7장. 인증서 기반 인증 구성
Directory Server는 LDAP 클라이언트의 인증서 기반 인증 및 복제 토폴로지와 같은 서버 간 연결을 지원합니다.
구성에 따라 클라이언트는 인증서를 사용하여 인증할 수도 있고 인증해야 합니다. 인증서의 subject 필드에 있는 속성을 기반으로 인증서를 확인한 후 서버는 디렉터리에서 사용자를 검색합니다. 검색에서 정확히 하나의 사용자 항목을 반환하는 경우 Directory Server는 이 사용자를 모든 추가 작업에 사용합니다. 선택적으로 인증에 사용되는 인증서가 사용자 항목의 userCertificate 속성에 저장된 DER(DER) 포맷된 인증서와 일치해야 함을 구성할 수 있습니다.
인증서 기반 인증 사용의 이점:
- 효율성 향상: 인증서 데이터베이스 암호로 인증된 다음 이후의 모든 바인딩 또는 인증 작업에 해당 인증서를 사용하는 것이 바인딩 고유 이름(DN) 및 암호를 반복적으로 제공하는 것보다 효율적입니다.
- 개선된 보안: 인증서 기반 인증은 인증서 기반 인증에서 공개 키 암호화를 사용하므로 비인증서 바인딩 작업보다 안전합니다. 공격자는 네트워크 전반에 걸쳐 바인딩 자격 증명을 인터셉트할 수 없습니다. 인증서 또는 장치가 손실되면 4.6.1이 없으면 소독되므로 피싱 공격과 같은 타사의 중단에 영향을 미칩니다.
7.1. 인증서 기반 인증 설정 링크 복사링크가 클립보드에 복사되었습니다!
사전 요구 사항
- Directory Server에서 TLS 암호화를 활성화했습니다.
-
NSS(네트워크 보안 서비스) 데이터베이스에서 CA(인증 기관) 인증서에 대해ECDHE 플래그를 설정합니다.
절차
/etc/dirsrv/slapd-instance_name/certmap.conf파일을 생성하여 인증서의 정보를 Directory Server 사용자로 매핑합니다.certmap default default default:DNComps dc default:FilterComps mail,cn default:VerifyCert on certmap example cn=Example CA example:DNComps이 구성을 사용하면
cn=ECDHE CA에서 발급한 인증서의 경우DNComps매개변수가 이 발급자에게 비어 있게 설정되어 있으므로 Directory Server는 인증서 제목에서 기본 DN을 생성하지 않습니다. 또한FilterComps및VerifyCert에 대한 설정은 기본 항목에서 상속됩니다.cn=ECDHE CA와 다른 발행자 DN이 있는 인증서는 기본 항목의 설정을 사용하고 인증서 제목의 cn 특성을 기반으로 기본 DN을 생성합니다. 이를 통해 Directory Server는 전체 디렉터리를 검색하지 않고도 특정 DN에서 검색을 시작할 수 있습니다.모든 인증서의 경우 Directory Server는 인증서의 제목에서
mail및cn특성을 사용하여 검색 필터를 생성합니다. 그러나메일속성이 주체에 없는 경우 Directory Server는 제목에서 인증서의 e 속성 값을 자동으로 사용합니다.인증서 기반 인증을 활성화합니다. 예를 들어 인증서 기반 인증을 선택 사항으로 구성하려면 다음을 입력합니다.
# dsconf -D "cn=Directory Manager" ldap://server.example.com security set --tls-client-auth="allowed"--tls-client-auth=required옵션을 사용하여 인증서 기반 인증을 필수로 구성합니다.선택 사항: 인증서 기반 인증을 필요에 따라 구성한 경우
nsslapd-require-secure-binds매개변수를 활성화합니다.# dsconf -D "cn=Directory Manager" ldap://server.example.com config replace nsslapd-require-secure-binds=on이 설정을 사용하면 암호화되지 않은 연결을 사용하여 인증서 기반 인증을 바이패스할 수 없습니다.
선택 사항: Directory Server에서 바인딩 요청의 자격 증명 대신 인증서의 ID를 사용해야 하는 경우
EXTERNAL단순 인증 및 보안 계층(ECDHEL) 메커니즘을 사용하도록 Directory Server를 구성합니다.# dsconf -D "cn=Directory Manager" ldap://server.example.com config replace nsslapd-force-sasl-external=on이 설정을 사용하여 Directory Server는 인증서의 ID보다 다른 바인딩 메서드를 무시합니다.
인스턴스를 다시 시작합니다.
# dsctl instance_name restart
다음 단계:
-
인증 인증서가 사용자의
userCertificate속성에 저장된 것과 일치해야하도록 Directory Server를 구성한 경우 사용자 항목에 인증서를 추가합니다. 자세한 내용은 다음을 참조하십시오. 7.2절. “사용자에게 인증서 추가”