Introdução
Este documento descreve como resolver problemas de confiança de certificado SSL (Secure Socket Layer)/ TLS (Transport Layer Security) em Agentes do AppDynamics.
Pré-requisitos
Componentes Utilizados
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Informações de Apoio
Este documento descreve como resolver problemas de confiança de certificado SSL (Secure Socket Layer)/TLS (Transport Layer Security) em Agentes do AppDynamics após a migração recente da CA raiz global DigiCert para a raiz global DigiCert G2.
Ele fornece etapas detalhadas para garantir a configuração apropriada e restaurar a conectividade contínua.
Em 2023, a DigiCert iniciou a transição para o certificado de assinatura G2 da raiz global da DigiCert para emissão de certificados TLS/SSL públicos. Essa mudança foi motivada pela política de confiança atualizada da Mozilla, que determina que os certificados raiz sejam atualizados a cada 15 anos e desconfie de certificados mais antigos a partir de 2025.
O novo certificado de assinatura emprega o algoritmo SHA-256 mais seguro, substituindo o padrão SHA-1 mais antigo. Como parte dessa transição, a AppDynamics atualizou seus certificados SSL para o domínio .saas.appdynamics.com para utilizar os certificados de segunda geração em 10 de junho de 2025.
Essa atualização fez com que alguns agentes de aplicativos perdessem a conectividade com controladores SaaS devido à sua incapacidade de reconhecer o novo certificado. Para garantir conectividade ininterrupta, é crucial atualizar o repositório de confiança do agente AppDynamics para incluir os novos certificados DigiCert Global Root G2 e IdenTrust.
Note: Essa alteração afeta principalmente os agentes que estão usando o armazenamento confiável personalizado ou usando uma versão muito antiga do OS/java, em que o certificado necessário não está incluído no armazenamento confiável padrão do OS/Java.
Problema
Há um problema de conectividade entre os Agentes do AppDynamics e o Controlador, e os logs estão mostrando erros relacionados à configuração ou comunicação SSL.
Exemplo de mensagem de erro nos logs: "Falha na criação do caminho PKIX: xxxx: não é possível encontrar um caminho de certificação válido para o destino solicitado tentando a validação"
Solução
Etapa 1. Baixar certificados
- Raiz Global G2 do DigiCert:
- IdenTrust:
- Vá para IdenTrust Commercial Root CA 1
- Copie o conteúdo do certificado e salve-o como um arquivo (por exemplo, Identrustcommercial.cer ou Identrustcommercial.pem)
Etapa 2. Identificar o local do armazenamento confiável
Note: O local do armazenamento confiável é necessário na Etapa 3. Importar certificados para o armazenamento confiável
-
Java, agente de banco de dados ou máquina
-
Agente de análise
-
- Verifique se o caminho (incluindo o nome) do armazenamento confiável do agente é especificado usando o elemento <ad.controller.https.trustStorePath> no arquivo de configuração do agente analytics-agent.properties e o agente carrega esse armazenamento confiável.
- Se não for especificado em thead.controller.https.trustStorePath, ele carregará o Java truststore padrão da JVM que está sendo instrumentada, <JRE_HOME>/lib/security/cacerts (senha padrão changeit)
- Se não for especificado no ad.controller.https.trustStorePath e o agente de análise estiver sendo usado como uma extensão de agente de Máquina, ele carregará o armazenamento confiável usado pelo agente de máquina.
-
Agente DotNet
- Para Windows:
- Navegue para a visualização de instalação do certificado indo paraRun> MMC.exe> selectFile na barra de ferramentas e selectAdd/Remove Snap-in.
- A janela Adicionar ou remover snap-ins é aberta, selecioneCertificados> Clique em Adicionar. A janela do snap-in de certificado é aberta. Selecione Conta do Computador> Escolha Local ou Outro Computador de acordo >ClickFinish>OK.
- Expanda Certificates (Local Computer) > Selecione a pasta Trusted Root Certification Authority e expanda para mostrar a pasta Certificates.
- Clique duas vezes na pasta Certificados e observe a lista de certificados confiáveis existentes. Identifique se os certificados raiz global DigiCert G2 e raiz IdenTrust estão presentes; caso contrário, importe os certificados ausentes.
- Para Linux:
Note: Se os certificados Global Root G2 ou IdenTrust do DigiCert estiverem ausentes em todos esses locais marcados, será necessário adicioná-los. Consulte as etapas mencionadas na "Etapa 3. Importar certificados para o armazenamento confiável" para importar os certificados para o armazenamento confiável.
Etapa 3. Importar Certificados para o Repositório Confiável
-
Java, banco de dados, máquina ou agente analítico
-
Abra o terminal ou o prompt de comando e use este comando keytool para importar Certificados Raiz Global DigiCert G2 & IdenTrust Raiz.
keytool -import -trustcacerts -alias -file -keystore -storepass
Substituir:
: Um alias exclusivo (por exemplo, digicertglobalrootg2, identrustcoomercia
l).
: Caminho para o arquivo de certificado (por exemplo, /home/username/Downloads/DigiCertGlobalRootG2.crt
).
: Caminho para o arquivo de armazenamento confiável do agente (por exemplo, /opt/appdynamics/agent/ver25.x.x.x/conf/cacerts.jks
).
: Senha do armazenamento confiável (padrão: changeit,
a menos que personalizado).
-
Exemplo para importar o certificado G2 raiz global do DigiCert.
keytool -import -trustcacerts -alias digicertglobalrootg2 -file /home/username/Downloads/DigiCertGlobalRootG2.crt -keystore /opt/appdynamics/agent/ver4.5.12.0/conf/cacerts.jks -storepass changeit
- Exemplo para importar o certificado IdenTrust Commercial Root.
keytool -import -trustcacerts -alias identrustcommercial -file /home/username/Downloads/identrust_commercial.cer -keystore /opt/appdynamics/agent/ver4.5.12.0/conf/cacerts.jks -storepass changeit
-
Agente DotNet
- Para Windows:
- Navegue para a visualização de instalação do certificado indo paraRun> MMC.exe> selectFile na barra de ferramentas e selectAdd/Remove Snap-in.
- A janela Adicionar ou remover snap-ins é aberta, selecioneCertificados> Clique em Adicionar. A janela do snap-in de certificado é aberta. Selecione Conta do Computador> Escolha Local ou Outro Computador de acordo >ClickFinish>OK.
- Expanda Certificates (Local Computer) > Selecione a pasta Trusted Root Certification Authority e expanda para mostrar a pasta Certificates.
- Clique com o botão direito do mouse na pasta Certificados e selecioneTodas as Tarefas > Importar.O Assistente de Importação de Certificados será aberto, siga as instruções e adicione osCertificado G2 raiz global DigiCert e/ou certificado raiz IdenTrust.
- Para Linux:
-
Copie os arquivos baixados do DigiCert Global Root G2 & IdenTrust Root Certificate para o diretório de armazenamento de confiança identificado.
-
Atualize o Repositório Confiável executando o comando.
sudo update-ca-certificates
Etapa 4. Verificar a Importação
-
Java, banco de dados, máquina ou agente analítico
Note: Certifique-se de que DigiCert Global Root G2 e IdenTrust Commercial Root CA 1 apareçam na saída.
-
Agente DotNet
- Para Windows:
- Navegue para a visualização de instalação do certificado indo paraRun> MMC.exe> selectFile na barra de ferramentas e selectAdd/Remove Snap-in.
- A janela Adicionar ou remover snap-ins é aberta, selecioneCertificados> Clique em Adicionar. A janela do snap-in de certificado é aberta. Selecione Conta do Computador> Escolha Local ou Outro Computador de acordo >ClickFinish>OK.
- Expanda Certificates (Local Computer) > Selecione a pasta Trusted Root Certification Authority e expanda para mostrar a pasta Certificates.
- Clique duas vezes na pasta Certificates e você deve ver os certificados raiz global DigiCert G2 e raiz IdenTrust lá.
- Para Linux:
- Execute o comando e verifique se o Certificado raiz global G2 e IdenTrust do DigiCert existe:
awk '/-----BEGIN CERTIFICATE-----/,/-----END CERTIFICATE-----/ {
print > "/tmp/current_cert.pem"
if (/-----END CERTIFICATE-----/) {
system("openssl x509 -noout -subject -in /tmp/current_cert.pem | grep -E \"DigiCert|IdenTrust\"")
close("/tmp/current_cert.pem")
}
}' /etc/ssl/certs/ca-certificates.crt
Etapa 5. Reiniciar o Agente
Por fim, reinicie o agente do AppDynamics. Isso permite que as alterações entrem em vigor.
Informações Relacionadas
Consultoria de suporte: Adicionando certificados SSL de raiz DigiCert e IdenTrust a repositórios confiáveis do agente
Precisa de mais assistência?
Se você tiver alguma dúvida ou estiver tendo problemas, crie um tíquete de suporte com estes detalhes:
- Logs do agente.
- Detalhes do local de armazenamento confiável e certificados adicionados.
- Todas as mensagens de erro encontradas.