第5章 Enterprise Security Client の設定

注記
Enterprise Security Client は、追加の設定なしに起動できます。

5.1. トークン操作の LDAP 認証の無効化

デフォルトでは、トークン操作を要求する各ユーザーは LDAP ディレクトリーに対して認証されます。ユーザーにエントリーがある場合は、操作が許可されます。ユーザーにエントリーがない場合は、操作が拒否されます。
テスト目的や特定タイプのユーザーの場合は、LDAP 認証を無効にする方がより簡単で適切な方法になります。これは、Enterprise Security Client 設定では設定されませんが、トークン処理システム設定で設定されるため、TPS 管理者によって実行する必要があります。
  1. TPS サブシステムを停止します。
    # systemctl stop pki-tps
  2. TPS 設定ファイルを開きます。
    # vim /var/lib/pki-tps/conf/CS.cfg
  3. 認証パラメーターを false に設定します。
    op.operation_type.token_type.loginRequest.enable=false
    op.operation_type.token_type.auth.enable=false
    operation_type は、enrollformat、または pinreset などの LDAP 認証が無効になっているトークン操作です。ある操作タイプで認証を無効にしても、他の操作タイプでは無効になりません。
    token_type はトークンプロファイルです。通常のユーザー、セキュリティー担当者、およびセキュリティー担当者が登録したユーザーには、デフォルトのプロファイルがあります。他の種類のユーザーや証明書のカスタムトークンタイプもあります。
    たとえば、以下のようになります。
    op.enroll.userKey.loginRequest.enable=false
    op.enroll.userKey.pinReset.enable=false
  4. TPS サブシステムを再起動します。
    # systemctl restart pki-tomcatd@pki-tomcat.service
TPS 設定の編集については、Red Hat Certificate System 10 管理ガイド で説明しています。