39.3. Solicitud de nuevos certificados para un usuario, host o servicio a la CA IdM mediante openssl
Puede utilizar la utilidad openssl para solicitar un certificado para un host o servicio de gestión de identidades (IdM) si desea asegurarse de que el alias de Kerberos del host o servicio puede utilizar el certificado. En situaciones estándar, considere la posibilidad de solicitar un nuevo certificado mediante la utilidad certutil.
Esta sección describe cómo solicitar un certificado para un host o servicio de IdM a ipa, la autoridad de certificación de IdM, utilizando openssl.
Los servicios suelen ejecutarse en nodos de servicio dedicados en los que se almacenan las claves privadas. Copiar la clave privada de un servicio en el servidor de IdM se considera inseguro. Por lo tanto, al solicitar un certificado para un servicio, cree la solicitud de firma de certificado (CSR) en el nodo de servicio.
Requisitos previos
- Su implementación de IdM contiene una CA integrada.
- Has iniciado sesión en la interfaz de línea de comandos (CLI) de IdM como administrador de IdM.
Procedimiento
- Cree uno o varios alias para su entidad de crédito Kerberos test/server.example.com. Por ejemplo, test1/server.example.com y test2/server.example.com.
En el CSR, añada un subjectAltName para dnsName (server.example.com) y otherName (test2/server.example.com). Para ello, configure el archivo
openssl.confpara incluir la siguiente línea que especifica el UPN otherName y subjectAltName:otherName=1.3.6.1.4.1.311.20.2.3;UTF8:test2/server.example.com@EXAMPLE.COM DNS.1 = server.example.comCree una solicitud de certificado utilizando
openssl:openssl req -new -newkey rsa:2048 -keyout test2service.key -sha256 -nodes -out certificate_request.csr -config openssl.confEnvíe el archivo de solicitud de certificado a la CA que se ejecuta en el servidor IdM. Especifique la entidad de seguridad de Kerberos que se asociará con el certificado recién emitido:
# ipa cert-request certificate_request.csr --principal=host/server.example.comEl comando
ipa cert-requesten IdM utiliza los siguientes valores por defecto:El perfil del certificado
caIPAserviceCertPara seleccionar un perfil personalizado, utilice la opción
--profile-id.La CA raíz de IdM integrada,
ipaPara seleccionar una sub-CA, utilice la opción
--ca.
Recursos adicionales
-
Para más información sobre el comando
ipa cert-request, consulte la salida del comandoipa cert-request --help. - Para obtener más información sobre la creación de un perfil de certificado personalizado, consulte Creación y gestión de perfiles de certificado en Gestión de identidades.