43.5.2.2. Adicionar um certificado à substituição da ID de um usuário AD no CLI do IdM
Obter as credenciais do administrador:
kinit admin
# kinit adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow Adicione o certificado de
ad_user@ad.example.comà conta do usuário usando o comandoipa idoverrideuser-add-cert:CERT=`cat ad_user_cert.pem | tail -n +2| head -n -1 | tr -d '\r\n'\` ipa idoverrideuser-add-cert ad_user@ad.example.com --certificate $CERT
# CERT=`cat ad_user_cert.pem | tail -n +2| head -n -1 | tr -d '\r\n'\` # ipa idoverrideuser-add-cert ad_user@ad.example.com --certificate $CERTCopy to Clipboard Copied! Toggle word wrap Toggle overflow Opcionalmente, verificar se o usuário e o certificado estão ligados:
Use o utilitário
sss_cachepara invalidar o registro dead_user@ad.example.comno cache do SSSD e forçar uma recarga das informações dead_user@ad.example.com:sss_cache -u ad_user@ad.example.com
# sss_cache -u ad_user@ad.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow Execute o comando
ipa certmap-matchcom o nome do arquivo contendo o certificado do usuário AD:Copy to Clipboard Copied! Toggle word wrap Toggle overflow A saída confirma que você tem dados de mapeamento de certificado adicionados a
ad_user@ad.example.come que uma regra de mapeamento correspondente definida em Adicionar uma regra de mapeamento de certificado se a entrada do usuário AD não contiver nenhum certificado ou dados de mapeamento existentes. Isto significa que você pode usar qualquer certificado que corresponda aos dados de mapeamento de certificado definidos para autenticar comoad_user@ad.example.com.