43.5.2.2. Adición de un certificado a la anulación del ID de un usuario de AD en la CLI de IdM
Obtenga las credenciales del administrador:
# kinit adminAñada el certificado de
ad_user@ad.example.coma la cuenta de usuario mediante el comandoipa idoverrideuser-add-cert:# CERT=`cat ad_user_cert.pem | tail -n +2| head -n -1 | tr -d '\r\n'\` # ipa idoverrideuser-add-cert ad_user@ad.example.com --certificate $CERTOpcionalmente, verifique que el usuario y el certificado están vinculados:
Utilice la utilidad
sss_cachepara invalidar el registro dead_user@ad.example.comen la caché de SSSD y forzar una recarga de la información dead_user@ad.example.com:# sss_cache -u ad_user@ad.example.comEjecute el comando
ipa certmap-matchcon el nombre del archivo que contiene el certificado del usuario AD:# ipa certmap-match ad_user_cert.pem -------------- 1 user matched -------------- Domain: AD.EXAMPLE.COM User logins: ad_user@ad.example.com ---------------------------- Number of entries returned 1 ----------------------------La salida confirma que tiene datos de asignación de certificados añadidos a
ad_user@ad.example.comy que existe una regla de asignación correspondiente definida en Añadir una regla de asignación de certificados si la entrada de usuario de AD no contiene ningún certificado o datos de asignación. Esto significa que puede utilizar cualquier certificado que coincida con los datos de asignación de certificados definidos para autenticarse comoad_user@ad.example.com.