Red Hat Training

A Red Hat training course is available for RHEL 8

43.5.2. Adicionar um certificado à substituição da ID de um usuário AD se a entrada do usuário no AD não contiver nenhum certificado ou dados de mapeamento

43.5.2.1. Adicionando um certificado à substituição da ID de um usuário AD na interface web do IdM

  1. Navegue para IdentityID ViewsDefault Trust View.
  2. Clique em Add.

    Figura 43.11. Adicionando uma nova substituição de ID de usuário na interface web do IdM

    new useridoverride add
  3. No campo User to override, digite ad_user@ad.example.com.
  4. Copie e cole o certificado de ad_user no campo Certificate.

    Figura 43.12. Configurando a substituição do ID de usuário para um usuário AD

    useridoverride add details
  5. Clique em Add.
  6. Opcionalmente, verificar se o usuário e o certificado estão ligados:

    1. Use o utilitário sss_cache para invalidar o registro de ad_user@ad.example.com no cache do SSSD e forçar uma recarga das informações de ad_user@ad.example.com:

      # sss_cache -u ad_user@ad.example.com
    2. Execute o comando ipa certmap-match com o nome do arquivo contendo o certificado do usuário AD:

      # ipa certmap-match ad_user_cert.pem
      --------------
      1 user matched
      --------------
       Domain: AD.EXAMPLE.COM
       User logins: ad_user@ad.example.com
      ----------------------------
      Number of entries returned 1
      ----------------------------

      A saída confirma que você tem dados de mapeamento de certificado adicionados a ad_user@ad.example.com e que uma regra de mapeamento correspondente definida em Adicionar uma regra de mapeamento de certificado se a entrada do usuário AD não contiver nenhum certificado ou dados de mapeamento existentes. Isto significa que você pode usar qualquer certificado que corresponda aos dados de mapeamento de certificado definidos para autenticar como ad_user@ad.example.com.