3.4. CS 10.3 中已知的问题
这部分论述了用户在 Red Hat Certificate System 10.3 中应该了解的已知问题,如果适用,临时解决方案。
TPS 需要添加匿名绑定 ACI 访问
在以前的版本中,默认允许匿名绑定 ACI,但现在在 LDAP 中被禁用。因此,这可以防止注册或格式化 TPS 智能卡。
要临时解决这个问题,直到修复前,您需要在目录服务器中添加匿名绑定 ACI:
$ ldapmodify -D "cn=Directory Manager" -W -x -p 3389 -h hostname -x <<EOF
dn: dc=example,dc=org
changetype: modify
add: aci
aci: (targetattr!="userPassword || aci")(version 3.0; acl "Enable anonymous access"; allow (read, search, compare) userdn="ldap:///anyone";)
EOF
在 TPS Web UI 中无法看到令牌
当通过 tpsclient
工具格式化和注册令牌或通过 Web UI 添加令牌时,TPS Web UI 不会看到任何令牌,但调试日志显示成功记录的条目。
要临时解决这个问题,直到修复前,您可以使用 tps-token-find
命令列出令牌,例如:
# pki -d /opt/pki/certdb/ -c SECret.123 -p 25443 -n 'PKI TPS Administrator for Example.Org' tps-token-find
pki-core
软件包中的已知问题:
因为 auditSigningCert
缺少属性,使用 HSM 克隆 KRA 会失败
当使用 HSM 克隆 KRA 时,auditSigningCert
信任属性 u,u,Pu
应该隐式在 master 和克隆间的 alias DB 中同步。但是,它现在无法在克隆的别名 DB 中复制。因此,使用 HSM 克隆 KRA 会失败,并显示 auditSigningCert cert-topology-02-KRA KRA is invalid: Invalid certificate: (-8101)证书类型没有为应用程序批准
。
要临时解决这个问题,您必须在克隆 KRA 的别名 DB 中明确为 auditSigningCert
添加 u,u,Pu
trust 属性,并重新启动实例。例如:
在临时解决方案前:
# certutil -vv -V -d /var/lib/pki/clone-KRA/alias/ -h nfast -n 'token:auditSigningCert cert-topology-02-KRA KRA' -u J Enter Password or Pin for "token": certutil: certificate is invalid: Certificate type not approved for application.
在临时解决方案后:
# certutil -M -d /var/lib/pki/clone-KRA/alias/ -n 'token:auditSigningCert cert-topology-02-KRA KRA' -t u,u,Pu # certutil -vv -V -d /var/lib/pki/clone-KRA/alias/ -h nfast -n 'token:auditSigningCert cert-topology-02-KRA KRA' -u J Enter Password or Pin for "token": certutil: certificate is valid
使用带有 --agent-uid pkidbuser
选项的 cert-fix
工具会破坏证书系统
使用带有 --agent-uid pkidbuser
选项的 cert-fix
工具会破坏证书系统的 LDAP 配置。因此,证书系统可能会变得不稳定,需要手动步骤才能恢复该系统。