60.2. IdM 사용자 계정으로 로드할 외부 인증서를 변환
이 섹션에서는 외부 인증서가 올바르게 인코딩되고 사용자 항목에 추가하기 전에 포맷되도록 하는 방법을 설명합니다.
60.2.1. 사전 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
-
인증서가 Active Directory 인증 기관에서 발급되었으며
PEM인코딩을 사용하는 경우PEM파일이UNIX형식으로 변환되었는지 확인합니다. 파일을 변환하려면 eponymous 패키지에서 제공하는dos2unix유틸리티를 사용합니다.
60.2.2. IdM CLI에서 외부 인증서를 변환하여 IdM 사용자 계정으로 로드 링크 복사링크가 클립보드에 복사되었습니다!
IdM CLI 는 첫 번째 및 마지막 행(-----BEGIN CERTIFICATE----- 및 -----END CERTIFICATE-----)이 제거된 PEM 인증서만 허용합니다.
외부 인증서를 PEM 형식으로 변환하고 IdM CLI를 사용하여 IdM 사용자 계정에 추가하려면 다음 절차를 따르십시오.
절차
인증서를
PEM형식으로 변환합니다.인증서가
DER형식인 경우:openssl x509 -in cert.crt -inform der -outform pem -out cert.pem
$ openssl x509 -in cert.crt -inform der -outform pem -out cert.pemCopy to Clipboard Copied! Toggle word wrap Toggle overflow 파일 이름이
.pfx 및.p12인PKCS #12형식에 있고 인증서, 개인 키 및 기타 데이터가 포함된 경우openssl pkcs12유틸리티를 사용하여 인증서를 추출합니다. 메시지가 표시되면 파일에 저장된 개인 키를 보호하는 암호를 입력합니다.openssl pkcs12 -in cert_and_key.p12 -clcerts -nokeys -out cert.pem
$ openssl pkcs12 -in cert_and_key.p12 -clcerts -nokeys -out cert.pem Enter Import Password:Copy to Clipboard Copied! Toggle word wrap Toggle overflow
관리자의 자격 증명을 가져옵니다.
kinit admin
$ kinit adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 방법 중 하나로
IdM CLI를 사용하여 사용자 계정에 인증서를 추가합니다.ipa user-add-cert명령에 문자열을 추가하기 전에sed유틸리티를 사용하여PEM파일의 첫 번째 및 마지막 행(-----BEGIN CERTIFICATE----- 및 -----END CERTIFICATE-----)을 제거합니다.ipa user-add-cert some_user --certificate="$(sed -e '/BEGIN CERTIFICATE/d;/END CERTIFICATE/d' cert.pem)"
$ ipa user-add-cert some_user --certificate="$(sed -e '/BEGIN CERTIFICATE/d;/END CERTIFICATE/d' cert.pem)"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 첫 번째 및 마지막 행(-----BEGIN CERTIFICATE----- 및 -----END CERTIFICATE-----) 없이 인증서 파일의 내용을
ipa user-add-cert명령에 복사하여 붙여넣습니다.ipa user-add-cert some_user --certificate=MIIDlzCCAn+gAwIBAgIBATANBgkqhki...
$ ipa user-add-cert some_user --certificate=MIIDlzCCAn+gAwIBAgIBATANBgkqhki...Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고첫 번째 및 마지막 행을 먼저 제거하지 않고 인증서가
ipa user-add-cert명령에 입력으로 포함된PEM파일을 전달할 수 없습니다(----- BEGIN CERTIFICATE----- 및 -----END CERTIFICATE-----).ipa user-add-cert some_user --cert=some_user_cert.pem
$ ipa user-add-cert some_user --cert=some_user_cert.pemCopy to Clipboard Copied! Toggle word wrap Toggle overflow 이 명령을 실행하면 "ipa: 오류: Base64 디코딩에 실패했습니다: 잘못된 패딩" 오류 메시지.
선택적으로 시스템에서 인증서를 수락했는지 확인하려면 다음을 수행하십시오.
ipa user-show some_user
[idm_user@r8server]$ ipa user-show some_userCopy to Clipboard Copied! Toggle word wrap Toggle overflow
60.2.3. IdM 사용자 계정에 로드하기 위해 IdM 웹 UI에서 외부 인증서 변환 링크 복사링크가 클립보드에 복사되었습니다!
외부 인증서를 PEM 형식으로 변환하고 IdM 웹 UI의 IdM 사용자 계정에 추가하려면 다음 절차를 따르십시오.
절차
CLI를 사용하여 인증서를PEM형식으로 변환합니다.인증서가
DER형식인 경우:openssl x509 -in cert.crt -inform der -outform pem -out cert.pem
$ openssl x509 -in cert.crt -inform der -outform pem -out cert.pemCopy to Clipboard Copied! Toggle word wrap Toggle overflow 파일 이름이
.pfx 및.p12인PKCS #12형식에 있고 인증서, 개인 키 및 기타 데이터가 포함된 경우openssl pkcs12유틸리티를 사용하여 인증서를 추출합니다. 메시지가 표시되면 파일에 저장된 개인 키를 보호하는 암호를 입력합니다.openssl pkcs12 -in cert_and_key.p12 -clcerts -nokeys -out cert.pem
$ openssl pkcs12 -in cert_and_key.p12 -clcerts -nokeys -out cert.pem Enter Import Password:Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
편집기에서 인증서를 열고 내용을 복사합니다. "----- BEGIN CERTIFICATE-----" 및 "-----END CERTIFICATE-----" 머리글과 바닥글 행을 포함할 수 있지만,
PEM및base64형식이 모두 IdM 웹 UI에서 허용되므로 필요하지는 않습니다. - IdM 웹 UI에서 보안 책임자로 로그인합니다.
-
ID사용자 some_user로 이동합니다. -
인증서옆에 있는Add(추가)를 클릭합니다. - 인증서의 PEM 형식 콘텐츠를 열리는 창에 붙여넣습니다.
-
추가를 클릭합니다.
시스템에서 인증서를 수락한 경우 사용자 프로필의 인증서 중 나열된 것을 확인할 수 있습니다.