Échec de mise à jour des informations de certificat SSL dans la base de données de iManager

iManager peut créer des connexions LDAP sécurisées en arrière-plan sans aucune intervention de l'utilisateur. Si le certificat SSL des serveurs LDAP est mis à jour de cette façon pour un motif quelconque (par exemple, en raison d'une nouvelle autorité de certification organisationnelle), iManager doit récupérer le nouveau certificat à l'aide d'une connexion authentifiée et l'importer dans sa propre base de données keystore.

Si cette opération ne se déroule pas correctement, vous devez supprimer la base de données de certificats de Tomcat utilisée par iManager, pour forcer iManager et Tomcat à la recréer et à régénérer le certificat.

  1. Fermez Tomcat.

  2. Supprimez le fichier iMKS du répertoire %TOMCAT_HOME%\webapps\nps\WEB-INF.

  3. Redémarrez Tomcat.

  4. Ouvrez iManager dans un navigateur et loguez-vous de nouveau à l'arborescence pour régénérer automatiquement le nouveau certificat et recréer la base de données.

Vous pouvez également importer manuellement le certificat requis dans le keystore par défaut de la JVM Tomcat à l'aide de l'utilitaire de gestion de certificat keytool disponible dans le kit de développement Java (JDK). Lors de la création de connexions SSL sécurisées, iManager essaie d'abord le keystore par défaut de la JVM, puis utilise la base de données keystore spécifique à iManager.

Une fois que vous avez enregistré un certificat eDirectory au format DER, vous devez l'importer dans le keystore de iManager. Pour ce faire, un JDK est nécessaire à l'utilisation du keytool. Si un JRE a été installé avec iManager, vous devez télécharger un JDK pour utiliser le keytool.

  1. Ouvrez une fenêtre de commande.

  2. Accédez au répertoire bin dans lequel vous avez installé le JDK.

    Par exemple, dans un système Windows, entrez la commande suivante :

    cd j2sdk1.4.1_02\bin
  3. Importez le certificat dans le keystore avec le keytool en exécutant les commandes du keytool suivantes (en fonction de la plate-forme) :

    • NetWare
      keytool -import -alias [nom_alias] -file [chemin_complet]\trustedrootcert.der -keystore sys:java\lib\security\cacerts
    • Windows
      keytool -import -alias [nom_alias] -file [chemin_complet]\trustedrootcert.der -keystore [ chemin_complet]\jre\lib\security\cacerts
    • UNIX
      keytool -import -alias [nom_alias] -file [chemin_complet]/trustedrootcert.der -keystore[chemin_complet]/jre/lib/security/cacerts

    Remplacez nom_alias par un nom unique pour ce certificat et veillez à inclure le chemin d'accès complet aux fichiers trustedrootcert.der et cacerts.

    Le dernier chemin de la commande, par exemple, sous NetWare, sys:java\lib\security\cacerts, indique l'emplacement du keystore. Ce dernier varie selon le système, car il dépend de l'endroit où est installé iManager. L'emplacement par défaut pour iManager sur un serveur Windows est le suivant : c:\Program Files\Novell\jre\lib\security\cacerts.

  4. Entrez changeit comme mot de passe pour le keystore.

  5. Cliquez sur Oui pour approuver ce certificat.