Users Guide

Table Of Contents
Dell Berechtigungen, die beim Registrieren des OMIVV-Geräts
zugewiesen wurden, werden nach dem Aufheben der Registrierung
von OMIVV nicht entfernt
Nach der Registrierung von vCenter mit einem OMIVV-Gerät werden verschiedene Dell Berechtigungen der vCenter Berechtigungenliste
hinzugefügt. Sobald Sie die Registrierung von vCenter auf dem OMIVV-Gerät aufheben, werden die Berechtigungen von Dell nicht
entfernt.
ANMERKUNG: Obwohl die Berechtigungen von Dell nicht entfernt werden, entstehen keine Auswirkungen auf OMIVVVorgänge.
Betroffene Version: 3.1
Das Dell Management Center zeigt nicht alle entsprechenden
Protokolle an beim Versuch, nach einer Schweregrad-Kategorie zu
filtern. Wie kann ich alle Protokolle anzeigem?
Wenn Sie eine Schweregrad-Kategorie als Filter für die Protokolldaten wählen, indem Sie Alle Kategorien aus dem Drop-Down
-Menü wählen, werden alle Protokolle, die in eine bestimmte Kategorie gehören, genau angezeigt. Wenn Sie jedoch Filter auswählen,
indem Sie Info aus dem Drop-Down-Menü wählen, werden die Firmware-Aktualisierungsprotokolle nicht angezeigt und nur die Aufgaben-
Initiierungsprotokolle werden angezeigt.
Lösung: Zur Anzeige aller Protokolle wählen Sie im Dell Management Center Alle Kategorien aus der Dropdown-Liste für das Filtern.
Betroffene Version: 3.1
Wie behebe ich den Fehlercode 2000000, der von der VMware
Zertifizierungsstelle (VMCA) verursacht wird?
Wenn Sie den vSphere Certificate Manager ausführen und das Zertifkat für vCenter Server oder Platform Controller Service (PSC) durch
ein neues CA-Zertifikat und einen Schlüssel für vCenter 6.0 ersetzen, zeigt OMIVV den Fehlercode 2000000 an und löst eine Ausnahme
aus.
Lösung: Zur Lösung der Ausnahme müssen Sie die SSL-Anker für die Dienste aktualisieren. Die SSL-Anker können durch
Ausführen des Skripts ls_update_certs.py auf dem PSC aktualisiert werden. Das Skript verwendet den alten Zertifikat-
Fingerabdruck als Eingabe-Argument und das neue Zertifikat wird installiert. Beim alten Zertifikat handelt es sich um
das Zertifikat vor dem Austausch und beim neuen Zertifikat handelt es sich um das Zertifikat nach dem Austausch.
Besuchen Sie http://kb.vmware.com/selfservice/search.do?cmd=displayKC&docType=kc&docTypeID=DT_KB_1_1&externalId=2121701
und http://kb.vmware.com/selfservice/search.do?cmd=displayKC&docType=kc&docTypeID=DT_KB_1_1&externalId=2121689 für
weitere Informationen.
Aktualisieren der SSL-Anker in Windows vSphere 6.0
1. Laden Sie die Datei lstoolutil.py.zip von http://kb.vmware.com/selfservice/search.do?
cmd=displayKC&docType=kc&docTypeID=DT_KB_1_1&externalId=2121701 herunter.
2. Kopieren Sie die Datei lstoolutil.py in den Ordner %VMWARE_CIS_HOME%"\VMware Identity Services\lstool\scripts\.
ANMERKUNG: Ersetzen Sie nicht die Datei lstoolutil.py, wenn Sie vSphere 6.0 Update 1 verwenden.
Sie können die folgenden einschlägigen Verfahren zum Aktualisieren der SSL-Anker verwenden:
Aktualisieren der SSL-Anker für eine vCenter Installation unter dem Betriebssystem Windows: Ersetzen Sie die Zertifikate der vCenter
Windows Installation mithilfe des Dienstprogramms vSphere Certificate Manager. Lesen Sie dazu Ersetzen der Zertifikate einer
vCenter Windows Installation auf Seite 126.
Aktualisieren der SSL-Anker für eine vCenter Installation auf einem Server-Gerät: Ersetzen Sie die Zertifikate des vCenter Server-
Geräts mithilfe des Dienstprogramms vSphere Certificate Manager. Lesen Sie dazu Ersetzen der Zertifikate auf dem vCenter Server-
Gerät auf Seite 126.
Die mit den genannten Verfahren abgerufene Ausgabedaten sollten jeweils 24 Services aktualisiert und 26 Services
aktualisiert anzeigen. Wenn bei den Ausgabedaten 0 Services aktualisiert angezeigt wird, ist der alte Zertifikat-
Fehlerbehebung
125