第5章 Enterprise Security Client の設定
注記
Enterprise Security Client は、追加の設定なしに起動できます。
5.1. トークン操作の LDAP 認証の無効化
デフォルトでは、トークン操作を要求する各ユーザーは LDAP ディレクトリーに対して認証されます。ユーザーにエントリーがある場合は、操作が許可されます。ユーザーにエントリーがない場合は、操作が拒否されます。
テスト目的や特定タイプのユーザーの場合は、LDAP 認証を無効にする方がより簡単で適切な方法になります。これは、Enterprise Security Client 設定では設定されませんが、トークン処理システム設定で設定されるため、TPS 管理者によって実行する必要があります。
- TPS サブシステムを停止します。
# systemctl stop pki-tps
- TPS 設定ファイルを開きます。
# vim /var/lib/pki-tps/conf/CS.cfg
- 認証パラメーターを false に設定します。
op.operation_type.token_type.loginRequest.enable=false op.operation_type.token_type.auth.enable=false
operation_type は、enroll、format、または pinreset などの LDAP 認証が無効になっているトークン操作です。ある操作タイプで認証を無効にしても、他の操作タイプでは無効になりません。token_type はトークンプロファイルです。通常のユーザー、セキュリティー担当者、およびセキュリティー担当者が登録したユーザーには、デフォルトのプロファイルがあります。他の種類のユーザーや証明書のカスタムトークンタイプもあります。以下に例を示します。op.
enroll.userKey.
loginRequest.enable=false op.enroll.userKey
.pinReset.enable=false - TPS サブシステムを再起動します。
# systemctl restart pki-tomcatd@pki-tomcat.service
TPS 設定の編集については、『Red Hat Certificate System 10 管理ガイド』 で説明しています。