19장. IdM이 오프라인 상태일 때 만료된 시스템 인증서 갱신
시스템 인증서가 만료된 경우 IdM(Identity Management)이 시작되지 않습니다. IdM은 ipa-cert-fix 툴을 사용하여 이러한 상황에서도 시스템 인증서 갱신을 지원합니다.
-
호스트에서
ipactl start --ignore-service-failures명령을 입력하여 LDAP 서비스가 실행 중인지 확인합니다.
19.1. CA 갱신 서버에서 만료된 시스템 인증서 갱신 링크 복사링크가 클립보드에 복사되었습니다!
만료된 IdM 인증서에 ipa-cert-fix 툴을 적용하려면 다음 절차를 따르십시오.
CA 갱신 서버가 아닌 CA(인증 기관) 호스트에서 ipa-cert-fix 툴을 실행하고 유틸리티에서 공유 인증서를 갱신하면 해당 호스트가 도메인의 새 CA 갱신 서버가 됩니다. 불일치를 방지하려면 도메인에 항상 하나의 CA 갱신 서버만 있어야 합니다.
사전 요구 사항
- 관리자 권한으로 서버에 로그인해야 합니다.
프로세스
-
선택 사항: 시스템을 백업합니다.
ipa-cert-fix가nssdbs에 대한 되돌릴 수 없는 변경을 수행하기 때문에 이는 매우 권장됩니다.ipa-cert-fix도 LDAP를 변경하므로 전체 클러스터를 백업하는 것이 좋습니다. ipa-cert-fix툴을 시작하여 시스템을 분석하고 갱신이 필요한 만료된 인증서를 나열합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow yes를 입력하여 갱신 프로세스를 시작합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa-cert-fix가 모든 만료된 인증서를 갱신하기까지 최대 1분이 걸릴 수 있습니다.
검증
모든 서비스가 실행 중인지 확인합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
이 시점에서 인증서가 업데이트되었으며 서비스가 실행되고 있습니다. 다음 단계는 IdM 도메인의 다른 서버를 확인하는 것입니다.
다음 단계
여러 CA 서버에서 인증서를 복구해야 하는 경우:
-
LDAP 복제가 토폴로지에서 작동하는지 확인한 후 위의 절차에 따라 먼저 하나의 CA 서버에서
ipa-cert-fix를 실행합니다. -
다른 CA 서버에서
ipa-cert-fix를 실행하기 전에, 공유 인증서의 불필요한 갱신을 방지하기 위해getcert-resubmit을 통해 공유 인증서의 Certmonger 갱신을 트리거합니다.