13.3. AD がユーザー証明書をユーザーアカウントにマッピングするように設定されている場合に、IdM CLI で証明書マッピングルールを追加する
IdM CLI を使用すると、必要な証明書マッピングルールを追加して、Active Directory (AD) との認証連携を完了できます。このルールにより、IdM は AD ユーザー証明書を IdM アカウントに正しくマッピングできます。
手順
管理者の認証情報を取得します。
# kinit adminマッピングルールを入力し、マッピングルールの基となっているマッチングルールを入力します。たとえば、提示する証明書の
IssuerエントリーおよびSubjectエントリーを AD で検索し、AD.EXAMPLE.COMドメインのAD-ROOT-CAにより発行された証明書のみを許可するには、次のコマンドを実行します。# ipa certmaprule-add ad_configured_for_mapping_rule --matchrule '<ISSUER>CN=AD-ROOT-CA,DC=ad,DC=example,DC=com' --maprule '(altSecurityIdentities=X509:<I>{issuer_dn!ad_x500}<S>{subject_dn!ad_x500})' --domain=ad.example.com------------------------------------------------------- Added Certificate Identity Mapping Rule "ad_configured_for_mapping_rule" ------------------------------------------------------- Rule name: ad_configured_for_mapping_rule Mapping rule: (altSecurityIdentities=X509:<I>{issuer_dn!ad_x500}<S>{subject_dn!ad_x500}) Matching rule: <ISSUER>CN=AD-ROOT-CA,DC=ad,DC=example,DC=com Domain name: ad.example.com Enabled: TRUESystem Security Services Daemon (SSSD) は、証明書マッピングルールを定期的に再読み込みします。新たに作成したルールがすぐに読み込まれるようにする場合は、次のコマンドを実行して SSSD を再起動します。
# systemctl restart sssd