Pesquisar

Capítulo 44. Configuração da autenticação com um certificado armazenado na área de trabalho de um cliente IdM

download PDF

Ao configurar o Gerenciamento de Identidade (IdM), os administradores do sistema IdM podem permitir que os usuários se autentiquem na UI web e na interface de linha de comando (CLI) do IdM usando um certificado que uma Autoridade Certificadora (CA) emitiu para os usuários.

O navegador web pode ser executado em um sistema que não faz parte do domínio IdM.

Esta história de usuário fornece instruções sobre como configurar e testar de forma eficaz o logon no Gerenciamento de Identidade da web UI e CLI com um certificado armazenado na área de trabalho de um cliente IdM. Ao seguir esta história de usuário,

Nota

Somente usuários de Gerenciamento de Identidade podem entrar na interface web usando um certificado. Os usuários do Active Directory podem fazer o login com seu nome de usuário e senha.

44.1. Configuração do Servidor de Gerenciamento de Identidade para Autenticação de Certificado na Interface Web

Como administrador de Gerenciamento de Identidade (IdM), você pode permitir que os usuários utilizem certificados para autenticar em seu ambiente IdM.

Procedimento

Como administrador da Administração de Identidade:

  1. Em um servidor de Gerenciamento de Identidade, obtenha privilégios de administrador e crie um script de shell para configurar o servidor.

    1. Execute o comando ipa-advise config-server-for-smart-card-auth e salve sua saída em um arquivo, por exemplo server_certificate_script.sh:

      # kinit admin
      # ipa-advise config-server-for-smart-card-auth > server_certificate_script.sh
    2. Adicione permissões de execução ao arquivo usando o utilitário chmod:

      # chmod x server_certificate_script.sh
  2. Em todos os servidores no domínio da Gestão de Identidade, execute o script server_certificate_script.sh

    1. com o caminho do certificado do IdM Certificate Authority, /etc/ipa/ca.crt, como entrada se o IdM CA for a única autoridade certificadora que emitiu os certificados dos usuários para os quais você deseja habilitar a autenticação do certificado:

      # ./server_certificate_script.sh /etc/ipa/ca.crt
    2. com os caminhos que levam aos certificados CA relevantes como entrada se diferentes CAs externas assinassem os certificados dos usuários para os quais se deseja habilitar a autenticação do certificado:

      # ./server_certificate_script.sh /tmp/ca1.pem /tmp/ca2.pem
Nota

Não se esqueça de executar o script em cada nova réplica que você adicionar ao sistema no futuro se quiser ter autenticação de certificado para usuários habilitados em toda a topologia.

Red Hat logoGithubRedditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja oBlog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

© 2024 Red Hat, Inc.