55.3. Cambiar el secreto de la bóveda de un servicio IdM cuando está comprometido
Esta sección describe cómo aislar una instancia de servicio comprometida cambiando el secreto de la bóveda de servicio.
Requisitos previos
- Ya conoces la contraseña de IdM administrator.
- Ha creado una bóveda asimétrica para almacenar el secreto de servicio.
- Ha generado el nuevo secreto y tiene acceso a él, por ejemplo, en el archivo new-private-key-to-an-externally-signed-certificate.pem.
Procedimiento
Archiva el nuevo secreto en la bóveda de la instancia de servicio:
$ ipa vault-archive secret_vault --service HTTP/webserver.idm.example.com --in new-private-key-to-an-externally-signed-certificate.pem ----------------------------------- Archived data into vault "secret_vault" -----------------------------------Esto sobrescribe el secreto actual almacenado en la bóveda.
- Recupere el nuevo secreto sólo en instancias de servicio no comprometidas. Para obtener más detalles, consulte Recuperación de un secreto de servicio para una instancia de servicio IdM.
Recursos adicionales
- Puede utilizar Ansible para automatizar el proceso de gestión de los almacenes de servicios IdM. Para obtener más información, consulte Uso de Ansible para gestionar almacenes de servicios de IdM: almacenamiento y recuperación de secretos.