6.6. 스마트 카드를 사용할 때 인증서 매핑 규칙 생성


스마트 카드에 저장된 인증서를 사용하여 로그인하려면 인증서 매핑 규칙을 생성해야 합니다.

사전 요구 사항

  • 스마트 카드에는 인증서와 개인 키가 포함되어 있습니다.
  • 카드가 리더에 삽입되고 컴퓨터에 연결됩니다.
  • pcscd 서비스가 로컬 시스템에서 실행되고 있습니다.

절차

  1. /etc/sssd/conf.d/sssd_certmap.conf 와 같은 인증서 매핑 구성 파일을 만듭니다.
  2. sssd_certmap.conf 파일에 인증서 매핑 규칙을 추가합니다.

    [certmap/shadowutils/otheruser]
    matchrule = <SUBJECT>.*CN=certificate_user.*<ISSUER>^CN=Example Test CA,OU=Example Test,O=EXAMPLE$

    각 인증서 매핑 규칙을 별도의 섹션에 정의해야 합니다. 각 섹션을 다음과 같이 정의합니다.

    [certmap/<DOMAIN_NAME>/<RULE_NAME>]

    SSSD가 프록시 공급자를 사용하여 AD, IPA 또는 LDAP 대신 로컬 사용자에게 스마트 카드 인증을 허용하도록 구성된 경우 < RULE_NAME >은 단순히 matchrule 에 제공된 데이터와 일치하는 카드가 있는 사용자의 사용자 이름이 될 수 있습니다.

검증

스마트 카드로 SSH 액세스를 확인하려면 SSH 액세스를 구성해야 합니다. 자세한 내용은 스마트 카드 인증을 사용하여 SSH 액세스 구성 을 참조하십시오.

  • 다음 명령을 사용하여 SSH 액세스를 확인할 수 있습니다.

    # ssh -I /usr/lib64/opensc-pkcs11.so -l otheruser localhost hostname

    구성이 성공적으로 수행되면 스마트 카드 PIN을 입력하라는 메시지가 표시됩니다.

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.