14.5. IdM CLI で、AD ユーザーの ID オーバーライドに証明書を追加する
管理者の認証情報を取得します。
kinit admin
# kinit adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow 証明書 blob を
CERTという新しい変数に格納します。CERT=$(openssl x509 -in /path/to/certificate -outform der|base64 -w0)
# CERT=$(openssl x509 -in /path/to/certificate -outform der|base64 -w0)Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa idoverrideuser-add-certコマンドを使用して、ad_user@ad.example.comの証明書をユーザーアカウントに追加します。ipa idoverrideuser-add-cert ad_user@ad.example.com --certificate $CERT
# ipa idoverrideuser-add-cert ad_user@ad.example.com --certificate $CERTCopy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
ユーザーと証明書がリンクしていることを確認します。
sss_cacheユーティリティーを使用して、SSSD キャッシュでad_user@ad.example.comのレコードを無効にし、ad_user@ad.example.com情報の再読み込みを強制します。sss_cache -u ad_user@ad.example.com
# sss_cache -u ad_user@ad.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow AD ユーザーの証明書が含まれるファイルの名前で、
ipa certmap-matchコマンドを実行します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
この出力により、証明書マッピングデータが ad_user@ad.example.com に追加されていること、および AD ユーザーエントリーに証明書やマッピングデータがない場合に、証明書マッピングルールを追加する で定義した対応するマッピングルールが存在することが確認されます。これは、定義した証明書マッピングデータに一致する証明書を使用して、ad_user@ad.example.com として認証できることを意味します。