Rechercher

28.6. Gestion des rôles IdM dans l'interface de ligne de commande

download PDF

Cette section décrit comment gérer les rôles de gestion des identités (IdM) à l'aide de l'interface de ligne de commande (CLI).

Conditions préalables

Procédure

  1. Ajoutez de nouvelles entrées de rôle à l'aide de la commande ipa role-add:

    $ ipa role-add --desc="User Administrator" useradmin
    ------------------------
    Added role "useradmin"
    ------------------------
    Role name: useradmin
    Description: User Administrator
  2. Ajoutez les privilèges requis au rôle à l'aide de la commande ipa role-add-privilege:

    $ ipa role-add-privilege --privileges="user administrators" useradmin
    Role name: useradmin
    Description: User Administrator
    Privileges: user administrators
    ----------------------------
    Number of privileges added 1
    ----------------------------
  3. Ajoutez les membres requis au rôle à l'aide de la commande ipa role-add-member. Les types de membres autorisés sont les suivants : utilisateurs, groupes, hôtes et groupes d'hôtes.
    Par exemple, pour ajouter le groupe nommé useradmins au rôle useradmin précédemment créé :

    $ ipa role-add-member --groups=useradmins useradmin
    Role name: useradmin
    Description: User Administrator
    Member groups: useradmins
    Privileges: user administrators
    -------------------------
    Number of members added 1
    -------------------------
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.