10.5. 属性暗号化に使用される TLS 証明書の更新

属性の暗号化は TLS 証明書に基づいています。TLS 証明書の更新または置き換え後に属性の暗号化が失敗するのを防ぐには、以下を実行します。
  1. 復号化された属性でデータベースをエクスポートします。「暗号化したデータベースのエクスポート」を参照してください。
  2. Certificate Signing Request (CSR) を新規作成します。「証明書署名要求の作成」を参照してください。
  3. 新しい証明書をインストールします。「サーバー証明書のインストール」を参照してください。
  4. Directory Server インスタンスを停止します。
    # dsctl instance_name stop
  5. /etc/dirsrv/slapd-instance_name/dse.ldif ファイルを編集し、属性を含む次のエントリーを削除します。
    • cn=AES,cn=encrypted attribute keys,cn=database_name,cn=ldbm database,cn=plugins,cn=config
    • cn=3DES,cn=encrypted attribute keys,cn=database_name,cn=ldbm database,cn=plugins,cn=config
    重要
    全データベースのエントリーを削除します。nsSymmetricKey 属性を含むエントリーが /etc/dirsrv/slapd-instance_name/dse.ldif ファイルに残されると、Directory Server は起動に失敗します。
  6. データベースをインポートします。「暗号化されたデータベースへの LDIF ファイルのインポート」を参照してください。
  7. インスタンスを起動します。
    # dsctl instance_name start