14.5. IdM CLI で、AD ユーザーの ID オーバーライドに証明書を追加する
ipa idoverrideuser-add-cert コマンドは、Base64 エンコードされた証明書を AD ユーザーの ID オーバーライドに直接リンクします。この CLI メソッドは、証明書マッピングルールがユーザーを正常に認証するために必要なデータ関連付けを確立します。
手順
管理者の認証情報を取得します。
# kinit admin証明書 blob を
CERTという新しい変数に格納します。# CERT=$(openssl x509 -in /path/to/certificate -outform der|base64 -w0)ipa idoverrideuser-add-certコマンドを使用して、ad_user@ad.example.comの証明書をユーザーアカウントに追加します。# ipa idoverrideuser-add-cert ad_user@ad.example.com --certificate $CERT
検証
sss_cacheユーティリティーを使用して、SSSD キャッシュでad_user@ad.example.comのレコードを無効にし、ad_user@ad.example.com情報の再読み込みを強制します。# sss_cache -u ad_user@ad.example.comAD ユーザーの証明書が含まれるファイルの名前で、
ipa certmap-matchコマンドを実行します。# ipa certmap-match ad_user_cert.pem-------------- 1 user matched -------------- Domain: AD.EXAMPLE.COM User logins: ad_user@ad.example.com ---------------------------- Number of entries returned 1 ----------------------------この出力により、証明書マッピングデータが
ad_user@ad.example.comに追加されていること、および AD ユーザーエントリーに証明書やマッピングデータがない場合に、証明書マッピングルールを追加する で定義した対応するマッピングルールが存在することが確認されます。これは、定義した証明書マッピングデータに一致する証明書を使用して、ad_user@ad.example.comとして認証できることを意味します。