41.4. ldapmodify를 사용하여 IdM 사용자 보존
ldapmodify
를 사용하여 IdM 사용자를 보존하려면 다음 절차를 따르십시오. 즉, 직원이 퇴사한 후 사용자 계정을 비활성화하는 방법을 따르십시오.
사전 요구 사항
- 사용자를 보존하기 위해 역할로 IdM 사용자로 인증할 수 있습니다.
절차
사용자를 보존하려면 역할을 가진 IdM 사용자로 로그인합니다.
$ kinit admin
ldapmodify
명령을 입력하고 인증에 사용할 SASL(Simple Authentication and Security Layer) 메커니즘으로 GSSAPI(Generic Security Services API)를 지정합니다.# ldapmodify -Y GSSAPI SASL/GSSAPI authentication started SASL username: admin@IDM.EXAMPLE.COM SASL SSF: 256 SASL data security layer installed.
보존할 사용자의
dn
을 입력합니다.dn: uid=user1,cn=users,cn=accounts,dc=idm,dc=example,dc=com
수행할 변경 유형으로 modrdn 을 입력합니다.
changetype: modrdn
사용자에 대한 newrdn 을 지정합니다.
newrdn: uid=user1
사용자를 보존할 것을 나타냅니다.
deleteoldrdn: 0
새로운 우수 DN 을 지정합니다.
newsuperior: cn=deleted users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=com
사용자를 보존하면 DIT(디렉토리 정보 트리)의 새 위치로 항목을 이동합니다. 따라서 새 상위 항목의 DN을 새 우수한 DN으로 지정해야 합니다.
Enter
를 다시 눌러 이것이 항목의 끝인지 확인합니다.[Enter] modifying rdn of entry "uid=user1,cn=users,cn=accounts,dc=idm,dc=example,dc=com"
- Ctrl + C 를 사용하여 연결을 종료합니다.
검증 단계
보존된 모든 사용자를 나열하여 사용자가 보존되었는지 확인합니다.
$ ipa user-find --preserved=true -------------- 1 user matched -------------- User login: user1 First name: First 1 Last name: Last 1 Home directory: /home/user1 Login shell: /bin/sh Principal name: user1@IDM.EXAMPLE.COM Principal alias: user1@IDM.EXAMPLE.COM Email address: user1@idm.example.com UID: 1997010003 GID: 1997010003 Account disabled: True Preserved user: True ---------------------------- Number of entries returned 1 ----------------------------