificats vSphere et remplacez le certificat du serveur vCenter ou de Platform Controller
Service (PSC) par un nouveau certificat d'autorité de certification et une nouvelle clé pour vCenter 6.0, OMIVV affiche un code d'erreur
2000000 et déclenche une exception.
Résolution : pour résoudre l'exception, vous devez mettre à jour les ancrages ssl pour les services. Vous pouvez les mettre à jour en
exécutant les scripts ls_update_certs.py sur PSC. Le script utilise l'ancienne empreinte du certificat en tant qu'argument de saisie
et le nouveau certificat est installé. L'ancien certificat est le certificat antérieur au remplacement et le nouveau certificat est le certificat
postérieur au remplacement. Pour en savoir plus, voir https://kb.vmware.com/selfservice/search.do?
cmd=displayKC&docType=kc&docTypeID=DT_KB_1_1&externalId=2121701 et https://kb.vmware.com/selfservice/search.do?
cmd=displayKC&docType=kc&docTypeID=DT_KB_1_1&externalId=2121689.
Mise à jour des ancrages ssl dans Windows vSphere 6.0
1. Téléchargez le fichier lstoolutil.py.zip depuis https://kb.vmware.com/selfservice/search.do?
cmd=displayKC&docType=kc&docTypeID=DT_KB_1_1&externalId=2121701.
2. Copiez le fichier lstoolutil.py dans le dossier %VMWARE_CIS_HOME%"\VMware Identity Services\lstool\scripts\.
REMARQUE : Ne réinstallez pas le fichier lstoolutil.py si vous utiliser la mise à jour 1 de vSphere 6.0.
Vous pouvez utiliser les procédures pertinentes suivantes pour mettre à jour les ancrages ssl :
• Mise à jour des ancrages ssl pour vCenter installés sur le système d'exploitation Windows : remplacez les certificats de l'installation
Windows vCenter à l'aide de l'utilitaire vSphere Certificate Manager. Voir la section Remplacement des certificats sur l'installation
vCenter Windows , page 151.
• Mise à jour des ancrages ssl pour le serveur vCenter : remplacez les certificats sur le serveur vCenter à l'aide de l'utilitaire vSphere
Certificate Manager. Voir la section Remplacement des certificats sur l'appliance vCenter Server , page 151.
Le résultat obtenu à partir des procédures susmentionnées doit afficher Updated 24 service (s) et Updated 26 service
(s) respectivement. Si le résultat affiché est Updated 0 service (s), l'ancienne empreinte du certificat est incorrecte. Vous
pouvez réaliser les étapes suivantes pour récupérer l'ancienne empreinte du certificat. Utilisez également la procédure suivante pour
récupérer l'ancienne empreinte du certificat, si vCenter Certificate Manager n'est pas utilisé pour remplacer les certificats :
REMARQUE : Exécutez le script ls_update_certs.py avec l'ancienne empreinte obtenue.
150 Questions fréquemment posées (FAQ)