Red Hat Training

A Red Hat training course is available for RHEL 8

43.5.2.2. Adición de un certificado a la anulación del ID de un usuario de AD en la CLI de IdM

  1. Obtenga las credenciales del administrador:

    # kinit admin
  2. Añada el certificado de ad_user@ad.example.com a la cuenta de usuario mediante el comando ipa idoverrideuser-add-cert:

    # CERT=`cat ad_user_cert.pem | tail -n +2| head -n -1 | tr -d '\r\n'\`
    # ipa idoverrideuser-add-cert ad_user@ad.example.com --certificate $CERT
  3. Opcionalmente, verifique que el usuario y el certificado están vinculados:

    1. Utilice la utilidad sss_cache para invalidar el registro de ad_user@ad.example.com en la caché de SSSD y forzar una recarga de la información de ad_user@ad.example.com:

      # sss_cache -u ad_user@ad.example.com
    2. Ejecute el comando ipa certmap-match con el nombre del archivo que contiene el certificado del usuario AD:

      # ipa certmap-match ad_user_cert.pem
      --------------
      1 user matched
      --------------
       Domain: AD.EXAMPLE.COM
       User logins: ad_user@ad.example.com
      ----------------------------
      Number of entries returned 1
      ----------------------------

      La salida confirma que tiene datos de asignación de certificados añadidos a ad_user@ad.example.com y que existe una regla de asignación correspondiente definida en Añadir una regla de asignación de certificados si la entrada de usuario de AD no contiene ningún certificado o datos de asignación. Esto significa que puede utilizar cualquier certificado que coincida con los datos de asignación de certificados definidos para autenticarse como ad_user@ad.example.com.