第 7 章 安装和配置 Red Hat Certificate System
Red Hat Certificate System 提供了不同的子系统,可单独安装。例如,您可以在单一服务器上安装多个子系统实例,也可以在不同的主机上运行它们。这可让您将安装适应您的环境,以提供更高的可用性、可扩展性和故障切换支持。
在通用标准评估环境中,证书系统包括以下子系统:
- 证书颁发机构(CA)
- 密钥恢复授权中心 (KRA)
- 在线证书状态协议(OCSP)恢复器
- 令牌密钥服务(TKS)
- 令牌处理系统(TPS)
TKS 和 TPS 仅适用于 TMS (令牌管理系统)。
每个子系统都作为独立的 Tomcat web 服务器实例单独安装和配置。
设置各个子系统的顺序非常重要,因为不同子系统之间的关系:
- 在可以安装任何其他公钥基础架构(PKI)子系统之前,至少需要以安全域运行的一个 CA。
- 配置 CA 后安装 OCSP。
- 配置 CA 和 OCSP 后,可以按照任何顺序安装 KRA 和 TKS 子系统。
- TPS 子系统依赖于 CA 和 TKS,以及可选的 KRA 和 OCSP 子系统。
对于非TMS 设置,您可以安装 CA、OCSP 和 KRA 子系统,而在 TMS 设置中,您可以安装 CA、OCSP、KRA、TKS 和 TPS。
通常,将密码存储在经过充分保护的文件,而不是在命令行中输入密码更为安全。但是,为了便于演示,本例安装过程可以将密码指定为命令行参数。
请注意,在安装过程中,在系统启动并运行之前,您会看到我们指示读者通过直接编辑文件来配置系统。但是,为了进行审计,在安装了 PKI 实例后,PKI 管理员应当使用适当的 CLI (如适用时所示)或 pkiconsole
(已弃用)来配置 PKI 实例。
在下面的示例中,您将看到这两种方法的组合。在某些情况下会显示 CLI 示例,以帮助读者熟悉它们,然后再在安装后使用它们。
7.1. 准备 pkispawn 设置 复制链接链接已复制到粘贴板!
以下小节描述了在 RHEL 8.6 操作系统上准备 RSA 通用标准设置。
7.1.1. 创建操作系统用户和组 复制链接链接已复制到粘贴板!
安装 Red Hat Certificate System 时,pkiuser
帐户和对应的 pkiuser
组会被自动创建。证书系统使用此帐户和组来启动服务。
这部分论述了在托管 RHCS 系统的操作系统上创建用户和组;本例中为 rhcs10.example.com。
pkiadmin 是 OS 级别的组,它允许此组中的用户有权访问 PKI 文件。这个组应该包含以下用户:
-
pkiuser
,这是在安装时拥有 PKI 文件的默认用户,并在安装时运行 PKI 进程。 - 属于"管理员"一组 PKI/CS 实例的成员。它们被分配有 pkiadmin OS 成员资格,因为它们需要同时访问某些 PKI 配置文件。作为安装后流程的一部分,稍后您将指示您为每个应能够启动和停止或直接配置操作系统实例的证书系统管理员创建 OS 用户。详情请查看 第 7.13 节 “安装后”。
Agents 和 Auditor 等其他 PKI 角色无法直接访问 OS 文件系统上的 PKI/CS 文件,因此仅通过 PKI/CS 实例识别和验证。
在本例中,将创建三个操作系统用户来提供三个不同的 PKI 角色:
- jgenie (Jane Genie):这个非 root 用户属于 OS 上的 pkiadmin 管理员组,以及 PKI Administrators 组。
- jsmith (John Smith):操作系统上的非 root 常规用户,但属于 PKI Agents 组。
- aguru (Astrid Guru):一个操作系统上的非 root 常规用户,但属于 PKI 审核员 组。
流程
创建 OS 管理员组(如 pkiadmin):
/usr/sbin/groupadd -r pkiadmin
# /usr/sbin/groupadd -r pkiadmin
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 创建 OS 用户:
创建属于 OS 组 pkiadmin 的操作系统用户(例如 Jane Genie - jgenie)。在我们的示例中,该人员将充当 PKI Administrator 用户:
/usr/sbin/useradd -g pkiadmin -d /home/jgenie -s /bin/bash -c "Red Hat Certificate System Administrator Jane Genie" -m jgenie
# /usr/sbin/useradd -g pkiadmin -d /home/jgenie -s /bin/bash -c "Red Hat Certificate System Administrator Jane Genie" -m jgenie
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 创建一个 OS 用户(如 John Smith - jsmith)。在我们的示例中,这个人将充当 PKI 代理 用户:
/usr/sbin/useradd -c "Red Hat Certificate System Agent John Smith" -m jsmith
# /usr/sbin/useradd -c "Red Hat Certificate System Agent John Smith" -m jsmith
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 创建 OS 用户(例如,Astrid Guru - aguru)。在我们的示例中,这个人将充当 PKI Auditor 用户:
/usr/sbin/useradd -c "Red Hat Certificate System Auditor Astrid Guru" -m aguru
# /usr/sbin/useradd -c "Red Hat Certificate System Auditor Astrid Guru" -m aguru
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
将
pkiuser
与pkiadmin
和nfast
组关联:/usr/sbin/usermod -a -G pkiadmin pkiuser
# /usr/sbin/usermod -a -G pkiadmin pkiuser
Copy to Clipboard Copied! Toggle word wrap Toggle overflow /usr/sbin/usermod -a -G nfast pkiuser
# /usr/sbin/usermod -a -G nfast pkiuser
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注意如果使用 Thales Luna HSM,请将
pkiuser
与hsmusers
组(而不是nfast
)关联:/usr/sbin/usermod -a -G hsmusers pkiuser
# /usr/sbin/usermod -a -G hsmusers pkiuser
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 有关 Luna 限制的更多信息,请参阅 第 4.4 节 “支持的硬件安全模块”。
由于本示例中的测试使用 Entrust HSM,因此请将要管理 HSM 设备的用户与
nfast
组关联:/usr/sbin/usermod -a -G nfast jgenie
# /usr/sbin/usermod -a -G nfast jgenie
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注意同样,如果使用 Thales Luna HSM,请将要管理 HSM 设备的用户与
hsmusers
组(而不是nfast
)关联。例如:/usr/sbin/usermod -a -G hsmusers jgenie
# /usr/sbin/usermod -a -G hsmusers jgenie
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 有关 Luna 限制的更多信息,请参阅 第 4.4 节 “支持的硬件安全模块”。
验证:
列出
pkiuser
和 jgenie 属于的组:groups pkiuser jgenie
# groups pkiuser jgenie pkiuser : pkiuser nfast pkiadmin jgenie : pkiadmin nfast
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
在后续阶段,一旦完成 SubCA 安装,将指示如何单独为这些 PKI 角色用户发布用户证书,以便他们执行其特权功能。
7.1.2. 安装和配置 DS 实例 复制链接链接已复制到粘贴板!
在第二个计算机上安装和配置 DS 实例,如 rhds11.example.com。对于我们的示例,我们创建以下实例:
- CC-RSA-RootCA-LDAP: RootCA 实例的内部数据库
- CC-RSA-OCSP-rootca-LDAP: RootCA 的 OCSP 实例的内部数据库(可选:请参阅 第 7.1.2.2 节 “为 RootCA 的 OCSP 安装 DS 实例”)
- CC-RSA-SubCA-LDAP: SubCA 的内部数据库
- CC-RSA-OCSP-subca-LDAP: SubCA 的 OCSP 实例的内部数据库
- CC-RSA-KRA-LDAP: KRA 的内部数据库
- CC-RSA-TKS-LDAP :如果 TMS 值得关注,则此实例将充当内部数据库和 TKS 的身份验证数据库
- CC-RSA-TPS-LDAP :如果 TMS 值得关注,则此实例将充当内部数据库和 TPS 的身份验证数据库
在继续操作前,请确保遵循 第 6 章 安装的先决条件。
7.1.2.1. 为 RootCA 安装 DS 实例 复制链接链接已复制到粘贴板!
DS 实例 CC-RSA-RootCA-LDAP 将托管 RootCA 的内部数据库。它分别侦听标准 LDAP/LDAPS 端口 389 和 636。
本例中使用的端口号列在 第 6.8 节 “在防火墙和 SELinux 上下文中添加端口” 下。
在 rhds11.example.com 上:
在所选位置(如
/root/pki_rsa
)创建 RootCA 目录服务器安装文件:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 重要请确定您在
full_machine_name
中指定托管 Directory Server 实例的机器的 FQDN (请参阅 第 6.3 节 “设置 FQDN”),并且后缀
匹配。可选 : 要查看其他配置选项以备将来参考,您可以使用
dscreate create-template
命令创建模板文件:dscreate create-template /root/pki_rsa/ldap-template.cfg
# dscreate create-template /root/pki_rsa/ldap-template.cfg
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 使用
.cfg
文件设置目录服务器实例:dscreate from-file /root/pki_rsa/rootca-ldap.cfg
# dscreate from-file /root/pki_rsa/rootca-ldap.cfg Starting installation... Completed installation for CC-RSA-RootCA-LDAP
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
默认情况下,对于每个新的目录服务器实例,带有 nickname "Server-Cert" is created 用于临时使用的 bootstrap SSL 服务器证书。它由 bootstrap 自签名 CA 证书发布,其别名为 "Self-Signed-CA"。
/etc/dirsrv/slapd-CC-RSA-RootCA-LDAP/dse.ldif
文件具有 nsslapd-security: on
和 nsSSLPersonalitySSL: Server-Cert
。
验证:
列出 bootstrap 证书进行验证:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 导出证书:
certutil -L -d /etc/dirsrv/slapd-CC-RSA-RootCA-LDAP/ -n "Self-Signed-CA" -a -o /opt/pki_rsa/temp-dirsrv-rootca-cert.pem
# certutil -L -d /etc/dirsrv/slapd-CC-RSA-RootCA-LDAP/ -n "Self-Signed-CA" -a -o /opt/pki_rsa/temp-dirsrv-rootca-cert.pem
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 将证书复制到 rhcs10.example.com :
scp /opt/pki_rsa/temp-dirsrv-rootca-cert.pem root@rhcs10.example.com:/opt/pki_rsa/temp-dirsrv-rootca-cert.pem
# scp /opt/pki_rsa/temp-dirsrv-rootca-cert.pem root@rhcs10.example.com:/opt/pki_rsa/temp-dirsrv-rootca-cert.pem
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 测试目录服务器计算机的 LDAP 服务器设置,例如,在 rhds11.example.com 上运行以下命令:
LDAPTLS_CACERT=/opt/pki_rsa/temp-dirsrv-rootca-cert.pem ldapsearch -x -D "cn=Directory Manager" -H ldaps://rhds11.example.com:636 -b "dc=example,dc=com" -w SECret.123
# LDAPTLS_CACERT=/opt/pki_rsa/temp-dirsrv-rootca-cert.pem ldapsearch -x -D "cn=Directory Manager" -H ldaps://rhds11.example.com:636 -b "dc=example,dc=com" -w SECret.123
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 测试证书系统机器的 LDAP 服务器设置,例如,在 rhcs10.example.com 上运行以下命令:
LDAPTLS_CACERT=/opt/pki_rsa/temp-dirsrv-rootca-cert.pem ldapsearch -x -D "cn=Directory Manager" -H ldaps://rhds11.example.com:636 -b "dc=example,dc=com" -w SECret.123
# LDAPTLS_CACERT=/opt/pki_rsa/temp-dirsrv-rootca-cert.pem ldapsearch -x -D "cn=Directory Manager" -H ldaps://rhds11.example.com:636 -b "dc=example,dc=com" -w SECret.123
Copy to Clipboard Copied! Toggle word wrap Toggle overflow LDAP 搜索应该成功,例如:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
7.1.2.2. 为 RootCA 的 OCSP 安装 DS 实例 复制链接链接已复制到粘贴板!
通常,不建议执行日常证书颁发的根 CA。因此,不需要 root CA 的 OCSP。在以下示例中,仅针对演示目的提供了 RootCA 的 OCSP。
DS 实例 CC-RSA-OCSP-rootca-LDAP 将托管 RootCA 的 OCSP 的内部数据库。它分别侦听标准 LDAP/LDAPS 端口 6389 和 6636。
本例中使用的端口号列在 第 6.8 节 “在防火墙和 SELinux 上下文中添加端口” 下。
在 rhds11.example.com 上:
在所选位置(例如
/root/pki_rsa
)创建 RootCA 的 OCSP 目录服务器安装文件:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 重要请确定您在
full_machine_name
中指定托管 Directory Server 实例的机器的 FQDN (请参阅 第 6.3 节 “设置 FQDN”),并且后缀
匹配。使用
.cfg
文件设置目录服务器实例:dscreate from-file /root/pki_rsa/ocsp-rootca-ldap.cfg
# dscreate from-file /root/pki_rsa/ocsp-rootca-ldap.cfg Starting installation... Completed installation for CC-RSA-OCSP-rootca-LDAP
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
默认情况下,对于每个新的目录服务器实例,带有 nickname "Server-Cert" is created 用于临时使用的 bootstrap SSL 服务器证书。它由 bootstrap 自签名 CA 证书发布,其别名为 "Self-Signed-CA"。
/etc/dirsrv/slapd-CC-RSA-OCSP-rootca-LDAP/dse.ldif
文件具有 nsslapd-security: on
和 nsSSLPersonalitySSL: Server-Cert
。
验证:
列出 bootstrap 证书进行验证:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 导出证书:
certutil -L -d /etc/dirsrv/slapd-CC-RSA-OCSP-rootca-LDAP/ -n "Self-Signed-CA" -a -o /opt/pki_rsa/temp-dirsrv-ocsp-rootca-cert.pem
# certutil -L -d /etc/dirsrv/slapd-CC-RSA-OCSP-rootca-LDAP/ -n "Self-Signed-CA" -a -o /opt/pki_rsa/temp-dirsrv-ocsp-rootca-cert.pem
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 将证书复制到 rhcs10.example.com :
scp /opt/pki_rsa/temp-dirsrv-ocsp-rootca-cert.pem root@rhcs10.example.com:/opt/pki_rsa/temp-dirsrv-ocsp-rootca-cert.pem
# scp /opt/pki_rsa/temp-dirsrv-ocsp-rootca-cert.pem root@rhcs10.example.com:/opt/pki_rsa/temp-dirsrv-ocsp-rootca-cert.pem
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 测试目录服务器计算机的 LDAP 服务器设置,例如,在 rhds11.example.com 上运行以下命令:
LDAPTLS_CACERT=/opt/pki_rsa/temp-dirsrv-ocsp-rootca-cert.pem ldapsearch -x -D "cn=Directory Manager" -H ldaps://rhds11.example.com:6636 -b "dc=example,dc=com" -w SECret.123
# LDAPTLS_CACERT=/opt/pki_rsa/temp-dirsrv-ocsp-rootca-cert.pem ldapsearch -x -D "cn=Directory Manager" -H ldaps://rhds11.example.com:6636 -b "dc=example,dc=com" -w SECret.123
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 测试证书系统机器的 LDAP 服务器设置,例如,在 rhcs10.example.com 上运行以下命令:
LDAPTLS_CACERT=/opt/pki_rsa/temp-dirsrv-ocsp-rootca-cert.pem ldapsearch -x -D "cn=Directory Manager" -H ldaps://rhds11.example.com:6636 -b "dc=example,dc=com" -w SECret.123
# LDAPTLS_CACERT=/opt/pki_rsa/temp-dirsrv-ocsp-rootca-cert.pem ldapsearch -x -D "cn=Directory Manager" -H ldaps://rhds11.example.com:6636 -b "dc=example,dc=com" -w SECret.123
Copy to Clipboard Copied! Toggle word wrap Toggle overflow LDAP 搜索应该成功,例如:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
7.1.2.3. 为 SubCA 安装 DS 实例 复制链接链接已复制到粘贴板!
DS 实例 CC-RSA-SubCA-LDAP 将托管 SubCA 的内部数据库。它分别侦听 LDAP/LDAPS 端口 7389 和 7636。
本例中使用的端口号列在 第 6.8 节 “在防火墙和 SELinux 上下文中添加端口” 下。
在 rhds11.example.com 上:
在所选位置(如
/root/pki_rsa
)创建 SubCA 目录服务器安装文件:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 重要请确定您在
full_machine_name
中指定托管 Directory Server 实例的机器的 FQDN (请参阅 第 6.3 节 “设置 FQDN”),并且后缀
匹配。使用
.cfg
文件设置目录服务器实例:dscreate from-file /root/pki_rsa/subca-ldap.cfg
# dscreate from-file /root/pki_rsa/subca-ldap.cfg Starting installation... Completed installation for CC-RSA-SubCA-LDAP
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
默认情况下,对于每个新的目录服务器实例,带有 nickname "Server-Cert" is created 用于临时使用的 bootstrap SSL 服务器证书。它由 bootstrap 自签名 CA 证书发布,其别名为 "Self-Signed-CA"。
/etc/dirsrv/slapd-CC-RSA-SubCA-LDAP/dse.ldif
文件具有 nsslapd-security: on
和 nsSSLPersonalitySSL: Server-Cert
。
验证:
列出 bootstrap 证书进行验证:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 导出证书:
certutil -L -d /etc/dirsrv/slapd-CC-RSA-SubCA-LDAP/ -n "Self-Signed-CA" -a -o /opt/pki_rsa/temp-dirsrv-subca-cert.pem
# certutil -L -d /etc/dirsrv/slapd-CC-RSA-SubCA-LDAP/ -n "Self-Signed-CA" -a -o /opt/pki_rsa/temp-dirsrv-subca-cert.pem
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 将证书复制到 rhcs10.example.com :
scp /opt/pki_rsa/temp-dirsrv-subca-cert.pem root@rhcs10.example.com:/opt/pki_rsa/temp-dirsrv-subca-cert.pem
# scp /opt/pki_rsa/temp-dirsrv-subca-cert.pem root@rhcs10.example.com:/opt/pki_rsa/temp-dirsrv-subca-cert.pem
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 测试目录服务器计算机的 LDAP 服务器设置,例如,在 rhds11.example.com 上运行以下命令:
LDAPTLS_CACERT=/opt/pki_rsa/temp-dirsrv-subca-cert.pem ldapsearch -x -D "cn=Directory Manager" -H ldaps://rhds11.example.com:7636 -b "dc=example,dc=com" -w SECret.123
# LDAPTLS_CACERT=/opt/pki_rsa/temp-dirsrv-subca-cert.pem ldapsearch -x -D "cn=Directory Manager" -H ldaps://rhds11.example.com:7636 -b "dc=example,dc=com" -w SECret.123
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 测试证书系统机器的 LDAP 服务器设置,例如,在 rhcs10.example.com 上运行以下命令:
LDAPTLS_CACERT=/opt/pki_rsa/temp-dirsrv-subca-cert.pem ldapsearch -x -D "cn=Directory Manager" -H ldaps://rhds11.example.com:7636 -b "dc=example,dc=com" -w SECret.123
# LDAPTLS_CACERT=/opt/pki_rsa/temp-dirsrv-subca-cert.pem ldapsearch -x -D "cn=Directory Manager" -H ldaps://rhds11.example.com:7636 -b "dc=example,dc=com" -w SECret.123
Copy to Clipboard Copied! Toggle word wrap Toggle overflow LDAP 搜索应该成功,例如:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
7.1.2.4. 为 SubCA 的 OCSP 安装 DS 实例 复制链接链接已复制到粘贴板!
DS 实例 CC-RSA-OCSP-subca-LDAP 将托管 SubCA 的 OCSP 的内部数据库。它分别侦听 LDAP/LDAPS 端口 11389 和 11636。
本例中使用的端口号列在 第 6.8 节 “在防火墙和 SELinux 上下文中添加端口” 下。
在 rhds11.example.com 上:
在所选位置(如
/root/pki_rsa
)创建 SubCA 的 OCSP 目录服务器安装文件:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 重要请确定您在
full_machine_name
中指定托管 Directory Server 实例的机器的 FQDN (请参阅 第 6.3 节 “设置 FQDN”),并且后缀
匹配。使用
.cfg
文件设置目录服务器实例:dscreate from-file /root/pki_rsa/ocsp-subca-ldap.cfg
# dscreate from-file /root/pki_rsa/ocsp-subca-ldap.cfg Starting installation... Completed installation for CC-RSA-OCSP-subca-LDAP
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
默认情况下,对于每个新的目录服务器实例,带有 nickname "Server-Cert" is created 用于临时使用的 bootstrap SSL 服务器证书。它由 bootstrap 自签名 CA 证书发布,其别名为 "Self-Signed-CA"。
/etc/dirsrv/slapd-CC-RSA-OCSP-subca-LDAP/dse.ldif
文件有 nsslapd-security: on
和 nsSSLPersonalitySSL: Server-Cert
。
验证:
列出 bootstrap 证书进行验证:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 导出证书:
certutil -L -d /etc/dirsrv/slapd-CC-RSA-OCSP-subca-LDAP/ -n "Self-Signed-CA" -a -o /opt/pki_rsa/temp-dirsrv-ocsp-subca-cert.pem
# certutil -L -d /etc/dirsrv/slapd-CC-RSA-OCSP-subca-LDAP/ -n "Self-Signed-CA" -a -o /opt/pki_rsa/temp-dirsrv-ocsp-subca-cert.pem
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 将证书复制到 rhcs10.example.com :
scp /opt/pki_rsa/temp-dirsrv-ocsp-subca-cert.pem root@rhcs10.example.com:/opt/pki_rsa/temp-dirsrv-ocsp-subca-cert.pem
# scp /opt/pki_rsa/temp-dirsrv-ocsp-subca-cert.pem root@rhcs10.example.com:/opt/pki_rsa/temp-dirsrv-ocsp-subca-cert.pem
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 测试目录服务器计算机的 LDAP 服务器设置,例如,在 rhds11.example.com 上运行以下命令:
LDAPTLS_CACERT=/opt/pki_rsa/temp-dirsrv-ocsp-subca-cert.pem ldapsearch -x -D "cn=Directory Manager" -H ldaps://rhds11.example.com:11636 -b "dc=example,dc=com" -w SECret.123
# LDAPTLS_CACERT=/opt/pki_rsa/temp-dirsrv-ocsp-subca-cert.pem ldapsearch -x -D "cn=Directory Manager" -H ldaps://rhds11.example.com:11636 -b "dc=example,dc=com" -w SECret.123
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 测试证书系统机器的 LDAP 服务器设置,例如,在 rhcs10.example.com 上运行以下命令:
LDAPTLS_CACERT=/opt/pki_rsa/temp-dirsrv-ocsp-subca-cert.pem ldapsearch -x -D "cn=Directory Manager" -H ldaps://rhds11.example.com:11636 -b "dc=example,dc=com" -w SECret.123
# LDAPTLS_CACERT=/opt/pki_rsa/temp-dirsrv-ocsp-subca-cert.pem ldapsearch -x -D "cn=Directory Manager" -H ldaps://rhds11.example.com:11636 -b "dc=example,dc=com" -w SECret.123
Copy to Clipboard Copied! Toggle word wrap Toggle overflow LDAP 搜索应该成功,例如:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
7.1.2.5. 为 KRA 安装 DS 实例 复制链接链接已复制到粘贴板!
DS 实例 CC-RSA-KRA-LDAP 将托管 KRA 的内部数据库。它分别侦听 LDAP/LDAPS 端口、22389 和 22636。
本例中使用的端口号列在 第 6.8 节 “在防火墙和 SELinux 上下文中添加端口” 下。
在 rhds11.example.com 上:
在所选位置(如
/root/pki_rsa
)创建 KRA 目录服务器安装文件:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 重要请确定您在
full_machine_name
中指定托管 Directory Server 实例的机器的 FQDN (请参阅 第 6.3 节 “设置 FQDN”),并且后缀
匹配。使用
.cfg
文件设置目录服务器实例:dscreate from-file /root/pki_rsa/kra-ldap.cfg
# dscreate from-file /root/pki_rsa/kra-ldap.cfg Starting installation... Completed installation for CC-RSA-KRA-LDAP
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
默认情况下,对于每个新的目录服务器实例,带有 nickname "Server-Cert" is created 用于临时使用的 bootstrap SSL 服务器证书。它由 bootstrap 自签名 CA 证书发布,其别名为 "Self-Signed-CA"。
/etc/dirsrv/slapd-CC-RSA-KRA-LDAP/dse.ldif
文件有 nsslapd-security: on
和 nsSSLPersonalitySSL: Server-Cert
。
验证:
列出 bootstrap 证书进行验证:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 导出证书:
certutil -L -d /etc/dirsrv/slapd-CC-RSA-KRA-LDAP/ -n "Self-Signed-CA" -a -o /opt/pki_rsa/temp-dirsrv-kra-cert.pem
# certutil -L -d /etc/dirsrv/slapd-CC-RSA-KRA-LDAP/ -n "Self-Signed-CA" -a -o /opt/pki_rsa/temp-dirsrv-kra-cert.pem
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 将证书复制到 rhcs10.example.com :
scp /opt/pki_rsa/temp-dirsrv-kra-cert.pem root@rhcs10.example.com:/opt/pki_rsa/temp-dirsrv-kra-cert.pem
# scp /opt/pki_rsa/temp-dirsrv-kra-cert.pem root@rhcs10.example.com:/opt/pki_rsa/temp-dirsrv-kra-cert.pem
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 测试目录服务器计算机的 LDAP 服务器设置,例如,在 rhds11.example.com 上运行以下命令:
LDAPTLS_CACERT=/opt/pki_rsa/temp-dirsrv-kra-cert.pem ldapsearch -x -D "cn=Directory Manager" -H ldaps://rhds11.example.com:22636 -b "dc=example,dc=com" -w SECret.123
# LDAPTLS_CACERT=/opt/pki_rsa/temp-dirsrv-kra-cert.pem ldapsearch -x -D "cn=Directory Manager" -H ldaps://rhds11.example.com:22636 -b "dc=example,dc=com" -w SECret.123
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 测试证书系统机器的 LDAP 服务器设置,例如,在 rhcs10.example.com 上运行以下命令:
LDAPTLS_CACERT=/opt/pki_rsa/temp-dirsrv-kra-cert.pem ldapsearch -x -D "cn=Directory Manager" -H ldaps://rhds11.example.com:22636 -b "dc=example,dc=com" -w SECret.123
# LDAPTLS_CACERT=/opt/pki_rsa/temp-dirsrv-kra-cert.pem ldapsearch -x -D "cn=Directory Manager" -H ldaps://rhds11.example.com:22636 -b "dc=example,dc=com" -w SECret.123
Copy to Clipboard Copied! Toggle word wrap Toggle overflow LDAP 搜索应该成功,例如:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
7.1.2.6. 为 TKS 安装 DS 实例 复制链接链接已复制到粘贴板!
如果 TMS 值得关注,请在 rhds11.example.com 上安装和配置 DS 实例,以托管 TKS 内部数据库。红帽目录服务器分别侦听 LDAP/LDAPS 端口、16389 和 16636。
请注意,ECC 不支持 TMS。
在 rhds11.example.com 上:
在所选位置(如
/root/pki_rsa
)创建 TKS 目录服务器安装文件:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 重要请确定您在
full_machine_name
中指定托管 Directory Server 实例的机器的 FQDN (请参阅 第 6.3 节 “设置 FQDN”),并且后缀
匹配。使用
.cfg
文件设置目录服务器实例:dscreate from-file /root/pki_rsa/tks-ldap.cfg
# dscreate from-file /root/pki_rsa/tks-ldap.cfg Starting installation... Completed installation for CC-RSA-TKS-LDAP
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
默认情况下,对于每个新的目录服务器实例,带有 nickname "Server-Cert" is created 用于临时使用的 bootstrap SSL 服务器证书。它由 bootstrap 自签名 CA 证书发布,其别名为 "Self-Signed-CA"。
/etc/dirsrv/slapd-CC-RSA-TKS-LDAP/dse.ldif
文件具有 nsslapd-security: on
和 nsSSLPersonalitySSL: Server-Cert
。
验证:
列出 bootstrap 证书进行验证:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 导出证书:
certutil -L -d /etc/dirsrv/slapd-CC-RSA-TKS-LDAP/ -n "Self-Signed-CA" -a -o /opt/pki_rsa/temp-dirsrv-tks-cert.pem
# certutil -L -d /etc/dirsrv/slapd-CC-RSA-TKS-LDAP/ -n "Self-Signed-CA" -a -o /opt/pki_rsa/temp-dirsrv-tks-cert.pem
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 将证书复制到 rhcs10.example.com :
scp /opt/pki_rsa/temp-dirsrv-tks-cert.pem root@rhcs10.example.com:/opt/pki_rsa/temp-dirsrv-tks-cert.pem
# scp /opt/pki_rsa/temp-dirsrv-tks-cert.pem root@rhcs10.example.com:/opt/pki_rsa/temp-dirsrv-tks-cert.pem
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 测试目录服务器计算机的 LDAP 服务器设置,例如,在 rhds11.example.com 上运行以下命令:
LDAPTLS_CACERT=/opt/pki_rsa/temp-dirsrv-tks-cert.pem ldapsearch -x -D "cn=Directory Manager" -H ldaps://rhds11.example.com:16636 -b "dc=example,dc=com" -w SECret.123
# LDAPTLS_CACERT=/opt/pki_rsa/temp-dirsrv-tks-cert.pem ldapsearch -x -D "cn=Directory Manager" -H ldaps://rhds11.example.com:16636 -b "dc=example,dc=com" -w SECret.123
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 测试证书系统机器的 LDAP 服务器设置,例如,在 rhcs10.example.com 上运行以下命令:
LDAPTLS_CACERT=/opt/pki_rsa/temp-dirsrv-tks-cert.pem ldapsearch -x -D "cn=Directory Manager" -H ldaps://rhds11.example.com:16636 -b "dc=example,dc=com" -w SECret.123
# LDAPTLS_CACERT=/opt/pki_rsa/temp-dirsrv-tks-cert.pem ldapsearch -x -D "cn=Directory Manager" -H ldaps://rhds11.example.com:16636 -b "dc=example,dc=com" -w SECret.123
Copy to Clipboard Copied! Toggle word wrap Toggle overflow LDAP 搜索应该成功,例如:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
7.1.2.7. 为 TPS 安装 DS 实例 复制链接链接已复制到粘贴板!
如果 TMS 值得关注,请在 rhds11.example.com 上安装和配置 DS 实例,以托管 TPS 内部数据库。红帽目录服务器分别侦听 LDAP/LDAPS 端口、17389 和 17636。
在 rhds11.example.com 上:
在所选位置(如
/root/pki_rsa
)创建 TPS 目录服务器安装文件:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 重要请确定您在
full_machine_name
中指定托管 Directory Server 实例的机器的 FQDN (请参阅 第 6.3 节 “设置 FQDN”),并且后缀
匹配。使用
.cfg
文件设置目录服务器实例:dscreate from-file /root/pki_rsa/tps-ldap.cfg
# dscreate from-file /root/pki_rsa/tps-ldap.cfg Starting installation... Completed installation for CC-RSA-TPS-LDAP
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
默认情况下,对于每个新的目录服务器实例,带有 nickname "Server-Cert" is created 用于临时使用的 bootstrap SSL 服务器证书。它由 bootstrap 自签名 CA 证书发布,其别名为 "Self-Signed-CA"。
/etc/dirsrv/slapd-CC-RSA-TPS-LDAP/dse.ldif
文件具有 nsslapd-security: on
和 nsSSLPersonalitySSL: Server-Cert
。
验证:
列出 bootstrap 证书进行验证:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 导出证书:
certutil -L -d /etc/dirsrv/slapd-CC-RSA-TPS-LDAP/ -n "Self-Signed-CA" -a -o /opt/pki_rsa/temp-dirsrv-tps-cert.pem
# certutil -L -d /etc/dirsrv/slapd-CC-RSA-TPS-LDAP/ -n "Self-Signed-CA" -a -o /opt/pki_rsa/temp-dirsrv-tps-cert.pem
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 将证书复制到 rhcs10.example.com :
scp /opt/pki_rsa/temp-dirsrv-tps-cert.pem root@rhcs10.example.com:/opt/pki_rsa/temp-dirsrv-tps-cert.pem
# scp /opt/pki_rsa/temp-dirsrv-tps-cert.pem root@rhcs10.example.com:/opt/pki_rsa/temp-dirsrv-tps-cert.pem
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 测试目录服务器计算机的 LDAP 服务器设置,例如,在 rhds11.example.com 上运行以下命令:
LDAPTLS_CACERT=/opt/pki_rsa/temp-dirsrv-tps-cert.pem ldapsearch -x -D "cn=Directory Manager" -H ldaps://rhds11.example.com:17636 -b "dc=example,dc=com" -w SECret.123
# LDAPTLS_CACERT=/opt/pki_rsa/temp-dirsrv-tps-cert.pem ldapsearch -x -D "cn=Directory Manager" -H ldaps://rhds11.example.com:17636 -b "dc=example,dc=com" -w SECret.123
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 测试证书系统机器的 LDAP 服务器设置,例如,在 rhcs10.example.com 上运行以下命令:
LDAPTLS_CACERT=/opt/pki_rsa/temp-dirsrv-tps-cert.pem ldapsearch -x -D "cn=Directory Manager" -H ldaps://rhds11.example.com:17636 -b "dc=example,dc=com" -w SECret.123
# LDAPTLS_CACERT=/opt/pki_rsa/temp-dirsrv-tps-cert.pem ldapsearch -x -D "cn=Directory Manager" -H ldaps://rhds11.example.com:17636 -b "dc=example,dc=com" -w SECret.123
Copy to Clipboard Copied! Toggle word wrap Toggle overflow LDAP 搜索应该成功,例如:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
7.1.3. 启用 CS 及其内部 LDAP 服务器之间的 TLS 身份验证 复制链接链接已复制到粘贴板!
本节可用于在安装证书系统前,用于有关 TLS 身份验证的一般信息。后续小节中将介绍包含完整示例安装文件的实际步骤。
第 7.1.2 节 “安装和配置 DS 实例” 中的示例指示您设置支持 TLS 验证的 LDAP 实例。以下解释了在安装证书系统时传递给 pkispawn
工具中的参数,以便 CS 和 DS 可以通过 TLS 进行通信。
-
pki_ds_database
参数的值是pkispawn
实用程序在 Directory Server 实例中创建对应的子系统数据库使用的名称。 -
pki_ds_hostname
参数的值取决于目录服务器实例的安装位置。这取决于 第 7.1.2 节 “安装和配置 DS 实例” 中使用的值。
设置 pki_ds_secure_connection=True
时,您必须设置以下参数:
-
pki_ds_secure_connection_ca_pem_file
: 设置包含目录服务器 CA 证书的导出副本的文件的文件名。在pkispawn
可以使用该文件之前,该文件必须已存在。 -
pki_ds_ldaps_port
:设置安全 LDAPS 端口目录服务器侦听的端口。默认值为636
。
pkispawn
将假定并根据上述参数创建与所选 DS 实例的基本 TLS 服务器身份验证连接,并在我们的示例设置中使用。
但是,红帽认证系统可以通过 TLS mutual 身份验证 与其内部 LDAP 服务器通信。完成安装后,您将能够通过在安装后部分以下 第 7.13.13 节 “启用从 CS 到 DS 的 TLS 相互身份验证” 中对目录服务器进行连接需要 TLS mutual 身份验证。
请注意,在设定 mutual 身份验证后,pki_ds_password
不再相关。