9.7. 사용자 인증서를 사용자 계정에 매핑하도록 AD가 구성된 경우 인증서 매핑 구성
이 사용자 스토리는 IdM 배포가 AD(Active Directory)와 신뢰하고, 사용자가 AD에 저장되고, AD의 사용자 항목에는 인증서 매핑 데이터가 포함된 경우 IdM에서 인증서 매핑을 활성화하는 데 필요한 단계를 설명합니다.
사전 요구 사항
- IdM에는 사용자에게 계정이 없습니다.
-
사용자에게 AD에는
altSecurityIdentities속성이 포함된 계정이 있으며, IdMcertmapdata속성과 동등한 AD가 있습니다. - IdM 관리자는 IdM 인증서 매핑 규칙을 기반으로 하는 데이터에 액세스할 수 있습니다.
9.7.1. IdM 웹 UI에서 인증서 매핑 규칙 추가 링크 복사링크가 클립보드에 복사되었습니다!
- 관리자로 IdM 웹 UI에 로그인합니다.
-
인증인증서 매핑 규칙인증서 ID 매핑 규칙으로이동합니다. 추가를 클릭합니다.그림 9.7. IdM 웹 UI에서 새 인증서 매핑 규칙 추가
- 규칙 이름을 입력합니다.
매핑 규칙을 입력합니다. 예를 들어 AD DC가 제공된 인증서의
Issuer및Subject항목을 검색하고 제공된 인증서의 두 항목에 있는 정보에 대해 인증하거나 그렇지 않은 경우 다음을 수행합니다.(altSecurityIdentities=X509:<I>{issuer_dn!ad_x500}<S>{subject_dn!ad_x500})(altSecurityIdentities=X509:<I>{issuer_dn!ad_x500}<S>{subject_dn!ad_x500})Copy to Clipboard Copied! Toggle word wrap Toggle overflow 일치 규칙을 입력합니다. 예를 들어
AD.EXAMPLE.COM도메인의AD-ROOT-CA에서 발급한 인증서만 허용하도록 하여 IdM에 사용자를 인증합니다.<ISSUER>CN=AD-ROOT-CA,DC=ad,DC=example,DC=com
<ISSUER>CN=AD-ROOT-CA,DC=ad,DC=example,DC=comCopy to Clipboard Copied! Toggle word wrap Toggle overflow 도메인을 입력합니다.
ad.example.com
ad.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow 그림 9.8. 매핑을 위해 AD가 구성된 경우 인증서 매핑 규칙
-
추가를 클릭합니다. SSSD(System Security Services Daemon)는 주기적으로 인증서 매핑 규칙을 다시 읽습니다. 새로 생성된 규칙이 즉시 로드되도록 하려면 CLI에서 SSSD를 다시 시작합니다.
systemctl restart sssd
# systemctl restart sssdCopy to Clipboard Copied! Toggle word wrap Toggle overflow
9.7.2. IdM CLI에서 인증서 매핑 규칙 추가 링크 복사링크가 클립보드에 복사되었습니다!
관리자의 자격 증명을 가져옵니다.
kinit admin
# kinit adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow 매핑 규칙을 입력하고 매핑 규칙을 기반으로 하는 일치 규칙을 입력합니다. 예를 들어 AD가 제공된 인증서의
Issuer및Subject항목을 검색하고AD.EXAMPLE.COM도메인의AD-ROOT-CA에 의해 발급된 인증서만 허용하려면 다음을 수행합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow SSSD(System Security Services Daemon)는 주기적으로 인증서 매핑 규칙을 다시 읽습니다. 새로 생성된 규칙이 즉시 로드되도록 하려면 SSSD를 다시 시작합니다.
systemctl restart sssd
# systemctl restart sssdCopy to Clipboard Copied! Toggle word wrap Toggle overflow
9.7.3. AD 측에서 인증서 매핑 데이터 확인 링크 복사링크가 클립보드에 복사되었습니다!
altSecurityIdentities 속성은 IdM의 certmapdata 사용자 특성과 동등한 Active Directory(AD)입니다. 사용자 인증서를 사용자 계정에 매핑하도록 신뢰할 수 있는 AD 도메인이 구성된 시나리오에서 IdM에서 인증서 매핑을 구성하는 경우 IdM 시스템 관리자가 AD의 사용자 항목에 altSecurityIdentities 특성이 올바르게 설정되어 있는지 확인해야 합니다.
사전 요구 사항
- 사용자 계정에는 사용자 관리 액세스 권한이 있어야 합니다.
절차
AD에 AD에 저장된 사용자에 대한 올바른 정보가 포함되어 있는지 확인하려면
ldapsearch명령을 사용하십시오. 예를 들어 아래 명령을 입력하여 다음 조건이 적용되는adserver.ad.example.com서버를 사용하여 확인합니다.-
altSecurityIdentities속성은ad_user의 사용자 항목에 설정되어 있습니다. matchrule에서는 다음 조건이 적용되도록 지정합니다.
-
ad_user가 AD에 인증하는 데 사용하는 인증서는ad.example.com도메인의AD-ROOT-CA에 의해 발행되었습니다. -
제목은
<S>DC=com,DC=example,DC=ad,CN=Users,CN=ad_user입니다.
-
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -