Rechercher

9.4. Préservation d'un utilisateur IdM avec ldapmodify

download PDF

Cette section décrit comment utiliser ldapmodify pour préserver un utilisateur IdM, c'est-à-dire comment désactiver un compte utilisateur après que l'employé a quitté l'entreprise.

Conditions préalables

  • Vous pouvez vous authentifier en tant qu'utilisateur IdM avec un rôle de préservation des utilisateurs.

Procédure

  1. Se connecter en tant qu'utilisateur IdM avec un rôle de préservation des utilisateurs :

    kinit admin
  2. Entrez dans la commande ldapmodify et indiquez Generic Security Services API (GSSAPI) comme mécanisme SASL (Simple Authentication and Security Layer) à utiliser pour l'authentification :

    # ldapmodify -Y GSSAPI
    SASL/GSSAPI authentication started
    SASL username: admin@IDM.EXAMPLE.COM
    SASL SSF: 256
    SASL data security layer installed.
  3. Saisissez l'adresse dn de l'utilisateur que vous souhaitez préserver :

    dn : uid=user1,cn=users,cn=accounts,dc=idm,dc=example,dc=com
  4. Saisissez modrdn comme type de modification à effectuer :

    changetype : modrdn
  5. Spécifiez l'adresse newrdn pour l'utilisateur :

    newrdn : uid=user1
  6. Indiquez que vous souhaitez préserver l'utilisateur :

    supprimeroldrdn : 0
  7. Spécifiez le site new superior DN:

    newsuperior : cn=deleted users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=com

    La préservation d'un utilisateur déplace l'entrée vers un nouvel emplacement dans l'arborescence des informations de répertoire (DIT). C'est pourquoi vous devez spécifier le DN de la nouvelle entrée parent comme nouveau DN supérieur.

  8. Appuyez à nouveau sur Enter pour confirmer la fin de l'entrée :

    [Enter]
    
    modifying rdn of entry "uid=user1,cn=users,cn=accounts,dc=idm,dc=example,dc=com"
  9. Quittez la connexion en utilisant Ctrl C .

Verification steps

  • Vérifiez que l'utilisateur a été préservé en dressant la liste de tous les utilisateurs préservés :

    $ ipa user-find --preserved=true
    --------------
    1 user matched
    --------------
      User login: user1
      First name: First 1
      Last name: Last 1
      Home directory: /home/user1
      Login shell: /bin/sh
      Principal name: user1@IDM.EXAMPLE.COM
      Principal alias: user1@IDM.EXAMPLE.COM
      Email address: user1@idm.example.com
      UID: 1997010003
      GID: 1997010003
      Account disabled: True
      Preserved user: True
    ----------------------------
    Number of entries returned 1
    ----------------------------
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.