43.2.2.2. Adicionando dados de mapeamento de certificados a uma entrada de usuário no IdM CLI
Obter as credenciais do administrador:
kinit admin
# kinit adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow Se você tiver o certificado de
idm_userà sua disposição, adicione o certificado à conta de usuário usando o comandoipa user-add-cert:CERT=`cat idm_user_cert.pem | tail -n +2| head -n -1 | tr -d '\r\n'\` ipa user-add-certmapdata idm_user --certificate $CERT
# CERT=`cat idm_user_cert.pem | tail -n +2| head -n -1 | tr -d '\r\n'\` # ipa user-add-certmapdata idm_user --certificate $CERTCopy to Clipboard Copied! Toggle word wrap Toggle overflow Alternativamente, se você não tem o certificado de
idm_userà sua disposição, mas conhece oIssuere oSubjectdo certificado do idm_user:Copy to Clipboard Copied! Toggle word wrap Toggle overflow Opcionalmente, se você tiver acesso a todo o certificado no formato
.pem, verifique se o usuário e o certificado estão vinculados:Use o utilitário
sss_cachepara invalidar o registro deidm_userno cache do SSSD e forçar uma recarga das informações deidm_user:sss_cache -u idm_user
# sss_cache -u idm_userCopy to Clipboard Copied! Toggle word wrap Toggle overflow Execute o comando
ipa certmap-matchcom o nome do arquivo contendo o certificado do usuário do IdM:Copy to Clipboard Copied! Toggle word wrap Toggle overflow A saída confirma que agora você tem dados de mapeamento de certificados adicionados a
idm_usere que existe uma regra de mapeamento correspondente. Isto significa que você pode usar qualquer certificado que corresponda aos dados de mapeamento de certificado definidos para autenticar comoidm_user.