OneFS varnar om att Googles rotcertifikat upphör att gälla den 5 december 2025.
PowerScale OneFS 9.8.0.0
isi980-1# isi certificate authority list
ID Name Status Expires
---------------------------------------------------------------------
16af57a BaltimoreCyberTrustRoot valid 2025-05-12T19:59:00 <<<<<<<<<<<<<<<<
Detta inträffade tidigare den 15 november 2021, när OneFS varnar om att Googles rotcertifikat upphör att gälla den 15 december 2021.
CELOG-varningar visas:
Certificate 'GoogleInternetAuthority_G3' in 'system_ca' store is nearing expiration: <Date/Time>.
Detta påverkar följande certifikatutfärdare:
GoogleInternetAuthority_G4
GoogleTrustServices_CA_1O1
GoogleInternetAuthority_G3
GlobalSign-Root-R2
GoogleTrustServices_CA_1D2
Använd följande kommando för att se vilka myndigheter som har upphört att gälla:
# isi certificate authority list | grep expir
När certifikatutfärdarna upphör att gälla den 15 december 2021 skickar CELOG en kritisk varning om att certifikatet har upphört att gälla. Detta kan behandlas på samma sätt som ovanstående händelser som närmar sig förfallodatum.
Detta beror på en tidsstämpel som Google måste uppdatera eller förnya i sina rotcertifikat. CELOG-varningen är inställd på att utlösas en månad före förfallodatumet och en kritisk varning kan utlösas vid tidpunkten för förfallodatumet.
Dessa certifikatutfärdare användes för Google CloudPools-konfigurationer, men alla kluster varnar för den förfallna utfärdaren.
De utgångna certifikatutfärdarna (CA) används inte längre av Google enligt följande
version.
Kontrollera om du använder ett Google Cloud-konto:
# isi cloud account list
Om du inte använder CloudPools på något sätt, eller använder CloudPools med en annan tjänst än Google Cloud som din objektlagringsleverantör, är det säkert att ta bort dessa fem certifikat.
Om du använder Google Cloud som objektlagringsleverantör och molnleverantörens URI är "storage.googleapis.com" kan du ta bort dessa fem certifikat.
Om du använder Google Cloud och använder en annan URI än "storage.googleapis.com" kontaktar du objektlagringsleverantören för att säkerställa att de har uppdaterat TLS-certifikaten innan du tar bort de fem utgående certifikaten från klustret.
Använd följande kommandon för att ta bort certifikatutfärdare som upphör att gälla:
# isi certificate authority delete GoogleInternetAuthority_G4
# isi certificate authority delete GoogleTrustServices_CA_1O1
# isi certificate authority delete GoogleInternetAuthority_G3
# isi certificate authority delete GlobalSign-Root-R2
# isi certificate authority delete GoogleTrustServices_CA_1D2