Поделиться через


Сопоставление с атрибутом certificateUserIds в Microsoft Entra ID

Пользовательские объекты в идентификаторе Microsoft Entra имеют атрибут с именем certificateUserIds.

  • Атрибут certificateUserIds имеет многозначное значение и может содержать до 10 значений.
  • Каждое значение не может превышать 1024 символов.
  • Каждое значение должно быть уникальным. После того как значение присутствует в одной учетной записи пользователя, его нельзя записать в другую учетную запись пользователя в том же клиенте Microsoft Entra.
  • Значение не обязательно должно быть в формате идентификатора электронной почты. Атрибут certificateUserIds может хранить не маршрутизируемые имена субъектов-пользователей (UPN), такие как bob@woodgrove или bob@local.

Примечание.

Хотя каждое значение должно быть уникальным в идентификаторе Microsoft Entra, вы можете сопоставить один сертификат с несколькими учетными записями, реализуя несколько привязок пользователей. Дополнительные сведения см. в разделе "Несколько привязок имени пользователя".

Поддерживаемые шаблоны для идентификаторов пользователей сертификата

Значения, хранящиеся в certificateUserIds, должны находиться в формате, описанном в следующей таблице. Префиксы X509:<Mapping> зависят от регистра.

Поле сопоставления сертификатов Примеры значений в certificateUserIds
Основное имя X509:<PN>[email protected]
Основное имя X509:<PN>bob@woodgrove
RFC822Name X509:<RFC822>[email protected]
Эмитент и объект (IssuerAndSubject) X509:<I>DC=com,DC=contoso,CN=CONTOSO-DC-CA<S>DC=com,DC=contoso,OU=UserAccounts,CN=mfatest
Тема X509:<S>DC=com,DC=contoso,OU=UserAccounts,CN=mfatest
ЛЫЖИ X509:<SKI>aB1cD2eF3gH4iJ5kL6mN7oP8qR
SHA1PublicKey X509:<SHA1-PUKEY>cD2eF3gH4iJ5kL6mN7oP8qR9sT
ИмяИздателяИНомерСерии X509:<I>DC=com,DC=contoso,CN=CONTOSO-DC-CA<SR>eF3gH4iJ5kL6mN7oP8qR9sT0uV
Чтобы получить правильное значение для серийного номера, выполните следующую команду и сохраните значение, отображаемое в certificateUserIds:
Синтаксис
Certutil –dump –v [~certificate path~] >> [~dumpFile path~]
Пример:
certutil -dump -v firstusercert.cer >> firstCertDump.txt

Роли для обновления идентификаторов certificateUserIds

Для обновления certificateUserIds пользователи, работающие только в облаке, должны иметь по крайней мере роль привилегированного администратора проверки подлинности. Пользователи только в облаке могут использовать центр администрирования Microsoft Entra или Microsoft Graph для обновления certificateUserIds.

Синхронизированные пользователи должны иметь, по крайней мере, роль Hybrid Identity Administrator для обновления certificateUserIds. Только Microsoft Entra Connect можно использовать для обновления certificateUserIds с помощью синхронизации значений из локальной среды.

Примечание.

Администраторы Active Directory могут вносить изменения, влияющие на значение certificateUserIds в идентификаторе Microsoft Entra для любой синхронизированной учетной записи. Администраторы могут включать учетные записи с делегированными правами администратора через синхронизированные учетные записи пользователей или права администратора на серверах Microsoft Entra Connect.

Поиск правильных значений CertificateUserIds для пользователя из сертификата конечного пользователя с помощью модуля PowerShell

Идентификаторы пользователей сертификата соответствуют определенному шаблону для его значений в зависимости от конфигураций привязки UserName в клиенте. Следующая команда PowerShell помогает администратору получить точные значения атрибута Certificate UserIds для пользователя из сертификата конечного пользователя. Администратор также может получить текущие значения в атрибуте Certificate UserIds для пользователя для данной привязки имени пользователя и задать значение атрибута Certificate UserIds.

Дополнительные сведения об установке Microsoft Entra PowerShell и Microsoft Graph PowerShell.

  1. Запустите PowerShell.

  2. Установите и импортируйте пакет SDK Microsoft Graph PowerShell.

    Install-Module Microsoft.Graph -Scope CurrentUser
    Import-Module Microsoft.Graph.Authentication
    Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope CurrentUser
    
  3. Установка модуля Microsoft Entra PowerShell (минимальная требуемая версия — 1.0.6)

        Install-Module -Name Microsoft.Entra
    

Дополнительные сведения о модуле CertificateBasedAuthentication здесь

Get-EntraUserCBAAuthorizationInfo

Get-EntraUserCBAAuthorizationInfo помогает получить сведения об авторизации для пользователя Microsoft Entra ID, включая идентификаторы аутентификации на основе сертификатов.

Синтаксис: Get-EntraUserCBAAuthorizationInfo [-UserId] <String>[-Raw][<CommonParameters>]

Пример 1: Получение сведений об авторизации пользователя по основному имени пользователя

Connect-Entra -Scopes 'User.Read.All' 
Get-EntraUserCBAAuthorizationInfo -UserId ‘[email protected]'

Ответ.

Свойство Значение
Идентификатор aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb
Отображаемое имя Contoso User
Основное имя пользователя [email protected]
ТипПользователя Member
Информация об авторизации @{CertificateUserIds=System.Object[]; RawAuthorizationInfo=System.Collections.Hashtable}

Эта команда извлекает сведения об авторизации для пользователя с указанным основным именем пользователя.

Пример 2. Получение сведений о авторизации для пользователя

Connect-Entra -Scopes 'User.Read.All'
$userInfo = Get-EntraUserCBAAuthorizationInfo -UserId '[email protected]'
$userInfo.AuthorizationInfo.CertificateUserIds | Format-Table Type, TypeName, Value

Ответ.

Тип ТипИмя Значение
PN Основное имя [email protected]
С Тема [email protected]
ЛЫЖИ ИдентификаторКлючаСубъекта 1111112222333344445555

В этом примере извлекаются сведения о авторизации.

Пример 3. Извлечение идентификаторов пользователей сертификата

Connect-Entra -Scopes 'User.Read.All'
$userInfo = Get-EntraUserCBAAuthorizationInfo -UserId [email protected]'
$userInfo.AuthorizationInfo.CertificateUserIds | Where-Object Type -eq "PN" | Select-Object -ExpandProperty Value

Ответ:[email protected]

В этом примере извлекаются сведения об авторизации, а затем применяется фильтрация для отображения только значений сертификата Пространства имён.

Get-EntraUserCertificateUserIdsFromCertificate

Возвращает объект со значениями сертификатов, необходимыми для настройки CertificateUserIDs для проверки подлинности Certificate-Based в Microsoft Entra ID.

Синтаксис: Get-EntraUserCertificateUserIdsFromCertificate [-Path] <string>[[-Certificate] <System.Security.Cryptography.X509Certificates.X509Certificate2> [-CertificateMapping] <string>][<CommonParameters>]

Если значения из сертификата слишком длинные, вы можете отправить выходные данные в файл и скопировать из него.

Connect-Entra -Scopes 'User.Read.All'
Get-EntraUserCertificateUserIdsFromCertificate -Path C:\Downloads\test.pem | Format-List | Out-File -FilePath ".\certificateUserIds.txt"

Пример 1. Получение объекта сертификата из пути к сертификату

Get-EntraUserCertificateUserIdsFromCertificate -Path 'C:\path\to\certificate.cer'

Ответ.

Имя. Значение
Тема X509:<S>DC=com,DC=contoso,OU=UserAccounts,CN=user
ИмяИздателяИНомерСерии X509:<I>DC=com,DC=contoso,CN=CONTOSO-DC-CA<SR>eF3gH4iJ5kL6mN7oP8qR9sV0uD
RFC822Name X509:<RFC822>[email protected]
SHA1PublicKey X509:<SHA1-PUKEY>cA2eB3gH4iJ5kL6mN7oP8qR9sT
Эмитент и объект (IssuerAndSubject) X509:<I>DC=com,DC=contoso,CN=CONTOSO-DC-CA<S>DC=com,DC=contoso,OU=UserAccounts,CN=user
ЛЫЖИ X509:<SKI>aB1cD2eF3gH4iJ5kL6mN7oP8qR
Основное имя X509:<PN>[email protected]

В этом примере показано, как получить все возможные сопоставления сертификатов в качестве объекта.

Пример 2. Получение объекта сертификата из пути сертификата и сопоставления сертификатов

Get-EntraUserCertificateUserIdsFromCertificate -Path 'C:\path\to\certificate.cer' -CertificateMapping 'Subject' 

Ответ:X509:<S>DC=com,DC=contoso,OU=UserAccounts,CN=user

Эта команда возвращает свойство PrincipalName.

Пример 3. Получение объекта сертификата из сертификата

$text = "-----BEGIN CERTIFICATE-----
MIIDiz...=
-----END CERTIFICATE-----"
$bytes = [System.Text.Encoding]::UTF8.GetBytes($text)
$certificate = [System.Security.Cryptography.X509Certificates.X509Certificate2]::new($bytes)
Get-EntraUserCertificateUserIdsFromCertificate -Certificate $certificate -CertificateMapping 'Subject'

Ответ:X509:<S>DC=com,DC=contoso,OU=UserAccounts,CN=user

Эта команда возвращает свойство PrincipalName.

Set-EntraUserCBACertificateUserId

Устанавливает идентификаторы пользователей проверки подлинности на основе сертификатов для пользователя в Microsoft Entra ID с использованием файлa сертификата или объекта.

Синтаксис Set-EntraUserCBACertificateUserId -UserId <string>[-CertPath <string>][-Cert <System.Security.Cryptography.X509Certificates.X509Certificate2>]-CertificateMapping <string[]>[<CommonParameters>]

Пример 1. Обновление сведений о авторизации сертификата пользователя с помощью пути к сертификату

Connect-Entra -Scopes 'Directory.ReadWrite.All', 'User.ReadWrite.All'
Set-EntraUserCBACertificateUserId -UserId ‘[email protected]' -CertPath 'C:\path\to\certificate.cer' -CertificateMapping @('Subject', 'PrincipalName')

В этом примере задаются идентификаторы пользователей сертификата для указанного пользователя с помощью файла сертификата, сопоставляя поля Subject и PrincipalName. Для просмотра обновленных сведений можно использовать команду Get-EntraUserCBAAuthorizationInfo.

Пример 2. Обновление сведений о авторизации сертификата пользователя с помощью сертификата

Connect-Entra -Scopes 'Directory.ReadWrite.All', 'User.ReadWrite.All'
$text = '-----BEGIN CERTIFICATE-----
MIIDiz...=
-----END CERTIFICATE-----'
$bytes = [System.Text.Encoding]::UTF8.GetBytes($text)
$certificate = [System.Security.Cryptography.X509Certificates.X509Certificate2]::new($bytes)
Set-EntraUserCBACertificateUserId -UserId [email protected]' -Cert $certificate -CertificateMapping @('RFC822Name', 'SKI')

В этом примере задаются идентификаторы пользователей сертификата для указанного пользователя с помощью объекта сертификата, сопоставляя поля RFC822Name и SKI. Для просмотра обновленных сведений можно использовать команду Get-EntraUserCBAAuthorizationInfo.

Обновление certificateUserIds с помощью Центра администрирования Microsoft Entra

Чтобы обновить certificateUserIds для пользователей, выполните следующие действия.

  1. Войдите в административный центр Microsoft Entra как минимум в качестве Администратора привилегированной аутентификации для пользователей только в облаке или как минимум в качестве Гибридного администратора идентификации для синхронизированных пользователей.

  2. Найдите и выберите "Все пользователи".

    Снимок экрана: тестовая учетная запись пользователя.

  3. Выберите пользователя и выберите Изменить свойства.

  4. Рядом с сведениями об авторизациивыберите Посмотреть.

    Снимок экрана: просмотр сведений о авторизации.

  5. Выберите , чтобы изменить идентификаторы пользователей сертификата.

    Снимок экрана: изменение идентификаторов пользователей сертификата.

  6. Выберите Добавить.

    Снимок экрана: как добавить сертификат UserIds.

  7. Введите значение и выберите Сохранить. Вы можете добавить до четырех значений, каждый из 120 символов.

    Снимок экрана: значение, которое нужно ввести для certificateUserIds.

Обновление certificateUserIds с помощью запросов Microsoft Graph

В следующих примерах показано, как использовать Microsoft Graph для поиска сертификатовUserIds и их обновления.

Поиск сертификатаUserIds

Авторизованные пользователи могут выполнять запросы Microsoft Graph, чтобы найти всех пользователей с определенным значением certificateUserId. В объекте пользователя Microsoft Graph коллекция certificateUserIds хранится в свойстве authorizationInfo.

Чтобы получить certificateUserIds всех объектов пользователя:

GET https://graph.microsoft.com/v1.0/users?$select=authorizationinfo
ConsistencyLevel: eventual

Чтобы получить certificateUserIds для заданного пользователя по ObjectId этого пользователя:

GET https://graph.microsoft.com/v1.0/users/{user-object-id}?$select=authorizationinfo
ConsistencyLevel: eventual

Чтобы получить объект пользователя с определенным значением в certificateUserIds:

GET https://graph.microsoft.com/v1.0/users?$select=authorizationinfo&$filter=authorizationInfo/certificateUserIds/any(x:x eq 'X509:<PN>[email protected]')&$count=true
ConsistencyLevel: eventual

Вы также можете использовать операторы not и startsWith для соответствия условию фильтра. Чтобы отфильтровать объект certificateUserIds, запрос должен содержать $count=true строку запроса, а заголовок ConsistencyLevel должен иметь значение eventual.

Обновление идентификаторов пользователей сертификатов

Выполните запрос PATCH, чтобы обновить сертификатUserIds для данного пользователя.

Текст запроса

PATCH https://graph.microsoft.com/v1.0/users/{user-object-id}
Content-Type: application/json
{
    "authorizationInfo": {
        "certificateUserIds": [
            "X509:<PN>123456789098765@mil"
        ]
    }
}

Обновление идентификаторов пользователей (User IDs) с помощью команд Microsoft Graph PowerShell

Для этой конфигурации можно использовать Microsoft Graph PowerShell.

  1. Запустите PowerShell с правами администратора.

  2. Установите и импортируйте пакет SDK Microsoft Graph PowerShell.

        Install-Module Microsoft.Graph -Scope CurrentUser
        Import-Module Microsoft.Graph.Authentication
        Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope CurrentUser
    
  3. Подключитесь к арендатору и примите все.

       Connect-MGGraph -Scopes "Directory.ReadWrite.All", "User.ReadWrite.All" -TenantId <tenantId>
    
  4. Перечислите атрибут certificateUserIds заданного пользователя.

      $results = Invoke-MGGraphRequest -Method get -Uri 'https://graph.microsoft.com/v1.0/users/<userId>?$select=authorizationinfo' -OutputType PSObject -Headers @{'ConsistencyLevel' = 'eventual' }
      #list certificateUserIds
      $results.authorizationInfo
    
  5. Создайте переменную со значениями certificateUserIds.

      #Create a new variable to prepare the change. Ensure that you list any existing values you want to keep as this operation will overwrite the existing value
      $params = @{
            authorizationInfo = @{
                  certificateUserIds = @(
                  "X509:<SKI>gH4iJ5kL6mN7oP8qR9sT0uV1wX", 
                  "X509:<PN>[email protected]"
                  )
            }
      }
    
  6. Обновите атрибут certificateUserIds.

       $results = Invoke-MGGraphRequest -Method patch -Uri 'https://graph.microsoft.com/v1.0/users/<UserId>/?$select=authorizationinfo' -OutputType PSObject -Headers @{'ConsistencyLevel' = 'eventual' } -Body $params
    

Обновление certificateUserIds с помощью объекта пользователя

  1. Получите объект пользователя.

      $userObjectId = "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb"
      $user = Get-MgUser -UserId $userObjectId -Property AuthorizationInfo
    
  2. Обновите атрибут certificateUserIds объекта пользователя.

       $user.AuthorizationInfo.certificateUserIds = @("X509:<SKI>iJ5kL6mN7oP8qR9sT0uV1wX2yZ", "X509:<PN>[email protected]") 
       Update-MgUser -UserId $userObjectId -AuthorizationInfo $user.AuthorizationInfo
    

Обновление идентификаторов пользователей сертификатов с помощью Microsoft Entra Connect

Microsoft Entra Connect поддерживает синхронизацию значений поля certificateUserIds из локальной среды Active Directory. Локальная служба Active Directory поддерживает проверку подлинности на основе сертификатов и несколько привязок пользователей. Убедитесь, что используется последняя версия Microsoft Entra Connect.

Чтобы использовать эти методы сопоставления, необходимо заполнить атрибут altSecurityIdentities объектов пользователей в локальной службе Active Directory. Кроме того, после применения изменений проверки подлинности на основе сертификатов на контроллерах домена Windows, как описано в KB5014754, возможно, вы реализовали некоторые неиспользуемые методы сопоставления (Type=strong) для соблюдения требований к принудительному применению привязки сертификатов локальной среды Active Directory.

Чтобы предотвратить ошибки синхронизации, убедитесь, что значения синхронизированы в одном из поддерживаемых форматов для certificateUserIds.

Прежде чем начать, убедитесь, что все учетные записи пользователей, синхронизированные из локальной службы Active Directory, имеют:

  • 10 или меньше значений в атрибутах altSecurityIdentities

  • Отсутствие значения с более чем 1024 символами

  • Повторяющиеся значения отсутствуют

    Тщательно обдумайте, предназначено ли дублирующее значение для отображения одного сертификата на несколько учётных записей в локальной среде Active Directory. Дополнительные сведения см. в разделе "Несколько привязок имени пользователя".

    Примечание.

    В определённых сценариях подмножество пользователей может иметь допустимое бизнес-обоснование для сопоставления одного сертификата с несколькими учетными записями в локальной службе Active Directory. Просмотрите эти сценарии и при необходимости реализуйте отдельные методы сопоставления для сопоставления с несколькими учетными записями в локальной среде Active Directory и Идентификаторе Microsoft Entra.

Рекомендации по текущей синхронизации certificateUserIds

  • Убедитесь, что процесс предоставления для заполнения значений в локальной службе Active Directory обеспечивает надлежащую гигиену. Заполняются только значения, связанные с текущими допустимыми сертификатами.
  • Значения удаляются при истечении срока действия соответствующего сертификата или отмене.
  • Значения, превышающие 1024 символов, не заполняются.
  • Повторяющиеся значения не предусмотрены.
  • Используйте Microsoft Entra Connect Health для мониторинга синхронизации.

Выполните следующие действия, чтобы настроить Microsoft Entra Connect для синхронизации userPrincipalName с certificateUserIds:

  1. На сервере Microsoft Entra Connect найдите и запустите редактор правил синхронизации.

  2. Выберите направление, и выберите исходящий.

    Снимок экрана правила исходящей синхронизации.

  3. Найдите правило Out to Microsoft Entra ID — User Identity, выберите Изменитьи выберите Да для подтверждения.

    Скриншот идентификации пользователя.

  4. Введите большое число в поле Приоритет, а затем нажмите Далее.

    Снимок экрана с значением приоритета.

  5. Выберите преобразования>Добавить преобразование. Чтобы создать новый, может потребоваться прокрутить список преобразований вниз.

Синхронизация X509:<PN>PrincipalNameValue

Чтобы синхронизировать X509:<PN>PrincipalNameValue, создайте правило исходящей синхронизации и выберите выражение в типе потока. Выберите целевой атрибут в качестве certificateUserIds, а в поле источника добавьте следующее выражение. Если исходный атрибут не является userPrincipalName, можно изменить выражение соответствующим образом.

"X509:<PN>"&[userPrincipalName]

Снимок экрана: синхронизация x509.

Синхронизация X509:<RFC822>RFC822Name

Чтобы синхронизировать X509:<RFC822>RFC822Name, создайте правило исходящей синхронизации и выберите выражение в типе потока. Выберите целевой атрибут в качестве certificateUserIds, а в поле источника добавьте следующее выражение. Если исходный атрибут не является userPrincipalName, можно изменить выражение соответствующим образом.

"X509:<RFC822>"&[userPrincipalName]

Снимок экрана: синхронизация RFC822Name.

  1. Выберите целевой атрибут, выберите certificateUserIds, выберите источник, выберите userPrincipalName, а затем выберите Сохранить.

    Скриншот того, как сохранить правило.

  2. Нажмите кнопку ОК, чтобы подтвердить.

Внимание

В предыдущих примерах атрибут userPrincipalName используется в качестве исходного атрибута в правиле преобразования. Можно использовать любой доступный атрибут с соответствующим значением. Например, некоторые организации используют атрибут почты. Для более сложных правил преобразования см. раздел Microsoft Entra Connect Sync: понимание декларативных выражений подготовки

Дополнительные сведения о декларативных выражениях подготовки см. в разделе Microsoft Entra Connect: Декларативные выражения подготовки.

Синхронизация атрибута altSecurityIdentities из Active Directory в Microsoft Entra certificateUserIds

Атрибут altSecurityIdentities не является частью набора атрибутов по умолчанию. Администратору необходимо добавить новый атрибут в объект person в Metaverse, а затем создать соответствующие правила синхронизации для передачи этих данных в certificateUserIds в Microsoft Entra ID.

  1. Откройте Дизайнер метавселенной и выберите объект человека. Чтобы создать атрибут alternativeSecurityId, выберите Создать атрибут. Выберите строку (не индексируемую), чтобы создать размер атрибута до 1024 символов, что является максимальной поддерживаемой длиной для certificateUserIds. Если выбрана строка (индексируемая), максимальный размер значения атрибута составляет 448 символов. Убедитесь, что выбрано многозначное значение.

    Снимок экрана: создание нового атрибута.

  2. Откройте конструктор метавселенной и выберите alternativeSecurityId, чтобы добавить его в объект person.

    Снимок экрана, демонстрирующий, как добавить alternativeSecurityId в объект person.

  3. Создайте правило входящей синхронизации для преобразования атрибута altSecurityIdentities в alternativeSecurityId.

    В правиле для входящего трафика используйте следующие параметры.

    Вариант Значение
    Имя. Описательное имя правила, например: в Active Directory — altSecurityIdentities
    Подключенная система Ваш локальный домен Active Directory
    Тип объекта подключенной системы Пользователь
    Тип объекта метавселенной человек
    Приоритет Выберите число меньше 100, которое в настоящее время не используется.

    Затем выберите Преобразования и создайте прямое сопоставление с целевым атрибутом alternativeSecurityId из исходного атрибута altSecurityIdentities, как показано на следующем снимке экрана.

    Снимок экрана, показывающий преобразование altSecurityIdentities в атрибут alternateSecurityId.

  4. Создайте правило исходящей синхронизации для преобразования из атрибута alternativeSecurityId в атрибут certificateUserIds в идентификаторе Microsoft Entra.

    Вариант Значение
    Имя. Описательное имя правила, например: out to Microsoft Entra ID — certificateUserIds
    Подключенная система Ваш домен Microsoft Entra
    Тип объекта подключенной системы Пользователь
    Тип объекта метавселенной человек
    Приоритет Выберите большое число, которое в настоящее время не используется выше всех правил по умолчанию, например 150

    Затем выберите Преобразования и создайте прямое сопоставление с целевым атрибутом certificateUserIds из исходного атрибута alternativeSecurityId, как показано на следующем снимке экрана.

    Скриншот правила исходящей синхронизации, преобразующего атрибут alternateSecurityId в certificateUserIds.

  5. Выполните синхронизацию, чтобы заполнить данные атрибутом certificateUserIds.

  6. Чтобы проверить успешность, просмотрите сведения о авторизации пользователя в идентификаторе Microsoft Entra.

    Снимок экрана: успешная синхронизация.

Чтобы сопоставить подмножество значений из атрибута altSecurityIdentities, замените преобразование на шаге 4 выражением. Чтобы использовать выражение, перейдите на вкладку "Преобразования" и измените параметр FlowType на Expression, целевой атрибут на certificateUserIds, а затем введите выражение в поле Source. В следующем примере фильтруются только значения, которые соответствуют полям сопоставления сертификатов SKI и SHA1PublicKey:

Снимок экрана: выражение.

Код выражения:

IIF(IsPresent([alternativeSecurityId]),
                Where($item,[alternativeSecurityId],BitOr(InStr($item, "X509:<SKI>"),InStr($item, "X509:<SHA1-PUKEY>"))>0),[alternativeSecurityId]
)

Администраторы могут фильтровать значения из altSecurityIdentities, которые соответствуют поддерживаемым шаблонам. Убедитесь, что конфигурация CBA обновлена для поддержки привязок имени пользователя, синхронизированных с certificateUserIds, и включите проверку подлинности с помощью этих значений.

Следующие шаги