19장. IdM이 오프라인 상태일 때 만료된 시스템 인증서 갱신
시스템 인증서가 만료된 경우 RHEL IdM(Identity Management)이 시작되지 않습니다. IdM은 ipa-cert-fix
툴을 사용하여 이러한 상황에서도 시스템 인증서 갱신을 지원합니다.
-
호스트에서
ipactl start --ignore-service-failures
명령을 입력하여 LDAP 서비스가 실행 중인지 확인합니다.
19.1. CA 갱신 서버에서 만료된 시스템 인증서 갱신 링크 복사링크가 클립보드에 복사되었습니다!
만료된 IdM 인증서에 ipa-cert-fix
툴을 적용하려면 다음 절차를 따르십시오.
CA 갱신 서버가 아닌 CA(인증 기관) 호스트에서 ipa-cert-fix
툴을 실행하고 유틸리티에서 공유 인증서를 갱신하면 해당 호스트가 도메인의 새 CA 갱신 서버가 됩니다. 불일치를 방지하려면 도메인에 항상 하나의 CA 갱신 서버만 있어야 합니다.
사전 요구 사항
- 관리자 권한으로 서버에 로그인해야 합니다.
프로세스
-
선택 사항: 시스템을 백업합니다.
ipa-cert-fix
가nssdbs
에 대한 되돌릴 수 없는 변경을 수행하기 때문에 이는 매우 권장됩니다.ipa-cert-fix
도 LDAP를 변경하므로 전체 클러스터를 백업하는 것이 좋습니다. ipa-cert-fix
툴을 시작하여 시스템을 분석하고 갱신이 필요한 만료된 인증서를 나열합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow yes
를 입력하여 갱신 프로세스를 시작합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa-cert-fix
가 모든 만료된 인증서를 갱신하기까지 최대 1분이 걸릴 수 있습니다.
검증
모든 서비스가 실행 중인지 확인합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
이 시점에서 인증서가 업데이트되었으며 서비스가 실행되고 있습니다. 다음 단계는 IdM 도메인의 다른 서버를 확인하는 것입니다.
-
LDAP 복제가 토폴로지에서 작동하는지 확인한 후 위의 절차에 따라 먼저 하나의 CA 서버에서
ipa-cert-fix
를 실행합니다. -
다른 CA 서버에서
ipa-cert-fix
를 실행하기 전에, 공유 인증서의 불필요한 갱신을 방지하기 위해getcert-resubmit
을 통해 공유 인증서의 Certmonger 갱신을 트리거합니다.