O iManager falha ao atualizar as informações de certificado SSL em seu banco de dados

O iManager pode criar conexões LDAP seguras em segundo plano, sem qualquer intervenção do usuário. Se o certificado SSL dos servidores' LDAP for atualizado em back end por algum motivo (por exemplo, nova CA Organizacional), o iManager deverá recuperar o novo certificado usando a conexão autenticada e importá-la no seu próprio banco de dados do keystore.

Se isso não ocorrer corretamente, será necessário apagar o banco de dados de armazenamento de certificados do Tomcat utilizado pelo iManager, obrigando o iManager e o Tomcat a recriarem o banco de dados e ativarem o certificado novamente.

  1. Encerre o Tomcat.

  2. Remova o arquivo iMKS, localizado no diretório %TOMCAT_HOME%\webapps\nps\WEB-INF.

  3. Reinicie o Tomcat.

  4. Abra o iManager em um browser e faça novo login na árvore para ativar automaticamente o novo certificado e recriar o armazenamento do banco de dados.

Como alternativa, importe manualmente o certificado necessário no keystore JVM padrão do Tomcat' com o utilitário de gerenciamento de certificados keytool, disponível no JDK. Ao criar conexões SSL seguras, o iManager primeiro tenta o keystore JVM padrão e, em seguida, o banco de dados do keystore específico do iManager.

Depois de gravar um certificado do eDirectory no formato DER, importe-o para o keystore do iManager. Para isso, você precisará de um JDK para utilizar o keytool. Se um JRE foi instalado com o iManager, faça o download de um JDK para usar o keytool.

  1. Abra uma janela de comando.

  2. Mude para o diretório bin no qual o JDK foi instalado.

    Por exemplo, em um sistema Windows, digite o seguinte comando:

    cd j2sdk1.4.1_02\bin
  3. Importe o certificado para o keystore com o keytool, executando estes comandos do keytool (específicos à plataforma):

    • NetWare
      keytool -import -alias [nome_do_álias] -file [caminho_completo]\trustedrootcert.der -keystore sys:java\lib\security\cacerts
    • Windows
      keytool -import -alias [nome_do_álias] -file [caminho_completo]\trustedrootcert.der -keystore [caminho_completo]\jre\lib\security\cacerts
    • UNIX
      keytool -import -alias [nome_do_álias] -file [caminho_completo]/trustedrootcert.der -keystore [caminho_completo]/jre/lib/security/cacerts

    Substitua [nome_do_álias] por um nome exclusivo para esse certificado e verifique se incluiu o caminho completo para os arquivos trustedrootcert.der e cacerts.

    O último caminho do comando, por exemplo, no Netware, sys:java\lib\security\cacerts, especifica a localização do keystore. A localização varia de um sistema para outro, pois depende do local de instalação do iManager. Em um servidor Windows, a localização padrão do iManager é c:\Arquivos de Programas\Novell\jre\lib\security\cacerts.

  4. Digite changeit como a senha do armazenamento de chaves (keystore).

  5. Clique em Sim para confiar nesse certificado.