Red Hat Training
A Red Hat training course is available for RHEL 8
43.5.2.2. Adición de un certificado a la anulación del ID de un usuario de AD en la CLI de IdM
Obtenga las credenciales del administrador:
# kinit admin
Añada el certificado de
ad_user@ad.example.com
a la cuenta de usuario mediante el comandoipa idoverrideuser-add-cert
:# CERT=`cat ad_user_cert.pem | tail -n +2| head -n -1 | tr -d '\r\n'\` # ipa idoverrideuser-add-cert ad_user@ad.example.com --certificate $CERT
Opcionalmente, verifique que el usuario y el certificado están vinculados:
Utilice la utilidad
sss_cache
para invalidar el registro dead_user@ad.example.com
en la caché de SSSD y forzar una recarga de la información dead_user@ad.example.com
:# sss_cache -u ad_user@ad.example.com
Ejecute el comando
ipa certmap-match
con el nombre del archivo que contiene el certificado del usuario AD:# ipa certmap-match ad_user_cert.pem -------------- 1 user matched -------------- Domain: AD.EXAMPLE.COM User logins: ad_user@ad.example.com ---------------------------- Number of entries returned 1 ----------------------------
La salida confirma que tiene datos de asignación de certificados añadidos a
ad_user@ad.example.com
y que existe una regla de asignación correspondiente definida en Añadir una regla de asignación de certificados si la entrada de usuario de AD no contiene ningún certificado o datos de asignación. Esto significa que puede utilizar cualquier certificado que coincida con los datos de asignación de certificados definidos para autenticarse comoad_user@ad.example.com
.