第19章 IdM がオフライン時に期限切れのシステム証明書の更新
システム証明書の期限が切れると、RHEL Identity Management (IdM) は起動に失敗します。IdM は、ipa-cert-fix
ツールを使用して、このような状況であってもシステム証明書の更新に対応します。
-
ホストで
ipactl start --ignore-service-failures
コマンドを入力して、LDAP サービスが実行中であることを確認します。
19.1. CA 更新サーバーでの期限切れのシステム証明書の更新 リンクのコピーリンクがクリップボードにコピーされました!
以下の手順に従って、期限切れの IdM 証明書に ipa-cert-fix
ツールを適用します。
CA 更新サーバーではない CA (認証局) ホストで ipa-cert-fix
ツールを実行し、ユーティリティーが共有証明書を更新すると、そのホストは自動的にドメイン内の新しい CA 更新サーバーになります。不整合を避けるために、ドメインには常に CA 更新サーバー 1 つだけを設定する必要があります。
前提条件
- サーバーに管理者としてログインしている。
手順
-
オプション: システムをバックアップします。これは、
ipa-cert-fix
がnssdbs
に対して元に戻せない変更を行うため、強く推奨されます。ipa-cert-fix
は LDAP に対しても変更を行うため、クラスター全体をバックアップすることも推奨されます。 ipa-cert-fix
ツールを起動して、システムを分析し、更新を必要とする期限切れの証明書のリストを表示します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 更新プロセスを開始するには、
yes
を入力します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa-cert-fix
が期限切れの証明書をすべて更新する前に、最大 1 分かかる場合があります。
検証
すべてのサービスが実行されていることを確認します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
この時点で、証明書が更新され、サービスが実行しています。次の手順は、IdM ドメイン内のその他のサーバーを確認します。
-
トポロジー全体で LDAP レプリケーションが機能していることを確認したら、上記の手順に従って、最初に 1 つの CA サーバーで
ipa-cert-fix
を実行します。 -
別の CA サーバーで
ipa-cert-fix
を実行する前に、(別の CA サーバーの)getcert-resubmit
を介して共有証明書の Certmonger 更新をトリガーして、共有証明書の不必要な更新を回避します。