Ubuntu 仮想マシン (VM) でスマート カード リダイレクトを構成するには、スマート カードの信頼された認証をサポートするため、機能が依存するライブラリとルート CA 証明書をインストールします。また、一部の構成ファイルを編集して、認証設定を完了する必要があります。

説明の中で、Active Directory ドメインの DNS 名などのネットワーク構成のエンティティをプレースホルダーで表している部分があります。次の表を参考にして、これらのプレースホルダーの値をご使用の環境に合わせて変更してください。

プレースホルダーの値 説明
dns_IP_ADDRESS DNS ネーム サーバの IP アドレス
mydomain.com Active Directory ドメインの DNS 名
MYDOMAIN.COM Active Directory ドメインの DNS 名。すべて大文字にします。
MYDOMAIN ワークグループの DNS 名または Samba サーバが含まれている NT ドメインの DNS 名。すべて大文字にします。
ads-hostname Active Directory サーバのホスト名
ads-hostname.mydomain.com Active Directory サーバの完全修飾ドメイン名 (FQDN)
mytimeserver.mycompany.com NTP タイム サーバの DNS 名
AdminUser 仮想マシン管理者のユーザー名

前提条件

スマート カード リダイレクトでの Ubuntu 仮想マシンと Active Directory の統合

手順

  1. 必要なライブラリを Ubuntu 仮想マシンにインストールします。
    apt-get install -y pcscd pcsc-tools pkg-config libpam-pkcs11 opensc
          libengine-pkcs11-openssl libnss3-tools
  2. ルート CA 証明書をインストールします。
    1. ルート CA 証明書をダウンロードし、Ubuntu 仮想マシンの /tmp/certificate.cer に保存します。ルート CA 証明書をエクスポートする方法を参照してください。
    2. ダウンロードしたルート CA 証明書を .pem ファイルに転送します。
      openssl x509 -inform der -in /tmp/certificate.cer -out /tmp/certificate.pem
    3. certutil コマンドを使用して、ルート CA 証明書をシステム データベース /etc/pki/nssdb にインストールします。
      certutil -A -d /etc/pki/nssdb -n "root CA cert" -t "CT,C,C" -i /tmp/certificate.pem
    4. ルート CA 証明書を /etc/pam_pkcs11/cacerts にディレクトリにコピーします。
      mkdir -p /etc/pam_pkcs11/cacerts
      
      cp /tmp/certificate.pem /etc/pam_pkcs11/cacerts
  3. pkcs11 ハッシュ ファイルを作成します。
    chmod a+r certificate.pem
    pkcs11_make_hash_link
  4. 必要なドライバをコピーし、必要なライブラリ ファイルを nssdb ディレクトリに追加します。
    1. 次のコマンドを実行します。
      cp libcmP11.so /usr/lib/
      mkdir -p /etc/pki/nssdb
      certutil -N -d /etc/pki/nssdb
      certutil -A -n rootca -i certificate.pem -t "CT,CT,CT" -d /etc/pki/nssdb
      modutil -dbdir /etc/pki/nssdb/  -add "piv card 2.0" -libfile /usr/lib/libcmP11.so
    2. 予期した証明書が正常に読み込まれていることを確認します。
      certutil -L -d /etc/pki/nssdb
      
      Certificate Nickname
      
      rootca
    3. 予期したライブラリが正常に追加されていることを確認します。
      modutil -dbdir /etc/pki/nssdb -list
      
      Listing of PKCS #11 Modules
      –-----------------------------------------------------------
        1. NSS Internal PKCS #11 Module
               slots: 2 slots attached
              status: loaded
      
               slot: NSS Internal Cryptographic Services
              token: NSS Generic Crypto Services
      
               slot: NSS User Private Key and Certificate Services
              token: NSS Certificate DB
      
        2. piv card 2.0
              library name: /usr/lib/libcmP11.so
               slots: There are no slots attached to this module
              status: loaded
      –-----------------------------------------------------------
  5. pam_pkcs11 ライブラリを設定します。
    1. デフォルトのサンプル コンテンツを使用して、pam_pkcs11 ファイルを作成します。
      • Ubuntu 18.04 または 20.04 の場合は、次のコマンド シーケンスを実行します。
        mkdir /etc/pam_pkcs11
        zcat /usr/share/doc/libpam-pkcs11/examples/pam_pkcs11.conf.example.gz | tee /etc/pam_pkcs11/pam_pkcs11.conf
      • Ubuntu 20.04.1 以降の場合は、次のコマンド シーケンスを実行します。
        mkdir /etc/pam_pkcs11
        cat /usr/share/doc/libpam-pkcs11/examples/pam_pkcs11.conf.example | tee /etc/pam_pkcs11/pam_pkcs11.conf
    2. 次の例のように、/etc/pam_pkcs11/pam_pkcs11.conf ファイルを編集します。
      use_pkcs11_module = mysc;                            
              
      pkcs11_module mysc {                                 
                    module = /usr/lib/libcmP11.so;         
                    description = "LIBCMP11";               
                    slot_num = 0;                           
                    ca_dir = /etc/pam_pkcs11/cacerts;       
                    nss_dir = /etc/pki/nssdb;        
                    cert_policy = ca;                       
      }                                                    
      ...
      use_mappers = cn, null;                        
      ...
      mapper cn {
            debug = false;
            module = internal;
            # module = /lib/pam_pkcs11/cn_mapper.so;
            ignorecase = true;
            mapfile = file:///etc/pam_pkcs11/cn_map;         
            # mapfile = "none";
      }
    3. 次の行を含むように、/etc/pam_pkcs11/cn_map ファイルを編集します。
      ads-hostname -> ads-hostname
  6. /etc/pam.d/gdm-password 構成ファイルを編集します。次の例のように、pam_pkcs11.so 認証行を common-auth 行の前に配置します。
    #%PAM-1.0
    auth    requisite       pam_nologin.so
    auth    required        pam_succeed_if.so user != root quiet_success
    auth sufficient pam_pkcs11.so                                                                               
    @include common-auth
    auth    optional        pam_gnome_keyring.so
    @include common-account
  7. スマート カード ハードウェアとスマート カードにインストールされている証明書を確認するには、次のコマンドを実行します。
    pcsc_scan
    
    pkcs11_listcerts
    
    pkcs11_inspect
  8. 仮想マシンの再起動後に自動的に起動するように pcscd サービスを設定します。
    注: 仮想マシンの再起動後に pcscd サービスが起動しない場合、pam_pkcs11 を介した最初のログインが失敗します。
    1. /lib/systemd/system/pcscd.service ファイルの [Install] セクションに WantedBy=multi-user.target 行を追加します。
      編集後のファイルが次のようになっていることを確認します。
      [Unit]
      Description=PC/SC Smart Card Daemon
      Requires=pcscd.socket
      
      [Service]
      ExecStart=/usr/sbin/pcscd --foreground --auto-exit
      ExecReload=/usr/sbin/pcscd --hotplug
      
      [Install]
      WantedBy=multi-user.target
      Also=pcscd.socket
    2. pcscd サービスを有効にします。
      systemctl enable pcscd.service
  9. 次の一連のコマンドを実行して、PC/SC Lite ライブラリをバージョン 1.8.8 にアップデートします。
    apt-get install -y git autoconf automake libtool flex libudev-dev
    git clone https://salsa.debian.org/rousseau/PCSC.git
    cd PCSC/
    git checkout -b pcsc-1.8.8 1.8.8
    ./bootstrap
    ./configure --prefix=/usr --sysconfdir=/etc --libdir=/lib/x86_64-linux-gnu/ 
       CFLAGS="-g -O2 -fstack-protector-strong -Wformat -Werror=format-security" 
       LIBS="-ldl" LDFLAGS="-Wl,-Bsymbolic-functions -Wl,-z,relro" 
       CPPFLAGS="-Wdate-time -D_FORTIFY_SOURCE=2"
    make
    make install
  10. Horizon Agent パッケージをインストールして、スマート カード リダイレクトを有効にします。
    sudo ./install_viewagent.sh -m yes
  11. Ubuntu 仮想マシンを再起動して、再度ログインします。