クライアント属性では、dtlogin などのアプリケーションプログラムのセキュリティ条件がホストで処理されるときの方式を定義します。
defaultcard と validcards という 2 種類のカード属性によって、ホスト上のクライアントアプリケーションへのログインに使用するスマートカードタイプを指定します。
validcards 属性では、特定のアプリケーションに、有効なすべてのスマートカードタイプを指定します。一方、defaultcard では、defaultcard で定義されたカードの読み込みが完了するまで、アプリケーションが待機するように指定できます。
たとえば、アプリケーション B の validcards 属性に、iButton、Cyberflex、CardA を指定した場合を想定してください。さらに、defaultcard 属性には Cyberflex を指定します。ここで、アプリケーション B がデフォルトのカードだけを受け付けており、ユーザーがカード A を使ってアプリケーション B にログインしようとする場合、ホストは次のメッセージを表示します。
Waiting for Default Card |
アプリケーション B へのログインは、ユーザーがリーダーに Cyberflex を挿入するまでブロックされます。
smartcard -c admin を実行すると、次の値が表示されます。
default.validcards = CyberFlex IButton PayFlex |
スーパーユーザーとしてログインします。
次のように入力して、デフォルトの有効なカードを変更します。
# smartcard -c admin -a default -x modify validcards= ¥ - "IButton|CyberFlex |PayFlex" |
この場合の IButton|CyberFlex|PayFlex は、これらの値のいずれか 1 つ、またはその組み合わせを示しています。
たとえば、すべてのアプリケーションに対して有効なスマートカードとして、CyberFlex と PayFlex を定義するには、次のように入力します。
# smartcard -c admin -a default -x modify validcards= ¥ "CyberFlex Payflex" |
次のように入力して、デフォルトのスマートカードタイプをアプリケーションに割り当てます。
# smartcard -c admin -a application_name -x add defaultcard=card_name |
application_name は、デフォルトのスマートカードを定義しようとしているアプリケーションです。
card_name は、このアプリケーションにログインするために使用するカードタイプです。CyberFlex、PayFlex、または IButton のいずれかになります。
たとえば、iButton をホストのデスクトップのデフォルトカードタイプとして定義するには、次のように入力します。
# smartcard -c admin -a dtlogin -x add defaultcard=IButton |
その後、smartcard -c admin を実行すると、次のクライアント属性が表示されます。
dtlogin.defaultcard = IButton default.validcards = CyberFlex PayFlex |
Solaris スマートカードには、クライアントアプリケーションプログラムが使用する認証メカニズムを定義する authmechanism 属性が用意されています。この default.authmechanism 属性は、すべてのクライアントアプリケーションのデフォルトの認証メカニズムを指定します。デフォルトでは、このメカニズムは Pin=UserPin です。authmechanism 属性では、特定のクライアントアプリケーションで使用する認証メカニズムも定義できます。
変更しようとしている属性を持つホストにスーパーユーザーとしてログインします。
次のように 1 行に入力して、デフォルトの認証メカニズムを変更します。
# smartcard -c admin -a default -x modify ¥ authmechanism="Pin| Password|ChallengeResponse" |
この場合、Pin| Password|ChallengeResponse は、これらの値のいずれか 1 つ、またはその組み合わせとなります。
たとえば、クライアントプログラムのデフォルトの認証メカニズムとして Pin と Password の両方を指定したい場合、次のように入力します。
# smartcard -c admin -a default -x modify "authmechanism=Pin Password" |
その後、smartcard -c admin と入力すると、次のデフォルト認証メカニズムが表示されます。
default.authmechanism = Pin Password |
割り当てられたクライアント認証メカニズムと、ocf.server.authmechanism に割り当てられた認証メカニズムが一致しない場合、クライアント認証メカニズムの方が優先されます。
application_name.authmechanism 属性によって、特定のアプリケーションに固有の認証メカニズムを割り当てることができます。
ホストにスーパーユーザーとしてログインします。
次のように入力して、クライアントプログラムに認証メカニズムを割り当てます。
# smartcard -c admin -a application_name -x modify authmechanism=mechanism |
application_name は、固有の認証メカニズムを必要とするアプリケーションです。
mechanism は、使用するメカニズムです。Pin、Password、ChallengeResponse またはこれら 3 種の組み合わせです。
たとえば、次のように入力すると、ユーザーがログインする前に、デスクトップがスマートカードを使った challenge-response の会話を要求するように設定できます。
# smartcard -c admin -a dtlogin -x modify authmechanism="ChallengeResponse" |
以後、smartcard -c admin を実行すると、次の属性が表示されます。
dtlogin.authmechanism = ChallengeResponse |
デフォルトアプレット ID (AID) 属性とは、すべてのアプリケーションを対象に実行されるデフォルトのスマートカードアプレットに割り当てられた ID 番号です。smartcard -c admin によって表示されるデフォルト ID 番号は、次のとおりです。
default.defaultaid = A000000062030400 |
この値は、Solaris スマートカードがデフォルトで実行するアプレット、SolarisAuthApplet の AID です。
サイト専用にカスタマイズされたアプレットに置き換える必要がない場合は、この defaultaid 属性を変更する必要はありません。変更する場合は、参考のために smartcard(1M) のマニュアルページを参照してください。