Poznámka
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Organizace můžou mít několik předplatných Azure. Každé předplatné je přidružené ke konkrétnímu adresáři Microsoft Entra. Za účelem zjednodušení správy můžete chtít nějaké předplatné převést do jiného adresáře Microsoft Entra. Při přenosu předplatného do jiného adresáře Microsoft Entra se některé prostředky nepřenesou do cílového adresáře. Například všechna přiřazení rolí a vlastní role v řízení přístupu na základě role v Azure (Azure RBAC) se trvale odstraní ze zdrojového adresáře a nepřenesou se do cílového adresáře.
Tento článek popisuje základní kroky, podle kterých můžete převést předplatné do jiného adresáře Microsoft Entra a po převodu znovu vytvořit některé prostředky.
Poznámka:
Předplatná programu Azure Cloud Solution Provider (CSP) nepodporují změnu adresáře Microsoft Entra.
Přehled
Převod předplatného Azure do jiného adresáře Microsoft Entra je složitý proces, který je potřeba pečlivě naplánovat a spustit. Mnoho služeb Azure vyžaduje, aby objekty zabezpečení (identity) mohly normálně fungovat nebo dokonce spravovat jiné prostředky Azure. Tento článek se snaží pokrýt většinu služeb Azure, které jsou silně závislé na objektech zabezpečení, ale nejsou komplexní.
Důležité
V některých scénářích může při převodu předplatného dojít k výpadku. Aby bylo možné posoudit, jestli při převodu dojde k výpadku, je potřeba převod pečlivě naplánovat.
Následující diagram znázorňuje základní kroky, které musíte provést při převodu předplatného do jiného adresáře.
Příprava na převod
Převod předplatného Azure do jiného adresáře
Opětovné vytvoření prostředků v cílovém adresáři, jako jsou přiřazení rolí, vlastní role a spravované identity
Rozhodování o převodu předplatného do jiného adresáře
Níže jsou uvedeny některé důvody, proč byste mohli chtít předplatné převést:
- Kvůli fúzi nebo akvizici společnosti chcete spravovat získané předplatné v primárním adresáři Microsoft Entra.
- Někdo ve vaší organizaci vytvořil předplatné a vy chcete konsolidovat správu do konkrétního adresáře Microsoft Entra.
- Máte aplikace, které závisí na konkrétním ID nebo adrese URL předplatného, a není snadné upravit konfiguraci nebo kód aplikace.
- Část vaší firmy je rozdělená do samostatné společnosti a některé prostředky potřebujete přesunout do jiného adresáře Microsoft Entra.
- Chcete spravovat některé prostředky v jiném adresáři Microsoft Entra za účely izolace zabezpečení.
Alternativní přístupy
Převod předplatného vyžaduje výpadek, aby bylo možné proces dokončit. V závislosti na vašem scénáři můžete zvážit následující alternativní přístupy:
- Znovu vytvořte zdroje a zkopírujte data do cílového adresáře a odběru.
- Přijměte architekturu s více adresáři a ponechte předplatné ve zdrojovém adresáři. Pomocí Azure Lighthouse delegujte zdroje tak, aby uživatelé v cílovém adresáři mohli přistupovat k předplatnému ve zdrojovém adresáři. Další informace najdete v tématu Azure Lighthouse v podnikových scénářích.
Blokování přenosů předplatného
V závislosti na vaší organizaci můžete chtít zablokovat přenos předplatných do různých adresářů ve vaší organizaci. Pokud chcete místo toho blokovat přenos předplatných, můžete nakonfigurovat zásady předplatného. Další informace najdete v tématu Správa zásad předplatného Azure.
Pochopení dopadu převodu předplatného
Několik zdrojů Azure je závislé na předplatném nebo adresáři. V závislosti na vaší situaci uvádí následující tabulka známý dopad převodu předplatného. Provedením kroků v tomto článku můžete znovu vytvořit některé prostředky, které existovaly před převodem předplatného.
Důležité
Tato část obsahuje seznam známých služeb nebo prostředků Azure, které závisí na vašem předplatném. Vzhledem k tomu, že se typy prostředků v Azure neustále vyvíjejí, mohou se vyskytnout další závislosti, které zde nejsou uvedeny a které mohou způsobit změnu vašeho prostředí způsobující chybu.
Služba nebo zdroj | Ovlivněný | Obnovitelné | Týká se vás to? | Co můžete dělat |
---|---|---|---|---|
Přiřazení rolí | Ano | Ano | Výpis přiřazení rolí | Všechna přiřazení rolí se trvale odstraní. Uživatele, skupiny a instanční objekty musíte mapovat na odpovídající objekty v cílovém adresáři. Přiřazení rolí je potřeba znovu vytvořit. |
Vlastní role | Ano | Ano | Výpis vlastních rolí | Všechny vlastní role se trvale odstraní. Musíte znovu vytvořit vlastní role a všechna přiřazení rolí. |
Spravované identity přiřazené systémem | Ano | Ano | Seznam spravovaných identit | Spravované identity musíte vypnout a znovu povolit. Přiřazení rolí je potřeba znovu vytvořit. |
Spravované identity přiřazené uživatelem | Ano | Ano | Seznam spravovaných identit | Spravované identity je nutné odstranit, znovu vytvořit a připojit k příslušnému prostředku. Přiřazení rolí je potřeba znovu vytvořit. |
Azure Key Vault | Ano | Ano | Seznam zásad přístupu k trezoru klíčů | Musíte aktualizovat ID tenanta přidružené k trezorům klíčů. Musíte odebrat a přidat nové zásady přístupu. |
Databáze Azure SQL s povolenou integrací ověřování Microsoft Entra | Ano | Ne | Kontrola databází Azure SQL s ověřování Microsoft Entra | Databázi Azure SQL s povoleným ověřováním Microsoft Entra nemůžete přenést do jiného adresáře. Další informace naleznete v tématu Ověřování pomocí Microsoft Entra. |
Azure Database for MySQL s povolenou integrací ověřování Microsoft Entra | Ano | Ne | Službu Azure Database for MySQL (jednoduchý a flexibilní server) s povoleným ověřováním Microsoft Entra nemůžete přenést do jiného adresáře. | |
Flexibilní server Azure Database for PostgreSQL s povolenou integrací ověřování Microsoft Entra nebo s povoleným klíčem spravovaným zákazníkem | Ano | Ne | Službu Azure Database for PostgreSQL s ověřováním Microsoft Entra nebo klíčem spravovaným zákazníkem nemůžete přenést do jiného adresáře. Tyto funkce musíte nejprve zakázat, převést server a pak tyto funkce znovu povolit. | |
Azure Storage a Azure Data Lake Storage Gen2 | Ano | Ano | Musíte znovu vytvořit všechny seznamy ACL. | |
Soubory Azure | Ano | Ve většině scénářů | Musíte znovu vytvořit všechny seznamy ACL. U účtů úložiště s povoleným ověřováním Microsoft Entra Kerberos je nutné po přenosu zakázat a znovu povolit ověřování protokolem Microsoft Entra Kerberos. V případě služby Microsoft Entra Domain Services není podporován přenos do jiného adresáře Microsoft Entra Domain Services, kde není povolená služba Microsoft Entra Domain Services. | |
Synchronizace souborů Azure | Ano | Ano | Službu synchronizace úložiště a/nebo účet úložiště lze přesunout do jiného adresáře. Další informace najdete v části Nejčastější dotazy o Azure Files. | |
Spravované disky Azure | Ano | Ano | Pokud k šifrování spravovaných disků pomocí klíčů spravovaných zákazníkem používáte sady šifrování disků, musíte zakázat a znovu povolit identity přiřazené systémem přidružené k sadám šifrování disků. A musíte znovu vytvořit přiřazení rolí, abyste znovu udělili požadovaná oprávnění k sadám šifrování disků ve službě Key Vault. | |
Azure Kubernetes Service | Ano | Ne | Cluster AKS a přidružené prostředky nelze přenést do jiného adresáře. Další informace najdete v části Nejčastější dotazy ohledně služby Azure Kubernetes Service (AKS) | |
Azure Policy | Ano | Ne | Všechny objekty Azure Policy, včetně vlastních definic, přiřazení, výjimek a dat dodržování předpisů. | Je nutné exportovat, importovat a znovu přiřadit definice. Pak vytvořte nová přiřazení zásad a případné potřebné výjimky ze zásad. |
Doménové služby Microsoft Entra | Ano | Ne | Spravovanou doménu Microsoft Entra Doménové služby nelze přenést do jiného adresáře. Další informace viz Nejčastější dotazy k Microsoft Entra Doménové služby | |
Registrace aplikací | Ano | Ano | ||
Microsoft Dev Box | Ano | Ne | Dev Box a přidružené prostředky nelze přenést do jiného adresáře. Jakmile se předplatné přesune do jiného tenanta, nebudete moct s Dev Box provádět žádné akce. | |
Prostředí pro nasazení Azure | Ano | Ne | Nemůžete přenést prostředí a jeho přidružené prostředky do jiného adresáře. Jakmile se předplatné přesune do jiného tenanta, nebudete moct v prostředí provádět žádné akce. | |
Azure Service Fabric | Ano | Ne | Cluster je třeba znovu vytvořit. Další informace najdete v nejčastějších dotazech ke clusterům SF nebo v nejčastějších dotazech ke spravovaným clusterům SF | |
Azure Service Bus (služba pro správu a směrování zpráv) | Ano | Ano | Spravované identity je nutné odstranit, znovu vytvořit a připojit k příslušnému prostředku. Přiřazení rolí je potřeba znovu vytvořit. | |
Pracovní prostor Azure Synapse Analytics | Ano | Ano | Musíte aktualizovat ID tenanta přidruženého k pracovnímu prostoru Synapse Analytics. Pokud je pracovní prostor přidružený k úložišti Git, musíte aktualizovat konfiguraci Git pracovního prostoru. Další informace viz Obnovení pracovního prostoru Synapse Analytics po převodu předplatného do jiného adresáře Microsoft Entra (tenanta). | |
Azure Databricks | Ano | Ne | Azure Databricks v současné době nepodporuje přesun pracovních prostorů do nového tenanta. Další informace najdete v části Správa účtu Azure Databricks. | |
Galerie výpočetní služby Azure | Ano | Ano | Replikujte verze image v galerii do jiných oblastí nebo zkopírujte image z jiné galerie. | |
Zámky prostředků Azure | Ano | Ano | Seznam zámků zdrojů | Zámky prostředků Azure exportujte ručně pomocí webu Azure Portal nebo Azure CLI. |
Výstraha
Pokud používáte šifrování dat v klidu pro prostředek, jako je účet úložiště nebo databáze SQL, která má závislost na trezoru klíčů, který je přenášen, může to vést k neopravitelnému scénáři. Pokud k této situaci dojde, měli byste podniknout kroky k použití jiného trezoru klíčů nebo dočasně zakázat klíče spravované zákazníkem, abyste se vyhnuli tomuto neobnovitelnému scénáři.
Pokud chcete získat seznam některých prostředků Azure, které jsou ovlivněné při převodu předplatného, můžete také spustit dotaz v aplikaci Azure Resource Graph. Ukázkový dotaz najdete v tématu Seznam ovlivněných prostředků při přenosu předplatného Azure.
Požadavky
K provedení těchto kroků budete potřebovat:
- Bash v Azure Cloud Shellu nebo Azure CLI
- Vlastník fakturačního účtu předplatného, které chcete přenést, ve zdrojovém adresáři.
- Ve zdrojovém adresáři musíte mít roli Vlastník předplatného.
- Role Vlastník musí být přímo přiřazena bez podmínek, přiřazení skupiny nebo Privileged Identity Management (PIM).
- Uživatelský účet uživatele, který provádí změnu adresáře, ve zdrojovém i v cílovém adresáři
Krok 1: Příprava na převod
Přihlášení ke zdrojovému adresáři
Přihlaste se k Azure jako správce.
Získejte seznam svých předplatných pomocí příkazu az account list.
az account list --output table
Pomocí příkazu az account set nastavte aktivní předplatné, které chcete převést.
az account set --subscription "Marketing"
Instalace rozšíření Azure Resource Graph
Rozšíření Azure CLI pro Azure Resource Graph, resource-graph, umožňuje použít příkaz az graph k dotazování prostředků spravovaných v nástroji Azure Resource Manager. Tento příkaz budete používat v dalších krocích.
Pomocí příkazu az extension list zjistěte, jestli máte nainstalované rozšíření resource-graph.
az extension list
Pokud používáte verzi Preview nebo starší verzi rozšíření resource-graph , aktualizujte rozšíření pomocí příkazu az extension update .
az extension update --name resource-graph
Pokud rozšíření resource-graph není nainstalované, nainstalujte rozšíření pomocí příkazu az extension add .
az extension add --name resource-graph
Uložení všech přiřazení rolí
Seznam přiřazení rolí použijte k výpisu všech přiřazení rolí (včetně zděděných přiřazení rolí).
Abyste si usnadnili kontrolu seznamu, můžete výstup exportovat jako JSON, TSV nebo tabulku. Další informace najdete v tématu Seznam přiřazování rolí pomocí Azure RBAC a Azure CLI.
az role assignment list --all --include-inherited --output json > roleassignments.json az role assignment list --all --include-inherited --output tsv > roleassignments.tsv az role assignment list --all --include-inherited --output table > roleassignments.txt
Uložte seznam přiřazení rolí.
Při převodu předplatného se všechna přiřazení rolí trvale odstraní, takže je důležité uložit kopii.
Zkontrolujte seznam přiřazení rolí. V cílovém adresáři možná nebudete potřebovat přiřazení rolí.
Uložení vlastních rolí
Seznam definic rolí az slouží k vytvoření seznamu vlastních rolí. Další informace najdete v tématu Vytvoření nebo aktualizace vlastních rolí Azure s využitím Azure CLI.
az role definition list --custom-role-only true --output json --query '[].{roleName:roleName, roleType:roleType}'
Každou vlastní roli, kterou budete v cílovém adresáři potřebovat, uložte jako samostatný soubor JSON.
az role definition list --name <custom_role_name> > customrolename.json
Vytvořte kopie vlastních souborů rolí.
Každou kopii upravte tak, aby používala následující formát.
Tyto soubory později použijete k opětovnému vytvoření vlastních rolí v cílovém adresáři.
{ "Name": "", "Description": "", "Actions": [], "NotActions": [], "DataActions": [], "NotDataActions": [], "AssignableScopes": [] }
Určení mapování uživatelů, skupin a instančních objektů
Na základě vašeho seznamu přiřazení rolí určete uživatele, skupiny a instanční objekty, na které budete mapovat v cílovém adresáři.
Typ objektu zabezpečení můžete identifikovat tak, že se podíváte na
principalType
vlastnost v každém přiřazení role.V případě potřeby vytvořte v cílovém adresáři všechny uživatele, skupiny nebo instanční objekty, které budete potřebovat.
Výpis přiřazení rolí pro spravované identity
Spravované identity se neaktualizují, když se předplatné přenese do jiného adresáře. Proto všechny stávající spravované identity přiřazené systémem nebo uživatelem přestanou fungovat. Po převodu můžete znovu povolit všechny spravované identity přiřazené systémem. U spravovaných identit přiřazených uživatelem budete muset znovu vytvořit a připojit je v cílovém adresáři.
Projděte si seznam služeb Azure, které podporují spravované identity, a poznamenejte si, kde můžete používat spravované identity.
Pomocí příkazu az ad sp list vypíšete seznam spravovaných identit přiřazených systémem a uživatelem.
az ad sp list --all --filter "servicePrincipalType eq 'ManagedIdentity'"
V seznamu spravovaných identit určete, které jsou přiřazené systémem a které jsou přiřazené uživatelem. K určení typu můžete použít následující kritéria.
Kritéria Typ spravované identity alternativeNames
vlastnost zahrnujeisExplicit=False
Systémově přiřazeno alternativeNames
vlastnost nezahrnujeisExplicit
Systémově přiřazeno alternativeNames
vlastnost zahrnujeisExplicit=True
Přiřazeno uživatelem Pomocí příkazu az identity list můžete také jenom vypsat spravované identity přiřazené uživatelem. Další informace najdete v tématu Vytvoření, výpis nebo odstranění spravované identity přiřazené uživatelem pomocí Azure CLI.
az identity list
Získejte seznam hodnot
objectId
pro spravované identity.Vyhledejte seznam přiřazení rolí a zjistěte, jestli pro vaše spravované identity existují nějaká přiřazení rolí.
Výpis trezorů klíčů
Když vytvoříte trezor klíčů, automaticky se propojí s výchozím ID tenanta Microsoft Entra pro předplatné, ve kterém se vytvoří. Zároveň jsou k tomuto ID tenanta vázány i všechny položky zásad přístupu. Další informace viz: Přesun služby Azure Key Vault do jiného předplatného.
Výstraha
Pokud používáte šifrování dat v klidu pro prostředek, jako je účet úložiště nebo databáze SQL, který má závislost na převáděném trezoru klíčů, může to vést k neopravitelné situaci. Pokud k této situaci dojde, měli byste podniknout kroky k použití jiného trezoru klíčů nebo dočasně zakázat klíče spravované zákazníkem, abyste se vyhnuli tomuto neobnovitelnému scénáři.
Pokud máte trezor klíčů, pomocí příkazu az keyvault show zobrazte seznam zásad přístupu. Další informace najdete v tématu Přiřazení zásad přístupu ke službě Key Vault.
az keyvault show --name MyKeyVault
Výpis ověřování Microsoft Entra v databázích Azure SQL
Pomocí příkazu az sql server ad-admin list a rozšíření az graph zjistěte, jestli používáte databáze Azure SQL s povolenou integrací ověřování Microsoft Entra. Další informace najdete v tématu Konfigurace a správa ověřování Microsoft Entra se SQL.
az sql server ad-admin list --ids $(az graph query -q "resources | where type == 'microsoft.sql/servers' | project id" --query data[*].[id] -o tsv)
Výpis seznamů ACL
Pokud používáte Azure Data Lake Storage Gen2, zobrazte seznamy ACL použité pro jakýkoli soubor pomocí webu Azure Portal nebo PowerShell.
Pokud používáte Službu Azure Files, uveďte seznamy ACL, které se použijí pro libovolný soubor.
Výpis dalších známých zdrojů
Pomocí příkazu az account show získejte ID vašeho předplatného (v
bash
).subscriptionId=$(az account show --output tsv --query id)
Pomocí rozšíření az graph můžete vypsat další prostředky Azure se známými závislostmi adresáře Microsoft Entra (v
bash
).az graph query -q 'resources | where type != "microsoft.azureactivedirectory/b2cdirectories" | where identity <> "" or properties.tenantId <> "" or properties.encryptionSettingsCollection.enabled == true | project name, type, kind, identity, tenantId, properties.tenantId' --subscriptions $subscriptionId --output yaml
Krok 2: Převod předplatného
V tomto kroku přenesete předplatné ze zdrojového adresáře do cílového adresáře. Kroky se liší podle toho, jestli chcete převést i vlastnictví fakturace.
Výstraha
Při přenosu předplatného se všechna přiřazení rolí ve zdrojovém adresáři trvale odstraní a nelze je obnovit. Převedené předplatné nejde vrátit zpět. Před tímto krokem nezapomeňte dokončit předchozí kroky.
Rozhodněte se, jestli chcete do jiného účtu převést i vlastnictví fakturace.
Převeďte předplatné do jiného adresáře.
- Pokud chcete zachovat aktuálního vlastníka fakturace, postupujte podle pokynů v tématu Přiřazení nebo přidání předplatného Azure do tenanta Microsoft Entra.
- Pokud chcete převést i vlastnictví fakturace, použijte postup v tématu Převod vlastnictví fakturace předplatného Azure na jiný účet. Pokud chcete předplatné převést do jiného adresáře, musíte zaškrtnout políčko Tenant Microsoft Entra předplatného.
Po dokončení přenosu předplatného se vraťte zpět k tomuto článku a znovu vytvořte prostředky v cílovém adresáři.
Krok 3: Opětovné vytvoření prostředků
Přihlášení k cílovému adresáři
V cílovém adresáři se přihlaste jako uživatel, který přijal žádost o převod.
Ke správě prostředků má přístup pouze uživatel v novém účtu, který žádost o převod přijal.
Získejte seznam svých předplatných pomocí příkazu az account list.
az account list --output table
Pomocí příkazu az account set nastavte aktivní předplatné, které chcete používat.
az account set --subscription "Contoso"
Vytváření vlastních rolí
Pomocí příkazu az role definition create vytvořte každou vlastní roli z dříve vytvořených souborů. Další informace najdete v tématu Vytvoření nebo aktualizace vlastních rolí Azure s využitím Azure CLI.
az role definition create --role-definition <role_definition>
Přiřaďte role
Pomocí příkazu az role assignment create přiřaďte role uživatelům, skupinám a instančním objektům. Další informace najdete v tématu Přiřazování rolí Azure s využitím Azure CLI.
az role assignment create --role <role_name_or_id> --assignee <assignee> --scope "/subscriptions/<subscriptionId>/resourceGroups/<resource_group>"
Aktualizace spravovaných identit přiřazených systémem
Zakázání a opětovné povolení spravovaných identit přiřazených systémem.
Služba Azure Více informací Virtuální počítače Konfigurace spravovaných identit pro zdroje Azure na virtuálním počítači Azure pomocí Azure CLI Sady pro škálování virtuálních strojů Konfigurace spravovaných identit pro prostředky Azure ve škálovací sadě virtuálních počítačů pomocí Azure CLI Další služby Služby, které podporují spravované identity pro prostředky Azure Pomocí příkazu az role assignment create přiřaďte role spravovaným identitám přiřazeným systémem. Další informace najdete v tématu Přiřazení přístupu spravované identity k prostředku pomocí Azure CLI.
az role assignment create --assignee <objectid> --role '<role_name_or_id>' --scope "/subscriptions/<subscriptionId>/resourceGroups/<resource_group>"
Aktualizace spravovaných identit přiřazených uživatelem
Odstraňte, znovu vytvořte a připojte spravované identity přiřazené uživatelem.
Služba Azure Více informací Virtuální počítače Konfigurace spravovaných identit pro zdroje Azure na virtuálním počítači Azure pomocí Azure CLI Sady pro škálování virtuálních strojů Konfigurace spravovaných identit pro prostředky Azure ve škálovací sadě virtuálních počítačů pomocí Azure CLI Další služby Služby, které podporují spravované identity pro prostředky Azure
Vytvoření, výpis nebo odstranění spravované identity přiřazené uživatelem pomocí Azure CLIPomocí příkazu az role assignment create přiřaďte role spravovaným identitám přiřazeným uživatelem. Další informace najdete v tématu Přiřazení přístupu spravované identity k prostředku pomocí Azure CLI.
az role assignment create --assignee <objectid> --role '<role_name_or_id>' --scope "/subscriptions/<subscriptionId>/resourceGroups/<resource_group>"
Aktualizace trezorů klíčů
Tato část popisuje základní kroky pro aktualizaci trezorů klíčů. Další informace viz: Přesun služby Azure Key Vault do jiného předplatného.
Aktualizujte ID tenanta přidružené ke všem stávajícím trezorům klíčů v předplatném na cílový adresář.
Odeberte všechny stávající položky zásad přístupu.
Přidejte nové položky zásad přístupu přidružené k cílovému adresáři.
Aktualizace ACL
Pokud používáte Azure Data Lake Storage Gen2, přiřaďte příslušné seznamy ACL. Další informace najdete v tématu Řízení přístupu ve službě Azure Data Lake Storage Gen2.
Pokud používáte Azure Files, přiřaďte příslušné seznamy ACL.
Kontrola dalších metod zabezpečení
Přestože jsou přiřazení rolí během přenosu odstraněna, uživatelé na účtu původního vlastníka mohou mít i nadále přístup k odběru prostřednictvím jiných metod zabezpečení, včetně:
- Přístupové klíče pro služby, jako je Storage.
- Certifikáty pro správu, které udělují uživateli oprávnění správce prostředků předplatného.
- Oprávnění pro vzdálený přístup ke službám, jako je Azure Virtual Machines.
Pokud je vaším záměrem odebrat přístup uživatelům ve zdrojovém adresáři, aby neměli přístup v cílovém adresáři, měli byste zvážit rotaci všech pověření. Dokud se přihlašovací údaje neaktualizují, budou mít uživatelé po převodu i nadále přístup.
Obměna přístupových klíčů k účtu úložiště. Další informace najdete v tématu Správa přístupových klíčů účtu úložiště.
Pokud používáte přístupové klíče pro jiné služby, jako je Azure SQL Database nebo zasílání zpráv služby Azure Service Bus, obměňte přístupové klíče.
V případě prostředků, které používají tajné kódy, otevřete nastavení prostředku a aktualizujte tajný klíč.
V případě prostředků, které používají certifikáty, aktualizujte certifikát.