11.3. LDIF 파일에 정의된 IdM 단계 사용자 추가
IdM LDAP에 액세스하고 LDIF 파일을 사용하여 스테이징 사용자를 추가하려면 다음 절차를 따르십시오. 아래 예제에서는 하나의 단일 사용자를 추가하는 방법을 보여주지만 여러 사용자를 대량 모드로 하나의 파일에 추가할 수 있습니다.
사전 요구 사항
- IdM 관리자가 프로젝터 계정 과 암호를 생성했습니다. 자세한 내용은 스테이지 사용자 계정의 자동 활성화를 위한 IdM 계정 준비를 참조하십시오.
- 외부 관리자는 프로젝터 계정의 암호를 알고 있습니다.
- LDAP 서버에서 IdM 서버에 SSH를 수행할 수 있습니다.
IdM 단계 사용자가 사용자 라이프사이클의 올바른 처리를 허용해야 하는 최소한의 속성 세트를 제공할 수 있습니다.
-
고유 이름
(dn) -
일반 이름
(cn) -
마지막 이름
(sn) -
이메일
주소
-
절차
외부 서버에서 새 사용자에 대한 정보가 포함된 LDIF 파일을 만듭니다.
dn: uid=stageidmuser,cn=staged users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=com changetype: add objectClass: top objectClass: inetorgperson uid: stageidmuser sn: surname givenName: first_name cn: full_name
LDIF 파일을 외부 서버에서 IdM 서버로 전송합니다.
$ scp add-stageidmuser.ldif provisionator@server.idm.example.com:/provisionator/ Password: add-stageidmuser.ldif 100% 364 217.6KB/s 00:00
SSH
프로토콜을 사용하여 IdM 서버에 프로비저닝 기로 연결합니다.$ ssh provisionator@server.idm.example.com Password: [provisionator@server ~]$
IdM 서버에서 프로비저닝자 계정에 대한 Kerberos 티켓(TGT)을 받으십시오.
[provisionator@server ~]$ kinit provisionator
ldapadd
명령과 -f 옵션 및 LDIF 파일의 이름을 입력합니다. IdM 서버의 이름과 포트 번호를 지정합니다.~]$ ldapadd -h server.idm.example.com -p 389 -f add-stageidmuser.ldif SASL/GSSAPI authentication started SASL username: provisionator@IDM.EXAMPLE.COM SASL SSF: 256 SASL data security layer installed. adding the entry "uid=stageidmuser,cn=staged users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=com"