55.3. Cambiar el secreto de la bóveda de un servicio IdM cuando está comprometido


Esta sección describe cómo aislar una instancia de servicio comprometida cambiando el secreto de la bóveda de servicio.

Requisitos previos

  • Ya conoces la contraseña de IdM administrator.
  • Ha creado una bóveda asimétrica para almacenar el secreto de servicio.
  • Ha generado el nuevo secreto y tiene acceso a él, por ejemplo, en el archivo new-private-key-to-an-externally-signed-certificate.pem.

Procedimiento

  1. Archiva el nuevo secreto en la bóveda de la instancia de servicio:

    $ ipa vault-archive secret_vault --service HTTP/webserver.idm.example.com --in new-private-key-to-an-externally-signed-certificate.pem
    -----------------------------------
    Archived data into vault "secret_vault"
    -----------------------------------

    Esto sobrescribe el secreto actual almacenado en la bóveda.

  2. Recupere el nuevo secreto sólo en instancias de servicio no comprometidas. Para obtener más detalles, consulte Recuperación de un secreto de servicio para una instancia de servicio IdM.

Recursos adicionales

Red Hat logoGithubredditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar. Explore nuestras recientes actualizaciones.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

Theme

© 2026 Red Hat
Volver arriba