40.3. LDIF 파일에 정의된 IdM 단계 사용자 추가
IdM LDAP에 액세스하고 LDIF 파일을 사용하여 스테이징 사용자를 추가하려면 다음 절차를 따르십시오. 아래 예제에서는 단일 사용자를 추가하는 방법을 보여주지만, 일괄 모드로 하나의 파일에 여러 사용자를 추가할 수 있습니다.
사전 요구 사항
- IdM 관리자가 프로비저너 계정 과 암호를 생성했습니다. 자세한 내용은 단계 사용자 계정 자동 활성화를 위한 IdM 계정 준비를 참조하십시오.
- 외부 관리자가 프로비저너 계정의 암호를 알고 있습니다.
- LDAP 서버에서 IdM 서버에 SSH로 연결할 수 있습니다.
IdM 단계 사용자가 사용자 라이프사이클의 올바른 처리를 허용해야 하는 최소한의 속성 세트를 제공할 수 있습니다.
-
고유 이름
(dn) -
일반 이름
(cn) -
성
(sn) -
uid
-
절차
외부 서버에서 새 사용자에 대한 정보가 포함된 LDIF 파일을 생성합니다.
dn: uid=stageidmuser,cn=staged users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=com changetype: add objectClass: top objectClass: inetorgperson uid: stageidmuser sn: surname givenName: first_name cn: full_name
LDIF 파일을 외부 서버에서 IdM 서버로 전송합니다.
$ scp add-stageidmuser.ldif provisionator@server.idm.example.com:/provisionator/ Password: add-stageidmuser.ldif 100% 364 217.6KB/s 00:00
SSH
프로토콜을 사용하여 IdM 서버에 프로비저너로 연결합니다.$ ssh provisionator@server.idm.example.com Password: [provisionator@server ~]$
IdM 서버에서 프로비저너 계정의 Kerberos 티켓을 받습니다.
[provisionator@server ~]$ kinit provisionator
f 옵션과 LDIF 파일의 이름을 사용하여
ldapadd
명령을 입력합니다. IdM 서버의 이름과 포트 번호를 지정합니다.~]$ ldapadd -h server.idm.example.com -p 389 -f add-stageidmuser.ldif SASL/GSSAPI authentication started SASL username: provisionator@IDM.EXAMPLE.COM SASL SSF: 256 SASL data security layer installed. adding the entry "uid=stageidmuser,cn=staged users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=com"