9.4. ldapmodify での IdM ユーザーの保存
ldapmodify
を使用すると、IdM ユーザーを保存 (従業員が退職した後にユーザーアカウントを非アクティブ化) できます。
前提条件
- ユーザーを保存するロールが割り当てられた IdM ユーザーとして認証できる。
手順
ユーザーを保存するロールを持つ IdM ユーザーとしてログインします。
kinit admin
$ kinit admin
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ldapmodify
コマンドを入力し、Generic Security Services API (GSSAPI) を認証に使用する Simple Authentication and Security Layer (SASL) メカニズムとして指定します。ldapmodify -Y GSSAPI
# ldapmodify -Y GSSAPI SASL/GSSAPI authentication started SASL username: admin@IDM.EXAMPLE.COM SASL SSF: 256 SASL data security layer installed.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 保存するユーザーの
dn
を入力します。dn: uid=user1,cn=users,cn=accounts,dc=idm,dc=example,dc=com
dn: uid=user1,cn=users,cn=accounts,dc=idm,dc=example,dc=com
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 実行する変更のタイプとして modrdn を入力します。
changetype: modrdn
changetype: modrdn
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ユーザーの newrdn を指定します。
newrdn: uid=user1
newrdn: uid=user1
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のようにユーザーの保存を指定します。
deleteoldrdn: 0
deleteoldrdn: 0
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 新しい上位 DN を指定します。
newsuperior: cn=deleted users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=com
newsuperior: cn=deleted users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=com
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ユーザーを保存すると、そのエントリーをディレクトリー情報ツリー (DIT) 内の新しい場所に移動します。上記の理由から、新しい親エントリーの DN を新しい上位 DN として指定する必要があります。
Enter
を再度押して、これがエントリーの最後であることを確認します。[Enter] modifying rdn of entry "uid=user1,cn=users,cn=accounts,dc=idm,dc=example,dc=com"
[Enter] modifying rdn of entry "uid=user1,cn=users,cn=accounts,dc=idm,dc=example,dc=com"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Ctrl + C を使用して接続を終了します。
検証
保存済みユーザーをリスト表示して、ユーザーが保存されていることを確認します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow