25.3. Adicionando um usuário do estágio IdM definido em um arquivo LDIF
Esta seção descreve como um administrador de um sistema de provisionamento externo pode acessar o IdM LDAP e usar um arquivo LDIF para adicionar usuários de palco. Enquanto o exemplo abaixo mostra a adição de um único usuário, vários usuários podem ser adicionados em um arquivo no modo bulk.
Pré-requisitos
- O administrador da IdM criou a conta provisionator e uma senha para ela. Para detalhes, consulte Preparação de contas IdM para ativação automática de contas de usuários em estágio.
- Você, como administrador externo, sabe a senha da conta provisionator.
- Você pode SSH para o servidor IdM a partir de seu servidor LDAP.
Você é capaz de fornecer o conjunto mínimo de atributos que um usuário da etapa IdM deve ter para permitir o processamento correto do ciclo de vida do usuário, a saber
-
O
distinguished name
(dn) -
O
common name
(cn) -
O
last name
(sn) -
O
uid
-
O
Procedimento
No servidor externo, crie um arquivo LDIF que contenha informações sobre o novo usuário:
dn: uid=stageidmuser,cn=staged users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=com changetype: add objectClass: top objectClass: inetorgperson uid: stageidmuser sn: surname givenName: first_name cn: full_name
Transferir o arquivo LDIF do servidor externo para o servidor IdM:
$ scp add-stageidmuser.ldif provisionator@server.idm.example.com:/provisionator/ Password: add-stageidmuser.ldif 100% 364 217.6KB/s 00:00
Use o protocolo
SSH
para conectar-se ao servidor da IdM como provisionator:$ ssh provisionator@server.idm.example.com Password: [provisionator@server ~]$
No servidor da IdM, obtenha o ticket de concessão de bilhetes Kerberos (TGT) para a conta do provisionador:
[provisionador@servidor ~]$ parente provisionador
Digite o comando
ldapadd
com a opção -f e o nome do arquivo LDIF. Especifique o nome do servidor IdM e o número da porta:~]$ ldapadd -h server.idm.example.com -p 389 -f add-stageidmuser.ldif SASL/GSSAPI authentication started SASL username: provisionator@IDM.EXAMPLE.COM SASL SSF: 256 SASL data security layer installed. adding the entry "uid=stageidmuser,cn=staged users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=com"