58.3. Gestión de IdM CLI como usuario AD
Este procedimiento comprueba que un usuario de Active Directory (AD) puede iniciar sesión en la interfaz de línea de comandos (CLI) de Identity Management (IdM) y ejecutar los comandos correspondientes a su función.
Destruye el ticket Kerberos actual del administrador de IdM:
# kdestroy -ANotaLa destrucción del ticket de Kerberos es necesaria porque la implementación de GSSAPI en MIT Kerberos elige las credenciales del ámbito del servicio de destino por preferencia, que en este caso es el ámbito de IdM. Esto significa que si se utiliza una colección de caché de credenciales, en concreto el tipo de caché de credenciales KCM:, KEYRING: o DIR:, se utilizará una
adminobtenida previamente o cualquier otra credencial de entidad de seguridad IdM para acceder a la API IdM en lugar de las credenciales del usuario de AD.Obtenga las credenciales de Kerberos del usuario de AD para el que se ha creado una anulación de ID:
# kinit ad_user@AD.EXAMPLE.COM Password for ad_user@AD.EXAMPLE.COM:Compruebe que el sustituto de ID del usuario AD goza de los mismos privilegios derivados de la pertenencia al grupo IdM que cualquier usuario IdM de ese grupo. Si la sustitución de ID del usuario de AD se ha añadido al grupo
admins, el usuario de AD puede, por ejemplo, crear grupos en IdM:# ipa group-add some-new-group ---------------------------- Added group "some-new-group" ---------------------------- Group name: some-new-group GID: 1997000011