'\" t
.\" Title: sss-certmap
.\" Author: SSSD uppströms \(en https://github.com/SSSD/sssd/
.\" Generator: DocBook XSL Stylesheets vsnapshot
.\" Date: 05/17/2024
.\" Manual: Filformat och konventioner
.\" Source: SSSD
.\" Language: English
.\"
.TH "SSS\-CERTMAP" "5" "05/17/2024" "SSSD" "Filformat och konventioner"
.\" -----------------------------------------------------------------
.\" * Define some portability stuff
.\" -----------------------------------------------------------------
.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
.\" http://bugs.debian.org/507673
.\" http://lists.gnu.org/archive/html/groff/2009-02/msg00013.html
.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
.ie \n(.g .ds Aq \(aq
.el .ds Aq '
.\" -----------------------------------------------------------------
.\" * set default formatting
.\" -----------------------------------------------------------------
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.\" -----------------------------------------------------------------
.\" * MAIN CONTENT STARTS HERE *
.\" -----------------------------------------------------------------
.SH "NAME"
sss-certmap \- SSSD:s certifikatmatchnings\- och \-mappningsregler
.SH "BESKRIVNING"
.PP
Manualsidan beskriver reglerna som kan användas av SSSD och andra komponenter för att matcha X\&.509\-certifikat och koppla dem till konton\&.
.PP
Varje regel har fyra komponenter, en
\(lqprioritet\(rq, en
\(lqmatchningsregel\(rq, en
\(lqmappningsregel\(rq
och en
\(lqdomänlista\(rq\&. Alla komponenter är frivilliga\&. En saknad
\(lqprioritet\(rq
kommer lägga till regeln med den lägsta prioriteten\&. Standard\-\(lqmatchningsregeln\(rq
kommer matcha certifikat med digitalSignature\-nyckelanvändning och clientAuth\-utökadnyckelanvändning\&. Om
\(lqmappningsregeln\(rq
är tom kommer certifikaten sökas efter i attributet userCertificate som DER\-kodade binärer\&. Om inga domäner anges kommer endast den lokala domänen sökas\&.
.PP
För att tillåta utökningar eller helt annorluda regelstil kan
\(lqmapping\(rq
och
\(lqmatching rules\(rq
innehålla ett prefix separerat med ett \(rq:\(rq från huvuddelen av regeln\&. Prefixet får bara innehålla versala ASCII\-bokstäver och siffror\&. Om prefixet utelämnas kommer standardtypen användas vilken är \(rqKRB5\(rq för matchningsregler och \(rqLDAP\(rq för avbildningsregler\&.
.PP
Verktyget \(rqsssctl\(rq tillhandahåller kommandot \(rqcert\-eval\-rule\(rq för att kontrollera om ett givet certifikat stämmer med en matchningsregel och hur utdata från en avbildningsregel skulle se ut\&.
.SH "REGELKOMPONENTER"
.SS "PRIORITET"
.PP
Reglerna bearbetas i prioritetsordning där \(rq0\(rq (noll) indikerar den högsta prioriteten\&. Ju högre talet är desto lägre är prioriteten\&. Ett saknat värde indikerar den lägsta prioriteten\&. Regelbearbetningen stoppas när en regel som matchar hittas och inga ytterligare regler kontrolleras\&.
.PP
Internt behandlas prioriteten som teckenlösa 32\-bitars heltal, att använda ett prioritetsvärde större än 4294967295 kommer orsaka ett fel\&.
.PP
Om flera regler har samma prioritet och bara en av de relaterade matchningsreglerna gäller kommer denna regel att väljas\&. Om det finns flera regler med samma prioritet som matchar väljs en men vilken av den är odefinierat\&. För att undvika detta beteende, använd antingen olika prioriteter eller gör matchningsregeln mer specifik, t\&.ex\&. genom att använda olika \-mönster\&.
.SS "MATCHNINGSREGEL"
.PP
Matchningsregeln används för att välja ett certifikat som översättningsregeln skall tillämpas på\&. Det använder ett system liknande det som används av alternativet
\(lqpkinit_cert_match\(rq
i MIT Kerberos\&. Det består av ett nyckelord omgivet av \(rq<\(rq och \(rq>\(rq som identifierar en specifik del av certifikatet och ett mönster som skall finnas för att regeln skall matcha\&. Flera nyckelord/mönster\-par kan antingen sammanfogas med \(rq&&\(rq (och) eller \(rq||\(rq (eller)\&.
.PP
Givet likheten med MIT Kerberos är typprefixet för denna regel \(rqKRB5\(rq\&. Men \(rqKRB5\(rq kommer även vara standardvärdet för
\(lqmatching rules\(rq
så att \(rq\&.*,DC=MIN,DC=DOMÄN\(rq och \(rqKRB5:\&.*,DC=MIN,DC=DOMÄN\(rq är likvärdiga\&.
.PP
De tillgängliga alternativen är:
.PP
reguljärt\-uttryck
.RS 4
Med denna kan en del eller hela certifikatets subject\-namn matchas\&. För matchningen används POSIX syntax för utökade reguljära uttryck, se regex(7) för detaljer\&.
.sp
För matchningen konverteras subject\-namnet lagrat i certifikatet i DER\-kodad ASN\&.1 till en sträng i enlighet med RFC 4514\&. Detta betyder att den mest specifika namnkomponenten kommer först\&. Observera att inte alla möjliga attributnamn täcks av RFC 4514\&. De inkluderade namnen är \(rqCN\(rq, \(rqL\(rq, \(rqST\(rq, \(rqO\(rq, \(rqOU\(rq, \(rqC\(rq, \(rqSTREET\(rq, \(rqDC\(rq och \(rqUID\(rq\&. Andra attributnamn kan visas olika på olika plattformar och av olika verktyg\&. För att undvika förvirring är det bäst att dessa attributnamn inte används eller täcks av ett lämpligt reguljärt uttryck\&.
.sp
Exempel: \&.*,DC=MIN,DC=DOMÄN
.sp
Observera att tecknen \(rq^\&.[$()|*+?{\e\(rq har en särskild betydelse i reguljära uttryck och måste skyddas med hjälp av tecknet \(rq\e\(rq så att de kan matchas som vanliga tecken\&.
.sp
Exempel: ^CN=\&.* \e(Admin\e),DC=MIN,DC=DOMÄN$
.RE
.PP
reguljärt\-uttryck
.RS 4
Med denna kan en del eller hela certifikatets issuer\-namn matchas\&. Alla kommentarer för är tillämpliga här också\&.
.sp
Exempel: ^CN=Min\-CA,DC=MIN,DC=DOMÄN$
.RE
.PP
nyckelanvändning
.RS 4
Detta alternativ kan användas för att specificera vilka nyckelanvändningsvärden certifikatet skall ha\&. Följande värden kan användas i en kommaseparerad lista:
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
digitalSignature
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
nonRepudiation
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
keyEncipherment
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
dataEncipherment
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
keyAgreement
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
keyCertSign
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
cRLSign
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
encipherOnly
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
decipherOnly
.RE
.sp
Ett numeriskt värde i intervallet hos ett 32\-bitars teckenlöst heltal kan användas också för att täcka speciella användningsfall\&.
.sp
Exempel: digitalSignature,keyEncipherment
.RE
.PP
utökad\-nyckel\-användning
.RS 4
Detta alternativ kan användas för att specificera vilka utökade\-nyckel\-användningsvärden certifikatet skall ha\&. Följande värden kan användas i en kommaseparerad lista:
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
serverAuth
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
clientAuth
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
codeSigning
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
emailProtection
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
timeStamping
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
OCSPSigning
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
KPClientAuth
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
pkinit
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
msScLogin
.RE
.sp
Användningar av utökade nycklar som inte listas ovanför kan specificeras med sina OID:er i punktad decimal notation\&.
.sp
Exempel: clientAuth,1\&.3\&.6\&.1\&.5\&.2\&.3\&.4
.RE
.PP
reguljärt\-uttryck
.RS 4
För att vara kompatibel med användningen av MIT Kerberos kommer detta alternativ matcha Kerberos\-huvudmän i PKINIT eller AD NT\-Principal SAN som gör\&.
.sp
Exempel: \&.*@MITT\e\&.RIKE
.RE
.PP
reguljärt\-uttryck
.RS 4
Matcha Kerberos\-huvudmännen i PKINIT eller AD NT Principal SAN\&.
.sp
Exempel: \&.*@MITT\e\&.RIKE
.RE
.PP
reguljärt\-uttryck
.RS 4
Matcha Kerberos\-huvudmän från AD NT Principal SAN\&.
.sp
Exempel: \&.*@MITT\&.AD\&.RIKE
.RE
.PP
reguljärt\-uttryck
.RS 4
Matcha Kerberos\-huvudmän från PKINIT SAN\&.
.sp
Exempel: \&.*@MITT\e\&.PKINIT\e\&.RIKE
.RE
.PP
reguljärt\-uttryck
.RS 4
Ta värdet från otherName SAN\-komponenten som anges av OID:n i punktad decimal notation, tolka den som en sträng och försök att matcha den mot det reguljära uttrycket\&.
.sp
Exempel: test
.RE
.PP
base64\-sträng
.RS 4
Gör en binär matchning med den base64\-kodade klicken mot alla otherName SAN\-komponenter\&. Med detta alternativ är det möjligt att matcha mot anpassade otherName\-komponenter med speciella kodningar som inte kan hanteras som strängar\&.
.sp
Exempel: MTIz
.RE
.PP
reguljärt\-uttryck
.RS 4
Matcha värdet på rfc822Name SAN\&.
.sp
Exempel: \&.*@epost\e\&.domän
.RE
.PP
reguljärt\-uttryck
.RS 4
Matcha värdet på dNSName SAN\&.
.sp
Exempel: \&.*\e\&.min\e\&.dns\e\&.domän
.RE
.PP
base64\-sträng
.RS 4
Matcha binärt värdet på x400Address SAN\&.
.sp
Exempel: MTIz
.RE
.PP
reguljärt\-uttryck
.RS 4
Matcha värdet på directoryName SAN\&. Samma kommentarer som gavs för och gäller här också\&.
.sp
Exempel: \&.*,DC=com
.RE
.PP
base64\-sträng
.RS 4
Matcha binärt värdet på ediPartyName SAN\&.
.sp
Exempel: MTIz
.RE
.PP
reguljärt\-uttryck
.RS 4
Matcha värdet på uniformResourceIdentifier SAN\&.
.sp
Exempel: URN:\&.*
.RE
.PP
reguljärt\-uttryck
.RS 4
Matcha värdet på iPAddress SAN\&.
.sp
Exempel: 192\e\&.168\e\&.\&.*
.RE
.PP
reguljärt\-uttryck
.RS 4
Matcha värdet på registeredID SAN som punktad decimal sträng\&.
.sp
Exempel: 1\e\&.2\e\&.3\e\&.\&.*
.RE
.SS "MAPPNINGSREGEL"
.PP
Mappningsregeln används för att koppla ett certifikat med ett eller flera konton\&. Ett smartkort med certifikat och den matchande privata nyckeln kan då användas för autentisering som ett av dessa konton\&.
.PP
För närvarande stödjer SSSD egentligen bara LDAP för att slå upp användarinformation (undantaget är proxy\-leverantören som inte är relevant här\&. På grund av detta är mappningsregeln baserad på syntaxen för LDAP\-sökfilter med mallar för att lägga till certifikatinnehåll till filtret\&. Det antas att filtret endast kommer innehålla de specifika data som behövs för mappningen och att anroparen kommer bädda in dem i ett annat filter för att göra den egentliga sökningen\&. Därför skall filtersträngen börja och sluta med \(rq(\(rq respektive \(rq)\(rq\&.
.PP
I allmänhet rekommenderas det att använda attribut från certifikatet och lägga till dem till speciella attribut till LDAP\-användarobjektet\&. T\&.ex\&. kan attributet \(rqaltSecurityIdentities\(rq i AD eller attributet \(rqipaCertMapData\(rq i IPA användas\&.
.PP
Detta bör hellre användas än att läsa användarspecifik data från certifikatet som t\&.ex\&. en e\-postadress och söka efter den i LDAP\-servern\&. Anledningen är att användarspecifika data i LDAP kan ändras av olika anledningar vilket skulle göra sönder mappningen\&. Å andra sidan skulle det vara svårt att bryta mappningen avsiktligt för en specifik användare\&.
.PP
Standardtypen för
\(lqmapping rule\(rq
är \(rqLDAP\(rq vilket kan läggas till som ett prefix till en regel som t\&.ex\&. \(rqLDAP:(userCertificate;binary={cert!bin})\(rq\&. Det finns en utökning som heter \(rqLDAPU1\(rq som erbjuder fler mallar för mer flexibilitet\&. För att tillåta äldre versioner av detta bibliotek att ignorera utökningen måste prefixet \(rqLDAPU1\(rq användas när de nya mallarna i en
\(lqmapping rule\(rq
används annars kommer den gamla versionen av biblioteket misslyckas med ett tolkningsfel\&. Den nya mallarna beskrivs i avsnittet
the section called \(lqLDAPU1\-utvidgningen\(rq\&.
.PP
Mallarna för att lägga till certifikatdata till sökfiltret baseras på formateringssträngar i Python\-stil\&. De består av ett nyckelord i krullparenteser med en valfri underkomponentspecificerare separerad av en \(rq\&.\(rq eller ett valfritt konverterings\-/formateringsalternativ separerat av ett \(rq!\(rq\&. Tillåtna värden är:
.PP
{issuer_dn[!((ad|ad_x500)|ad_ldap|nss_x500|(nss|nss_ldap))]}
.RS 4
Mallen kommer lägga till den fullständiga utgivar\-DN:en konverterad till en sträng enligt RFC 4514\&. Om X\&.500\-ordning (mest specifik RDN kommer sist) skall ett alternativ med prefixet \(rq_x500\(rq användas\&.
.sp
Konverteringsalternativen som börjar med \(rqad_\(rq kommer använda attribut som de används av AD, t\&.ex\&. \(rqS\(rq istället för \(rqST\(rq\&.
.sp
Konverteringsalternativen som börjar med \(rqnss_\(rq kommer använda attributnamn som de används av NSS\&.
.sp
Standard för konverteringsalternativ är \(rqnss\(rq, d\&.v\&.s\&. attributnamn enligt NSS och LDAP/RFC 4514\-ordning\&.
.sp
Exempel: (ipacertmapdata=X509:{issuer_dn!ad}{subject_dn!ad})
.RE
.PP
{subject_dn[!((ad|ad_x500)|ad_ldap|nss_x500|(nss|nss_ldap))]}
.RS 4
Mallen kommer lägga till den fullständiga subjekt\-DN:en konverterad till en sträng enligt RFC 4514\&. Om X\&.500\-ordning (mest specifik RDN kommer sist) skall ett alternativ med prefixet \(rq_x500\(rq användas\&.
.sp
Konverteringsalternativen som börjar med \(rqad_\(rq kommer använda attribut som de används av AD, t\&.ex\&. \(rqS\(rq istället för \(rqST\(rq\&.
.sp
Konverteringsalternativen som börjar med \(rqnss_\(rq kommer använda attributnamn som de används av NSS\&.
.sp
Standard för konverteringsalternativ är \(rqnss\(rq, d\&.v\&.s\&. attributnamn enligt NSS och LDAP/RFC 4514\-ordning\&.
.sp
Exempel: (ipacertmapdata=X509:{issuer_dn!nss_x500}{subject_dn!nss_x500})
.RE
.PP
{cert[!(bin|base64)]}
.RS 4
Denna mall kommer lägga till hela det DER\-kodade certifikatet som än sträng till sökfiltret\&. Beroende på konverteringsalternativen konverteras antingen certifikatet till en hex\-sekvens med styrtecken \(rq\exx\(rq eller till base64\&. Hex\-strängen med styrtecken är standard och kan t\&.ex\&. användas med LDAP\-attributet \(rquserCertificate;binary\(rq\&.
.sp
Exempel: (userCertificate;binary={cert!bin})
.RE
.PP
{subject_principal[\&.short_name]}
.RS 4
Denna mall kommer lägga till Kerberos\-huvudmannen som hämtas antingen från den SAN som används av pkinit eller den som används av AD\&. Komponenten \(rqshort_name\(rq representerar första delen av huvudmannen före tecknet \(rq@\(rq\&.
.sp
Exempel: (|(userPrincipal={subject_principal})(samAccountName={subject_principal\&.short_name}))
.RE
.PP
{subject_pkinit_principal[\&.short_name]}
.RS 4
Denna mall kommer lägga till Kerberos\-huvudmannen som hämtas från den SAN som används av pkinit\&. Komponenten \(rqshort_name\(rq representerar första delen av huvudmannen före tecknet \(rq@\(rq\&.
.sp
Exempel: (|(userPrincipal={subject_pkinit_principal})(uid={subject_pkinit_principal\&.short_name}))
.RE
.PP
{subject_nt_principal[\&.short_name]}
.RS 4
Denna mall kommer lägga till Kerberos\-huvudmannen som hämtas från den SAN som används av AD\&. Komponenten \(rqshort_name\(rq representerar första delen av huvudmannen före tecknet \(rq@\(rq\&.
.sp
Exempel: (|(userPrincipalName={subject_nt_principal})(samAccountName={subject_nt_principal\&.short_name}))
.RE
.PP
{subject_rfc822_name[\&.short_name]}
.RS 4
Denna mall kommer lägga till strängen som lagras i komponenten rfc822Name i SAN:en, normalt en e\-postadress\&. Komponenten \(rqshort_name\(rq representerar första delen av huvudmannen före tecknet \(rq@\(rq\&.
.sp
Exempel: (|(mail={subject_rfc822_name})(uid={subject_rfc822_name\&.short_name}))
.RE
.PP
{subject_dns_name[\&.short_name]}
.RS 4
Denna mall kommer lägga till strängen som lagras i komponenten dNSName i SAN:en, normalt ett fullständigt kvalificerat värdnamn\&. Komponenten \(rqshort_name\(rq representerar första delen av huvudmannen före det första \(rq\&.\(rq\-tecknet\&.
.sp
Exempel: (|(fqdn={subject_dns_name})(host={subject_dns_name\&.short_name}))
.RE
.PP
{subject_uri}
.RS 4
Denna mall kommer lägga till strängen som lagras i komponenten uniformResourceIdentifier i SAN:en\&.
.sp
Exempel: (uri={subject_uri})
.RE
.PP
{subject_ip_address}
.RS 4
Denna mall kommer lägga till strängen som lagras i komponenten iPAddress i SAN:en\&.
.sp
Exempel: (ip={subject_ip_address})
.RE
.PP
{subject_x400_address}
.RS 4
Denna mall kommer lägga till värdet som lagras i komponenten x400Address i SAN:en som en hex\-sekvens med styrtecken\&.
.sp
Exempel: (attr:binary={subject_x400_address})
.RE
.PP
{subject_directory_name[!((ad|ad_x500)|ad_ldap|nss_x500|(nss|nss_ldap))]}
.RS 4
Denna mall kommer lägga till DN\-strängen för värdet som lagras i komponenten directoryName i SAN:en\&.
.sp
Exempel: (orig_dn={subject_directory_name})
.RE
.PP
{subject_ediparty_name}
.RS 4
Denna mall kommer lägga till värdet som lagras i komponenten ediPartyName i SAN:en som en hex\-sekvens med styrtecken\&.
.sp
Exempel: (attr:binary={subject_ediparty_name})
.RE
.PP
{subject_registered_id}
.RS 4
Denna mall kommer lägga till OID:n som lagras i komponenten registeredID i SAN:en som en punktad decimal sträng\&.
.sp
Exempel: (oid={subject_registered_id})
.RE
.sp
.it 1 an-trap
.nr an-no-space-flag 1
.nr an-break-flag 1
.br
.ps +1
\fBLDAPU1-utvidgningen\fR
.RS 4
.PP
Följande mall är tillgänglig när utökningen \(rqLDAPU1\(rq används:
.PP
.PP
{serial_number[!(dec|hex[_ucr])]}
.RS 4
Denna mall kommer lägga till certifikatets serienummer\&. Som standard kommer det skrivas som ett hexadecimalt tal med gemena bokstäver\&.
.sp
Med formateringsalternativet \(rq!dec\(rq kommer numret skrivas som en decimal sträng\&. Den exadecimala utdatan kan skrivas med versala bokstäver (\(rq!hex_u\(rq), med ett kolon som separator mellan hexadecimala byte (\(rq!hex_c\(rq) eller med de hexadecimala byten i omvänd ordning (\(rq!hex_r\(rq)\&. Postfixbokstäverna kan kombineras så att t\&.ex\&. \(rq!hex_uc" kommer producera en kolonseparerad hexadecimal sträng med versaler\&.
.sp
Exempel: LDAPU1:(serial={serial_number})
.RE
.PP
{subject_key_id[!hex[_ucr]]}
.RS 4
Denna mall kommer lägga till certifikatets subjektnyckel\-id\&. Som standard kommer det skrivas som ett hexadecimalt tal med gemena bokstäver\&.
.sp
Den hexadecimala utdatan kan skrivas med versala bokstäver (\(rq!hex_u\(rq), med ett kolon som separator mellan hexadecimala byte (\(rq!hex_c\(rq) eller med de hexadecimala byten i omvänd ordning (\(rq!hex_r\(rq)\&. Postfixbokstäverna kan kombineras så att t\&.ex\&. \(rq!hex_uc" kommer producera en kolonseparerad hexadecimal sträng med versaler\&.
.sp
Exempel: LDAPU1:(ski={subject_key_id})
.RE
.PP
{cert[!KONTROLLSUMMA[_ucr]]}
.RS 4
Denna mall kommer läga till certifikatets hexadecimala kontrollsumma/hash där KONTROLLSUMMA måste ersättas med namnet på en kontrollsumme\-/hash\-funktion som stödjs av OpenSSL, t\&.ex\&. \(rqsha512\(rq\&.
.sp
Den hexadecimala utdatan kan skrivas med versala bokstäver (\(rq!sha512_u\(rq), med ett kolon som separator mellan hexadecimala byte (\(rq!sha512_c\(rq) eller med de hexadecimala byten i omvänd ordning (\(rq!sha512_r\(rq)\&. Postfixbokstäverna kan kombineras så att t\&.ex\&. \(rq!sha512_uc" kommer producera en kolonseparerad hexadecimal sträng med versaler\&.
.sp
Exempel: LDAPU1:(dgst={cert!sha256})
.RE
.PP
{subject_dn_component[(\&.attr_name|[number]]}
.RS 4
Denna mall kommer lägga till ett av komponentens attributvärden från subjekt\-DN, som standard värdet på den mest specifika komponenten\&.
.sp
En annan komponent kan antingen väljas via attributnamnet, t\&.ex\&. {subject_dn_component\&.uid} eller via position, t\&.ex\&. {subject_dn_component\&.[2]} där positiva tal börjar räknas från den mest specifika komponenten och negativa tal börjar räkna från den minst specifika komponenten Attributnamn och positionen kan kombineras, t\&.ex\&. {subject_dn_component\&.uid[2]} vilket betyder att namnet på den andra komponenten måste vara \(rquid\(rq\&.
.sp
Exempel: LDAPU1:(uid={subject_dn_component\&.uid})
.RE
.PP
{issuer_dn_component[(\&.attr_namn|[tal]]}
.RS 4
Denna mall kommer lägga till ett av komponentens attributvärden från utgivar\-DN, som standard värdet på den mest specifika komponenten\&.
.sp
Se \(rqsubject_dn_component\(rq för detaljer om attributnamn och positionsangivelser\&.
.sp
Exempel: LDAPU1:(domain={issuer_dn_component\&.[\-2]}\&.{issuer_dn_component\&.dc[\-1]})
.RE
.PP
{sid[\&.rid]}
.RS 4
Denna mall kommer lägga till SID:n om den motsvarande utökningen introducerad av Microsoft med OID 1\&.3\&.6\&.1\&.4\&.1\&.311\&.25\&.2 är tillgänglig\&. Med selektorn \(rq\&.rid\(rq kommer endast den sista komponenten, d\&.v\&.s RID:n, att läggas till\&.
.sp
Exempel: LDAPU1:(objectsid={sid})
.RE
.RE
.SS "DOMÄNLISTA"
.PP
Om domänlistan inte är tom söks användare mappade till ett givet certifikat inte bara i den lokala domänen utan i de listade domänerna också förutsatt att de är kända av SSSD\&. Domäner som SSSD inte känner till kommer ignoreras\&.
.SH "AUTHORS"
.PP
\fBSSSD uppströms \(en
https://github\&.com/SSSD/sssd/\fR