Red Hat Training

A Red Hat training course is available for RHEL 8

Capítulo 45. Usando o mestre de renovação da IdM CA

45.1. Explicação do mestre de renovação da IdM CA

Em uma implantação de Gerenciamento de Identidade (IdM) que usa uma autoridade de certificado embutida (CA), o servidor mestre de renovação CA mantém e renova os certificados do sistema IdM. Ele garante implantações de IdM ininterruptas.

Os certificados do sistema IdM incluem:

  • IdM CA certificado
  • OCSP assinatura do certificado
  • IdM CA subsystem certificados
  • IdM CA audit signing certificado
  • IdM renewal agent (RA) certificado
  • KRA certificados de transporte e armazenamento

O que caracteriza os certificados de sistema é que suas chaves são compartilhadas por todas as réplicas CA. Em contraste, os certificados de serviço IdM (por exemplo, LDAP, HTTP e PKINIT certificados), têm diferentes pares de chaves e nomes de assunto em diferentes servidores IdM CA.

Na topologia da IdM, por padrão, o primeiro servidor mestre da IdM CA é o mestre da renovação da CA.

Nota

Na documentação a montante, a IdM CA é chamada Dogtag.

O papel do servidor mestre de renovação CA

Os certificados IdM CA, IdM CA subsystem, e IdM RA são cruciais para a implantação da IdM. Cada certificado é armazenado em um banco de dados do NSS no diretório /etc/pki/pki-tomcat/ e também como uma entrada no banco de dados LDAP. O certificado armazenado no LDAP deve corresponder ao certificado armazenado no banco de dados do NSS. Se eles não corresponderem, falhas de autenticação ocorrem entre a estrutura do IdM e o IdM CA, e entre o IdM CA e o LDAP.

Todas as réplicas da IdM CA têm pedidos de rastreamento para cada certificado de sistema. Se uma implantação de IdM com CA integrada não contém um mestre de renovação de CA, cada servidor de IdM CA solicita a renovação de certificados de sistema de forma independente. Isto resulta em diferentes réplicas de CA com vários certificados de sistema e falhas de autenticação ocorrendo.

A nomeação de uma réplica do CA como mestre de renovação permite que os certificados do sistema sejam renovados exatamente uma vez, quando necessário, e assim evita falhas de autenticação.

O papel do certmonger nas réplicas do CA

O serviço certmonger executado em todas as réplicas da IdM CA usa o helper de renovação dogtag-ipa-ca-renew-agent para manter o controle dos certificados do sistema IdM. O programa ajudante de renovação lê a configuração mestre de renovação da CA. Em cada réplica do CA que não é o mestre de renovação do CA, o programa ajudante de renovação recupera os certificados mais recentes do sistema a partir das entradas do ca_renewal LDAP. Devido à não determinação de quando exatamente certmonger tentativas de renovação ocorrem, o ajudante dogtag-ipa-ca-renew-agent às vezes tenta atualizar um certificado de sistema antes que o mestre de renovação da CA tenha realmente renovado o certificado. Se isto acontecer, o certificado antigo, em breve expirado, é devolvido ao certmonger na réplica da CA. O certmonger, percebendo que é o mesmo certificado que já está armazenado em seu banco de dados, continua tentando renovar o certificado com algum atraso entre tentativas individuais até que consiga recuperar o certificado atualizado da mestre de renovação da CA.

O funcionamento correto do mestre de renovação da IdM CA

Uma implantação IdM com uma CA embutida é uma implantação IdM que foi instalada com uma IdM CA - ou cujo servidor mestre IdM CA foi instalado mais tarde. Uma implementação de IdM com uma CA embutida deve ter sempre exatamente uma réplica da CA configurada como o master de renovação. O servidor mestre de renovação deve estar online e totalmente funcional, e deve se replicar corretamente com os outros servidores.

Se o servidor mestre atual de renovação da CA estiver sendo excluído usando os comandos ipa server-del, ipa-replica-manage del, ipa-csreplica-manage del ou ipa-server-install --uninstall, uma réplica da CA é automaticamente atribuída como servidor mestre de renovação da CA. Esta política assegura que a configuração do servidor mestre de renovação permaneça válida.

Esta política não cobre as seguintes situações:

  • Offline renewal master

    • Se o mestre de renovação estiver offline por um período prolongado, ele pode perder uma janela de renovação. Nesta situação, todos os servidores mestre não renovados continuam a reinstalar os certificados do sistema atual até que os certificados expirem. Quando isto ocorre, a implantação do IdM é interrompida porque mesmo um certificado expirado pode causar falhas de renovação para outros certificados. Para evitar esta situação: se seu master de renovação atual estiver offline e indisponível por um período de tempo prolongado, considere a possibilidade de atribuir um novo master de renovação CA manualmente.
  • Replication problems

    • Se existirem problemas de replicação entre o mestre de renovação e outras réplicas CA, a renovação pode ser bem sucedida, mas as outras réplicas CA podem não ser capazes de recuperar os certificados atualizados antes que eles expirem. Para evitar esta situação, certifique-se de que seus acordos de replicação estejam funcionando corretamente. Para obter detalhes, consulte as diretrizes gerais ou específicas de solução de problemas de réplicas no RHEL 7 Linux Domain Identity, Authentication, and Policy Guide.