6.6. スマートカード使用時の証明書マッピングルールの作成
スマートカードに保存されている証明書を使用してログインするには、証明書マッピングルールを作成する必要があります。
前提条件
- スマートカードに、証明書と秘密鍵が含まれている。
- カードがリーダーに挿入され、コンピューターに接続されている。
-
pcscd
サービスがローカルマシンで実行している。
手順
-
/etc/sssd/conf.d/sssd_certmap.conf
などの証明書マッピング設定ファイルを作成します。 sssd_certmap.conf
ファイルに証明書マッピングルールを追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow [certmap/shadowutils/otheruser] matchrule = <SUBJECT>.*CN=certificate_user.*<ISSUER>^CN=Example Test CA,OU=Example Test,O=EXAMPLE$
[certmap/shadowutils/otheruser] matchrule = <SUBJECT>.*CN=certificate_user.*<ISSUER>^CN=Example Test CA,OU=Example Test,O=EXAMPLE$
証明書マッピングルールは、それぞれ個別のセクションで定義する必要があることに注意してください。各セクションを次のように定義します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow [certmap/<DOMAIN_NAME>/<RULE_NAME>]
[certmap/<DOMAIN_NAME>/<RULE_NAME>]
AD、IPA、または LDAP ではなく、プロキシープロバイダーを使用してローカルユーザーのスマートカード認証を許可するように SSSD が設定されている場合、<RULE_NAME> には、
matchrule
で提供されるデータと一致するカードを持つユーザーのユーザー名を指定できます。
検証
スマートカードを使用した SSH アクセスを検証するには、SSH アクセスを設定する必要があることに注意してください。詳細は、スマートカード認証を使用した SSH アクセスの設定 を参照してください。
次のコマンドで SSH アクセスを確認できます。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ssh -I /usr/lib64/opensc-pkcs11.so -l otheruser localhost hostname
# ssh -I /usr/lib64/opensc-pkcs11.so -l otheruser localhost hostname
設定に成功すると、スマートカードの PIN を入力するように求められます。