19.3. 更新後の IdM ドメイン内の他の IdM サーバーの検証
更新サーバーを復元した後、他のすべてのドメインレプリカを強制的に再起動してください。certmonger が 新しい証明書を正常に取得したことを確認してください。特定のレプリカにアクセスできない場合は、それらのホスト上でローカルに ipa-cert-fix を 実行してください。
前提条件
- サーバーに管理者としてログインしている。
手順
--forceパラメーターで IdM を再起動します。# ipactl restart --force--forceパラメーターを使用すると、ipactlユーティリティーは個々のサービスの起動失敗を無視します。たとえば、サーバーに期限切れの証明書を持つ CA もあると、pki-tomcatサービスが起動に失敗します。--forceパラメーターを使用しているため、これが予想され、無視されます。再起動後に、
certmongerサービスが証明書を更新することを確認します (証明書の状態は MONITORING になります)。# getcert list | egrep '^Request|status:|subject:'# ipactl restart --forceRequest ID '20190522120745': status: MONITORING subject: CN=IPA RA,O=EXAMPLE.COM 201905222205 Request ID '20190522120834': status: MONITORING subject: CN=Certificate Authority,O=EXAMPLE.COM 201905222205 ...certmongerがレプリカ上で共有証明書を更新する前に時間がかかる場合があります。サーバーも CA の場合、上記のコマンドは、
pki-tomcatサービスが使用する証明書のCA_UNREACHABLEを報告します。Request ID '20190522120835': status: CA_UNREACHABLE subject: CN=ca2.example.com,O=EXAMPLE.COM 201905222205 ...この証明書を更新するには、
ipa-cert-fixユーティリティーを使用します。# ipa-cert-fix# ipactl restart --forceDogtag sslserver certificate: Subject: CN=ca2.example.com,O=EXAMPLE.COM Serial: 3 Expires: 2019-05-11 12:07:11 Enter "yes" to proceed: true Proceeding. Renewed Dogtag sslserver certificate: Subject: CN=ca2.example.com,O=EXAMPLE.COM 201905222205 Serial: 15 Expires: 2019-08-14 04:25:05 The ipa-cert-fix command was successful