27.3. Web サーバーおよびクライアント認証用の CA ACL の作成
認証局のアクセス制御リスト (CA ACL) ルールは、どのユーザー、サービス、またはホストにどのプロファイルを使用して証明書を発行するかを定義します。CA ACL は、プロファイル、プリンシパル、およびグループを関連付けることで、特定のプロファイルを使用した証明書をプリンシパルまたはグループが要求できるようにします。
たとえば、管理者は CA ACL を使用して、ロンドンオフィス関連のグループに所属するユーザーだけが、ロンドンのオフィスから作業する社員向けのプロファイルを使用するように限定できます。
27.3.1. IdM CLI での CA ACL の表示 リンクのコピーリンクがクリップボードにコピーされました!
IdM デプロイメントで利用可能な認証局のアクセス制御リスト (CA ACL) の一覧と、特定の CA ACL の詳細を表示するには、次の手順に従います。
手順
IdM 環境内のすべての CA ACL を表示するには、
ipa caacl-find
コマンドを入力します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow CA ACL の詳細を表示するには、
ipa caacl-show
コマンドを入力して、CA ACL 名を指定します。たとえば、CA ACL hosts_services_caIPAserviceCert の詳細を表示するには、次のコマンドを実行します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
27.3.2. webserver-ca で発行される証明書を使用して Web クライアントを認証する Web サーバー用の CA ACL の作成 リンクのコピーリンクがクリップボードにコピーされました!
システム管理者が HTTP/my_company.idm.example.com@IDM.EXAMPLE.COM サービス証明書の要求時に、サブ CA webserver-ca および caIPAserviceCert プロファイルを使用するように要求する CA ACL を作成するには、次の手順に従います。ユーザーが別のサブ CA または別のプロファイルの証明書を要求すると、その要求は失敗します。唯一の例外は、別に一致する CA ACL があり、その ACL が有効な場合です。利用可能な CA ACL を表示するには、IdM CLI で CA ACL の表示 を参照してください。
前提条件
- HTTP/my_company.idm.example.com@IDM.EXAMPLE.COM サービスが IdM に含まれている。
- 管理者としてログインしている。
手順
ipa caacl
コマンドを使用して CA ACL を作成し、その名前を指定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa caacl-mod
コマンドを使用して CA ACL を変更し、CA ACL の説明を指定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow webserver-ca サブ CA を CA ACL に追加します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa caacl-add-service
を使用して、プリンシパルで証明書を要求できるサービスを指定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa caacl-add-profile
コマンドを使用して、要求された証明書の証明書プロファイルを指定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 新たに作成した CA ACL は直接使用できます。CA ACL はデフォルトで作成後に有効になります。
CA ACL は、特定のプリンシパルまたはグループから送信される要求への対応が許可されているのは、どの CA またはプロファイルの組み合わせであるかを指定することが目的です。CA ACL は、証明書の検証や信頼には適用されず、発行された証明書の使用方法にも影響はありません。
27.3.3. webclient-ca が発行する証明書を使用して Web サーバーに対して認証するユーザーの Web ブラウザー用に CA ACL を作成する手順 リンクのコピーリンクがクリップボードにコピーされました!
システム管理者が証明書の要求時にサブ CA webclient-ca と IECUserRoles プロファイルを使用する必要がある CA ACL を作成するには、次の手順に従います。ユーザーが別のサブ CA または別のプロファイルの証明書を要求すると、その要求は失敗します。唯一の例外は、別に一致する CA ACL があり、その ACL が有効な場合です。利用可能な CA ACL を表示するには、IdM CLI で CA ACL の表示 を参照してください。
前提条件
- 管理者としてログインしている。
手順
ipa caacl
コマンドを使用して CA ACL を作成し、その名前を指定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa caacl-mod
コマンドを使用して CA ACL を変更し、CA ACL の説明を指定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow webclient-ca サブ CA を CA ACL に追加します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa caacl-add-profile
コマンドを使用して、要求された証明書の証明書プロファイルを指定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa caacl-mod
コマンドを使用して CA ACL を変更し、CA ACL がすべての IdM ユーザーに適用されるように指定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 新たに作成した CA ACL は直接使用できます。CA ACL はデフォルトで作成後に有効になります。
CA ACL は、特定のプリンシパルまたはグループから送信される要求への対応が許可されているのは、どの CA またはプロファイルの組み合わせであるかを指定することが目的です。CA ACL は、証明書の検証や信頼には適用されず、発行された証明書の使用方法にも影響はありません。