22.3. 期限切れの IdM CA 証明書の回復
これは最も重大な障害です。IdM CA 証明書自体の有効期限が切れると、証明書を検証または発行できなくなります。この回復プロセスでは、システムの機能を復元するために、CA 証明書を自己署名証明書として更新します。その後、必要に応じて外部 CA を使用して再署名します (それが元の設定であった場合)。
手順
更新サーバーで、CA 証明書を自己署名証明書として更新します。このコマンドは、既存の秘密鍵を使用して、有効期間が更新された新しい CA 証明書を生成します。
# ipa-cacert-manage renew --self-signed証明書の有効期限が近づいているにもかかわらず、更新しても有効期限が延長されなかった場合は、When IPA’s CA certificate is close to expiry date, renewing it doesn’t push forward the expiry date を参照してください。
更新サーバー上の期限切れのサービス証明書を修正します。
IdM サービスを停止します。
# ipactl stopipa-cert-fixコマンドを実行して、IdM データベースにある期限切れのサービス証明書の有効期限をリセットします。# ipa-cert-fix新しい証明書を発行し、IdM サービスに適用します。
# ipa-certupdateIdM サービスを再起動し、更新を完了します。
# ipactl start
元のセットアップで外部署名 CA を使用していた場合は、新しい CA 証明書を外部認証局によって再署名してもらう必要があります。自己署名 CA を使用する場合は、このステップをスキップしてください。
新しく更新された CA の証明書署名要求 (CSR) を生成します。
# ipa-cacert-manage renew --external-caこれにより、
/var/lib/ipa/ca.csrに CSR ファイルが作成されます。- CSR ファイルを外部 CA に送信し、新しく署名された証明書と外部 CA の信頼チェーンを受け取ります。
新しく署名された証明書を IdM に再度インストールします。
# ipa-cacert-manage renew --external-cert-file /path/to/new-ca.pem --external-cert-file /path/to/external-chain.pem
新しい CA 証明書をすべての IdM サーバーとクライアントに伝播します。まず更新サーバー上で
ipa-certupdateを実行し、次に他のすべてのレプリカ上で実行し、最後にすべてのクライアント上で実行します。# ipa-certupdateこのステップは、トポロジー内のすべてのシステムに新しい CA 証明書を信頼させるうえで不可欠です。