<html><body><div style="font-family: arial,helvetica,sans-serif; font-size: 10pt; color: #000000"><div><br></div><div><br></div><div><span name="x"></span><div><meta http-equiv="Content-Type" content="text/html; charset=Windows-1252">
<meta name="Generator" content="MS Exchange Server version 14.02.5004.000">
<title></title>


</div><!-- Converted from text/plain format --><div>

</div><div><span size="2" style="font-size: small; font-family: 'comic sans ms', 'comic sans', sans-serif;">--</span></div><div><span style="font-size: small; font-family: 'comic sans ms', 'comic sans', sans-serif;">Bertrand Rétif</span></div><div><span size="2" style="font-size: small; font-family: 'comic sans ms', 'comic sans', sans-serif;">
Phosphore Services Informatiques - <a href="http://www.phosphore.eu" data-mce-href="http://www.phosphore.eu" title="http://www.phosphore.eu" target="_blank">http://www.phosphore.eu</a><br>
Tel: 04 66 51 87 73 / Mob: 06 61 87 03 30 / Fax: 09 72 12 61 44
</span></div><span name="x"></span><br></div><hr id="zwchr"><blockquote style="border-left:2px solid #1010FF;margin-left:5px;padding-left:5px;color:#000;font-weight:normal;font-style:normal;text-decoration:none;font-family:Helvetica,Arial,sans-serif;font-size:12pt;"><b>De: </b>"Florence Blanc-Renaud" <flo@redhat.com><br><b>À: </b>"Bertrand Rétif" <bretif@phosphore.eu>, freeipa-users@redhat.com<br><b>Envoyé: </b>Vendredi 25 Novembre 2016 11:03:53<br><b>Objet: </b>Re: [Freeipa-users] Impossible to renew certificate. pki-tomcat issue<br><div><br></div>On 11/23/2016 02:25 PM, Bertrand Rétif wrote:<br>><br>> ------------------------------------------------------------------------<br>><br>>     *De: *"Florence Blanc-Renaud" <flo@redhat.com><br>>     *À: *"Bertrand Rétif" <bretif@phosphore.eu>, freeipa-users@redhat.com<br>>     *Envoyé: *Mercredi 23 Novembre 2016 08:49:28<br>>     *Objet: *Re: [Freeipa-users] Impossible to renew certificate.<br>>     pki-tomcat issue<br>><br>>     On 11/22/2016 06:06 PM, Bertrand Rétif wrote:<br>>     > Hi Florence,<br>>     ><br>>     > Thanks for clarification.<br>>     > Your explanation was very clear and I better understand<br>>     ><br>>     > Now my issue is that I need to start tracking "auditSigningCert<br>>     > cert-pki-ca", "ocspSigningCert cert-pki-ca" and "subsystemCert<br>>     > cert-pki-ca" on a server.<br>>     ><br>>     > I take a look on another server where they are properly tracked.<br>>     However<br>>     > getcert list return me "pin set" and not a "pinfile" as described in<br>>     > your mail.<br>>     > In "/etc/pki/pki-tomcat/alias" I do not see any pwdfile.txt file,<br>>     so my<br>>     > question is where do I get the PIN?<br>>     ><br>>     Hi Bertrand,<br>><br>>     With IPA 4.2.0 I believe that the pin is stored in<br>>     /var/lib/pki/pki-tomcat/conf/password.conf, in the 'internal' field:<br>>     $ grep 'internal=' /var/lib/pki/pki-tomcat/conf/password.conf<br>>     internal=0123456789101<br>><br>>     HTH,<br>>     Flo<br>><br>>     > Once again, thanks for your support, I tried to fix this issue for<br>>     days!<br>>     ><br>>     > Regards<br>>     > Bertrand<br>>     ><br>>     ><br>>     > --<br>>     > Bertrand Rétif<br>>     > Phosphore Services Informatiques - http://www.phosphore.eu<br>>     > Tel: 04 66 51 87 73 / Mob: 06 61 87 03 30 / Fax: 09 72 12 61 44<br>>     ><br>>     ><br>>     ------------------------------------------------------------------------<br>>     ><br>>     >     *De: *"Florence Blanc-Renaud" <flo@redhat.com><br>>     >     *À: *"Bertrand Rétif" <bretif@phosphore.eu>,<br>>     freeipa-users@redhat.com<br>>     >     *Envoyé: *Mardi 22 Novembre 2016 13:17:34<br>>     >     *Objet: *Re: [Freeipa-users] Impossible to renew certificate.<br>>     >     pki-tomcat issue<br>>     ><br>>     >     On 11/22/2016 11:50 AM, Bertrand Rétif wrote:<br>>     >     ><br>>     >     ><br>>     >     >     *De: *"Florence Blanc-Renaud" <flo@redhat.com><br>>     >     >     *À: *"Bertrand Rétif" <bretif@phosphore.eu>,<br>>     >     freeipa-users@redhat.com<br>>     >     >     *Envoyé: *Mardi 22 Novembre 2016 11:33:45<br>>     >     >     *Objet: *Re: [Freeipa-users] Impossible to renew<br>>     certificate.<br>>     >     >     pki-tomcat issue<br>>     >     ><br>>     >     >     On 11/22/2016 10:07 AM, Bertrand Rétif wrote:<br>>     >     >     ><br>>     >     ><br>>     ><br>>     ------------------------------------------------------------------------<br>>     >     >     ><br>>     >     >     >     *De: *"Bertrand Rétif" <bretif@phosphore.eu><br>>     >     >     >     *À: *freeipa-users@redhat.com<br>>     >     >     >     *Envoyé: *Mardi 25 Octobre 2016 17:51:09<br>>     >     >     >     *Objet: *Re: [Freeipa-users] Impossible to renew<br>>     >     certificate.<br>>     >     >     >     pki-tomcat issue<br>>     >     >     ><br>>     >     >     ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     ------------------------------------------------------------------------<br>>     >     >     ><br>>     >     >     >         *De: *"Florence Blanc-Renaud" <flo@redhat.com><br>>     >     >     >         *À: *"Bertrand Rétif" <bretif@phosphore.eu>,<br>>     >     >     >         freeipa-users@redhat.com<br>>     >     >     >         *Envoyé: *Jeudi 20 Octobre 2016 18:45:21<br>>     >     >     >         *Objet: *Re: [Freeipa-users] Impossible to renew<br>>     >     certificate.<br>>     >     >     >         pki-tomcat issue<br>>     >     >     ><br>>     >     >     >         On 10/19/2016 08:18 PM, Bertrand Rétif wrote:<br>>     >     >     >         > *De: *"Bertrand Rétif" <bretif@phosphore.eu><br>>     >     >     >         ><br>>     >     >     >         >     *À: *freeipa-users@redhat.com<br>>     >     >     >         >     *Envoyé: *Mercredi 19 Octobre 2016 15:42:07<br>>     >     >     >         >     *Objet: *Re: [Freeipa-users] Impossible<br>>     to renew<br>>     >     >     certificate.<br>>     >     >     >         >     pki-tomcat issue<br>>     >     >     >         ><br>>     >     >     >         ><br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     ------------------------------------------------------------------------<br>>     >     >     >         ><br>>     >     >     >         >         *De: *"Rob Crittenden"<br>>     <rcritten@redhat.com><br>>     >     >     >         >         *À: *"Bertrand Rétif"<br>>     <bretif@phosphore.eu>,<br>>     >     >     >         >         freeipa-users@redhat.com<br>>     >     >     >         >         *Envoyé: *Mercredi 19 Octobre 2016<br>>     15:30:14<br>>     >     >     >         >         *Objet: *Re: [Freeipa-users]<br>>     Impossible to<br>>     >     renew<br>>     >     >     >         certificate.<br>>     >     >     >         >         pki-tomcat issue<br>>     >     >     >         ><br>>     >     >     >         >         Bertrand Rétif wrote:<br>>     >     >     >         >         >> De: "Martin Babinsky"<br>>     <mbabinsk@redhat.com><br>>     >     >     >         >         >> À: freeipa-users@redhat.com<br>>     >     >     >         >         >> Envoyé: Mercredi 19 Octobre 2016<br>>     08:45:49<br>>     >     >     >         >         >> Objet: Re: [Freeipa-users] Impossible<br>>     >     to renew<br>>     >     >     >         certificate.<br>>     >     >     >         >         pki-tomcat issue<br>>     >     >     >         >         ><br>>     >     >     >         >         >> On 10/18/2016 11:22 PM, Bertrand<br>>     Rétif<br>>     >     wrote:<br>>     >     >     >         >         >>> Hello,<br>>     >     >     >         >         >>><br>>     >     >     >         >         >>> I had an issue with pki-tomcat.<br>>     >     >     >         >         >>> I had serveral certificate that was<br>>     >     expired and<br>>     >     >     >         pki-tomcat<br>>     >     >     >         >         did not start<br>>     >     >     >         >         >>> anymore.<br>>     >     >     >         >         >>><br>>     >     >     >         >         >>> I set the dateon the server before<br>>     >     certificate<br>>     >     >     >         expiration<br>>     >     >     >         >         and then<br>>     >     >     >         >         >>> pki-tomcat starts properly.<br>>     >     >     >         >         >>> Then I try to resubmit the<br>>     >     certificate, but<br>>     >     >     I get<br>>     >     >     >         below error:<br>>     >     >     >         >         >>> "Profile caServerCert Not Found"<br>>     >     >     >         >         >>><br>>     >     >     >         >         >>> Do you have any idea how I could fix<br>>     >     this issue.<br>>     >     >     >         >         >>><br>>     >     >     >         >         >>> Please find below output of<br>>     commands:<br>>     >     >     >         >         >>><br>>     >     >     >         >         >>><br>>     >     >     >         >         >>> # getcert resubmit -i 20160108170324<br>>     >     >     >         >         >>><br>>     >     >     >         >         >>> # getcert list -i 20160108170324<br>>     >     >     >         >         >>> Number of certificates and<br>>     requests being<br>>     >     >     tracked: 7.<br>>     >     >     >         >         >>> Request ID '20160108170324':<br>>     >     >     >         >         >>> status: MONITORING<br>>     >     >     >         >         >>> ca-error: Server at<br>>     >     >     >         >         >>><br>>     >     >     ><br>>     >     "http://sdkipa01.a.skinfra.eu:8080/ca/ee/ca/profileSubmit"<br>>     >     >     >         >         replied:<br>>     >     >     >         >         >>> Profile caServerCert Not Found<br>>     >     >     >         >         >>> stuck: no<br>>     >     >     >         >         >>> key pair storage:<br>>     >     >     >         >         >>><br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     type=NSSDB,location='/etc/httpd/alias',nickname='ipaCert',token='NSS<br>>     >     >     >         >         >>> Certificate<br>>     >     >     DB',pinfile='/etc/httpd/alias/pwdfile.txt'<br>>     >     >     >         >         >>> certificate:<br>>     >     >     >         >         >>><br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     type=NSSDB,location='/etc/httpd/alias',nickname='ipaCert',token='NSS<br>>     >     >     >         >         >>> Certificate DB'<br>>     >     >     >         >         >>> CA: dogtag-ipa-ca-renew-agent<br>>     >     >     >         >         >>> issuer: CN=Certificate<br>>     >     Authority,O=A.SKINFRA.EU<br>>     >     >     >         >         >>> subject: CN=IPA RA,O=A.SKINFRA.EU<br>>     >     >     >         >         >>> expires: 2016-06-28 15:25:11 UTC<br>>     >     >     >         >         >>> key usage:<br>>     >     >     >         >         >>><br>>     >     >     ><br>>     >     ><br>>     digitalSignature,nonRepudiation,keyEncipherment,dataEncipherment<br>>     >     >     >         >         >>> eku:<br>>     id-kp-serverAuth,id-kp-clientAuth<br>>     >     >     >         >         >>> pre-save command:<br>>     >     >     >         /usr/lib64/ipa/certmonger/renew_ra_cert_pre<br>>     >     >     >         >         >>> post-save command:<br>>     >     >     >         /usr/lib64/ipa/certmonger/renew_ra_cert<br>>     >     >     >         >         >>> track: yes<br>>     >     >     >         >         >>> auto-renew: yes<br>>     >     >     >         >         >>><br>>     >     >     >         >         >>><br>>     >     >     >         >         >>> Thanksby advance for your help.<br>>     >     >     >         >         >>> Bertrand<br>>     >     >     >         >         >>><br>>     >     >     >         >         >>><br>>     >     >     >         >         >>><br>>     >     >     >         >         >>><br>>     >     >     >         >         ><br>>     >     >     >         >         >> Hi Betrand,<br>>     >     >     >         >         ><br>>     >     >     >         >         >> what version of FreeIPA and<br>>     Dogtag are you<br>>     >     >     running?<br>>     >     >     >         >         ><br>>     >     >     >         >         >> Also perform the following search on<br>>     >     the IPA<br>>     >     >     master<br>>     >     >     >         and post<br>>     >     >     >         >         the result:<br>>     >     >     >         >         ><br>>     >     >     >         >         >> """<br>>     >     >     >         >         >> ldapsearch -D "cn=Directory<br>>     Manager" -W -b<br>>     >     >     >         >         >><br>>     'ou=certificateProfiles,ou=ca,o=ipaca'<br>>     >     >     >         >         '(objectClass=certProfile)'<br>>     >     >     >         >         >> """<br>>     >     >     >         >         ><br>>     >     >     >         >         > Hi Martin,<br>>     >     >     >         >         ><br>>     >     >     >         >         > Thanks for your reply.<br>>     >     >     >         >         ><br>>     >     >     >         >         > Here is version:<br>>     >     >     >         >         > - FreeIPA 4.2.0<br>>     >     >     >         >         > - Centos 7.2<br>>     >     >     >         >         ><br>>     >     >     >         >         > I have been able to fix the issue with<br>>     >     "Profile<br>>     >     >     >         caServerCert<br>>     >     >     >         >         Not Found" by editing<br>>     >     >     >         /var/lib/pki/pki-tomcat/ca/conf/CS.cfg<br>>     >     >     >         >         > I replace below entry<br>>     >     >     >         >         ><br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     "subsystem.1.class=com.netscape.cmscore.profile.LDAPProfileSubsystem"<br>>     >     >     >         >         > by<br>>     >     >     >         >         ><br>>     >     >     ><br>>     >     ><br>>     "subsystem.1.class=com.netscape.cmscore.profile.ProfileSubsystem"<br>>     >     >     >         >         ><br>>     >     >     >         >         > and then launch<br>>     "ipa-server-upgrade" command<br>>     >     >     >         >         > I found this solution in this post:<br>>     >     >     >         ><br>>     >     >     http://osdir.com/ml/freeipa-users/2016-03/msg00280.html<br>>     >     >     >         >         ><br>>     >     >     >         >         > Then I was able to renew my<br>>     certificate.<br>>     >     >     >         >         ><br>>     >     >     >         >         > However I reboot my server to and<br>>     pki-tomcat<br>>     >     >     do not<br>>     >     >     >         start and<br>>     >     >     >         >         provide with a new erreor in<br>>     >     >     >         /var/log/pki/pki-tomcat/ca/debug<br>>     >     >     >         >         ><br>>     >     >     >         >         ><br>>     >     [19/Oct/2016:11:11:52][localhost-startStop-1]:<br>>     >     >     >         CertUtils:<br>>     >     >     >         >         verifySystemCertByNickname() passed:<br>>     >     >     auditSigningCert<br>>     >     >     >         cert-pki-ca<br>>     >     >     >         >         ><br>>     >     [19/Oct/2016:11:11:52][localhost-startStop-1]:<br>>     >     >     >         >         SignedAuditEventFactory: create()<br>>     >     >     >         ><br>>     >     >     message=[AuditEvent=CIMC_CERT_VERIFICATION][SubjectID=$<br>>     >     >     >         >         ><br>>     >     >     System$][Outcome=Success][CertNickName=auditSigningCert<br>>     >     >     >         >         cert-pki-ca] CIMC certificate<br>>     verification<br>>     >     >     >         >         ><br>>     >     >     >         >         > java.lang.Exception:<br>>     >     SystemCertsVerification:<br>>     >     >     system<br>>     >     >     >         certs<br>>     >     >     >         >         verification failure<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     com.netscape.cms.selftests.common.SystemCertsVerification.runSelfTest(SystemCertsVerification.java:198)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     com.netscape.cmscore.selftests.SelfTestSubsystem.runSelfTestsAtStartup(SelfTestSubsystem.java:861)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     com.netscape.cmscore.selftests.SelfTestSubsystem.startup(SelfTestSubsystem.java:1797)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     com.netscape.cmscore.apps.CMSEngine.startupSubsystems(CMSEngine.java:1701)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     com.netscape.cmscore.apps.CMSEngine.startup(CMSEngine.java:1148)<br>>     >     >     >         >         > at<br>>     >     >     com.netscape.certsrv.apps.CMS.startup(CMS.java:200)<br>>     >     >     >         >         > at<br>>     >     >     com.netscape.certsrv.apps.CMS.start(CMS.java:1602)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     com.netscape.cms.servlet.base.CMSStartServlet.init(CMSStartServlet.java:114)<br>>     >     >     >         >         > at<br>>     >     >     ><br>>     >     javax.servlet.GenericServlet.init(GenericServlet.java:158)<br>>     >     >     >         >         > at<br>>     >     >     ><br>>     sun.reflect.NativeMethodAccessorImpl.invoke0(Native<br>>     >     Method)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     sun.reflect.NativeMethodAccessorImpl.invoke(NativeMethodAccessorImpl.java:57)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     sun.reflect.DelegatingMethodAccessorImpl.invoke(DelegatingMethodAccessorImpl.java:43)<br>>     >     >     >         >         > at<br>>     >     >     java.lang.reflect.Method.invoke(Method.java:606)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     org.apache.catalina.security.SecurityUtil$1.run(SecurityUtil.java:277)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     org.apache.catalina.security.SecurityUtil$1.run(SecurityUtil.java:274)<br>>     >     >     >         >         > at<br>>     >     >     >         java.security.AccessController.doPrivileged(Native<br>>     >     Method)<br>>     >     >     >         >         > at<br>>     >     >     ><br>>     >     javax.security.auth.Subject.doAsPrivileged(Subject.java:536)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     org.apache.catalina.security.SecurityUtil.execute(SecurityUtil.java:309)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     org.apache.catalina.security.SecurityUtil.doAsPrivilege(SecurityUtil.java:169)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     org.apache.catalina.security.SecurityUtil.doAsPrivilege(SecurityUtil.java:123)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     org.apache.catalina.core.StandardWrapper.initServlet(StandardWrapper.java:1272)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     org.apache.catalina.core.StandardWrapper.loadServlet(StandardWrapper.java:1197)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     org.apache.catalina.core.StandardWrapper.load(StandardWrapper.java:1087)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     org.apache.catalina.core.StandardContext.loadOnStartup(StandardContext.java:5210)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     org.apache.catalina.core.StandardContext.startInternal(StandardContext.java:5493)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     org.apache.catalina.util.LifecycleBase.start(LifecycleBase.java:150)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     org.apache.catalina.core.ContainerBase.addChildInternal(ContainerBase.java:901)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     org.apache.catalina.core.ContainerBase.access$000(ContainerBase.java:133)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     org.apache.catalina.core.ContainerBase$PrivilegedAddChild.run(ContainerBase.java:156)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     org.apache.catalina.core.ContainerBase$PrivilegedAddChild.run(ContainerBase.java:145)<br>>     >     >     >         >         > at<br>>     >     >     >         java.security.AccessController.doPrivileged(Native<br>>     >     Method)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     org.apache.catalina.core.ContainerBase.addChild(ContainerBase.java:875)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     org.apache.catalina.core.StandardHost.addChild(StandardHost.java:632)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     org.apache.catalina.startup.HostConfig.deployDescriptor(HostConfig.java:672)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     org.apache.catalina.startup.HostConfig$DeployDescriptor.run(HostConfig.java:1862)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     java.util.concurrent.Executors$RunnableAdapter.call(Executors.java:471)<br>>     >     >     >         >         > at<br>>     >     >     ><br>>     java.util.concurrent.FutureTask.run(FutureTask.java:262)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     java.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.java:1145)<br>>     >     >     >         >         > at<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:615)<br>>     >     >     >         >         > at<br>>     java.lang.Thread.run(Thread.java:745)<br>>     >     >     >         >         ><br>>     >     [19/Oct/2016:11:11:52][localhost-startStop-1]:<br>>     >     >     >         >         SignedAuditEventFactory: create()<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     message=[AuditEvent=SELFTESTS_EXECUTION][SubjectID=$System$][Outcome=Failure]<br>>     >     >     >         >         self tests execution (see selftests.log<br>>     >     for details)<br>>     >     >     >         >         ><br>>     >     [19/Oct/2016:11:11:52][localhost-startStop-1]:<br>>     >     >     >         >         CMSEngine.shutdown()<br>>     >     >     >         >         ><br>>     >     >     >         >         ><br>>     >     >     >         >         > I am currently stuck here.<br>>     >     >     >         >         > Thanks a lot for your help.<br>>     >     >     >         ><br>>     >     >     >         >         I'm guessing at least one of the CA<br>>     subsystem<br>>     >     >     >         certificates are<br>>     >     >     >         >         still<br>>     >     >     >         >         expired. Look at the "getcert list"<br>>     output<br>>     >     to see if<br>>     >     >     >         there are any<br>>     >     >     >         >         expired certificates.<br>>     >     >     >         ><br>>     >     >     >         >         rob<br>>     >     >     >         ><br>>     >     >     >         >         ><br>>     >     >     >         >         > Bertrand<br>>     >     >     >         >         ><br>>     >     >     >         >         ><br>>     >     >     >         ><br>>     >     >     >         >     Hello Rob,<br>>     >     >     >         ><br>>     >     >     >         >     I check on my 2 servers and no<br>>     certificate is<br>>     >     expired<br>>     >     >     >         ><br>>     >     >     >         >     [root@sdkipa03 ~]# getcert list |grep expire<br>>     >     >     >         >         expires: 2018-06-22 22:02:26 UTC<br>>     >     >     >         >         expires: 2018-06-22 22:02:47 UTC<br>>     >     >     >         >         expires: 2034-07-09 15:24:34 UTC<br>>     >     >     >         >         expires: 2016-10-30 13:35:29 UTC<br>>     >     >     >         ><br>>     >     >     >         >     [root@sdkipa01 conf]# getcert list |grep<br>>     expire<br>>     >     >     >         >         expires: 2018-06-12 23:38:01 UTC<br>>     >     >     >         >         expires: 2018-06-12 23:37:41 UTC<br>>     >     >     >         >         expires: 2018-06-11 22:53:57 UTC<br>>     >     >     >         >         expires: 2018-06-11 22:55:50 UTC<br>>     >     >     >         >         expires: 2018-06-11 22:57:47 UTC<br>>     >     >     >         >         expires: 2034-07-09 15:24:34 UTC<br>>     >     >     >         >         expires: 2018-06-11 22:59:55 UTC<br>>     >     >     >         ><br>>     >     >     >         >     I see that one certificate is in status:<br>>     >     CA_UNREACHABLE,<br>>     >     >     >         maybe I<br>>     >     >     >         >     reboot to soon my server...<br>>     >     >     >         ><br>>     >     >     >         >     I continue to investigate<br>>     >     >     >         ><br>>     >     >     >         >     Thanks for your help.<br>>     >     >     >         >     Bertrand<br>>     >     >     >         ><br>>     >     >     >         > I fix my previous issue.<br>>     >     >     >         > Now I have an issue with a server.<br>>     >     >     >         > This server can not start pki-tomcatd, I get<br>>     this<br>>     >     error in<br>>     >     >     >         debug file:<br>>     >     >     >         > "Error netscape.ldap.LDAPExceptio n: IO<br>>     Error creating<br>>     >     >     JSS SSL<br>>     >     >     >         Socket (-1)"<br>>     >     >     >         ><br>>     >     >     >         > After investigation i see that I do not have<br>>     "ipaCert"<br>>     >     >     >         certificat in<br>>     >     >     >         > "/etc/httpd/alias"<br>>     >     >     >         > cf below command:<br>>     >     >     >         ><br>>     >     >     >         > [root@sdkipa03 ~]# getcert list -d<br>>     /etc/httpd/alias<br>>     >     >     >         > Number of certificates and requests being<br>>     tracked: 4.<br>>     >     >     >         > Request ID '20141110133632':<br>>     >     >     >         >     status: MONITORING<br>>     >     >     >         >     stuck: no<br>>     >     >     >         >     key pair storage:<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     type=NSSDB,location='/etc/httpd/alias',nickname='Server-Cert',token='NSS<br>>     >     >     >         > Certificate<br>>     DB',pinfile='/etc/httpd/alias/pwdfile.txt'<br>>     >     >     >         >     certificate:<br>>     >     >     >         ><br>>     >     >     ><br>>     >     ><br>>     ><br>>     type=NSSDB,location='/etc/httpd/alias',nickname='Server-Cert',token='NSS<br>>     >     >     >         > Certificate DB'<br>>     >     >     >         >     CA: IPA<br>>     >     >     >         >     issuer: CN=Certificate<br>>     Authority,O=A.SKINFRA.EU<br>>     >     >     >         >     subject:<br>>     CN=sdkipa03.skinfra.eu,O=A.SKINFRA.EU<br>>     >     >     >         >     expires: 2018-06-22 22:02:47 UTC<br>>     >     >     >         >     principal name:<br>>     >     HTTP/sdkipa03.skinfra.eu@A.SKINFRA.EU<br>>     >     >     >         >     key usage:<br>>     >     >     >         ><br>>     >     ><br>>     digitalSignature,nonRepudiation,keyEncipherment,dataEncipherment<br>>     >     >     >         >     eku: id-kp-serverAuth,id-kp-clientAuth<br>>     >     >     >         >     pre-save command:<br>>     >     >     >         >     post-save command:<br>>     >     >     /usr/lib64/ipa/certmonger/restart_httpd<br>>     >     >     >         >     track: yes<br>>     >     >     >         >     auto-renew: yes<br>>     >     >     >         ><br>>     >     >     >         ><br>>     >     >     >         > How can I add the certificate to<br>>     /etc/httpd/alias?<br>>     >     >     >         ><br>>     >     >     >         Hi,<br>>     >     >     ><br>>     >     >     >         for the record, the command getcert list that you<br>>     >     supplied<br>>     >     >     shows<br>>     >     >     >         the<br>>     >     >     >         certificates in /etc/httpd/alias that are<br>>     tracked by<br>>     >     >     certmonger.<br>>     >     >     >         If you<br>>     >     >     >         want to display all the certificates contained in<br>>     >     >     /etc/httpd/alias<br>>     >     >     >         (whether tracked or not), then you may want to use<br>>     >     >     certutil -L -d<br>>     >     >     >         /etc/httpd/alias instead.<br>>     >     >     ><br>>     >     >     >         If ipaCert is missing, you can export ipaCert<br>>     >     certificate from<br>>     >     >     >         another<br>>     >     >     >         master, then import it to your server.<br>>     >     >     ><br>>     >     >     >         On a master containing the cert:<br>>     >     >     >         # certutil -d /etc/httpd/alias -L -n 'ipaCert'<br>>     -a ><br>>     >     >     >         /tmp/newRAcert.crt<br>>     >     >     ><br>>     >     >     >         Then copy the file /tmp/newRAcert.crt to your<br>>     server and<br>>     >     >     import<br>>     >     >     >         the cert:<br>>     >     >     >         # certutil -d /etc/httpd/alias -A -n 'ipaCert'<br>>     -a -i<br>>     >     >     >         /tmp/newRAcert.crt<br>>     >     >     >         -t u,u,u<br>>     >     >     ><br>>     >     >     >         And finally you need to tell certmonger to<br>>     monitor the<br>>     >     >     cert using<br>>     >     >     >         getcert start-tracking.<br>>     >     >     ><br>>     >     >     >         Hope this helps,<br>>     >     >     >         Flo.<br>>     >     >     ><br>>     >     >     >         > Thanks fo ryour support.<br>>     >     >     >         > Regards<br>>     >     >     >         > Bertrand<br>>     >     >     >         ><br>>     >     >     >         ><br>>     >     >     >         ><br>>     >     >     ><br>>     >     >     >     Hi,<br>>     >     >     ><br>>     >     >     >     Florence, thanks for your help.<br>>     >     >     >     I was able to import correctly ipaCert with your<br>>     commands.<br>>     >     >     >     Now it seems that I also have an issue on one<br>>     server with<br>>     >     >     >     "subsystemCert cert-pki-ca" in<br>>     /etc/pki/pki-tomcat/alias<br>>     >     as I get<br>>     >     >     >     below error when pki-tomcat try to start<br>>     >     >     ><br>>     >     >     ><br>>     >     >     >     LdapJssSSLSocket set client auth cert nickname<br>>     subsystemCert<br>>     >     >     cert-pki-ca<br>>     >     >     >     Could not connect to LDAP server host sdkipa03.XX.YY<br>>     >     port 636<br>>     >     >     Error<br>>     >     >     >     netscape.ldap.LDAPException: IO Error creating JSS SSL<br>>     >     Socket (<br>>     >     >     >     -1)<br>>     >     >     ><br>>     >     >     ><br>>     >     >     >     Is there a way to restore a correct "subsystemCert<br>>     >     cert-pki-ca"?<br>>     >     >     ><br>>     >     >     >     Regards<br>>     >     >     >     Bertrand<br>>     >     >     ><br>>     >     >     > Hello,<br>>     >     >     ><br>>     >     >     > I am still stuck with my IPA server.<br>>     >     >     > I have issues on both servers.<br>>     >     >     > On server1, below certificate is not renewed properly<br>>     >     >     >    certutil -L -d /etc/httpd/alias/ -n "ipaCert"<br>>     >     >     ><br>>     >     >     > and on server 2 this is this certificate:<br>>     >     >     >   certutil -L -d /var/lib/pki/pki-tomcat/alias/ -n<br>>     "Server-Cert<br>>     >     >     cert-pki-ca"<br>>     >     >     ><br>>     >     >     > Could you provide me with the correct syntax with<br>>     start-tracking<br>>     >     >     command.<br>>     >     >     > I tried to laucnh this command but my certificat<br>>     remains in<br>>     >     >     > "NEWLY_ADDED_NEED_KEYINFO_READ_PIN" state.<br>>     >     >     > Here is the comnd I use:<br>>     >     >     > getcert start-tracking -c<br>>     dogtag-ipa-retrieve-agent-submit -d<br>>     >     >     > /var/lib/pki/pki-tomcat/alias -n 'Server-Cert<br>>     cert-pki-ca' -B<br>>     >     >     > /usr/lib64/ipa/certmonger/stop_pkicad -C<br>>     >     >     > '/usr/lib64/ipa/certmonger/renew_ca_cert "Server-Cert<br>>     >     cert-pki-ca"' -T<br>>     >     >     > "Server-Cert cert-pki-ca" -P '20160614000000'<br>>     >     >     ><br>>     >     >     Hi Bertrand,<br>>     >     ><br>>     >     >     to get the right command, you can check on a system<br>>     where the<br>>     >     >     certificate is properly monitored, this will show you<br>>     the right<br>>     >     >     parameters:<br>>     >     >     $ sudo getcert list -n ipaCert<br>>     >     >     Number of certificates and requests being tracked: 8.<br>>     >     >     Request ID '20161122095344':<br>>     >     >     [..]        key pair storage:<br>>     >     ><br>>     ><br>>     type=NSSDB,location='/etc/httpd/alias',nickname='ipaCert',token='NSS<br>>     >     >     Certificate DB',pinfile='/etc/httpd/alias/pwdfile.txt'<br>>     >     >     [...]<br>>     >     >             CA: dogtag-ipa-ca-renew-agent<br>>     >     >     [...]<br>>     >     >             pre-save command:<br>>     >     /usr/lib64/ipa/certmonger/renew_ra_cert_pre<br>>     >     >             post-save command:<br>>     /usr/lib64/ipa/certmonger/renew_ra_cert<br>>     >     >     [...]<br>>     >     ><br>>     >     >     The relevant fields are NSSDB location, pinfile,<br>>     nickname, CA,<br>>     >     pre and<br>>     >     >     post-save commands. So in order to monitor ipaCert, you will<br>>     >     need to use<br>>     >     >     $ sudo getcert start-tracking -d /etc/httpd/alias -n<br>>     ipaCert \<br>>     >     >          -p /etc/httpd/alias/pwdfile.txt \<br>>     >     >          -c dogtag-ipa-ca-renew-agent \<br>>     >     >          -B /usr/lib64/ipa/certmonger/renew_ra_cert_pre \<br>>     >     >          -C /usr/lib64/ipa/certmonger/renew_ra_cert<br>>     >     ><br>>     >     >     HTH,<br>>     >     >     Flo.<br>>     >     ><br>>     >     >     > Thanks by advance for your help.<br>>     >     >     ><br>>     >     >     > Regards<br>>     >     >     > Bertrand<br>>     >     ><br>>     >     > Hello Florence,<br>>     >     ><br>>     >     > Thanks for your reply.<br>>     >     > Before doing any mistakes, I just need some explanations as I<br>>     >     think I do<br>>     >     > not well understand how it should work.<br>>     >     ><br>>     >     > Do all the certificate need to be track by certmonger on all<br>>     >     servers or<br>>     >     > they should only be tracked on one server and FreeIPA will<br>>     update them<br>>     >     > on other servers?<br>>     >     ><br>>     >     > In my case I have below certicates outdated and not track on<br>>     >     "server 1":<br>>     >     >    - certutil -L -d /var/lib/pki/pki-tomcat/alias/ -n<br>>     >     "auditSigningCert<br>>     >     > cert-pki-ca"<br>>     >     >    - certutil -L -d /var/lib/pki/pki-tomcat/alias/ -n<br>>     "ocspSigningCert<br>>     >     > cert-pki-ca"<br>>     >     >    - certutil -L -d /var/lib/pki/pki-tomcat/alias/ -n<br>>     "subsystemCert<br>>     >     > cert-pki-ca"<br>>     >     ><br>>     >     > They are tracked by certmonger and have been correctly<br>>     renewed on<br>>     >     "server 2"<br>>     >     > Do I need to add them tracked by certmonger on "server 1"?<br>>     >     > If not, it means FreeIPA failed to update them? Should I<br>>     delete and<br>>     >     > import them manually on server 2?<br>>     >     ><br>>     >     > If you need more details, do not hesitate to ask.<br>>     >     ><br>>     >     Hi Bertrand,<br>>     ><br>>     >     The certificate tracking depends on the type of certificate<br>>     and on the<br>>     >     server you're considering. For instance, if IPA includes a<br>>     Certificate<br>>     >     Authority, then ipaCert will be present on all the IPA servers<br>>     >     (master/replicas) and tracked on all of them. The same ipaCert<br>>     >     certificate is used on all the replicas. On the renewal<br>>     master, the<br>>     >     renewal operation actually renews the certificate and uploads<br>>     the cert<br>>     >     on LDAP, but on the other replicas the operation consists in<br>>     >     downloading<br>>     >     the new certificate from LDAP.<br>>     ><br>>     >     The HTTP and LDAP server certificates are present and tracked<br>>     on all<br>>     >     the<br>>     >     IPA servers, but they are different on each server (you can<br>>     see that<br>>     >     the<br>>     >     Subject of the certificate contains the hostname). They can be<br>>     renewed<br>>     >     independently on each IPA server.<br>>     ><br>>     >     The certificates used by Dogtag (the component providing the<br>>     >     Certificate<br>>     >     System) are present and tracked only on the IPA servers where<br>>     the CA<br>>     >     was<br>>     >     setup (for instance if you installed a replica with --setup-ca<br>>     or if<br>>     >     you<br>>     >     ran ipa-ca-install later on). The same certificates are used<br>>     on all<br>>     >     replicas containing a CA instance.<br>>     >     They are: 'ocspSigningCert cert-pki-ca', 'subsystemCert<br>>     cert-pki-ca',<br>>     >     'caSigningCert cert-pki-ca' and 'Server-Cert cert-pki-ca'.<br>>     >     The renewal operation renews them on the renewal master and<br>>     uploads<br>>     >     them<br>>     >     in LDAP, but just downloads them from LDAP on the other servers.<br>>     ><br>>     >     In your example, if server1 also contains a CA instance then<br>>     it should<br>>     >     also track the above certs.<br>>     ><br>>     >     You can find the renewal master with the following ldapsearch<br>>     command:<br>>     >     $ ldapsearch -h localhost -p 389 -D 'cn=Directory Manager' -w<br>>     password<br>>     >     -b "cn=masters,cn=ipa,cn=etc,$BASEDN" -LLL<br>>     >     '(&(cn=CA)(ipaConfigString=caRenewalMaster))' dn<br>>     >     dn: cn=CA,cn=ipaserver.fqdn,cn=masters,cn=ipa,cn=etc,$BASEDN<br>>     ><br>>     >     In this case the renewal master is ipaserver.fqdn<br>>     ><br>>     >     Hope this clarifies,<br>>     >     Flo.<br>>     ><br>>     >     > Regards<br>>     >     > Bertrand<br>>     >     ><br>>     >     ><br>><br>> Hi Florence,<br>><br>> Thanks.<br>> All my certificate are now renewed and tracked. I set back current time<br>> on my servers and everything is now running properly.<br>><br>> However now I get an issue with ldap replication.<br>> Here are details of my 3 servers S1, S2 S3<br>><br>> All below commands are launched on S1 servers<br>><br>> # ipa-replica-manage list<br>> S1: master<br>> S2: master<br>> S3: master<br>><br>> # ipa-replica-manage -v list S1<br>> S2: replica<br>>   last init status: 0 Total update succeeded<br>>   last init ended: 2016-11-23 12:56:27+00:00<br>>   last update status: 0 Replica acquired successfully: Incremental<br>> update succeeded<br>>   last update ended: 2016-11-23 13:12:00+00:00<br>> S3: replica<br>>   last init status: 0 Total update succeeded<br>>   last init ended: 2016-11-23 12:54:51+00:00<br>>   last update status: 0 Replica acquired successfully: Incremental<br>> update succeeded<br>>   last update ended: 2016-11-23 13:12:00+00:00<br>><br>> # ipa-replica-manage -v S2<br>> S1: replica<br>>   last init status: None<br>>   last init ended: 1970-01-01 00:00:00+00:00<br>>   last update status: -1 Incremental update has failed and requires<br>> administrator actionLDAP error: Can't contact LDAP server<br>>   last update ended: 1970-01-01 00:00:00+00:00<br>><br>><br>> # ipa-replica-manage -v S3<br>> S3: replica<br>>   last init status: None<br>>   last init ended: 1970-01-01 00:00:00+00:00<br>>   last update status: -1 Incremental update has failed and requires<br>> administrator actionLDAP error: Can't contact LDAP server<br>>   last update ended: 1970-01-01 00:00:00+00:00<br>><br>><br>> I tried to reinitialize S2 server, however I still get the issue:<br>> Command below is run on S2:<br>><br>> S2# ipa-replica-manage re-initialize --from S1<br>> ipa: INFO: Setting agreement<br>> cn=meToS2.skinfra.eu,cn=replica,cn=dc\=a\,dc\=skinfra\,dc\=eu,cn=mapping<br>> tree,cn=config schedule to 2358-2359 0 to force synch<br>> ipa: INFO: Deleting schedule 2358-2359 0 from agreement<br>> cn=meToS2,cn=replica,cn=dc\=a\,dc\=skinfra\,dc\=eu,cn=mapping tree,cn=config<br>> Update in progress, 2 seconds elapsed<br>> Update succeeded<br>><br>> On S2 server in /var/log/dirsrv/slapd-REALM/errors log I get<br>><br>> [23/Nov/2016:13:54:51 +0100] agmt="cn=meToS1" (S1:389) - Can't locate<br>> CSN 583669ee000a000f0000 in the changelog (DB rc=-30988). If replication<br>> stops, the consumer may need to be reinitialized.<br>> [23/Nov/2016:13:54:51 +0100] NSMMReplicationPlugin - changelog program -<br>> agmt="cn=meToS1" (S1:389): CSN 583669ee000a000f0000 not found, we aren't<br>> as up to date, or we purged<br>> [23/Nov/2016:13:54:51 +0100] NSMMReplicationPlugin - agmt="cn=meToS1"<br>> (S1:389): Data required to update replica has been purged. The replica<br>> must be reinitialized.<br>> [23/Nov/2016:13:54:51 +0100] NSMMReplicationPlugin - agmt="cn=meToS1"<br>> (S1:389): Incremental update failed and requires administrator action<br>> ..............<br>> [23/Nov/2016:14:18:10 +0100] slapi_ldap_bind - Error: could not bind id<br>> [cn=Replication Manager cloneAgreement1-S2,ou=csusers,cn=config]<br>> authentication mechanism [SIMPLE]: error 32 (No such object) errno 0<br>> (Success)<br>><br>><br>> I search on google but I did not find any solution to fix issue and I do<br>> not want to break everything<br>><br>Hi Bertrand,<br><div><br></div>Replication applies to 2 different suffixes: the domain suffix (that <br>contains users and groups) and o=ipaca that contains the data for the <br>Certificate System (see "Explaining Replication Agreements" [1]).<br><div><br></div>The entry that is missing (cn=Replication Manager <br>cloneAgreement1-S2,ou=csusers,cn=config) corresponds to the replication <br>manager entry used for authenticating the replication of the CS <br>component (for more information you can read "Replication Identity" [2] <br>in Red Hat Directory Server Administration Guide).<br><div><br></div>I don't know how the entry disappeared, but I would try the following to <br>re-create it:<br>- remove the CA replication agreement on S2 to S1 using <br>ipa-csreplica-manage disconnect<br>- re-create the CA replication agreement on S2 to S1 using <br>ipa-csreplica-manage connect<br><div><br></div>You need to be sure that S1 is the most up-to-date source of data though.<br><div><br></div>Flo.<br><div><br></div>[1] <br>https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Linux_Domain_Identity_Authentication_and_Policy_Guide/managing-topology-old.html#replication-agreements<br><div><br></div>[2] <br>https://access.redhat.com/documentation/en-US/Red_Hat_Directory_Server/10/html/Administration_Guide/Managing_Replication.html#Replication_Overview-Replication_Identity<br><div><br></div><br>> Regards<br>> Bertrand<br>><br>><br><div><br></div></blockquote><div>Florence,<br></div><div><br></div><div>I manage to have replication working between my 3 servers.<br></div><div>You right I had issue with that entry missing.<br></div><div>And I did what you say in your post.<br></div><div><br></div><div>After I also had issues with ruv entries that I had to delete.<br></div><div>This post https://www.redhat.com/archives/freeipa-users/2016-January/msg00257.html helped to fix all my replication issues.<br></div><div><br></div><div>Now everything seems to be working fine for 24hours!<br></div><div>My FreeIPA infra was really in a terrible shape and without your help I would certainly not to be able to fix all issues by myself.<br></div><div>So once again thanks a lot.<br></div><div><br></div><div>Hope this thread will help other people.<br></div><div><br></div><div>Brgds<br></div><div>Bertrand<br></div></div></body></html>