4.5. LDAP에서 IdM으로 마이그레이션 사용자 정의


ipa migrate-ds 명령을 사용하여 LDAP 서버에서 IdM(Identity Management)으로 인증 및 권한 부여 서비스를 마이그레이션할 수 있습니다. 추가 옵션 없이 명령은 디렉터리의 LDAP URL을 사용하여 일반적인 기본 설정을 기반으로 데이터를 마이그레이션하고 내보냅니다.

다른 ipa migrate-ds 명령 옵션을 사용하여 마이그레이션 프로세스 및 데이터를 식별하고 내보내는 방법을 사용자 지정할 수 있습니다. LDAP 디렉터리 트리에 고유한 구조가 있거나 항목 내의 특정 항목 또는 속성을 제외해야 하는 경우 마이그레이션을 사용자 지정합니다.

ipa migrate-ds 명령을 사용하여 LDAP에서 IdM(Identity Management)으로 마이그레이션합니다. 추가 옵션 없이 명령은 디렉터리의 LDAP URL을 사용하여 일반적인 기본 설정을 기반으로 데이터를 마이그레이션하고 내보냅니다. 다음은 기본 설정을 수정하는 예입니다.

# ipa migrate-ds ldap://ldap.example.com:389
바인딩 DN 사용자 정의

기본적으로 DN "cn=Directory Manager"는 원격 LDAP 디렉터리에 바인딩하는 데 사용됩니다. --bind-dn 옵션을 사용하여 사용자 정의 바인딩 DN을 지정합니다.

# ipa migrate-ds ldap://ldap.example.com:389 --bind-dn=cn=Manager,dc=example,dc=com
이름 지정 컨텍스트 사용자 정의

LDAP 서버 이름 지정 컨텍스트가 IdM에 사용된 것과 다른 경우 오브젝트의 기본 DN이 변환됩니다. 예: uid=user,ou=people,dc=ldap,dc=example,dc=example,dc=comuid=user,ou=people,dc=idm,dc=example,dc=com 으로 마이그레이션됩니다. --base-dn 옵션을 사용하여 컨테이너 하위 트리의 대상을 변경하여 마이그레이션을 위해 원격 LDAP 서버에서 사용되는 기본 DN을 설정할 수 있습니다.

# ipa migrate-ds --base-dn="ou=people,dc=example,dc=com" ldap://ldap.example.com:389

4.5.2. 특정 하위 트리 마이그레이션

기본 디렉터리 구조는 ou=People 하위 트리에 사람 항목을 배치하고 ou=Groups 하위 트리의 그룹 항목을 배치합니다. 이러한 하위 트리는 다양한 유형의 디렉터리 데이터의 컨테이너 항목입니다. migrate-ds 명령과 함께 옵션을 사용하지 않는 경우 유틸리티는 지정된 LDAP 디렉터리에서 ou=Peopleou=Groups 구조를 사용한다고 가정합니다.

많은 배포에는 완전히 다른 디렉터리 구조가 있거나 원래 디렉터리 트리의 특정 부분만 내보낼 수 있습니다. 관리자는 다음 옵션을 사용하여 소스 LDAP 서버의 다른 사용자 또는 그룹 하위 트리의 RDN을 지정할 수 있습니다.

  • --user-container
  • --group-container
참고

두 경우 모두 하위 트리는 상대 고유 이름(RDN)이어야 하며 기본 DN을 기준으로 합니다. 예를 들어 --user-container =ou=ou=ous,dc=example,dc=com 디렉터리 트리를 마이그레이션할 수 있습니다.

예를 들면 다음과 같습니다.

[ipaserver ~]# ipa migrate-ds --user-container=ou=employees \
--group-container="ou=employee groups" ldap://ldap.example.com:389

선택적으로 ipa migrate-ds 명령에 --scope 옵션을 추가하여 범위를 설정합니다.

  • onelevel: default. 지정된 컨테이너의 항목만 마이그레이션됩니다.
  • 하위 트리: 지정된 컨테이너의 항목 및 모든 하위 컨테이너가 마이그레이션됩니다.
  • base: 지정된 오브젝트 자체만 마이그레이션됩니다.

4.5.3. 항목 포함 및 제외

기본적으로 ipa migrate-ds 스크립트는 person 오브젝트 클래스와 groupOfUniqueNames 또는 groupOfNames 오브젝트 클래스가 있는 모든 사용자 항목을 가져옵니다.

일부 마이그레이션 경로에서는 특정 유형의 사용자 및 그룹만 내보내거나 또는 특정 사용자 및 그룹을 제외해야 할 수 있습니다. 사용자 또는 그룹 항목을 찾을 때 검색할 개체 클래스를 설정하여 포함할 사용자 및 그룹 유형을 선택할 수 있습니다.

이 옵션은 다양한 사용자 유형에 사용자 지정 오브젝트 클래스를 사용할 때 특히 유용합니다. 예를 들어 다음 명령은 사용자 정의 fullTime Cryostat 오브젝트 클래스가 있는 사용자만 마이그레이션합니다.

[root@ipaserver ~]# ipa migrate-ds --user-objectclass=fullTimeEmployee ldap://ldap.example.com:389

다양한 유형의 그룹으로 인해 사용자 그룹과 같은 특정 유형의 그룹 만 마이그레이션하는 경우에도 인증서 그룹과 같은 다른 유형의 그룹을 제외하는 데 매우 유용합니다. 예를 들면 다음과 같습니다.

[root@ipaserver ~]# ipa migrate-ds --group-objectclass=groupOfNames --group-objectclass=groupOfUniqueNames ldap://ldap.example.com:389

오브젝트 클래스를 기반으로 마이그레이션할 사용자 및 그룹 항목을 지정하면 기타 모든 사용자와 그룹이 마이그레이션에서 암시적으로 제외됩니다.

또는 작은 항목만 제외하고 모든 사용자 및 그룹 항목을 마이그레이션하는 것이 유용할 수 있습니다. 해당 유형의 다른 모든 항목을 마이그레이션하는 동안 특정 사용자 또는 그룹 계정을 제외할 수 있습니다. 예를 들어, hobbies 그룹과 두 사용자만 제외됩니다.

[root@ipaserver ~]# ipa migrate-ds --exclude-groups="Golfers Group" --exclude-users=idmuser101 --exclude-users=idmuser102 ldap://ldap.example.com:389

exclude 설명은 uid 의 패턴과 일치하는 사용자 및 cn 속성에서 일치하는 그룹에 적용됩니다.

일반 오브젝트 클래스를 마이그레이션할 수 있지만 해당 클래스의 특정 항목은 제외할 수 있습니다. 예를 들어, 이는 구체적으로 fullTime Cryostat 오브젝트 클래스 를 사용하는 사용자를 포함하지만 세 가지 관리자는 제외합니다.

[root@ipaserver ~]# ipa migrate-ds --user-objectclass=fullTimeEmployee --exclude-users=jsmith --exclude-users=bjensen --exclude-users=mreynolds ldap://ldap.example.com:389

4.5.4. 항목 특성 제외

기본적으로 사용자 또는 그룹 항목의 모든 특성 및 오브젝트 클래스가 마이그레이션됩니다. 특정 시나리오에서는 대역폭 및 네트워크 제약 조건으로 인해 또는 특성 데이터가 더 이상 관련이 없기 때문에 비현실적이지 않을 수 있습니다. 예를 들어 사용자가 IdM(Identity Management) 도메인에 참여할 때 새 사용자 인증서를 할당하려는 경우 userCertificate 특성을 마이그레이션하는 것은 쓸모 없게 됩니다.

migrate-ds 명령과 함께 다음 옵션을 사용하여 특정 오브젝트 클래스 및 속성을 무시할 수 있습니다.

  • --user-ignore-objectclass
  • --user-ignore-attribute
  • --group-ignore-objectclass
  • --group-ignore-attribute

예를 들어 사용자의 userCertificate 속성 및 strongAuthenticationUser 오브젝트 클래스와 그룹의 groupOfCertificates 오브젝트 클래스를 제외하려면 다음을 수행합니다.

[root@ipaserver ~]# ipa migrate-ds --user-ignore-attribute=userCertificate --user-ignore-objectclass=strongAuthenticationUser --group-ignore-objectclass=groupOfCertificates ldap://ldap.example.com:389
참고

필수 속성을 무시하지 않도록 합니다. 또한 오브젝트 클래스를 제외할 때는 해당 오브젝트 클래스에서만 지원하는 특성을 제외해야 합니다.

IdM(Identity Management)은 RFC2307bis 스키마를 사용하여 사용자, 호스트, 호스트 그룹 및 기타 네트워크 ID를 정의합니다. 그러나 마이그레이션 소스로 사용된 LDAP 서버가 RFC2307 스키마를 사용하는 경우 ipa migrate-ds 명령을 사용하여 --schema 옵션을 지정합니다.

[root@ipaserver ~]# ipa migrate-ds --schema=RFC2307 ldap://ldap.example.com:389

또는 IdM에 RFC2307bis를 지원하지 않는 시스템의 데이터를 다시 포맷할 수 있는 기본 제공 스키마 compat 기능이 있습니다. compat 플러그인은 기본적으로 활성화되어 있습니다. 즉, 디렉터리 서버가 사용자 및 그룹의 대체 보기를 계산하고 cn=users,cn=compat,dc=example,dc=com 컨테이너 항목에 이 뷰를 제공합니다. 이를 통해 시작 시 해당 항목의 내용을 사전 계산하고 필요에 따라 항목을 새로 고칩니다.

이 기능은 마이그레이션 중에 시스템 오버헤드를 줄이는 것이 좋습니다.

Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동