6.6. スマートカード使用時の証明書マッピングルールの作成


スマートカードに保存されている証明書を使用してログインするには、証明書マッピングルールを作成する必要があります。

前提条件

  • スマートカードに、証明書と秘密鍵が含まれている。
  • カードがリーダーに挿入され、コンピューターに接続されている。
  • pcscd サービスがローカルマシンで実行している。

手順

  1. /etc/sssd/conf.d/sssd_certmap.conf などの証明書マッピング設定ファイルを作成します。
  2. sssd_certmap.conf ファイルに証明書マッピングルールを追加します。

    Copy to Clipboard Toggle word wrap
    [certmap/shadowutils/otheruser]
    matchrule = <SUBJECT>.*CN=certificate_user.*<ISSUER>^CN=Example Test CA,OU=Example Test,O=EXAMPLE$

    証明書マッピングルールは、それぞれ個別のセクションで定義する必要があることに注意してください。各セクションを次のように定義します。

    Copy to Clipboard Toggle word wrap
    [certmap/<DOMAIN_NAME>/<RULE_NAME>]

    AD、IPA、または LDAP ではなく、プロキシープロバイダーを使用してローカルユーザーのスマートカード認証を許可するように SSSD が設定されている場合、<RULE_NAME> には、matchrule で提供されるデータと一致するカードを持つユーザーのユーザー名を指定できます。

検証

スマートカードを使用した SSH アクセスを検証するには、SSH アクセスを設定する必要があることに注意してください。詳細は、スマートカード認証を使用した SSH アクセスの設定 を参照してください。

  • 次のコマンドで SSH アクセスを確認できます。

    Copy to Clipboard Toggle word wrap
    # ssh -I /usr/lib64/opensc-pkcs11.so -l otheruser localhost hostname

    設定に成功すると、スマートカードの PIN を入力するように求められます。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat, Inc.