O iManager pode criar conexões LDAP seguras em segundo plano, sem qualquer intervenção do usuário. Se o certificado SSL dos servidores' LDAP for atualizado em back end por algum motivo (por exemplo, nova CA Organizacional), o iManager deverá recuperar o novo certificado usando a conexão autenticada e importá-la no seu próprio banco de dados do keystore.
Se isso não ocorrer corretamente, será necessário apagar o banco de dados de armazenamento de certificados do Tomcat utilizado pelo iManager, obrigando o iManager e o Tomcat a recriarem o banco de dados e ativarem o certificado novamente.
Encerre o Tomcat.
Remova o arquivo iMKS, localizado no diretório %TOMCAT_HOME%\webapps\nps\WEB-INF.
Reinicie o Tomcat.
Abra o iManager em um browser e faça novo login na árvore para ativar automaticamente o novo certificado e recriar o armazenamento do banco de dados.
Como alternativa, importe manualmente o certificado necessário no keystore JVM padrão do Tomcat' com o utilitário de gerenciamento de certificados keytool, disponível no JDK. Ao criar conexões SSL seguras, o iManager primeiro tenta o keystore JVM padrão e, em seguida, o banco de dados do keystore específico do iManager.
Depois de gravar um certificado do eDirectory no formato DER, importe-o para o keystore do iManager. Para isso, você precisará de um JDK para utilizar o keytool. Se um JRE foi instalado com o iManager, faça o download de um JDK para usar o keytool.
Abra uma janela de comando.
Mude para o diretório bin no qual o JDK foi instalado.
Por exemplo, em um sistema Windows, digite o seguinte comando:
cd j2sdk1.4.1_02\bin
Importe o certificado para o keystore com o keytool, executando estes comandos do keytool (específicos à plataforma):
keytool -import -alias [nome_do_álias] -file [caminho_completo]\trustedrootcert.der -keystore sys:java\lib\security\cacerts
keytool -import -alias [nome_do_álias] -file [caminho_completo]\trustedrootcert.der -keystore [caminho_completo]\jre\lib\security\cacerts
keytool -import -alias [nome_do_álias] -file [caminho_completo]/trustedrootcert.der -keystore [caminho_completo]/jre/lib/security/cacerts
Substitua [nome_do_álias] por um nome exclusivo para esse certificado e verifique se incluiu o caminho completo para os arquivos trustedrootcert.der e cacerts.
O último caminho do comando, por exemplo, no Netware, sys:java\lib\security\cacerts, especifica a localização do keystore. A localização varia de um sistema para outro, pois depende do local de instalação do iManager. Em um servidor Windows, a localização padrão do iManager é c:\Arquivos de Programas\Novell\jre\lib\security\cacerts.
Digite changeit como a senha do armazenamento de chaves (keystore).
Clique em Sim para confiar nesse certificado.