Rechercher

11.3. Ajout d'une étape IdM définie par l'utilisateur dans un fichier LDIF

download PDF

Cette section décrit comment un administrateur d'un système de provisionnement externe peut accéder à IdM LDAP et utiliser un fichier LDIF pour ajouter des utilisateurs d'étape. L'exemple ci-dessous montre l'ajout d'un seul utilisateur, mais plusieurs utilisateurs peuvent être ajoutés dans un fichier en mode groupé.

Conditions préalables

  • L'administrateur IdM a créé le compte provisionator et un mot de passe. Pour plus de détails, voir Préparation des comptes IdM pour l'activation automatique des comptes d'utilisateurs de scène.
  • En tant qu'administrateur externe, vous connaissez le mot de passe du compte provisionator.
  • Vous pouvez accéder au serveur IdM par SSH à partir de votre serveur LDAP.
  • Vous êtes en mesure de fournir l'ensemble minimal d'attributs qu'un utilisateur de la phase IdM doit posséder pour permettre le traitement correct du cycle de vie de l'utilisateur, à savoir :

    • Le site distinguished name (dn)
    • The common name (cn)
    • The last name (sn)
    • Les uid

Procédure

  1. Sur le serveur externe, créez un fichier LDIF contenant des informations sur le nouvel utilisateur :

    dn: uid=stageidmuser,cn=staged users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=com
    changetype: add
    objectClass: top
    objectClass: inetorgperson
    uid: stageidmuser
    sn: surname
    givenName: first_name
    cn: full_name
  2. Transférer le fichier LDIF du serveur externe vers le serveur IdM :

    $ scp add-stageidmuser.ldif provisionator@server.idm.example.com:/provisionator/
    Password:
    add-stageidmuser.ldif                                                                                          100%  364   217.6KB/s   00:00
  3. Utilisez le protocole SSH pour vous connecter au serveur IdM en tant que provisionator:

    $ ssh provisionator@server.idm.example.com
    Password:
    [provisionator@server ~]$
  4. Sur le serveur IdM, obtenez le ticket Kerberos (TGT) pour le compte du provisionneur :

    [provisionator@server ~]$ kinit provisionator
  5. Saisir la commande ldapadd avec l'option -f et le nom du fichier LDIF. Spécifiez le nom du serveur IdM et le numéro de port :

    ~]$ ldapadd -h server.idm.example.com -p 389 -f  add-stageidmuser.ldif
    SASL/GSSAPI authentication started
    SASL username: provisionator@IDM.EXAMPLE.COM
    SASL SSF: 256
    SASL data security layer installed.
    adding the entry "uid=stageidmuser,cn=staged users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=com"
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.