18.4. IdM における外部 CA 公開証明書の更新
外部 CA の公開証明書を更新することで、IdM トポロジーが新しいルート認証局を認識することが保証されます。新しい証明書チェーンをすべてのサーバーとクライアントに配布することで、環境全体で信頼性が維持され、認証エラーが防止されます。
この設定では、IdM CA 更新サーバーは外部 CA のサブ CA となります。外部認証局が更新された場合 (たとえば、有効期限が切れた場合)、IdM トポロジー内の証明書を更新する必要があります。
前提条件
- 複数のサーバーとクライアントが存在するテスト環境でこれを実行し、処理の順序とタイミングが正しいことを確認してください。
-
新しく更新された外部認証局の公開証明書と、その証明書チェーンを設定するすべての証明書が、それぞれ別の
.crtファイルに保存されていることを確認してください。
手順
新しい外部 CA 証明書と、その外部 CA の完全な CA 証明書チェーンを、追加の CA 証明書として IdM にインストールします。このシステムは、PEM、DER、PKCS#7、PKCS#8、生の秘密鍵、および PKCS#12 形式の証明書ファイルを受け付けます。
トポロジー内のいずれかの IdM サーバーで、
.crtファイルから更新された外部 CA 証明書と証明書チェーンを IdM に追加します。# ipa-cacert-manage install /path/to/ca.crtCA 証明書は LDAP ストレージ (
cn=certificates,cn=ipa,cn=etc,dc=レルム,dc=name)にインストールされます。残りの証明書チェーンを追加の CA 証明書として IdM にインストールします。
ipa-cacert-manage installコマンドは、ファイル内の最初の証明書しか読み取りません。そのため、完全な CA チェーンをインストールするには、証明書を 1 つずつインストールする必要があります。たとえば、チェーンに 2 つの証明書が含まれている場合は、各証明書を個別のファイルに保存し、ファイルごとにipa-cacert-manage installを個別に実行します。# ipa-cacert-manage install /path/to/intermediate-ca.crt# ipa-cacert-manage install /path/to/root-ca.crt
ipa-certupdateを実行してローカル NSS データベースと/etc/ipa/ca.crtを LDAP と同期させ、トポロジー内の他のすべての IdM サーバーを更新します。# ipa-certupdateIdM サーバーを更新した後、すべての IdM クライアントで外部 CA 証明書を更新してください。
# ipa-certupdateIdM LDAP ストレージからすべてのデータを取得し、
/etc/ipa/ca.crt のメイン証明書チェーンに配置します。
検証
アップデートが成功し、新しい外部 CA 証明書が
/etc/ipa/ca.crtファイルに追加されたかどうかを確認するには、以下を参照してください。[client ~]$ openssl crl2pkcs7 -nocrl -certfile /etc/ipa/ca.crt | openssl pkcs7 -print_certs -text -noout[...] Certificate: Data: Version: 3 (0x2) Serial Number: 39 (0x27) Signature Algorithm: sha256WithRSAEncryption Issuer: O=IDM.EXAMPLE.COM, CN=Certificate Authority Validity Not Before: Jul 1 16:32:45 2019 GMT Not After : Jul 1 16:32:45 2039 GMT Subject: O=IDM.EXAMPLE.COM, CN=Certificate Authority [...]この出力は、新規 CA 証明書が古い CA 証明書と共にリストされているため、更新が正常に行われたことを示しています。