12.4. ldapmodify を使用した CLI からの IdM ステージユーザーの直接追加
Identity Management (IdM) LDAP にアクセスし、ldapmodify ユーティリティーを使用してステージユーザーを追加するには、次の手順に従います。
前提条件
- IdM 管理者が、provisionator アカウントおよびパスワードを作成している。詳細は ステージユーザーアカウントの自動アクティブ化用 IdM アカウントの準備 を参照してください。
- 外部管理者が provisionator アカウントのパスワードを知っている。
- LDAP サーバーから IdM サーバーに SSH 接続できる。
以下のような、ユーザーのライフサイクルを正しく処理できるように IdM ステージユーザーに割り当てる必要のある最小限の属性セットを提供できる。
-
識別名(dn) -
共通名(cn) -
名前 (姓)(sn) -
uid
-
手順
IdM の ID および認証情報を使用して、
SSHプロトコルを使用して IdM サーバーに接続します。ssh provisionator@server.idm.example.com
$ ssh provisionator@server.idm.example.com Password: [provisionator@server ~]$Copy to Clipboard Copied! Toggle word wrap Toggle overflow 新規ステージユーザーを追加するロールを持つ IdM ユーザーである provisionator アカウントの TGT を取得します。
kinit provisionator
$ kinit provisionatorCopy to Clipboard Copied! Toggle word wrap Toggle overflow ldapmodifyコマンドを入力し、Generic Security Services API (GSSAPI) を認証に使用する Simple Authentication and Security Layer (SASL) メカニズムとして指定します。IdM サーバーとポート名を指定します。ldapmodify -h server.idm.example.com -p 389 -Y GSSAPI
# ldapmodify -h server.idm.example.com -p 389 -Y GSSAPI SASL/GSSAPI authentication started SASL username: provisionator@IDM.EXAMPLE.COM SASL SSF: 56 SASL data security layer installed.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 追加するユーザーの
dnを入力します。dn: uid=stageuser,cn=staged users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=com
dn: uid=stageuser,cn=staged users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=comCopy to Clipboard Copied! Toggle word wrap Toggle overflow 実行する変更の種類として add を入力します。
changetype: add
changetype: addCopy to Clipboard Copied! Toggle word wrap Toggle overflow ユーザーのライフサイクルを正しく処理できるようにするために必要な LDAP オブジェクトクラスのカテゴリーを指定します。
objectClass: top objectClass: inetorgperson
objectClass: top objectClass: inetorgpersonCopy to Clipboard Copied! Toggle word wrap Toggle overflow 追加のオブジェクトクラスを指定できます。
ユーザーの
uidを入力します。uid: stageuser
uid: stageuserCopy to Clipboard Copied! Toggle word wrap Toggle overflow ユーザーの
cnを入力します。cn: Babs Jensen
cn: Babs JensenCopy to Clipboard Copied! Toggle word wrap Toggle overflow ユーザーの名前 (姓) を入力します。
sn: Jensen
sn: JensenCopy to Clipboard Copied! Toggle word wrap Toggle overflow Enterを再度押して、これがエントリーの最後であることを確認します。[Enter] adding new entry "uid=stageuser,cn=staged users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=com"
[Enter] adding new entry "uid=stageuser,cn=staged users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=com"Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Ctrl + C を使用して接続を終了します。
検証
ステージエントリーの内容を確認し、プロビジョニングシステムによって必要なすべての POSIX 属性が追加され、ステージエントリーをアクティブ化する準備ができていることを確認します。
新規ステージユーザーの LDAP 属性を表示するには、
ipa stageuser-show --all --rawコマンドを実行します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow ユーザーは、
nsaccountlock属性を使用して明示的に無効化されている点に注意してください。