5.6.3.2.2. 共有シークレットを使用した証明書の登録の認証
ユーザーが最初の署名証明書を取得したいが、エージェントが、「エージェント証明書を使用した CMC 要求の署名」 で説明されているように要求を承認できない場合は、共有トークンを使用できます。このトークンを使用すると、ユーザーは最初の署名証明書を取得できます。次に、この証明書を使用してユーザーの他の証明書に署名できます。
このシナリオでは、Shared Secret のメカニズムを使用して、ユーザーの最初の署名証明書を取得します。「CMC 登録プロセス」 とともに以下の情報を使用します。
- ユーザーまたは CA 管理者として共有トークンを作成します。詳細は、『Red Hat Certificate System 計画、インストール、およびデプロイメントのガイド』の『共有シークレットトークンの作成』セクションを参照してください。以下の点に留意してください。
- ユーザーがトークンを作成した場合、ユーザーはトークンを CA 管理者に送信する必要があります。
- CA 管理者がトークンを作成した場合、管理者はユーザーがトークンを生成するのに使用するパスワードを共有する必要があります。セキュアな方法でパスワードを送信します。
- CA 管理者として、LDAP のユーザーエントリーに Shared Token を追加します。詳細は、「証明書の登録用ユーザーエントリーへの CMC 共有シークレットの追加」 と、『Red Hat Certificate System 計画、インストール、およびデプロイメントのガイド』 の 『CMC 共有シークレット機能の有効化』セクションを参照してください。
CMCRequest
ユーティリティーに渡される設定ファイルで以下のパラメーターを使用します。identification.enable
witness.sharedSecret
identityProofV2.enable
identityProofV2.hashAlg
identityProofV2.macAlg
request.useSharedSecret
request.privKeyId
- CA で必要な場合は、
CMCRequest
ユーティリティーに渡される設定ファイルで以下のパラメーターも使用します。popLinkWitnessV2.enable
popLinkWitnessV2.keyGenAlg
popLinkWitnessV2.macAlg