15.8. セルフテストの実行
Red Hat Certificate System には、サーバーのセルフテストを可能にする追加機能があります。セルフテストは起動時に実行され、オンデマンドで実行することもできます。起動セルフテストはサーバーの起動時に実行され、重要なセルフテストが失敗した場合にサーバーが起動しないようにします。オンデマンドのセルフテストは、サブシステムコンソールのセルフテストボタンをクリックして実行されます。
15.8.1. セルフテストの実行
CA、OCSP、KRA、または TKS サブシステムのオンデマンドのセルフテストは、コンソールから実行します。TPS システムのオンデマンドのセルフテストは、Web サービスページから実行されます。
15.8.1.1. コンソールからセルフテストを実行する
コンソールにログインします。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow pkiconsole https://server.example.com:admin_port/subsystem_type
pkiconsole https://server.example.com:admin_port/subsystem_type
注記pkiconsole
は非推奨になりました。左側のペインの上部にあるサブシステム名を選択します。
- Self Tests タブを選択します。
サブシステムに設定されたセルフテストが実行されます。重大なセルフテストに失敗すると、サーバーが停止します。
- On-Demand Self Tests Results ウインドウが表示され、セルフテストのこの実行に対するログイベントが表示されます。
15.8.1.2. TPS セルフテストの実行
コマンドラインインターフェイス (CLI) から TPS のセルフテストを実行するには、以下を実行します。
-
pki tps-selftest-find
-
pki tps-selftest-run
-
pki tps-selftest-show
15.8.2. セルフテストのロギング
別のログ (selftest.log
) が、起動用セルフテストとオンデマンドセルフテストの両方のレポートが含まれるログディレクトリーに追加されます。このログは、CS.cfg
ファイルのログ設定を変更することで設定されます。詳細は、Red Hat Certificate System 計画、インストール、およびデプロイメントのガイド の セルフテスト設定の修正 セクションを参照してください。
15.8.3. POSIX システム ACL の設定
POSIX システムアクセス制御ルールは、システムユーザーのパーミッションに対してより細かい粒度を提供します。これらの ACL は、インスタンスが完全に設定された後、インスタンスごとに設定する必要があります。ACL の詳細は、Red Hat Enterprise Linux システム管理ガイドの該当する章 を参照してください。
15.8.3.1. CA、KRA、OCSP、TKS、および TPS の POSIX システム ACL の設定
ext4 や XFS などの最新のファイルシステムはデフォルトで ACL を有効にし、最新の Red Hat Enterprise Linux インストールで使用されます。
インスタンスを停止します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow pki-server stop instance_name
# pki-server stop instance_name
インスタンスのディレクトリーおよびファイルに対する読み取り可能性を pkiadmin グループに設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow setfacl -R -L -m g:pkiadmin:r,d:g:pkiadmin:r /var/lib/pki/instance_name
# setfacl -R -L -m g:pkiadmin:r,d:g:pkiadmin:r /var/lib/pki/instance_name
すべてのディレクトリーに実行 (x) ACL パーミッションを適用します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow find -L /var/lib/pki/instance_name -type d -exec setfacl -L -n -m g:pkiadmin:rx,d:g:pkiadmin:rx {} \;
# find -L /var/lib/pki/instance_name -type d -exec setfacl -L -n -m g:pkiadmin:rx,d:g:pkiadmin:rx {} \;
インスタンスの signedAudit/ ディレクトリーおよびその関連ファイルから、pkiadmin グループのグループの読み取り性を削除します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow setfacl -R -L -x g:pkiadmin,d:g:pkiadmin /var/lib/pki/ instance_name/logs/signedAudit
# setfacl -R -L -x g:pkiadmin,d:g:pkiadmin /var/lib/pki/ instance_name/logs/signedAudit
インスタンスの signedAudit/ ディレクトリーとその関連ファイルの pkiaudit グループのグループの読み取り性を設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow setfacl -R -L -m g:pkiaudit:r,d:g:pkiaudit:r /var/lib/pki/ instance_name/logs/signedAudit
# setfacl -R -L -m g:pkiaudit:r,d:g:pkiaudit:r /var/lib/pki/ instance_name/logs/signedAudit
signedAudit/ ディレクトリーとそのすべてのサブディレクトリーで実行 (x) ACL パーミッションを再適用します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow find -L /var/lib/pki/ instance_name/logs/signedAudit -type d -exec setfacl -L -n -m g:pkiaudit:rx,d:g:pkiaudit:rx {} \;
# find -L /var/lib/pki/ instance_name/logs/signedAudit -type d -exec setfacl -L -n -m g:pkiaudit:rx,d:g:pkiaudit:rx {} \;
インスタンスを起動します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow pki-server start instance_name
pki-server start instance_name
getfacl
コマンドを使用して現在の ACL 設定を表示し、ファイルアクセス制御が適切に適用されていることを確認します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow getfacl /var/lib/pki/instance_name /var/lib/pki/ instance_name/subsystem_type/logs/signedAudit/ file: var/lib/pki/instance_name owner: pkiuser group: pkiuser file: var/lib/pki/ instance_name/logs/signedAudit owner: pkiuser group: pkiaudit
# getfacl /var/lib/pki/instance_name /var/lib/pki/ instance_name/subsystem_type/logs/signedAudit/ getfacl: Removing leading '/' from absolute path names # file: var/lib/pki/instance_name # owner: pkiuser # group: pkiuser user::rwx group::rwx group:pkiadmin:r-x mask::rwx other::r-x default:user::rwx default:group::rwx default:group:pkiadmin:r-x default:mask::rwx default:other::r-x # file: var/lib/pki/ instance_name/logs/signedAudit # owner: pkiuser # group: pkiaudit user::rwx group::rwx group:pkiaudit:r-x mask::rwx other::--- default:user::rwx default:group::rwx default:group:pkiaudit:r-x default:mask::rwx default:other::---