Red Hat Training

A Red Hat training course is available for RHEL 8

43.2.2. Adicionando dados de mapeamento de certificados a uma entrada de usuário no IdM

Esta seção descreve como inserir dados de mapeamento de certificados para uma entrada de usuário IdM para que o usuário possa autenticar usando múltiplos certificados, desde que todos contenham os valores especificados na entrada de dados de mapeamento de certificados.

43.2.2.1. Adicionando dados de mapeamento de certificados a uma entrada do usuário na interface web do IdM

  1. Entre na IDM web UI como administrador.
  2. Navegue para UsersActive usersidm_user.
  3. Encontre a opção Certificate mapping data e clique em Add.
  4. Se você tiver o certificado de idm_user à sua disposição:

    1. Na Interface da Linha de Comando, exibir o certificado usando o utilitário cat ou um editor de texto:

      [root@server ~]# cat idm_user_certificate.pem
      -----BEGIN CERTIFICATE-----
      MIIFFTCCA/2gAwIBAgIBEjANBgkqhkiG9w0BAQsFADA6MRgwFgYDVQQKDA9JRE0u
      RVhBTVBMRS5DT00xHjAcBgNVBAMMFUNlcnRpZmljYXRlIEF1dGhvcml0eTAeFw0x
      ODA5MDIxODE1MzlaFw0yMDA5MDIxODE1MzlaMCwxGDAWBgNVBAoMD0lETS5FWEFN
      [...output truncated...]
    2. Copie o certificado.
    3. Na interface web da IdM, clique em Add ao lado de Certificate e cole o certificado na janela que se abre.

      Figura 43.3. Adicionando dados de mapeamento de certificados do usuário: certificado

      user add cert

      Alternativamente, se você não tem o certificado de idm_user à sua disposição, mas conhece o Issuer e o Subject do certificado, verifique o botão de rádio de Issuer and subject e digite os valores nas duas respectivas caixas.

      Figura 43.4. Adicionando dados de mapeamento de certificados de usuário: emissor e sujeito

      user add certdata
  5. Clique em Add.
  6. Opcionalmente, se você tiver acesso a todo o certificado no formato .pem, verifique se o usuário e o certificado estão vinculados:

    1. Use o utilitário sss_cache para invalidar o registro de idm_user no cache do SSSD e forçar uma recarga das informações de idm_user:

      # sss_cache -u idm_user
    2. Execute o comando ipa certmap-match com o nome do arquivo contendo o certificado do usuário do IdM:

      # ipa certmap-match idm_user_cert.pem
      --------------
      1 user matched
      --------------
       Domain: IDM.EXAMPLE.COM
       User logins: idm_user
      ----------------------------
      Number of entries returned 1
      ----------------------------

      A saída confirma que agora você tem dados de mapeamento de certificados adicionados a idm_user e que existe uma regra de mapeamento correspondente. Isto significa que você pode usar qualquer certificado que corresponda aos dados de mapeamento de certificado definidos para autenticar como idm_user.