Оглавление |
---|
Информация |
---|
Исходная статья: Using 3rd part certificates for HTTP/LDAP
| ||
|
Введение
В статье описывается порядок действий по настройке использования сертификатов, выданных сторонними удостоверяющими центрами (УЦ), в частности, центрами Windows AD. Исходная статья: Using 3rd part certificates for HTTP/LDAP.Сторонние сертификаты представляются двумя файлами: закрытым ключем и сертификатом этого ключа. Далее для примера используются:
- mysite.key - закрытый ключ;
- mysite.crt - сертификат закрытого ключа.
Для проверки предоставленной пары "закрытый ключ+сертификат" требуется сертификат удостоверяющего центра (УЦ), создавшего эту пару. Для примера это будет файл WinAd.cer (сертификат в кодировке Base-64), и этот сертификат должен быть установлен как доверенный сертификат УЦ.
Порядок действий:
Установка сертификата УЦ
Установка
доверенногосертификата УЦ
(- разовая операция для каждого нового УЦ, которая должна быть выполнена на каждом сервере (реплике)
FreeIPA. Для установки сертификата:
- Экспортировать сертификат УЦ Сертификат УЦ должен быть экспортирован в файл в кодировке Base-64. Для выполнения экспорта см. инструкции по эксплуатации используемого УЦ (например, для Windows AD: Exporting the Active Directory Certificate). Полученный файл должен быть скопирован ;
- Файл с экспортированным сертификатом скопировать на каждый сервер (сервер-реплику) FreeIPA;
На каждом сервере FreeIPA зарегистрировать полученный сертификат УЦ.
Примечание Если имеется несколько серверов-реплик, то регистрация должна быть выполнена на каждом из них. Регистрация должна выполняться суперпользователем, имеющим билет Kerberos администратора домена:
Получить билет Kerberos администратора домена:
Command sudo kinit admin Загрузить сертификат в базу сертификатов:
Command sudo ipa-cacert-manage -p <пароль_администратора> -n <произвольный_псевдоним_сертификата> -t C,, install WinAd.cer Обновить списки сертификатов:
Command sudo ipa-certupdate
Установка
сертификатов (ключей и сертификатов служб
Установка ключей и сертификатов служб выполняется для каждой новой пары ключ-сертификат, подписанной ранее зарегистрированным УЦ
), на каждом сервере (реплике). Установка сертификатов должна выполняться суперпользователем, имеющим билет Kerberos администратора домена:
Получить билет Kerberos администратора доменаУстановка сертификатов:
Command sudo kinit admin Установить пару ключ-сертификат:
Command sudo ipa-server-certinstall -w -d mysite.key mysite.crt После установки сертификатов следует перезапустить службы:
Command sudo systemctl restart apache2 dirsrv@<имя_области_Kerbros>.service например:
Command sudo systemctl restart dirsrv@MY-REALMapache2 dirsrv@IPADOMAIN.RU.service