这是我的情况:
我们正在使用Microsoft的轻量级目录服务(带有Server 2008的新版ADAM)替换当前在Sun的iPlanet上托管的证书存储。
这些证书已导入LDS到应用程序分区(例如o = myorg,C = AU)。在这种结构下,我有大约40,000个OU,每个OU代表每个客户下的客户OU是一个或多个用户(iNetOrg)对象(总共约60,000个)。在每个用户中,UserCertificate属性中包含一个或多个证书。
内部书面申请代码和专有PKI代码的组合读取并发布这些证书以验证金融交易。
由于证书的LDAP路径存储在客户证书中(并且在应用程序代码中)并且没有更改任何代码的兴趣,我不得不整个拿起iPlanet目录并将其转储在LDS中具有相同的结构。
(我不会使用或托管Microsoft CA,只是实现LDAP兼容目录来托管这些证书)
我们已经使用LDS中的数据对应用程序进行了全面测试,一切正常 - 这是我的困境和问题(最后,p!)
没有用于删除已撤销或过期证书的流程,因此绝大多数数据完全无用,系统已运行了大约8年!我做了一个快速分析,我估计至少有80%的数据不再有效。
由于我负责管理目录,所以我想从一个干净的目录开始。有谁知道如何清理这些过期的证书。我不是一个经验丰富的脚本编写者,但在VB中有一些背景知识。我一直在研究CAPICOM的使用,并且有一种感觉,这可能会被使用,但我究竟以什么方式不确定?
我更愿意编写一个脚本,我可以指定过期日期(比如2010年之前过期的任何证书)然后针对LDS paritition运行。这样我就可以定期重用脚本来清理目录(如上所述 - 我无法调整编写证书的应用程序,这是第三方的。)
另一种不太吸引人的选择是按摩LDIF文件(270万行!)以在导入之前撕掉证书
任何帮助和建议很多人赞赏。
干杯
乔恩