6.5. スマートカード使用時の証明書マッピングルールの作成


証明書マッピングルールは、サブジェクトや発行者などの特定の証明書属性をローカルシステムアカウントにリンクします。これらのルールは SSSD の設定ファイルで定義でき、ユーザーの物理トークンに保存されている認証情報に基づいてユーザーを認証できます。

スマートカードに保存されている証明書を使用してログインするには、証明書マッピングルールを作成する必要があります。

前提条件

  • スマートカードに、証明書と秘密鍵が含まれている。
  • カードがリーダーに挿入され、コンピューターに接続されている。
  • pcscd サービスがローカルマシンで実行している。

手順

  1. /etc/sssd/conf.d/sssd_certmap.conf などの証明書マッピング設定ファイルを作成します。
  2. sssd_certmap.conf ファイルに証明書マッピングルールを追加します。

    [certmap/shadowutils/otheruser]
    matchrule = <SUBJECT>.CN=certificate_user.<ISSUER>^CN=Example Test CA,OU=Example Test,O=EXAMPLE$

    証明書マッピングルールは、それぞれ個別のセクションで定義する必要があることに注意してください。各セクションを次のように定義します。

    [certmap/<DOMAIN_NAME>/<RULE_NAME>]

    AD、IPA、または LDAP ではなく、プロキシープロバイダーを使用してローカルユーザーのスマートカード認証を許可するように SSSD が設定されている場合、<RULE_NAME> には、matchrule で提供されるデータと一致するカードを持つユーザーのユーザー名を指定できます。

検証

スマートカードを使用した SSH アクセスを検証するには、SSH アクセスを設定する必要があることに注意してください。詳細は、スマートカード認証を使用した SSH アクセスの設定 を参照してください。

  • 次のコマンドで SSH アクセスを確認できます。

    # ssh -I /usr/lib64/opensc-pkcs11.so -l otheruser localhost hostname

    設定に成功すると、スマートカードの PIN を入力するように求められます。

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

Red Hat ドキュメントについて

Legal Notice

Theme

© 2026 Red Hat
トップに戻る