Inleiding
In dit document wordt beschreven hoe u vertrouwenskwesties met SSL-certificaten (Secure Socket Layer)/ TLS-certificaten (Transport Layer Security) in AppDynamics Agents kunt oplossen.
Voorwaarden
Gebruikte componenten
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Achtergrondinformatie
In dit document wordt beschreven hoe problemen met het SSL-certificaat (Secure Socket Layer)/ TLS-certificaat (Transport Layer Security) in AppDynamics Agents kunnen worden opgelost na de recente migratie van DigiCert Global Root CA naar DigiCert Global Root G2.
Het biedt gedetailleerde stappen voor een goede configuratie en herstel van naadloze connectiviteit.
In 2023 startte DigiCert de overgang naar het DigiCert Global Root G2-ondertekeningscertificaat voor het uitgeven van publieke TLS/SSL-certificaten. Deze verandering werd ingegeven door het bijgewerkte vertrouwensbeleid van Mozilla, dat vereist dat rootcertificaten elke 15 jaar worden bijgewerkt en oudere certificaten vanaf 2025 wantrouwt.
Het nieuwe ondertekeningscertificaat maakt gebruik van het veiligere SHA-256-algoritme en vervangt de oudere SHA-1-standaard. Als onderdeel van deze overgang heeft AppDynamics zijn SSL-certificaten voor domein .saas.appdynamics.com bijgewerkt om de tweede generatie certificaten te gebruiken op 2025-06-10.
Deze update zorgde ervoor dat sommige applicatieagents de connectiviteit met SaaS-controllers verloren vanwege hun onvermogen om het nieuwe certificaat te herkennen. Om ononderbroken connectiviteit te garanderen, is het van cruciaal belang om de AppDynamics agent trust store bij te werken met de nieuwe DigiCert Global Root G2- en IdenTrust-certificaten.
Opmerking: Deze wijziging is voornamelijk van invloed op agenten die de aangepaste truststore gebruiken of een zeer oude versie van OS / java gebruiken waarbij het vereiste certificaat niet is opgenomen in de standaard OS / Java truststore.
Probleem
Er is een connectiviteitsprobleem tussen de AppDynamics Agents en de Controller en de logs tonen fouten met betrekking tot SSL-configuratie of communicatie.
Voorbeeld foutbericht in de logs: "PKIX path building failed: xxxx: cannot to find valid certification path to requested target trying validation" (PKIX-pad bouwen mislukt: xxxx: geldig certificeringspad naar aangevraagd doel niet gevonden)
Oplossing
Stap 1. Certificaten downloaden
- IdenTrust:
- Ga naar IdenTrust Commercial Root CA 1
- Kopieer de inhoud van het certificaat en sla deze op als een bestand (bijvoorbeeld Identrustcommercial.cer of Identrustcommercial.pem)
Stap 2. Locatie van Truststore identificeren
Opmerking: de locatie van de Truststore is vereist in stap 3. Certificaten importeren in de Truststore
-
Java, Database of Machine Agent
-
Analytics-agent
-
- Controleer of het pad (inclusief de naam) van de agent truststore is opgegeven met behulp van het element <ad.controller.https.trustStorePath> in het configuratiebestand van de agent analytics-agent.properties, en of de agent die truststore vervolgens laadt.
- Indien niet gespecificeerd in thead.controller.https.trustStorePath, laadt het de standaard Java truststore van de JVM die wordt geïnstrumenteerd, <JRE_HOME>/lib/security/cacerts (standaard wachtwoord wijzigen)
- Als niet gespecificeerd in de ad.controller.https.trustStorePath en analytics agent wordt gebruikt als een Machine agent extensie dan laadt de truststore gebruikt door machine agent.
-
DotNet Agent
- Voor Windows:
- Navigeer naar de installatieweergave van het certificaat door naar Run> MMC.exe> File op de werkbalk te selecteren en Snap-in toevoegen/verwijderen te selecteren.
- Snap-in toevoegen of verwijderen wordt geopend. Selecteer Certificaten> ClickAdd. Het venster Certificaat wordt geopend. Selecteer Computeraccount> Kies Lokaal of een andere computer >Klik op Voltooien>OK.
- Certificaten uitvouwen (Lokale computer) > Selecteer de map Trusted Root Certification Authority en vouw uit om de map Certificaten weer te geven.
- Dubbelklik op de map Certificaten en zie de lijst met bestaande vertrouwde certificaten. Identificeer of zowel de DigiCert Global Root G2- als de IdenTrust-basiscertificaten aanwezig zijn, anders importeert u de ontbrekende certificaten.
- Voor Linux:
Opmerking: Als de DigiCert Global Root G2- of IdenTrust-certificaten ontbreken op al deze gecontroleerde locaties, moet u ze toevoegen. Raadpleeg de stappen die worden vermeld in "Stap 3. Certificaten importeren in de Truststore" om de certificaten te importeren in de Truststore.
Stap 3. Certificaten importeren in de Truststore
-
Java-, database-, machine- of analyseagent
-
Open uw terminal- of opdrachtprompt en gebruik deze opdracht met het sleutelgereedschap om DigiCert Global Root G2 & IdenTrust Root Certificates te importeren.
keytool -import -trustcacerts -alias -file -keystore -storepass
Vervangen:
: Een unieke alias (bijvoorbeeld digicertglobalrootg2, identrustcoomercia
l).
: Pad naar het certificaatbestand (bijvoorbeeld/home/username/Downloads/DigiCertGlobalRootG2.crt
).
: Pad naar het bestand agent truststore (bijvoorbeeld /opt/appdynamics/agent/ver25.x.x.x/conf/cacerts.jks
).
: Truststore-wachtwoord (standaard: changeit,
tenzij aangepast).
-
Voorbeeld voor het importeren van DigiCert Global Root G2 Certificate.
keytool -import -trustcacerts -alias digicertglobalrootg2 -file /home/username/Downloads/DigiCertGlobalRootG2.crt -keystore /opt/appdynamics/agent/ver4.5.12.0/conf/cacerts.jks -storepass changeit
- Voorbeeld voor het importeren van IdenTrust Commercial Root Certificate.
keytool -import -trustcacerts -alias identrustcommercial -file /home/username/Downloads/identrust_commercial.cer -keystore /opt/appdynamics/agent/ver4.5.12.0/conf/cacerts.jks -storepass changeit
-
DotNet Agent
- Voor Windows:
- Navigeer naar de installatieweergave van het certificaat door naar Run> MMC.exe> File op de werkbalk te selecteren en Snap-in toevoegen/verwijderen te selecteren.
- Snap-in toevoegen of verwijderen wordt geopend. Selecteer Certificaten> ClickAdd. Het venster Certificaat wordt geopend. Selecteer Computeraccount> Kies Lokaal of een andere computer >Klik op Voltooien>OK.
- Certificaten uitvouwen (Lokale computer) > Selecteer de map Trusted Root Certification Authority en vouw uit om de map Certificaten weer te geven.
- Klik met de rechtermuisknop op de map Certificaten en selecteerAlle taken > Importeren.Wizard Certificaat importeren wordt geopend, ga door de instructies en voeg de ontbrekendeDigiCert Global Root G2 certificaat en/of IdenTrust Root certificaat.
- Voor Linux:
-
Kopieer de gedownloade DigiCert Global Root G2 & IdenTrust Root Certificate-bestanden naar de geïdentificeerde map voor de vertrouwenswinkel.
-
Werk de Trust Store bij door de opdracht uit te voeren.
sudo update-ca-certificates
Stap 4. Controleer de import
-
Java-, database-, machine- of analyseagent
Opmerking: Zorg ervoor dat zowel DigiCert Global Root G2 als IdenTrust Commercial Root CA 1 in de uitvoer worden weergegeven.
-
DotNet Agent
- Voor Windows:
- Navigeer naar de installatieweergave van het certificaat door naar Run> MMC.exe> File op de werkbalk te selecteren en Snap-in toevoegen/verwijderen te selecteren.
- Snap-in toevoegen of verwijderen wordt geopend. Selecteer Certificaten> ClickAdd. Het venster Certificaat wordt geopend. Selecteer Computeraccount> Kies Lokaal of een andere computer >Klik op Voltooien>OK.
- Certificaten uitvouwen (Lokale computer) > Selecteer de map Trusted Root Certification Authority en vouw uit om de map Certificaten weer te geven.
- Dubbelklik op de map Certificaten en u moet zowel de DigiCert Global Root G2- als IdenTrust-rootcertificaten zien.
- Voor Linux:
- Voer de opdracht uit en controleer of DigiCert Global Root G2 & IdenTrust Root Certificate bestaat:
awk '/-----BEGIN CERTIFICATE-----/,/-----END CERTIFICATE-----/ {
print > "/tmp/current_cert.pem"
if (/-----END CERTIFICATE-----/) {
system("openssl x509 -noout -subject -in /tmp/current_cert.pem | grep -E \"DigiCert|IdenTrust\"")
close("/tmp/current_cert.pem")
}
}' /etc/ssl/certs/ca-certificates.crt
Stap 5. De Agent opnieuw starten
Start de AppDynamics-agent opnieuw op. Hierdoor kunnen de wijzigingen van kracht worden.
Gerelateerde informatie
Ondersteuningsadvies: DigiCert- en IdenTrust Root SSL-certificaten toevoegen aan Agent Trust Stores
Meer hulp nodig?
Als u een vraag hebt of problemen ondervindt, kunt u een supportticket maken met de volgende gegevens:
- Logboeken van de agent.
- Details van de truststore locatie en certificaten toegevoegd.
- Eventuele foutmeldingen aangetroffen.