Red Hat Training

A Red Hat training course is available for RHEL 8

47.2. 使用 certutil 从 IdM CA 为用户、主机或服务请求新证书

您可以使用 certutil 实用程序在标准 IdM 情况下为身份管理(IdM)用户、主机或服务请求证书。要确保主机或服务 Kerberos 别名可以使用证书,请使用 openssl 实用程序来请求证书

本节论述了如何使用 certutil 为 IdM 用户、主机或服务( IdM 证书颁发机构(CA)请求证书。

重要

服务通常在存储私钥的专用服务节点上运行。将服务的私钥复制到 IdM 服务器被视为不安全。因此,在为服务请求证书时,请在服务节点上创建证书签名请求(CSR)。

先决条件

  • 您的 IdM 部署包含一个集成的 CA。
  • 以 IdM 管理员身份登录到 IdM 命令行界面(CLI)。

流程

  1. 为证书数据库创建一个临时目录:

    # mkdir ~/certdb/
  2. 创建一个新的临时证书数据库,例如:

    # certutil -N -d ~/certdb/
  3. 创建 CSR,并将输出重定向到文件。例如,要为 4096 位证书创建 CSR,并将主题设置为 CN=server.example.com,O=EXAMPLE.COM

    # certutil -R -d ~/certdb/ -a -g 4096 -s "CN=server.example.com,O=EXAMPLE.COM" -8 server.example.com > certificate_request.csr
  4. 将证书请求文件提交到 IdM 服务器上运行的 CA。指定要与新发布的证书关联的 Kerberos 主体:

    # ipa cert-request certificate_request.csr --principal=host/server.example.com

    IdM 中的 ipa cert-request 命令使用以下默认值:

    • caIPAserviceCert 证书配置集

      要选择自定义配置集,请使用 --profile-id 选项。

    • 集成的 IdM root CA ipa

      要选择子 CA,请使用 --ca 选项。

其它资源