2.2. 일반 복제본 손실에서 복구
CA(인증 기관) 갱신 서버가 아닌 복제본을 교체하려면 토폴로지에서 손실된 복제본을 제거하고 해당 위치에 새 복제본을 설치합니다.
사전 요구 사항
- CA 갱신 서버가 제대로 작동합니다. CA 갱신 서버가 손실된 경우 복구가 CA 갱신 서버 손실에서 참조하십시오.
절차
- 손실된 서버에 대한 복제 계약 제거. IdM 서버 제거를 참조하십시오.
- 원하는 서비스(CA, KRA, DNS)를 사용하여 새 복제본을 배포합니다. IdM 복제본 설치를 참조하십시오.
- 복제 토폴로지의 변경 사항을 반영하도록 DNS를 업데이트합니다. IdM DNS를 사용하면 DNS 서비스 레코드가 자동으로 업데이트됩니다.
- IdM 클라이언트가 IdM 서버에 연결할 수 있는지 확인합니다. 복구 중에 IdM 클라이언트 조정을 참조하십시오.
검증 단계
Kerberos ticket-Granting-Ticket를 IdM 사용자로 성공적으로 검색하여 새 복제본에서 Kerberos 서버를 테스트합니다.
[root@newreplica ~]# kinit admin Password for admin@EXAMPLE.COM: [root@newreplica ~]# klist Ticket cache: KCM:0 Default principal: admin@EXAMPLE.COM Valid starting Expires Service principal 10/31/2019 15:51:37 11/01/2019 15:51:02 HTTP/server.example.com@EXAMPLE.COM 10/31/2019 15:51:08 11/01/2019 15:51:02 krbtgt/EXAMPLE.COM@EXAMPLE.COM
사용자 정보를 검색하여 새 복제본에서 Directory Server 및 SSSD 구성을 테스트합니다.
[root@newreplica ~]# ipa user-show admin User login: admin Last name: Administrator Home directory: /home/admin Login shell: /bin/bash Principal alias: admin@EXAMPLE.COM UID: 1965200000 GID: 1965200000 Account disabled: False Password: True Member of groups: admins, trust admins Kerberos keys available: True