10.4. ldapmodify での IdM ユーザーの保存
ldapmodify を使用すると、IdM ユーザーを保存 (従業員が退職した後にユーザーアカウントを非アクティブ化) できます。
前提条件
- ユーザーを保存するロールが割り当てられた IdM ユーザーとして認証できる。
手順
ユーザーを保存するロールを持つ IdM ユーザーとしてログインします。
kinit admin
$ kinit adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow ldapmodifyコマンドを入力し、Generic Security Services API (GSSAPI) を認証に使用する Simple Authentication and Security Layer (SASL) メカニズムとして指定します。ldapmodify -Y GSSAPI
# ldapmodify -Y GSSAPI SASL/GSSAPI authentication started SASL username: admin@IDM.EXAMPLE.COM SASL SSF: 256 SASL data security layer installed.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 保存するユーザーの
dnを入力します。dn: uid=user1,cn=users,cn=accounts,dc=idm,dc=example,dc=com
dn: uid=user1,cn=users,cn=accounts,dc=idm,dc=example,dc=comCopy to Clipboard Copied! Toggle word wrap Toggle overflow 実行する変更のタイプとして modrdn を入力します。
changetype: modrdn
changetype: modrdnCopy to Clipboard Copied! Toggle word wrap Toggle overflow ユーザーの newrdn を指定します。
newrdn: uid=user1
newrdn: uid=user1Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のようにユーザーの保存を指定します。
deleteoldrdn: 0
deleteoldrdn: 0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 新しい上位 DN を指定します。
newsuperior: cn=deleted users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=com
newsuperior: cn=deleted users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=comCopy to Clipboard Copied! Toggle word wrap Toggle overflow ユーザーを保存すると、そのエントリーをディレクトリー情報ツリー (DIT) 内の新しい場所に移動します。上記の理由から、新しい親エントリーの DN を新しい上位 DN として指定する必要があります。
Enterを再度押して、これがエントリーの最後であることを確認します。[Enter] modifying rdn of entry "uid=user1,cn=users,cn=accounts,dc=idm,dc=example,dc=com"
[Enter] modifying rdn of entry "uid=user1,cn=users,cn=accounts,dc=idm,dc=example,dc=com"Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Ctrl + C を使用して接続を終了します。
検証
保存済みユーザーをリスト表示して、ユーザーが保存されていることを確認します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow