9.2. IdM における ID マッピングルールのコンポーネント
IdM で ID マッピングルール を作成する際に、異なるコンポーネントを設定します。各コンポーネントには、オーバーライドできるデフォルト値があります。コンポーネントは、Web UI または CLI のいずれかで定義できます。CLI では、ipa certmaprule-add
コマンドを使用して、ID マッピングルールが作成されます。
- マッピングルール
マッピングルールコンポーネントでは、証明書を 1 人または複数のユーザーアカウントに関連付けます (または マップ します)。ルールは、証明書を目的のユーザーアカウントに関連付ける LDAP 検索フィルターを定義します。
さまざまな認証局 (CA) が発行する証明書にはさまざまなプロパティーがあり、さまざまなドメインで使用される可能性があります。そのため、IdM はマッピングルールを無条件に適用せず、適切な証明書にのみ適用されます。適切な証明書は、マッチングルール を使用して定義されます。
マッピングルールのオプションを空のままにすると、証明書は、DER でエンコードされたバイナリーファイルとして、
userCertificate
属性で検索されることに注意してください。--maprule
オプションを使用して、CLI でマッピングルールを定義します。- マッチングルール
マッチングルールコンポーネントは、マッピングルールを適用する証明書を選択します。デフォルトのマッチングルールは、
digitalSignature 鍵
の使用と、clientAuth 拡張鍵
の使用で、証明書と一致します。--matchrule
オプションを使用して、CLI にマッチングルールを定義します。- ドメインリスト
ドメインリストは、ID マッピングルールの処理時に IdM がユーザーを検索する ID ドメインを指定します。このオプションを指定しないと、IdM は、IdM クライアントが所属しているローカルドメイン内でのみユーザーを検索します。
--domain
オプションを使用して CLI にドメインを定義します。- 優先度
複数のルールが証明書に適用される場合は、最も優先度が高いルールが優先されます。その他のルールはすべて無視されます。
- 数値が低いほど、ID マッピングルールの優先度が高くなります。たとえば、優先度 1 のルールは、優先度 2 のルールよりも高く設定されています。
- ルールに優先度の値が定義されていないと、優先度が最も低くなります。
--priority
オプションを使用して、CLI にマッピングルールの優先度を定義します。
証明書マッピングルールの例 1
CLI を使用して、証明書の Subject
が IdM のユーザーアカウントの certmapdata
エントリーと一致する場合に、EXAMPLE.ORG
組織の Smart Card CA
によって発行された証明書の認証を許可する simple_rule
という証明書マッピングルールを定義するには、以下を実行します。
# ipa certmaprule-add simple_rule --matchrule '<ISSUER>CN=Smart Card CA,O=EXAMPLE.ORG' --maprule '(ipacertmapdata=X509:<I>{issuer_dn!nss_x500}<S>{subject_dn!nss_x500})'