5.3. 规划安全域


安全域 是 PKI 服务的注册表。PKI 服务(如 CA)注册这些域中自身的信息,以便 PKI 服务的用户可以通过检查注册表来查找其他服务。证书系统中的安全域服务管理 PKI 服务的注册,以进行证书系统子系统和一组共享信任策略。

该注册表提供该域内子系统提供的所有 PKI 服务的完整视图。每个证书系统子系统必须是主机或安全域的成员。

CA 子系统是可以托管安全域的唯一子系统。安全域共享用于特权用户和组信息的 CA 内部数据库,以确定哪些用户可以更新安全域、注册新的 PKI 服务和发布证书。

安全域是在 CA 配置期间创建的,它会在安全域 CA 的 LDAP 目录中自动创建条目。每个条目都包含关于域的所有重要信息。域中的每个子系统(包括注册安全域)都会记录在安全域容器条目下。

CA 唯一标识安全域的 URL。安全域也具有友好的名称,如 Corp I intranet PKI。所有其他子系统 - KRA、TPS、TKS、OCSP 和其他 CA 必须通过在配置子系统时提供安全域 URL 来成为安全域的成员。

安全域中的每个子系统共享同一信任策略和可信根,这些策略可以从不同的服务器和浏览器检索。安全域中提供的信息在新子系统配置过程中使用,从而简化和自动化配置过程。例如,当 TPS 需要连接到 CA 时,它可以查阅安全域来获取可用 CA 的列表。

每个 CA 都有自己的 LDAP 条目。安全域是 CA 条目下的机构组:

ou=Security Domain,dc=server.example.com-pki-ca
Copy to Clipboard

然后,安全域组织组下每个子系统类型都有一个列表,并有一个特殊的对象类(pkiSecurityGroup)来识别组类型:

cn=KRAList,ou=Security Domain,o=pki-tomcat-CA
objectClass: top
objectClass: pkiSecurityGroup
cn: KRAList
Copy to Clipboard

然后,每个子系统实例都存储为该组的成员,使用特殊的 pkiSubsystem 对象类来识别条目类型:

dn: cn=kra.example.com:8443,cn=KRAList,ou=Security Domain,o=pki-tomcat-CA
objectClass: top
objectClass: pkiSubsystem
cn: kra.example.com:8443
host: server.example.com
UnSecurePort: 8080
SecurePort: 8443
SecureAdminPort: 8443
SecureAgentPort: 8443
SecureEEClientAuthPort: 8443
DomainManager: false
Clone: false
SubsystemName: KRA kra.example.com 8443
Copy to Clipboard

如果子系统需要联系另一个子系统来执行某个操作,它将联系托管安全域的 CA (通过调用通过 CA 管理端口连接的 servlet)。然后,安全域 CA 从其 LDAP 数据库检索子系统的信息,并将该信息返回到请求子系统。

子系统使用子系统证书向安全域进行身份验证。

在规划安全域时请考虑以下几点:

  • 托管安全域的 CA 可以由外部授权签名。
  • 在一个机构中可以设置多个安全域。但是,每个子系统只能属于一个安全域。
  • 可以克隆域中的子系统。克隆子系统实例分发系统负载并提供故障转移点。
  • 安全域简化了 CA 和 KRA 之间的配置;KRA 可以将其 KRA 连接器信息推送(KRA)信息,并将证书传送到 CA,而不必手动复制证书到 CA。
  • 证书系统安全域允许设置离线 CA。在这种情况下,离线 root 拥有自己的安全域。所有在线从属 CA 属于不同的安全域。
  • 安全域简化了 CA 和 OCSP 之间的配置。OCSP 可将其信息推送到 CA,以设置 OCSP 发布,并从 CA 检索 CA 证书链并将其存储在内部数据库中。
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat