13장. 사용자 인증서를 사용자 계정에 매핑하도록 AD가 구성된 경우 인증서 매핑 구성


이 사용자 스토리는 IdM 배포가 AD(Active Directory)와 신뢰하고, 사용자가 AD에 저장되고, AD의 사용자 항목에는 인증서 매핑 데이터가 포함된 경우 IdM에서 인증서 매핑을 활성화하는 데 필요한 단계를 설명합니다.

사전 요구 사항

  • 사용자에게 IdM에 계정이 없습니다.
  • 사용자에게 AD에 IdM certmapdata 속성과 동등한 altSecurityIdentities 특성이 포함된 계정이 있습니다.
  • IdM 관리자는 IdM 인증서 매핑 규칙을 기반으로 할 수 있는 데이터에 액세스할 수 있습니다.

13.1. 사용자 인증서를 사용자 계정에 매핑하도록 AD가 구성된 경우 IdM 웹 UI에 인증서 매핑 규칙 추가

  1. 관리자로 IdM 웹 UI에 로그인합니다.
  2. 인증 인증서 ID 매핑 규칙 인증서 ID 매핑 규칙으로 이동합니다.
  3. 추가 를 클릭합니다.

    그림 13.1. IdM 웹 UI에 새 인증서 매핑 규칙 추가

    인증 탭의 "Certificate Identity Mapping Rules" 하위 탭을 표시하는 IdM 웹 UI의 스크린샷입니다. 페이지 오른쪽에 있는 "추가" 버튼이 강조 표시됩니다.
  4. 규칙 이름을 입력합니다.
  5. 매핑 규칙을 입력합니다. 예를 들어 AD DC가 제공된 인증서의 발급 자 및 주체 항목을 검색하고 제공된 인증서의 이 두 항목에 있는 정보를 인증하거나 사용하지 않기로 결정하는 경우:

    (altSecurityIdentities=X509:<I>{issuer_dn!ad_x500}<S>{subject_dn!ad_x500})
    Copy to Clipboard
  6. 일치하는 규칙을 입력합니다. 예를 들어 AD.EXAMPLE.COM 도메인의 AD-ROOT-CA 에서 발급한 인증서만 허용하여 IdM에 사용자를 인증하려면 다음을 수행합니다.

    <ISSUER>CN=AD-ROOT-CA,DC=ad,DC=example,DC=com
    Copy to Clipboard
  7. 도메인을 입력합니다.

    ad.example.com
    Copy to Clipboard

    그림 13.2. 매핑용으로 AD가 구성된 경우 인증서 매핑 규칙

    "인증서 ID 매핑 규칙 추가" 팝업 창의 스크린샷: 규칙 이름(필요한) - 매핑 규칙 - 규칙과 일치하는 규칙. "Priority" 필드는 비어 있으며 "도메인 이름" 레이블 옆에 "추가" 버튼도 있습니다.
  8. 추가 를 클릭합니다.
  9. SSSD(System Security Services Daemon)는 인증서 매핑 규칙을 정기적으로 다시 읽습니다. 새로 생성된 규칙을 즉시 로드하려면 CLI에서 SSSD를 다시 시작하십시오.

    # systemctl restart sssd
    Copy to Clipboard
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat