In iManager non vengono aggiornate le informazioni sui certificati SSL nel relativo database

iManager può creare connessioni LDAP sicure in background senza alcun intervento da parte dell'utente. Se il certificato SSL dei server LDAP viene aggiornato sul backend per qualsiasi motivo, ad esempio a causa di una nuova CA organizzativa, in iManager dovrebbe essere possibile recuperare il nuovo certificato tramite la connessione autenticata e importarlo nel relativo database dell'archivio chiavi.

In caso contrario, è necessario cancellare il database dell'archivio certificati di Tomcat utilizzato da iManager per forzare iManager e Tomcat a ricreare il database e recuperare nuovamente il certificato.

  1. Chiudere Tomcat.

  2. Cancellare il file iMKS, memorizzato nella directory %TOMCAT_HOME%\webapps\nps\WEB-INF.

  3. Riavviare Tomcat.

  4. Aprire iManager in un browser ed eseguire il login nell'albero per recuperare automaticamente il nuovo certificato e ricreare l'archivio di database.

In alternativa, è anche possibile importare manualmente il certificato necessario nell'archivio chiavi JVM di default di Tomcat utilizzando l'utility di gestione certificati keytool disponibile in JDK. Durante la creazione di connessioni SSL sicure, in iManager viene prima eseguito un tentativo con l'archivio chiavi JVM di default, quindi viene utilizzato il database dell'archivio chiavi specifico di iManager.

Una volta salvato un certificato eDirectory in formato DER, è necessario importare tale certificato nell'archivio chiavi di iManager. Per questa operazione, è necessario un kit JDK (Java Development Kit) per utilizzare l'utility keytool. Se JRE (Java Runtime Evironment) è stato installato con iManager, è necessario scaricare un kit JDK per utilizzare l'utility keytool.

  1. Aprire una finestra di comando.

  2. Spostarsi nella directory bin in cui è installato il kit JDK.

    Ad esempio, su un sistema Windows, immettere il seguente comando:

    cd j2sdk1.4.1_02\bin
  3. Importare il certificato nell'archivio chiavi con l'utilità keytool, eseguendo i seguenti comandi (specifici della piattaforma):

    • NetWare
      keytool -import -alias [nome_alias] -file [percorso_completo]\trustedrootcert.der -keystore sys:java\lib\security\cacerts
    • Windows
      keytool -import -alias [nome_alias] -file [percorso_completo]\trustedrootcert.der -keystore [percorso_completo]\jre\lib\security\cacerts
    • UNIX
      keytool -import -alias [nome_alias] -file [percorso_completo]/trustedrootcert.der -keystore [percorso_completo]/jre/lib/security/cacerts

    Sostituire nome_alias con un nome univoco per il certificato e accertarsi di includere il percorso completo nei file trustedrootcert.der e cacerts.

    L'ultimo percorso nel comando, ad esempio sys:java\lib\security\cacerts su NetWare, indica l'ubicazione dell'archivio chiavi. Il percorso varia a seconda del sistema, in quanto dipende dalla directory in cui è installato iManager. L'ubicazione di default per iManager su un server Windows è c:\Programmi\Novell\jre\lib\security\cacerts.

  4. Immettere changeit come parola d'ordine dell'archivio chiavi.

  5. Fare clic su Sì per confermare l'attendibilità del certificato.