Rechercher

Chapitre 10. Recherche d'entrées IdM à l'aide de la commande ldapsearch

download PDF

Vous pouvez utiliser la commande ipa find pour effectuer une recherche dans les entrées de gestion de l'identité. Pour plus d'informations sur la commande ipa, voir la section Structure des commandes IPA.

Cette section présente les bases d'une option de recherche alternative à l'aide de la commande en ligne ldapsearch par le biais des entrées de gestion de l'identité.

10.1. Utilisation de la commande ldapsearch

La commande ldapsearch a le format suivant :

# ldapsearch [-x | -Y mechanism] [options] [search_filter] [list_of_attributes]
  • Pour configurer la méthode d'authentification, spécifiez l'option -x pour utiliser des liaisons simples ou l'option -Y pour définir le mécanisme SASL (Simple Authentication and Security Layer). Notez que vous devez obtenir un ticket Kerberos si vous utilisez l'option -Y GSSAPI.
  • Les options de la commande options sont les options de la commande ldapsearch décrites dans le tableau ci-dessous.
  • Le site search_filter est un filtre de recherche LDAP.
  • Le site list_of_attributes est une liste des attributs que les résultats de la recherche renvoient.

Par exemple, vous souhaitez rechercher le nom d'utilisateur user01 dans toutes les entrées d'une arborescence LDAP de base :

# ldapsearch -x -H ldap://ldap.example.com -s sub "(uid=user01)"
  • L'option -x indique à la commande ldapsearch de s'authentifier avec le simple bind. Notez que si vous ne fournissez pas le Distinguish Name (DN) avec l'option -D, l'authentification est anonyme.
  • L'option -H vous connecte au site ldap://ldap.example.com.
  • L'option -s sub indique à la commande ldapsearch de rechercher dans toutes les entrées, à partir du DN de base, l'utilisateur portant le nom user01. L'option "(uid=user01)" est un filtre.

Notez que si vous n'indiquez pas le point de départ de la recherche avec l'option -b, la commande recherche dans l'arbre par défaut. Il est spécifié dans le paramètre BASE du fichier etc/openldap/ldap.conf.

Tableau 10.1. Les options de la commande ldapsearch
OptionDescription

-b

Le point de départ de la recherche. Si vos paramètres de recherche contiennent un astérisque (*) ou un autre caractère que la ligne de commande peut interpréter comme un code, vous devez mettre la valeur entre guillemets simples ou doubles. Par exemple, -b cn=user,ou=Product Development,dc=example,dc=com.

-D

Le Distinguished Name (DN) avec lequel vous souhaitez vous authentifier.

-H

Une URL LDAP pour se connecter au serveur. L'option -H remplace les options -h et -p.

-l

Délai en secondes pour attendre la fin d'une demande de recherche.

-s scope

L'étendue de la recherche. Vous pouvez choisir l'un des éléments suivants pour le champ d'application :

  • base ne recherche que l'entrée de l'option -b ou définie par la variable d'environnement LDAP_BASEDN.
  • one recherche uniquement les enfants de l'entrée de l'option -b.
  • sub une recherche de sous-arbres à partir du point de départ de l'option -b.

-W

Demande de mot de passe.

-x

Désactive la connexion SASL par défaut pour permettre des liaisons simples.

-Y SASL_mechanism

Définit le mécanisme SASL pour l'authentification.

-z number

Nombre maximum d'entrées dans le résultat de la recherche.

Remarque : vous devez spécifier l'un des mécanismes d'authentification avec l'option -x ou -Y dans la commande ldapsearch.

Ressources supplémentaires

  • Pour plus de détails sur l'utilisation de ldapsearch, voir la page de manuel ldapsearch(1).
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.