10.5. 更新用于属性加密的 TLS 证书


属性加密基于 TLS 证书。要防止该属性加密在续订或替换 TLS 证书后失败:
  1. 使用解密的属性导出数据库。请参阅 第 10.4.1 节 “导出加密数据库”
  2. 创建新的证书签名请求(CSR)。请参阅 第 9.3.1 节 “创建证书签名请求”
  3. 安装新证书。请参阅 第 9.3.4 节 “安装服务器证书”
  4. 停止 Directory 服务器实例:
    # dsctl instance_name stop
  5. 编辑 /etc/dirsrv/slapd-instance_name/dse.ldif 文件并删除以下条目,包括其属性:
    • cn=AES,cn=encrypted 属性 key,cn=database_name,cn=ldbm database,cn=plugins,cn=config
    • cn=3DES,cn=encrypted attribute keys,cn=database_name,cn=ldbm database,cn=plugins,cn=config
    重要
    删除所有数据库的条目。如果包含 nsSymmetricKey 属性的任何条目保留在 /etc/dirsrv/slapd-instance_name/dse.ldif 文件中,则目录服务器将无法启动。
  6. 启动实例:
    # dsctl instance_name start
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部