8.5. カスタム認証プラグインの登録


カスタム認証プラグインモジュールは、CA コンソールから登録できます。認証プラグインモジュールは、CA コンソールからも削除できます。モジュールを削除する前に、そのモジュールに基づいたインスタンスを削除します。

注記

カスタムプラグインを記述する場合は、Authentication Plug-in Tutorial を参照してください。

  1. カスタム認証クラスを作成します。この例では、カスタム認証プラグインは UidPwdDirAuthenticationTestms.java と呼ばれています。
  2. 新しいクラスをコンパイルします。

    # javac -d . -classpath $CLASSPATH UidPwdDirAuthenticationTestms.java
    Copy to Clipboard Toggle word wrap
  3. CA が登録フォームからカスタムクラスにアクセスできるように、CA の WEB-INF Web ディレクトリーにディレクトリーを作成します。

    # mkdir /usr/share/pki/ca/webapps/ca/WEB-INF/classes
    Copy to Clipboard Toggle word wrap
  4. 新しいプラグインファイルを新しい classes ディレクトリーにコピーし、所有者を Certificate System system user (pkiuser) に設定します。

    # cp -pr com /usr/share/pki/ca/webapps/ca/WEB-INF/classes
    
    # chown -R pkiuser:pkiuser /usr/share/pki/ca/webapps/ca/WEB-INF/classes
    Copy to Clipboard Toggle word wrap
  5. コンソールにログインします。

    # pkiconsole -d nssdb -n 'optional client cert nickname' https://server.example.com:8443/ca
    Copy to Clipboard Toggle word wrap
    注記

    pkiconsole は非推奨となり、今後のメジャーリリースで新しいブラウザーベースの UI に置き換えられます。pkiconsole は代替 UI がリリースされるまで引き続き使用できますが、今後新しいブラウザーベースの UI が使用可能になった場合でも pki CLI のサポートおよび改良は継続されるため、現時点では pkiconsole に相当するコマンドラインの使用が推奨されます。

  6. プラグインを登録します。

    1. Configuration タブで、ナビゲーションツリーの Authentication をクリックします。
    2. 右側のペインで、Authentication Plug-in Registration をクリックします。

      タブは、登録済みのモジュールのリストを表示します。

    3. プラグインを登録するには、Register をクリックします。

      Register Authentication Plug-in Implementation ウィンドウが表示されます。

    4. 2 つのフィールドを入力して登録するモジュールを指定します。

      • Plugin name。モジュールの名前。
      • Class name。このモジュールのクラスのフルネーム。これは、実装する #Java™ クラスへのパスです。このクラスがパッケージに含まれる場合は、パッケージ名を含めます。たとえば、com.customplugins という名前のパッケージに customAuth という名前のクラスを登録する場合、クラス名は com.customplugins.customAuth になります。
  7. モジュールを登録したら、モジュールをアクティブな認証インスタンスとして追加します。

    1. Configuration タブで、ナビゲーションツリーの Authentication をクリックします。
    2. 右側のペインで、Authentication Instance タブをクリックします。
    3. Add をクリックします。
    4. リストからカスタムモジュール UidPwdDirAuthenticationTestms.java を選択してモジュールを追加します。モジュールに適した設定を入力します。
  8. 新しい認証モジュールを使用するために、新しいエンドエンティティーの登録フォームを作成します。

    # cd /var/lib/pki/pki-tomcat/ca/profiles/ca
    Copy to Clipboard Toggle word wrap
    # cp -p caDirUserCert.cfg caDirUserCertTestms.cfg
    Copy to Clipboard Toggle word wrap
    # vi caDirUserCertTestms.cfg
    
    desc=Test ms - This certificate profile is for enrolling user certificates with directory-based authentication.
    visible=true
    enable=true
    enableBy=admin
    name=Test ms - Directory-Authenticated User Dual-Use Certificate Enrollment
    auth.instance_id=testms
    ...
    Copy to Clipboard Toggle word wrap
  9. 新規プロファイルを CA の CS.cfg ファイルに追加します。

    ヒント

    CS.cfg ファイルを編集する前にバックアップを作成します。

    # vim /var/lib/pki/instance-name/ca/conf/CS.cfg
    
    profile.list=caUserCert,caDualCert,caSignedLogCert,caTPSCert,caRARouterCert,caRouterCert,caServerCert,caOtherCert,caCACert,caInstallCACert,caRACert,caOCSPCert,caTransportCert,caDirUserCert,caAgentServerCert,caAgentFileSigning,caCMCUserCert,caFullCMCUserCert,caSimpleCMCUserCert,caTokenDeviceKeyEnrollment,caTokenUserEncryptionKeyEnrollment,caTokenUserSigningKeyEnrollment,caTempTokenDeviceKeyEnrollment,caTempTokenUserEncryptionKeyEnrollment,caTempTokenUserSigningKeyEnrollment,caAdminCert,caInternalAuthServerCert,caInternalAuthTransportCert,caInternalAuthKRAstorageCert,caInternalAuthSubsystemCert,caInternalAuthOCSPCert,DomainController,caDirUserCertTestms
    ...
    profile.caDirUserCertTestms.class_id=caEnrollImpl
    profile.caDirUserCertTestms.config=/var/lib/pki/pki-tomcat/ca/profiles/ca/caDirUserCertTestms.cfg
    Copy to Clipboard Toggle word wrap
  10. CA を再起動します。

    # pki-server restart instance_name
    Copy to Clipboard Toggle word wrap
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat