<p dir="ltr">Thanks guys. I will try and have a go tomorrow and let you know how it goes. </p>
<p dir="ltr">Regards </p>
<p dir="ltr">Tim</p>
<div class="gmail_quote">On 6 Nov 2012 18:20, "Dmitri Pal" <<a href="mailto:dpal@redhat.com">dpal@redhat.com</a>> wrote:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
On 11/06/2012 11:58 AM, Rob Crittenden wrote:<br>
> Dmitri Pal wrote:<br>
>> On 11/06/2012 08:07 AM, Rob Crittenden wrote:<br>
>>> Tim Hughes wrote:<br>
>>>><br>
>>>> I am trying to migrate from a fedora-ds-1.1.2-1.fc6 server to<br>
>>>> ipa-server-2.2.0-16.el6.x86_64 with the following command<br>
>>>><br>
>>>><br>
>>>> ipa migrate-ds ldaps://fedora-ds-server.internal --continue<br>
>>>> --with-compat --base-dn=dc=custsvc,dc=mycompany<br>
>>>> --user-container=ou=People,ou=custsvc,dc=co,dc=mycompany<br>
>>>> --group-container=ou=Groups,ou=custsvc,dc=co,dc=mycompany<br>
>>>><br>
>>>><br>
>>>> I get the following response.<br>
>>>><br>
>>>><br>
>>>> ipa: DEBUG: approved_usage = SSLServer intended_usage = SSLServer<br>
>>>> ipa: DEBUG: cert valid True for<br>
>>>> "CN=ipa-server.internal,O=CO.MYCOMPANY"<br>
>>>> ipa: DEBUG: handshake complete, peer = <a href="http://192.168.10.6:443" target="_blank">192.168.10.6:443</a><br>
>>>> <<a href="http://192.168.10.6:443" target="_blank">http://192.168.10.6:443</a>><br>
>>>> ipa: DEBUG: Caught fault 4203 from server<br>
>>>> <a href="http://ipa-server.internal/ipa/xml" target="_blank">http://ipa-server.internal/ipa/xml</a>: Can't contact LDAP server: TLS<br>
>>>> error<br>
>>>> -8172:Peer's certificate issuer has been marked as not trusted by the<br>
>>>> user.<br>
>>>> ipa: DEBUG: Destroyed connection context.xmlclient<br>
>>>> ipa: ERROR: Can't contact LDAP server: TLS error -8172:Peer's<br>
>>>> certificate issuer has been marked as not trusted by the user.<br>
>>>><br>
>>>><br>
>>>> I am trying to work out which certificate is not trusted and how I<br>
>>>> should make it trusted. Any help would be appreciated.<br>
>>><br>
>>> I suspect you're going to need to add the CA that issued your LDAP<br>
>>> server certificate to the IPA Apache NSS certificate database (where<br>
>>> our admin framework runs).<br>
>>><br>
>>> You'd add it something like this:<br>
>>><br>
>>> # certutil -A -d /etc/httpd/alias -n 'LDAP CA' -t CT,C,C -a <<br>
>>> /path/to/ca.crt<br>
>>><br>
>>> The -n 'LDAP CA' adds a nickname to the CA. There is nothing special<br>
>>> about this, it just needs to be unique. Use something meaningful to<br>
>>> you.<br>
>>><br>
>>> Then restart the httpd service and try the migration again.<br>
>>><br>
>>> I don't know if we've tested using ldaps, so if my suggestion works<br>
>>> can you let us know?<br>
>><br>
>> IMO the migrate-ds command should have additional argument to point to<br>
>> the cert file to use for connection.<br>
>> Then the framework should get the cert and import it into the store<br>
>> itself.<br>
>><br>
>> Rob, do you agree that this would be a valid RFE?<br>
><br>
> Yup, certainly something that would make things easier.<br>
><br>
> rob<br>
><br>
<a href="https://fedorahosted.org/freeipa/ticket/3243" target="_blank">https://fedorahosted.org/freeipa/ticket/3243</a><br>
<br>
--<br>
Thank you,<br>
Dmitri Pal<br>
<br>
Sr. Engineering Manager for IdM portfolio<br>
Red Hat Inc.<br>
<br>
<br>
-------------------------------<br>
Looking to carve out IT costs?<br>
<a href="http://www.redhat.com/carveoutcosts/" target="_blank">www.redhat.com/carveoutcosts/</a><br>
<br>
<br>
<br>
_______________________________________________<br>
Freeipa-users mailing list<br>
<a href="mailto:Freeipa-users@redhat.com">Freeipa-users@redhat.com</a><br>
<a href="https://www.redhat.com/mailman/listinfo/freeipa-users" target="_blank">https://www.redhat.com/mailman/listinfo/freeipa-users</a><br>
</blockquote></div>