Menu Close

Red Hat Training

A Red Hat training course is available for RHEL 8

56.5.2. AD의 사용자 항목에 인증서 또는 매핑 데이터가 포함되어 있지 않은 경우 AD 사용자 ID에 인증서를 추가합니다.

56.5.2.1. IdM 웹 UI에서 AD 사용자 ID 재정의에 인증서 추가

  1. IDID 보기기본 신뢰 보기로 이동합니다.
  2. 추가를 클릭합니다.

    그림 56.11. IdM 웹 UI에서 새 사용자 ID 덮어쓰기 추가

    IdM 웹 UI의 스크린샷은 Identity(ID) 탭에서 "ID 보기" 페이지를 표시합니다. 오른쪽에 있는 Add(추가) 버튼이 강조 표시됩니다.
  3. User to override (재정의할 사용자) 필드에 ad_user@ad.example.com 을 입력합니다.
  4. ad_user 인증서를 복사하여 Certificate(인증서 ) 필드에 붙여넣습니다.

    그림 56.12. AD 사용자에 대한 사용자 ID 덮어쓰기 구성

    다음 필드가 있는 "Add User ID override" 팝업 창을 표시하는 스크린샷: 재정의할 사용자(필요함) - 사용자 로그인 - GECOS - UID - GID - 인증서(인증서의 일반 텍스트 버전으로 입력됨).
  5. 추가를 클릭합니다.
  6. 선택적으로 사용자 및 인증서가 연결되어 있는지 확인합니다.

    1. sss_cache 유틸리티를 사용하여 SSSD 캐시의 ad_user@ad.example.com 레코드를 무효화하고 ad_user@ad.example.com 정보를 강제로 다시 로드합니다.

      # sss_cache -u ad_user@ad.example.com
    2. AD 사용자의 인증서가 포함된 파일 이름으로 ipa certmap-match 명령을 실행합니다.

      # ipa certmap-match ad_user_cert.pem
      --------------
      1 user matched
      --------------
       Domain: AD.EXAMPLE.COM
       User logins: ad_user@ad.example.com
      ----------------------------
      Number of entries returned 1
      ----------------------------

      출력은 인증서 매핑 데이터가 ad_user@ad.example.com 에 추가되었고 AD 사용자 항목에 인증서 또는 매핑 데이터가 없는 경우 인증서 매핑 규칙 추가에 정의된 해당 매핑 규칙이 있는지 확인합니다. 즉, 정의된 인증서 매핑 데이터와 일치하는 인증서를 사용하여 ad_user@ad.example.com 로 인증할 수 있습니다.