OS X Server: toegangscontroles vermijden mogelijk dat een certificaatidentiteit werkt met servervoorzieningen

Na de installatie van een certificaatidentiteit in de systeemsleutelhanger verschijnt het certificaat in het programma Server of Server Admin. De server gebruikt echter mogelijk het geselecteerde certificaat niet en verbindingen, die het geselecteerde certificaat gebruiken, worden mogelijk niet tot stand gebracht.

Specifieke symptomen

OS X Server

Na de selectie van het certificaat in het paneel Certificaten van het programma Server, kan het vervolgkeuzemenu opnieuw overgaan naar een eerder ingesteld certificaat of Aangepast. Een poging tot verbinding via dit certificaat werkt mogelijk niet.

Lion Server

Na de instelling van het certificaat in het paneel Instellingen van het programma Server, wordt mogelijk ‘Aangepaste instellingen’ weergegeven. Nadat u op de knop ‘Wijzig’ hebt geklikt om de instellingen van het aangepaste SSL-certificaat weer te geven, merkt u mogelijk op dat alle voorzieningen zijn ingesteld om het nieuwe certificaat te gebruiken behalve Web. Als u het certificaat wilt instellen voor gebruik met Web, wordt het onmiddellijk gewijzigd en vervolgens onverwacht opnieuw automatisch gewijzigd in ‘Geen’. Een poging tot verbinding via dit certificaat werkt mogelijk niet.

Mac OS X Server v10.6

In het paneel Certificaten in Server Admin ziet u de lijst met beschikbare certificaten voor de server waaronder het nieuwe geïmporteerde certificaat. Als u de server instelt om dit certificaat te gebruiken, merkt u mogelijk op dat de instellingen worden behouden maar een poging tot verbinding via dit certificaat werkt mogelijk niet.

Dit probleem oplossen

Het in de systeemsleutelhanger geïmporteerde certificaat heeft mogelijk een toegangscontrole die belet dat de server toegang heeft tot het essentiële private onderdeel van de identiteit. De beperking belet de noodzakelijke export van de private sleutel naar /etc/certificates.

Gebruik Sleutelhangertoegang om de beperkingen op te heffen en toe te staan dat de private sleutel wordt geëxporteerd zodat het met Server-voorzieningen werkt.

  1. Open Sleutelhangertoegang via /Programma’s/Hulpprogramma’s.

  2. Selecteer de systeemsleutelhanger in het paneel Sleutelhangers.

  3. Kies ‘Certificaten’ in het paneel Categorie linksonder.

  4. Klik op de pijl naast het geïmporteerde certificaat.

  5. Dubbelklik op de private sleutel.

  6. Ga nu naar het tabblad ‘Toegangscontrole’.

  7. Selecteer de optie ‘Verleen alle programma’s toegang tot dit onderdeel’.

  8. Klik op ‘Bewaar wijzigingen’ en log in als lokale beheerder wanneer u hierom wordt gevraagd.

  9. Start de computer opnieuw op.

U kunt een lijst met geïnstalleerde certificaten bekijken die voor Server-voorzieningen beschikbaar zijn door de map /etc/certificates weer te geven. De naam van het certificaat bestaat uit de algemene naam van het certificaat gevolgd door de SHA1-hash van het certificaat. Er moeten vier bestanden zijn voor elke geldige certificaatidentiteit: de vertrouwensketen van het certificaat (chain.pem), het certificaat (cert.pem), de sleutel (key.pem) en het aaneengeschakelde certificaat met de bijbehorende private sleutel (concat.pem). Als een van deze vier onderdelen ontbreekt, kunnen de voorzieningen niet werken met het bijbehorende certificaat.

Publicatiedatum: