11.4. CMC SharedSecret 認証
Shared Secret 機能を使用して、ユーザーがサーバーに署名されていないリクエストを送信できるようにします。たとえば、ユーザーが最初の署名証明書を取得する場合は、これが必要になります。この署名証明書は、後でこのユーザーの他の証明書に署名するために使用できます。
11.4.1. 共有シークレットトークンの作成 リンクのコピーリンクがクリップボードにコピーされました!
詳細は、Red Hat Certificate System 計画、インストール、およびデプロイメントのガイド の 共有シークレットのワークフロー セクションを参照してください。状態に応じて、エンドエンティティーユーザーまたは管理者が共有シークレットトークンを作成します。
共有シークレットトークンを使用するには、Certificate System で RSA 発行の保護証明書を使用する必要があります。詳細は、RHCS P 計画、インストール、およびデプロイメントのガイドの共有シークレット機能の有効化セクションを参照してください。
Shared Secret Token を作成するには、以下を入力します。
CMCSharedToken -d /home/jsmith/certs_db -p SECret.123 -s RevocationShrTok -o /home/jsmith/RevocationShrTok.b64 -n "IssuanceProtectionSystemCert" --oaep
# CMCSharedToken -d /home/jsmith/certs_db -p SECret.123 -s RevocationShrTok -o /home/jsmith/RevocationShrTok.b64 -n "IssuanceProtectionSystemCert" --oaep
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
サーバーがそのように設定されている場合は、oaep
を使用します。HSM を使用する場合は、コマンドに -h token_name オプションを追加で渡して、HSM セキュリティートークン名を設定します。
CMCSharedToken
ユーティリティーの詳細は、CMCSharedToken(8)
の man ページを参照してください。
生成されたトークンは暗号化され、パスワードを認識したユーザーのみになります。CA 管理者がユーザーのトークンを生成する場合、管理者はセキュアな方法でユーザーにパスワードを提供する必要があります。
Shared Token を作成したら、管理者はトークンをユーザーまたは証明書レコードに追加する必要があります。詳細は、「CMC 共有シークレットの設定」 を参照してください。
11.4.2. CMC 共有シークレットの設定 リンクのコピーリンクがクリップボードにコピーされました!
管理者は、計画されるアクションに応じて、ユーザーまたは証明書の LDAP エントリーに生成した後に Shared Secret Token を保存する必要があります。
ワークフローおよび Shared Secret を使用する場合の詳細は、Red Hat Certificate System 計画、インストール、およびデプロイメントのガイド の 共有シークレットのワークフロー セクションを参照してください。
11.4.2.1. 証明書登録用ユーザーエントリーへの CMC 共有シークレットの追加 リンクのコピーリンクがクリップボードにコピーされました!
証明書の登録に Shared Secret Token を使用するには、ユーザーの LDAP エントリーに管理者として保存します。
ldapmodify -D "cn=Directory Manager" -W -p 389 -h server.example.com -x
# ldapmodify -D "cn=Directory Manager" -W -p 389 -h server.example.com -x dn: uid=user_name,ou=People,dc=example,dc=com changetype: modify replace: shrTok shrTok: base64-encoded_token
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
11.4.2.2. 証明書失効用の証明書への CMC 共有シークレットの追加 リンクのコピーリンクがクリップボードにコピーされました!
証明書失効に Shared Secret Token を使用するには、取り消される証明書の LDAP エントリーに管理者として保存します。
ldapmodify -D "cn=Directory Manager" -W -p 389 -h server.example.com -x
# ldapmodify -D "cn=Directory Manager" -W -p 389 -h server.example.com -x dn: cn=certificate_id,ou=certificateRepository,ou=ca,o=pki-tomcat-CA changetype: modify replace: shrTok shrTok: base64-encoded_token
Copy to Clipboard Copied! Toggle word wrap Toggle overflow