Menu Close

Red Hat Training

A Red Hat training course is available for RHEL 8

56.2.2.2. IdM CLI의 사용자 항목에 인증서 매핑 데이터 추가

  1. 관리자의 자격 증명을 가져옵니다.

    # kinit admin
  2. idm_user 의 인증서가 필요할 경우 ipa user-add-cert 명령을 사용하여 사용자 계정에 인증서를 추가합니다.

    # CERT=`cat idm_user_cert.pem | tail -n +2| head -n -1 | tr -d '\r\n'\`
    # ipa user-add-certmapdata idm_user --certificate $CERT

    또는 idm_user 인증서가 없지만 발급자idm_user 인증서의 주체 를 알고 있는 경우:

    # ipa user-add-certmapdata idm_user --subject "O=EXAMPLE.ORG,CN=test" --issuer "CN=Smart Card CA,O=EXAMPLE.ORG"
    --------------------------------------------
    Added certificate mappings to user "idm_user"
    --------------------------------------------
      User login: idm_user
      Certificate mapping data: X509:<I>O=EXAMPLE.ORG,CN=Smart Card CA<S>CN=test,O=EXAMPLE.ORG
  3. 선택적으로 .pem 형식의 전체 인증서에 액세스할 수 있는 경우 사용자 및 인증서가 연결되어 있는지 확인합니다.

    1. sss_cache 유틸리티를 사용하여 SSSD 캐시의 idm_user 레코드를 무효화하고 idm_user 정보를 강제로 다시 로드합니다.

      # sss_cache -u idm_user
    2. IdM 사용자의 인증서가 포함된 파일 이름으로 ipa certmap-match 명령을 실행합니다.

      # ipa certmap-match idm_user_cert.pem
      --------------
      1 user matched
      --------------
       Domain: IDM.EXAMPLE.COM
       User logins: idm_user
      ----------------------------
      Number of entries returned 1
      ----------------------------

      출력에서 인증서 매핑 데이터가 idm_user 에 추가되고 해당 매핑 규칙이 있음을 확인합니다. 즉, 정의된 인증서 매핑 데이터와 일치하는 인증서를 사용하여 idm_user 로 인증할 수 있습니다.