14.4. IdM CLI で、AD ユーザーの ID オーバーライドに証明書を追加する
管理者の認証情報を取得します。
kinit admin
# kinit admin
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 証明書 blob を
CERT
という新しい変数に格納します。CERT=$(openssl x509 -in /path/to/certificate -outform der|base64 -w0)
# CERT=$(openssl x509 -in /path/to/certificate -outform der|base64 -w0)
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa idoverrideuser-add-cert
コマンドを使用して、ad_user@ad.example.com
の証明書をユーザーアカウントに追加します。ipa idoverrideuser-add-cert ad_user@ad.example.com --certificate $CERT
# ipa idoverrideuser-add-cert ad_user@ad.example.com --certificate $CERT
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
ユーザーと証明書がリンクしていることを確認します。
sss_cache
ユーティリティーを使用して、SSSD キャッシュでad_user@ad.example.com
のレコードを無効にし、ad_user@ad.example.com
情報の再読み込みを強制します。sss_cache -u ad_user@ad.example.com
# sss_cache -u ad_user@ad.example.com
Copy to Clipboard Copied! Toggle word wrap Toggle overflow AD ユーザーの証明書が含まれるファイルの名前で、
ipa certmap-match
コマンドを実行します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
この出力により、証明書マッピングデータが ad_user@ad.example.com
に追加されていること、および AD ユーザーエントリーに証明書やマッピングデータがない場合に、証明書マッピングルールを追加する で定義した対応するマッピングルールが存在することが確認されます。これは、定義した証明書マッピングデータに一致する証明書を使用して、ad_user@ad.example.com
として認証できることを意味します。