31.6. 在 CLI 中管理 IdM 角色
按照以下流程,使用命令行界面(CLI)管理身份管理(IdM)角色。
先决条件
- 管理 IdM 或 用户管理员 角色的管理员特权。
- 一个活跃的 Kerberos 票据。详情请参阅 使用 kinit 手动登录到 IdM。
- 现有特权。有关特权的详情,请参阅 在 CLI 中管理 IdM 特权。
流程
使用
ipa role-add
命令添加新角色条目:$ ipa role-add --desc="User Administrator" useradmin ------------------------ Added role "useradmin" ------------------------ Role name: useradmin Description: User Administrator
使用
ipa role-add-privilege
命令将所需的特权添加到角色中:$ ipa role-add-privilege --privileges="user administrators" useradmin Role name: useradmin Description: User Administrator Privileges: user administrators ---------------------------- Number of privileges added 1 ----------------------------
使用
ipa role-add-member
命令将所需的成员添加到角色中。允许的成员类型有:users、groups、hosts hostgroups。
例如,将名为 useradmins 的组添加到之前创建的 useradmin 角色中:$ ipa role-add-member --groups=useradmins useradmin Role name: useradmin Description: User Administrator Member groups: useradmins Privileges: user administrators ------------------------- Number of members added 1 -------------------------