43.2.2.2. Adicionando dados de mapeamento de certificados a uma entrada de usuário no IdM CLI
Obter as credenciais do administrador:
# kinit admin
Se você tiver o certificado de
idm_user
à sua disposição, adicione o certificado à conta de usuário usando o comandoipa user-add-cert
:# CERT=`cat idm_user_cert.pem | tail -n +2| head -n -1 | tr -d '\r\n'\` # ipa user-add-certmapdata idm_user --certificate $CERT
Alternativamente, se você não tem o certificado de
idm_user
à sua disposição, mas conhece oIssuer
e oSubject
do certificado do idm_user:# ipa user-add-certmapdata idm_user --subject "O=EXAMPLE.ORG,CN=test" --issuer "CN=Smart Card CA,O=EXAMPLE.ORG" -------------------------------------------- Added certificate mappings to user "idm_user" -------------------------------------------- User login: idm_user Certificate mapping data: X509:<I>O=EXAMPLE.ORG,CN=Smart Card CA<S>CN=test,O=EXAMPLE.ORG
Opcionalmente, se você tiver acesso a todo o certificado no formato
.pem
, verifique se o usuário e o certificado estão vinculados:Use o utilitário
sss_cache
para invalidar o registro deidm_user
no cache do SSSD e forçar uma recarga das informações deidm_user
:# sss_cache -u idm_user
Execute o comando
ipa certmap-match
com o nome do arquivo contendo o certificado do usuário do IdM:# ipa certmap-match idm_user_cert.pem -------------- 1 user matched -------------- Domain: IDM.EXAMPLE.COM User logins: idm_user ---------------------------- Number of entries returned 1 ----------------------------
A saída confirma que agora você tem dados de mapeamento de certificados adicionados a
idm_user
e que existe uma regra de mapeamento correspondente. Isto significa que você pode usar qualquer certificado que corresponda aos dados de mapeamento de certificado definidos para autenticar comoidm_user
.