Red Hat Training

A Red Hat training course is available for RHEL 8

43.4.2. Comprobación de los datos de asignación de certificados en el lado de AD

El atributo altSecurityIdentities es el equivalente en Active Directory (AD) del atributo de usuario certmapdata en IdM. Al configurar el mapeo de certificados en IdM en el escenario en el que un dominio AD de confianza está configurado para mapear certificados de usuario a cuentas de usuario, el administrador del sistema IdM necesita comprobar que el atributo altSecurityIdentities está configurado correctamente en las entradas de usuario en AD.

Para comprobar que AD contiene la información correcta para el usuario almacenado en AD, utilice el comando ldapsearch.

  • Por ejemplo, introduzca el siguiente comando para comprobar con el servidor adserver.ad.example.com que se dan las siguientes condiciones:

    • El atributo altSecurityIdentities se establece en la entrada de usuario de ad_user.
    • La regla del partido estipula que se aplican las siguientes condiciones:

      • El certificado que ad_user utiliza para autenticarse en AD fue emitido por AD-ROOT-CA del dominio ad.example.com.
      • El tema es <S>DC=com,DC=example,DC=ad,CN=Users,CN=ad_user:
    $ ldapsearch -o ldif-wrap=no -LLL -h adserver.ad.example.com \
    -p 389 -D cn=Administrator,cn=users,dc=ad,dc=example,dc=com \
    -W -b cn=users,dc=ad,dc=example,dc=com "(cn=ad_user)" \
    altSecurityIdentities
    Enter LDAP Password:
    dn: CN=ad_user,CN=Users,DC=ad,DC=example,DC=com
    altSecurityIdentities: X509:<I>DC=com,DC=example,DC=ad,CN=AD-ROOT-CA<S>DC=com,DC=example,DC=ad,CN=Users,CN=ad_user