14.4. 在 IdM CLI 中在 AD 用户的 ID 覆盖中添加证书
获取管理员凭证:
kinit admin
# kinit admin
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 将证书 blob 保存在名为
CERT
的新变量中:CERT=$(openssl x509 -in /path/to/certificate -outform der|base64 -w0)
# CERT=$(openssl x509 -in /path/to/certificate -outform der|base64 -w0)
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 使用
ipa idoverrideuser-add-cert
命令将ad_user@ad.example.com
的证书添加到用户帐户中:ipa idoverrideuser-add-cert ad_user@ad.example.com --certificate $CERT
# ipa idoverrideuser-add-cert ad_user@ad.example.com --certificate $CERT
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
验证
验证用户和证书是否已链接:
使用
sss_cache
程序在 SSSD 缓存中使ad_user@ad.example.com
记录无效,并强制重新载入ad_user@ad.example.com
信息:sss_cache -u ad_user@ad.example.com
# sss_cache -u ad_user@ad.example.com
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 使用包含 AD 用户证书的文件名称运行
ipa certmap-match
命令:Copy to Clipboard Copied! Toggle word wrap Toggle overflow
输出确认,您具有的证书验证数据被添加到 ad_user@ad.example.com
,并存在在 Adding a certificate mapping rule if the AD user entry contains no certificate or mapping data 中定义的相应的映射规则。这意味着,您可以使用与定义的证书映射数据匹配的证书作为 ad_user@ad.example.com
进行身份验证。