7.6. HSM に保存された鍵と証明書を使用する KRA クローンのインストール
セキュアな Vault サービスと分散型の鍵復旧機能を有効にするために、HSM に保存された鍵を使用する Identity Management (IdM) レプリカに Key Recovery Authority (KRA) クローンをインストールします。
デフォルトでは、IdM クライアントのプロモーション中に --setup-kra オプションを指定しない限り、IdM レプリカに KRA はありません。
前提条件
- トークンのパスワード。
- KRA サーバーがインストールされている。
手順
KRA クローンをインストールするには、レプリカで次のコマンドを実行します。
# ipa-kra-install -p <Secret.123 >- プロンプトが表示されたらトークンのパスワードを指定します。
検証
鍵と証明書が HSM に保存されていることを確認します。
certutil -L -d /etc/pki/pki-tomcat/alias - h <HSM-TOKEN>Certificate Nickname Trust Attributes SSL,S/MIME,JAR/XPI Enter Password or Pin for "<HSM-TOKEN>": <HSM-TOKEN>:subsystemCert cert-pki-ca u,u,u <HSM-TOKEN>:ocspSigningCert cert-pki-ca u,u,u <HSM-TOKEN>:caSigningCert cert-pki-ca CTu,Cu,Cu <HSM-TOKEN>:auditSigningCert cert-pki-ca u,u,Pu <HSM-TOKEN>:storageCert cert-pki-kra u,u,u <HSM-TOKEN>:transportCert cert-pki-kra u,u,u <HSM-TOKEN>:auditSigningCert cert-pki-kra u,u,Pu証明書名の先頭には HSM トークン名がついています。これは、秘密鍵と証明書がトークンに保存されていることを示します。
鍵の保存場所は、ユーザーが証明書を取得または使用する方法には影響しません。