39.3. Solicitud de nuevos certificados para un usuario, host o servicio a la CA IdM mediante openssl


Puede utilizar la utilidad openssl para solicitar un certificado para un host o servicio de gestión de identidades (IdM) si desea asegurarse de que el alias de Kerberos del host o servicio puede utilizar el certificado. En situaciones estándar, considere la posibilidad de solicitar un nuevo certificado mediante la utilidad certutil.

Esta sección describe cómo solicitar un certificado para un host o servicio de IdM a ipa, la autoridad de certificación de IdM, utilizando openssl.

Importante

Los servicios suelen ejecutarse en nodos de servicio dedicados en los que se almacenan las claves privadas. Copiar la clave privada de un servicio en el servidor de IdM se considera inseguro. Por lo tanto, al solicitar un certificado para un servicio, cree la solicitud de firma de certificado (CSR) en el nodo de servicio.

Requisitos previos

  • Su implementación de IdM contiene una CA integrada.
  • Has iniciado sesión en la interfaz de línea de comandos (CLI) de IdM como administrador de IdM.

Procedimiento

  1. Cree uno o varios alias para su entidad de crédito Kerberos test/server.example.com. Por ejemplo, test1/server.example.com y test2/server.example.com.
  2. En el CSR, añada un subjectAltName para dnsName (server.example.com) y otherName (test2/server.example.com). Para ello, configure el archivo openssl.conf para incluir la siguiente línea que especifica el UPN otherName y subjectAltName:

    otherName=1.3.6.1.4.1.311.20.2.3;UTF8:test2/server.example.com@EXAMPLE.COM
    DNS.1 = server.example.com
  3. Cree una solicitud de certificado utilizando openssl:

    openssl req -new -newkey rsa:2048 -keyout test2service.key -sha256 -nodes -out certificate_request.csr -config openssl.conf
  4. Envíe el archivo de solicitud de certificado a la CA que se ejecuta en el servidor IdM. Especifique la entidad de seguridad de Kerberos que se asociará con el certificado recién emitido:

    # ipa cert-request certificate_request.csr --principal=host/server.example.com

    El comando ipa cert-request en IdM utiliza los siguientes valores por defecto:

    • El perfil del certificado caIPAserviceCert

      Para seleccionar un perfil personalizado, utilice la opción --profile-id.

    • La CA raíz de IdM integrada, ipa

      Para seleccionar una sub-CA, utilice la opción --ca.

Recursos adicionales

Red Hat logoGithubredditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar. Explore nuestras recientes actualizaciones.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

Theme

© 2026 Red Hat
Volver arriba