11.5. 登録のテスト


プロファイルを使用した登録のテストの詳細は、3章証明書プロファイル (証明書発行ルールの作成) を参照してください。認証方法セットを使用して、エンドユーザーが正常に証明書を登録できるかどうかをテストするには、以下を実行します。

  1. エンドエンティティーを開きます。

    https://server.example.com:8443/ca/ee/ca
    Copy to Clipboard
  2. 登録 タブで、カスタマイズされた登録フォームを開きます。
  3. 値を入力してリクエストを送信します。
  4. プロンプトが表示されたら、キーデータベースにパスワードを入力します。
  5. 正しいパスワードを入力すると、クライアントはキーペアを生成します。

    キー生成のプロセスを中断しないでください。キーの生成が完了すると、リクエストはサーバーに送信され、証明書を発行します。サーバーは、証明書プロファイルへの要求を許可し、要求がすべての要件を満たす場合にのみ証明書を発行します。

    証明書を発行したら、ブラウザーに証明書をインストールします。

  6. 証明書がブラウザーの証明書データベースにインストールされていることを確認します。
  7. PIN ベースのディレクトリー認証が PIN の削除で設定されている場合は、同じ PIN を使用して別の証明書を再登録します。リクエストを拒否する必要があります。

11.5.1. カスタム認証プラグインの登録

カスタム認証プラグインモジュールは、CA コンソールから登録できます。認証プラグインモジュールは、CA コンソールからも削除できます。モジュールを削除する前に、そのモジュールに基づいたインスタンスを削除します。

注記

カスタムプラグインを記述する場合は、認証プラグインのチュートリアル を参照してください。

  1. カスタム認証クラスを作成します。この例では、カスタム認証プラグインは UidPwdDirAuthenticationTestms.java と呼ばれています。
  2. 新しいクラスをコンパイルします。

    javac -d . -classpath $CLASSPATH UidPwdDirAuthenticationTestms.java
    Copy to Clipboard
  3. CA が登録フォームからカスタムクラスにアクセスできるように、CA の WEB-INF Web ディレクトリーにディレクトリーを作成します。

    mkdir /usr/share/pki/ca/webapps/ca/WEB-INF/classes
    Copy to Clipboard
  4. 新しいプラグインファイルを新しい class ディレクトリーにコピーし、所有者を Certificate System system user (pkiuser) に設定します。

    cp -pr com /usr/share/pki/ca/webapps/ca/WEB-INF/classes
    
    chown -R pkiuser:pkiuser /usr/share/pki/ca/webapps/ca/WEB-INF/classes
    Copy to Clipboard
  5. コンソールにログインします。

    pkiconsole https://server.example.com:8443/ca
    Copy to Clipboard
    注記

    pkiconsole は非推奨になりました。

  6. プラグインを登録します。

    1. Configuration タブで、ナビゲーションツリーの Authentication をクリックします。
    2. 右側のペインで、Authentication Plug-in Registration をクリックします。

      タブは、登録済みのモジュールのリストを表示します。

    3. プラグインを登録するには、Register をクリックします。

      Register Authentication Plug-in Implementation ウィンドウが表示されます。

    4. 2 つのフィールドを入力して登録するモジュールを指定します。

      • Plugin name。モジュールの名前。
      • Class name。このモジュールのクラスのフルネーム。これは、実装する Java™ クラスへのパスです。このクラスがパッケージに含まれる場合は、パッケージ名を含めます。たとえば、com.customplugins という名前のパッケージに customAuth という名前のクラスを登録する場合、クラス名は com.customplugins.customAuth になります。
  7. モジュールを登録したら、モジュールをアクティブな認証インスタンスとして追加します。

    1. Configuration タブで、ナビゲーションツリーの Authentication をクリックします。
    2. 右側のペインで、Authentication Instance タブをクリックします。
    3. Add をクリックします。
    4. リストからカスタムモジュール UidPwdDirAuthenticationTestms.java を選択してモジュールを追加します。モジュールに適した設定を入力します。
  8. 新しい認証モジュールを使用するために、新しいエンドエンティティーの登録フォームを作成します。

    cd /var/lib/pki/pki-tomcat/ca/profiles/ca
    
    cp -p caDirUserCert.cfg caDirUserCertTestms.cfg
    
    vi caDirUserCertTestms.cfg
    
    desc=Test ms - This certificate profile is for enrolling user certificates with directory-based authentication.
    visible=true
    enable=true
    enableBy=admin
    name=Test ms - Directory-Authenticated User Dual-Use Certificate Enrollment
    auth.instance_id=testms
    ...
    Copy to Clipboard
  9. 新規プロファイルを CA の CS.cfg ファイルに追加します。

    ヒント

    CS.cfg ファイルを編集する前にバックアップを作成します。

    # vim /var/lib/pki/instance-name/ca/conf/CS.cfg
    
    profile.list=caUserCert,caDualCert,caSignedLogCert,caTPSCert,caRARouterCert,caRouterCert,caServerCert,caOtherCert,caCACert,caInstallCACert,caRACert,caOCSPCert,caTransportCert,caDirUserCert,caAgentServerCert,caAgentFileSigning,caCMCUserCert,caFullCMCUserCert,caSimpleCMCUserCert,caTokenDeviceKeyEnrollment,caTokenUserEncryptionKeyEnrollment,caTokenUserSigningKeyEnrollment,caTempTokenDeviceKeyEnrollment,caTempTokenUserEncryptionKeyEnrollment,caTempTokenUserSigningKeyEnrollment,caAdminCert,caInternalAuthServerCert,caInternalAuthTransportCert,caInternalAuthKRAstorageCert,caInternalAuthSubsystemCert,caInternalAuthOCSPCert,DomainController,caDirUserCertTestms
    ...
    profile.caDirUserCertTestms.class_id=caEnrollImpl
    profile.caDirUserCertTestms.config=/var/lib/pki/pki-tomcat/ca/profiles/ca/caDirUserCertTestms.cfg
    Copy to Clipboard
  10. CA を再起動します。

    pki-server restart instance_name
    Copy to Clipboard
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat