68.8. AD 사용자 항목에 인증서 또는 매핑 데이터가 포함되어 있지 않은 경우 인증서 매핑 구성
이 사용자 사례에서는 IdM 배포를 AD(Active Directory)와 신뢰하는 경우 IdM에서 인증서 매핑을 활성화하는 데 필요한 단계를 설명하고, 사용자는 AD에 저장되고 AD의 사용자 항목에 전체 인증서나 인증서 매핑 데이터가 포함되지 않습니다.
사전 요구 사항
- 사용자에게 IdM에 계정이 없습니다.
-
사용자는 AD에 전체 인증서와
altSecurityIdentities속성이 포함되지 않으며 IdMcertmapdata속성과 동등한 AD가 포함되지 않습니다. IdM 관리자가 다음 중 하나를 수행했습니다.
-
IdM의 AD 사용자
ID 재정의에 전체 AD 사용자인증서를 추가했습니다. - 주체 대체 이름 또는 사용자의 SID와 같이 인증서의 대체 필드에 매핑되는 인증서 매핑 규칙을 생성했습니다.
-
IdM의 AD 사용자
68.8.1. IdM 웹 UI에서 인증서 매핑 규칙 추가 링크 복사링크가 클립보드에 복사되었습니다!
- IdM 웹 UI에 관리자로 로그인합니다.
-
인증인증서 ID 매핑 규칙인증서 ID 매핑 규칙으로 이동합니다. 추가를 클릭합니다.그림 68.9. IdM 웹 UI에서 새 인증서 매핑 규칙 추가
- 규칙 이름을 입력합니다.
매핑 규칙을 입력합니다. IdM에 있는 AD 사용자 항목의 사용자 ID 재정의 항목에 저장된 인증서와 비교하여 인증을 위해 IdM에 제공되는 전체 인증서를 보유하려면 다음을 수행합니다.
(userCertificate;binary={cert!bin})(userCertificate;binary={cert!bin})Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고인증서에는 사용자 주체 이름이 SAN으로 포함되어 있거나 최신 업데이트, 인증서의 SID 확장에 있는 사용자의 SID도 포함되어 있으므로 이러한 필드를 사용하여 인증서를 사용자에게 매핑할 수도 있습니다. 예를 들어 사용자의 SID를 사용하는 경우 이 매핑 규칙을
LDAPU1:(objectsid={sid})로 바꿉니다. 인증서 매핑에 대한 자세한 내용은sss-certmap도움말 페이지를 참조하십시오.일치하는 규칙을 입력합니다. 예를 들어 AD.
EXAMPLE.COM 도메인의AD-ROOT-CA에서 발급한 인증서만 인증하려면 다음을 수행하십시오.<ISSUER>CN=AD-ROOT-CA,DC=ad,DC=example,DC=com
<ISSUER>CN=AD-ROOT-CA,DC=ad,DC=example,DC=comCopy to Clipboard Copied! Toggle word wrap Toggle overflow 도메인 이름을 입력합니다. 예를 들어
ad.example.com 도메인에서 사용자를 검색하려면 다음을 수행합니다.그림 68.10. 인증서 또는 매핑 데이터가 AD에 저장되지 않은 사용자의 인증서 매핑 규칙
-
추가를 클릭합니다. SSSD(시스템 보안 서비스 데몬)는 정기적으로 인증서 매핑 규칙을 다시 읽습니다. 새로 생성된 규칙을 즉시 로드하도록 하려면 CLI에서 SSSD를 다시 시작합니다.
systemctl restart sssd
# systemctl restart sssdCopy to Clipboard Copied! Toggle word wrap Toggle overflow
68.8.2. IdM CLI에서 인증서 매핑 규칙 추가 링크 복사링크가 클립보드에 복사되었습니다!
관리자의 자격 증명을 가져옵니다.
kinit admin
# kinit adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow 매핑 규칙과 매핑 규칙이 기반으로 하는 일치 규칙을 입력합니다. IdM의 AD 사용자 항목의 사용자 ID 덮어쓰기 항목에 저장된 인증서와 비교하여 인증을 위해 제공되는 전체 인증서를 보유하려면 AD
.EXAMPLE.COM 도메인의AD-ROOT-CA에서 발급한 인증서만 인증할 수 있습니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고인증서에는 사용자 주체 이름이 SAN으로 포함되어 있거나 최신 업데이트, 인증서의 SID 확장에 있는 사용자의 SID도 포함되어 있으므로 이러한 필드를 사용하여 인증서를 사용자에게 매핑할 수도 있습니다. 예를 들어 사용자의 SID를 사용하는 경우 이 매핑 규칙을
LDAPU1:(objectsid={sid})로 바꿉니다. 인증서 매핑에 대한 자세한 내용은sss-certmap도움말 페이지를 참조하십시오.SSSD(시스템 보안 서비스 데몬)는 정기적으로 인증서 매핑 규칙을 다시 읽습니다. 새로 생성된 규칙을 즉시 로드하도록 하려면 SSSD를 다시 시작합니다.
systemctl restart sssd
# systemctl restart sssdCopy to Clipboard Copied! Toggle word wrap Toggle overflow
68.8.3. IdM 웹 UI에서 AD 사용자 ID 재정의에 인증서 추가 링크 복사링크가 클립보드에 복사되었습니다!
-
IDID 보기기본 신뢰 보기로이동합니다. 추가를 클릭합니다.그림 68.11. IdM 웹 UI에서 새 사용자 ID 덮어쓰기 추가
-
User to override(재정의할 사용자) 필드에ad_user@ad.example.com을 입력합니다. ad_user인증서를 복사하여Certificate(인증서) 필드에 붙여넣습니다.그림 68.12. AD 사용자에 대한 사용자 ID 덮어쓰기 구성
-
추가를 클릭합니다.
검증 단계
사용자 및 인증서가 연결되었는지 확인합니다.
sss_cache유틸리티를 사용하여 SSSD 캐시의ad_user@ad.example.com레코드를 무효화하고ad_user@ad.example.com정보를 강제로 다시 로드합니다.sss_cache -u ad_user@ad.example.com
# sss_cache -u ad_user@ad.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow AD 사용자의 인증서가 포함된 파일 이름으로
ipa certmap-match명령을 실행합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow
출력에서는 인증서 매핑 데이터가 ad_user@ad.example.com 에 추가되고 AD 사용자 항목에 인증서 또는 매핑 데이터가 없는 경우 인증서 매핑 규칙 추가에 정의된 해당 매핑 규칙이 있는지 확인합니다. 즉, 정의된 인증서 매핑 데이터와 일치하는 인증서를 사용하여 ad_user@ad.example.com 로 인증할 수 있습니다.
68.8.4. IdM CLI에서 AD 사용자 ID 재정의에 인증서 추가 링크 복사링크가 클립보드에 복사되었습니다!
관리자의 자격 증명을 가져옵니다.
kinit admin
# kinit adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow CERT라는 새 변수에 인증서 Blob을 저장합니다.CERT=$(openssl x509 -in /path/to/certificate -outform der|base64 -w0)
# CERT=$(openssl x509 -in /path/to/certificate -outform der|base64 -w0)Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa idoverrideuser-add-cert명령을 사용하여ad_user@ad.example.com의 인증서를 사용자 계정에 추가합니다.ipa idoverrideuser-add-cert ad_user@ad.example.com --certificate $CERT
# ipa idoverrideuser-add-cert ad_user@ad.example.com --certificate $CERTCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증 단계
사용자 및 인증서가 연결되었는지 확인합니다.
sss_cache유틸리티를 사용하여 SSSD 캐시의ad_user@ad.example.com레코드를 무효화하고ad_user@ad.example.com정보를 강제로 다시 로드합니다.sss_cache -u ad_user@ad.example.com
# sss_cache -u ad_user@ad.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow AD 사용자의 인증서가 포함된 파일 이름으로
ipa certmap-match명령을 실행합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow
출력에서는 인증서 매핑 데이터가 ad_user@ad.example.com 에 추가되고 AD 사용자 항목에 인증서 또는 매핑 데이터가 없는 경우 인증서 매핑 규칙 추가에 정의된 해당 매핑 규칙이 있는지 확인합니다. 즉, 정의된 인증서 매핑 데이터와 일치하는 인증서를 사용하여 ad_user@ad.example.com 로 인증할 수 있습니다.