Red Hat Training

A Red Hat training course is available for RHEL 8

43.2.2.2. Adicionando dados de mapeamento de certificados a uma entrada de usuário no IdM CLI

  1. Obter as credenciais do administrador:

    # kinit admin
  2. Se você tiver o certificado de idm_user à sua disposição, adicione o certificado à conta de usuário usando o comando ipa user-add-cert:

    # CERT=`cat idm_user_cert.pem | tail -n +2| head -n -1 | tr -d '\r\n'\`
    # ipa user-add-certmapdata idm_user --certificate $CERT

    Alternativamente, se você não tem o certificado de idm_user à sua disposição, mas conhece o Issuer e o Subject do certificado do idm_user:

    # ipa user-add-certmapdata idm_user --subject "O=EXAMPLE.ORG,CN=test" --issuer "CN=Smart Card CA,O=EXAMPLE.ORG"
    --------------------------------------------
    Added certificate mappings to user "idm_user"
    --------------------------------------------
      User login: idm_user
      Certificate mapping data: X509:<I>O=EXAMPLE.ORG,CN=Smart Card CA<S>CN=test,O=EXAMPLE.ORG
  3. Opcionalmente, se você tiver acesso a todo o certificado no formato .pem, verifique se o usuário e o certificado estão vinculados:

    1. Use o utilitário sss_cache para invalidar o registro de idm_user no cache do SSSD e forçar uma recarga das informações de idm_user:

      # sss_cache -u idm_user
    2. Execute o comando ipa certmap-match com o nome do arquivo contendo o certificado do usuário do IdM:

      # ipa certmap-match idm_user_cert.pem
      --------------
      1 user matched
      --------------
       Domain: IDM.EXAMPLE.COM
       User logins: idm_user
      ----------------------------
      Number of entries returned 1
      ----------------------------

      A saída confirma que agora você tem dados de mapeamento de certificados adicionados a idm_user e que existe uma regra de mapeamento correspondente. Isto significa que você pode usar qualquer certificado que corresponda aos dados de mapeamento de certificado definidos para autenticar como idm_user.