7.6. Ajout d'un certificat à une entrée utilisateur dans la CLI IdM
Cette procédure décrit comment ajouter un certificat externe à une entrée utilisateur dans IdM CLI.
Au lieu de télécharger le certificat complet, il est également possible de télécharger des données de mappage de certificat vers une entrée d'utilisateur dans IdM. Les entrées utilisateur contenant des certificats complets ou des données de mappage de certificats peuvent être utilisées conjointement avec les règles de mappage de certificats correspondantes pour faciliter la configuration de l'authentification par carte à puce pour les administrateurs système. Pour plus de détails, voir Règles de mappage de certificats pour la configuration de l'authentification par carte à puce.
Si le certificat de l'utilisateur a été délivré par l'autorité de certification IdM, le certificat est déjà stocké dans l'entrée de l'utilisateur et vous pouvez ignorer cette section.
Conditions préalables
- Vous disposez du certificat que vous souhaitez ajouter à l'entrée de l'utilisateur.
Procédure
Connectez-vous au CLI IdM en tant qu'administrateur si vous souhaitez ajouter un certificat à un autre utilisateur :
[user@client SmartCard]$ kinit admin
Pour ajouter un certificat à votre propre profil, vous n'avez pas besoin des informations d'identification de l'administrateur :
[user@client SmartCard]$ kinit sc_user
Créez une variable d'environnement contenant le certificat dont l'en-tête et le pied de page ont été supprimés et concaténés en une seule ligne, ce qui correspond au format attendu par la commande
ipa user-add-cert
:[user@client SmartCard]$ export CERT=`openssl x509 -outform der -in testuser.crt | base64 -w0 -`
Notez que le certificat dans le fichier
testuser.crt
doit être au formatPEM
.Ajoutez le certificat au profil de l'utilisateur sc_user à l'aide de la commande
ipa user-add-cert
:[user@client SmartCard]$ ipa user-add-cert sc_user --certificate=$CERT
L'entrée sc_user
contient maintenant un certificat externe.