58.3. Gestión de IdM CLI como usuario AD


Este procedimiento comprueba que un usuario de Active Directory (AD) puede iniciar sesión en la interfaz de línea de comandos (CLI) de Identity Management (IdM) y ejecutar los comandos correspondientes a su función.

  1. Destruye el ticket Kerberos actual del administrador de IdM:

    # kdestroy -A
    Nota

    La destrucción del ticket de Kerberos es necesaria porque la implementación de GSSAPI en MIT Kerberos elige las credenciales del ámbito del servicio de destino por preferencia, que en este caso es el ámbito de IdM. Esto significa que si se utiliza una colección de caché de credenciales, en concreto el tipo de caché de credenciales KCM:, KEYRING: o DIR:, se utilizará una admin obtenida previamente o cualquier otra credencial de entidad de seguridad IdM para acceder a la API IdM en lugar de las credenciales del usuario de AD.

  2. Obtenga las credenciales de Kerberos del usuario de AD para el que se ha creado una anulación de ID:

    # kinit ad_user@AD.EXAMPLE.COM
    Password for ad_user@AD.EXAMPLE.COM:
  3. Compruebe que el sustituto de ID del usuario AD goza de los mismos privilegios derivados de la pertenencia al grupo IdM que cualquier usuario IdM de ese grupo. Si la sustitución de ID del usuario de AD se ha añadido al grupo admins, el usuario de AD puede, por ejemplo, crear grupos en IdM:

    # ipa group-add some-new-group
    ----------------------------
    Added group "some-new-group"
    ----------------------------
      Group name: some-new-group
      GID: 1997000011
Red Hat logoGithubredditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar. Explore nuestras recientes actualizaciones.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

Theme

© 2026 Red Hat
Volver arriba