43.5.2. Adicionar um certificado à substituição da ID de um usuário AD se a entrada do usuário no AD não contiver nenhum certificado ou dados de mapeamento
43.5.2.1. Adicionando um certificado à substituição da ID de um usuário AD na interface web do IdM
-
Navegue para
Identity
ID Views
Default Trust View
. Clique em
Add
.Figura 43.11. Adicionando uma nova substituição de ID de usuário na interface web do IdM
-
No campo
User to override
, digitead_user@ad.example.com
. Copie e cole o certificado de
ad_user
no campoCertificate
.Figura 43.12. Configurando a substituição do ID de usuário para um usuário AD
-
Clique em
Add
. Opcionalmente, verificar se o usuário e o certificado estão ligados:
Use o utilitário
sss_cache
para invalidar o registro dead_user@ad.example.com
no cache do SSSD e forçar uma recarga das informações dead_user@ad.example.com
:# sss_cache -u ad_user@ad.example.com
Execute o comando
ipa certmap-match
com o nome do arquivo contendo o certificado do usuário AD:# ipa certmap-match ad_user_cert.pem -------------- 1 user matched -------------- Domain: AD.EXAMPLE.COM User logins: ad_user@ad.example.com ---------------------------- Number of entries returned 1 ----------------------------
A saída confirma que você tem dados de mapeamento de certificado adicionados a
ad_user@ad.example.com
e que uma regra de mapeamento correspondente definida em Adicionar uma regra de mapeamento de certificado se a entrada do usuário AD não contiver nenhum certificado ou dados de mapeamento existentes. Isto significa que você pode usar qualquer certificado que corresponda aos dados de mapeamento de certificado definidos para autenticar comoad_user@ad.example.com
.