11.3. Ajout d'une étape IdM définie par l'utilisateur dans un fichier LDIF
Cette section décrit comment un administrateur d'un système de provisionnement externe peut accéder à IdM LDAP et utiliser un fichier LDIF pour ajouter des utilisateurs d'étape. L'exemple ci-dessous montre l'ajout d'un seul utilisateur, mais plusieurs utilisateurs peuvent être ajoutés dans un fichier en mode groupé.
Conditions préalables
- L'administrateur IdM a créé le compte provisionator et un mot de passe. Pour plus de détails, voir Préparation des comptes IdM pour l'activation automatique des comptes d'utilisateurs de scène.
- En tant qu'administrateur externe, vous connaissez le mot de passe du compte provisionator.
- Vous pouvez accéder au serveur IdM par SSH à partir de votre serveur LDAP.
Vous êtes en mesure de fournir l'ensemble minimal d'attributs qu'un utilisateur de la phase IdM doit posséder pour permettre le traitement correct du cycle de vie de l'utilisateur, à savoir :
-
Le site
distinguished name
(dn) -
The
common name
(cn) -
The
last name
(sn) -
Les
uid
-
Le site
Procédure
Sur le serveur externe, créez un fichier LDIF contenant des informations sur le nouvel utilisateur :
dn: uid=stageidmuser,cn=staged users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=com changetype: add objectClass: top objectClass: inetorgperson uid: stageidmuser sn: surname givenName: first_name cn: full_name
Transférer le fichier LDIF du serveur externe vers le serveur IdM :
$ scp add-stageidmuser.ldif provisionator@server.idm.example.com:/provisionator/ Password: add-stageidmuser.ldif 100% 364 217.6KB/s 00:00
Utilisez le protocole
SSH
pour vous connecter au serveur IdM en tant que provisionator:$ ssh provisionator@server.idm.example.com Password: [provisionator@server ~]$
Sur le serveur IdM, obtenez le ticket Kerberos (TGT) pour le compte du provisionneur :
[provisionator@server ~]$ kinit provisionator
Saisir la commande
ldapadd
avec l'option -f et le nom du fichier LDIF. Spécifiez le nom du serveur IdM et le numéro de port :~]$ ldapadd -h server.idm.example.com -p 389 -f add-stageidmuser.ldif SASL/GSSAPI authentication started SASL username: provisionator@IDM.EXAMPLE.COM SASL SSF: 256 SASL data security layer installed. adding the entry "uid=stageidmuser,cn=staged users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=com"