Red Hat Training
A Red Hat training course is available for RHEL 8
43.4.2. Comprobación de los datos de asignación de certificados en el lado de AD
El atributo altSecurityIdentities
es el equivalente en Active Directory (AD) del atributo de usuario certmapdata
en IdM. Al configurar el mapeo de certificados en IdM en el escenario en el que un dominio AD de confianza está configurado para mapear certificados de usuario a cuentas de usuario, el administrador del sistema IdM necesita comprobar que el atributo altSecurityIdentities
está configurado correctamente en las entradas de usuario en AD.
Para comprobar que AD contiene la información correcta para el usuario almacenado en AD, utilice el comando ldapsearch
.
Por ejemplo, introduzca el siguiente comando para comprobar con el servidor
adserver.ad.example.com
que se dan las siguientes condiciones:-
El atributo
altSecurityIdentities
se establece en la entrada de usuario dead_user
. La regla del partido estipula que se aplican las siguientes condiciones:
-
El certificado que
ad_user
utiliza para autenticarse en AD fue emitido porAD-ROOT-CA
del dominioad.example.com
. -
El tema es
<S>DC=com,DC=example,DC=ad,CN=Users,CN=ad_user
:
-
El certificado que
$ ldapsearch -o ldif-wrap=no -LLL -h adserver.ad.example.com \ -p 389 -D cn=Administrator,cn=users,dc=ad,dc=example,dc=com \ -W -b cn=users,dc=ad,dc=example,dc=com "(cn=ad_user)" \ altSecurityIdentities Enter LDAP Password: dn: CN=ad_user,CN=Users,DC=ad,DC=example,DC=com altSecurityIdentities: X509:<I>DC=com,DC=example,DC=ad,CN=AD-ROOT-CA<S>DC=com,DC=example,DC=ad,CN=Users,CN=ad_user
-
El atributo