10.4. ldapmodify를 사용하여 IdM 사용자 보존
ldapmodify 를 사용하여 IdM 사용자를 보존할 수 있습니다. 즉, 직원이 퇴사한 후 사용자 계정을 비활성화하는 방법입니다.
사전 요구 사항
- 사용자를 보존하기 위해 역할로 IdM 사용자로 인증할 수 있습니다.
절차
사용자를 보존하려면 역할을 가진 IdM 사용자로 로그인합니다.
kinit admin
$ kinit adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow ldapmodify명령을 입력하고 인증에 사용할 SASL(Simple Authentication and Security Layer) 메커니즘으로 GSSAPI(Generic Security Services API)를 지정합니다.ldapmodify -Y GSSAPI
# ldapmodify -Y GSSAPI SASL/GSSAPI authentication started SASL username: admin@IDM.EXAMPLE.COM SASL SSF: 256 SASL data security layer installed.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 보존할 사용자의
dn을 입력합니다.dn: uid=user1,cn=users,cn=accounts,dc=idm,dc=example,dc=com
dn: uid=user1,cn=users,cn=accounts,dc=idm,dc=example,dc=comCopy to Clipboard Copied! Toggle word wrap Toggle overflow 수행할 변경 유형으로 modrdn 을 입력합니다.
changetype: modrdn
changetype: modrdnCopy to Clipboard Copied! Toggle word wrap Toggle overflow 사용자에 대한 newrdn 을 지정합니다.
newrdn: uid=user1
newrdn: uid=user1Copy to Clipboard Copied! Toggle word wrap Toggle overflow 사용자를 보존할 것을 나타냅니다.
deleteoldrdn: 0
deleteoldrdn: 0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 새로운 우수 DN 을 지정합니다.
newsuperior: cn=deleted users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=com
newsuperior: cn=deleted users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=comCopy to Clipboard Copied! Toggle word wrap Toggle overflow 사용자를 보존하면 DIT(디렉토리 정보 트리)의 새 위치로 항목을 이동합니다. 따라서 새 상위 항목의 DN을 새 우수한 DN으로 지정해야 합니다.
Enter를 다시 눌러 이것이 항목의 끝인지 확인합니다.[Enter] modifying rdn of entry "uid=user1,cn=users,cn=accounts,dc=idm,dc=example,dc=com"
[Enter] modifying rdn of entry "uid=user1,cn=users,cn=accounts,dc=idm,dc=example,dc=com"Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Ctrl + C 를 사용하여 연결을 종료합니다.
검증
보존된 모든 사용자를 나열하여 사용자가 보존되었는지 확인합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow