11.5. 登録のテスト


プロファイルを使用した登録のテストの詳細は、3章証明書プロファイル (証明書発行ルールの作成) を参照してください。認証方法セットを使用して、エンドユーザーが正常に証明書を登録できるかどうかをテストするには、以下を実行します。

  1. エンドエンティティーを開きます。

    Copy to Clipboard Toggle word wrap
    https://server.example.com:8443/ca/ee/ca
  2. 登録 タブで、カスタマイズされた登録フォームを開きます。
  3. 値を入力してリクエストを送信します。
  4. プロンプトが表示されたら、キーデータベースにパスワードを入力します。
  5. 正しいパスワードを入力すると、クライアントはキーペアを生成します。

    キー生成のプロセスを中断しないでください。キーの生成が完了すると、リクエストはサーバーに送信され、証明書を発行します。サーバーは、証明書プロファイルへの要求を許可し、要求がすべての要件を満たす場合にのみ証明書を発行します。

    証明書を発行したら、ブラウザーに証明書をインストールします。

  6. 証明書がブラウザーの証明書データベースにインストールされていることを確認します。
  7. PIN ベースのディレクトリー認証が PIN の削除で設定されている場合は、同じ PIN を使用して別の証明書を再登録します。リクエストを拒否する必要があります。

11.5.1. カスタム認証プラグインの登録

カスタム認証プラグインモジュールは、CA コンソールから登録できます。認証プラグインモジュールは、CA コンソールからも削除できます。モジュールを削除する前に、そのモジュールに基づいたインスタンスを削除します。

注記

カスタムプラグインを記述する場合は、認証プラグインのチュートリアル を参照してください。

  1. カスタム認証クラスを作成します。この例では、カスタム認証プラグインは UidPwdDirAuthenticationTestms.java と呼ばれています。
  2. 新しいクラスをコンパイルします。

    Copy to Clipboard Toggle word wrap
    javac -d . -classpath $CLASSPATH UidPwdDirAuthenticationTestms.java
  3. CA が登録フォームからカスタムクラスにアクセスできるように、CA の WEB-INF Web ディレクトリーにディレクトリーを作成します。

    Copy to Clipboard Toggle word wrap
    mkdir /usr/share/pki/ca/webapps/ca/WEB-INF/classes
  4. 新しいプラグインファイルを新しい class ディレクトリーにコピーし、所有者を Certificate System system user (pkiuser) に設定します。

    Copy to Clipboard Toggle word wrap
    cp -pr com /usr/share/pki/ca/webapps/ca/WEB-INF/classes
    
    chown -R pkiuser:pkiuser /usr/share/pki/ca/webapps/ca/WEB-INF/classes
  5. コンソールにログインします。

    Copy to Clipboard Toggle word wrap
    pkiconsole https://server.example.com:8443/ca
    注記

    pkiconsole は非推奨になりました。

  6. プラグインを登録します。

    1. Configuration タブで、ナビゲーションツリーの Authentication をクリックします。
    2. 右側のペインで、Authentication Plug-in Registration をクリックします。

      タブは、登録済みのモジュールのリストを表示します。

    3. プラグインを登録するには、Register をクリックします。

      Register Authentication Plug-in Implementation ウィンドウが表示されます。

    4. 2 つのフィールドを入力して登録するモジュールを指定します。

      • Plugin name。モジュールの名前。
      • Class name。このモジュールのクラスのフルネーム。これは、実装する Java™ クラスへのパスです。このクラスがパッケージに含まれる場合は、パッケージ名を含めます。たとえば、com.customplugins という名前のパッケージに customAuth という名前のクラスを登録する場合、クラス名は com.customplugins.customAuth になります。
  7. モジュールを登録したら、モジュールをアクティブな認証インスタンスとして追加します。

    1. Configuration タブで、ナビゲーションツリーの Authentication をクリックします。
    2. 右側のペインで、Authentication Instance タブをクリックします。
    3. Add をクリックします。
    4. リストからカスタムモジュール UidPwdDirAuthenticationTestms.java を選択してモジュールを追加します。モジュールに適した設定を入力します。
  8. 新しい認証モジュールを使用するために、新しいエンドエンティティーの登録フォームを作成します。

    Copy to Clipboard Toggle word wrap
    cd /var/lib/pki/pki-tomcat/ca/profiles/ca
    
    cp -p caDirUserCert.cfg caDirUserCertTestms.cfg
    
    vi caDirUserCertTestms.cfg
    
    desc=Test ms - This certificate profile is for enrolling user certificates with directory-based authentication.
    visible=true
    enable=true
    enableBy=admin
    name=Test ms - Directory-Authenticated User Dual-Use Certificate Enrollment
    auth.instance_id=testms
    ...
  9. 新規プロファイルを CA の CS.cfg ファイルに追加します。

    ヒント

    CS.cfg ファイルを編集する前にバックアップを作成します。

    Copy to Clipboard Toggle word wrap
    # vim /var/lib/pki/instance-name/ca/conf/CS.cfg
    
    profile.list=caUserCert,caDualCert,caSignedLogCert,caTPSCert,caRARouterCert,caRouterCert,caServerCert,caOtherCert,caCACert,caInstallCACert,caRACert,caOCSPCert,caTransportCert,caDirUserCert,caAgentServerCert,caAgentFileSigning,caCMCUserCert,caFullCMCUserCert,caSimpleCMCUserCert,caTokenDeviceKeyEnrollment,caTokenUserEncryptionKeyEnrollment,caTokenUserSigningKeyEnrollment,caTempTokenDeviceKeyEnrollment,caTempTokenUserEncryptionKeyEnrollment,caTempTokenUserSigningKeyEnrollment,caAdminCert,caInternalAuthServerCert,caInternalAuthTransportCert,caInternalAuthKRAstorageCert,caInternalAuthSubsystemCert,caInternalAuthOCSPCert,DomainController,caDirUserCertTestms
    ...
    profile.caDirUserCertTestms.class_id=caEnrollImpl
    profile.caDirUserCertTestms.config=/var/lib/pki/pki-tomcat/ca/profiles/ca/caDirUserCertTestms.cfg
  10. CA を再起動します。

    Copy to Clipboard Toggle word wrap
    pki-server restart instance_name
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat, Inc.