10.6. Configuration d'un client IdM pour permettre l'authentification à la CLI à l'aide d'un certificat


Pour que l'authentification par certificat fonctionne pour un utilisateur IdM dans l'interface de ligne de commande (CLI) de votre client IdM, importez le certificat de l'utilisateur IdM et la clé privée dans le client IdM. Pour plus d'informations sur la création et le transfert du certificat d'utilisateur, voir Demander un nouveau certificat d'utilisateur et l'exporter vers le client.

Procédure

  • Connectez-vous au client IdM et préparez le fichier .p12 contenant le certificat de l'utilisateur et la clé privée. Pour obtenir et mettre en cache le ticket d'octroi de ticket Kerberos (TGT), exécutez la commande kinit avec le principal de l'utilisateur, en utilisant l'option -X avec l'attribut X509_username:/path/to/file.p12 pour spécifier où trouver les informations d'identité X509 de l'utilisateur. Par exemple, pour obtenir le TGT pour idm_user en utilisant les informations d'identité de l'utilisateur stockées dans le fichier ~/idm_user.p12:

    $ kinit -X X509_idm_user='PKCS12:~/idm_user.p12' idm_user
    Note

    La commande prend également en charge le format de fichier .pem : kinit -X X509_username='FILE:/path/to/cert.pem,/path/to/key' user_principal

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.