Red Hat Training
A Red Hat training course is available for RHEL 8
25.3. Añadir una etapa IdM definida por el usuario en un archivo LDIF
En esta sección se describe cómo un administrador de un sistema de aprovisionamiento externo puede acceder a IdM LDAP y utilizar un archivo LDIF para añadir usuarios del escenario. Aunque el ejemplo siguiente muestra la adición de un solo usuario, se pueden añadir varios usuarios en un archivo en modo masivo.
Requisitos previos
- El administrador de IdM ha creado la cuenta provisionator y una contraseña para ella. Para obtener más información, consulte Preparación de las cuentas de IdM para la activación automática de las cuentas de usuario del escenario.
- Usted, como administrador externo, conoce la contraseña de la cuenta provisionator.
- Puedes acceder mediante SSH al servidor IdM desde tu servidor LDAP.
Puede suministrar el conjunto mínimo de atributos que debe tener un usuario de la etapa IdM para permitir el correcto procesamiento del ciclo de vida del usuario, a saber
-
El
distinguished name
(dn) -
El
common name
(cn) -
El
last name
(sn) -
El
uid
-
El
Procedimiento
En el servidor externo, cree un archivo LDIF que contenga información sobre el nuevo usuario:
dn: uid=stageidmuser,cn=staged users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=com changetype: add objectClass: top objectClass: inetorgperson uid: stageidmuser sn: surname givenName: first_name cn: full_name
Transfiera el archivo LDIF del servidor externo al servidor IdM:
$ scp add-stageidmuser.ldif provisionator@server.idm.example.com:/provisionator/ Password: add-stageidmuser.ldif 100% 364 217.6KB/s 00:00
Utilice el protocolo
SSH
para conectarse al servidor IdM como provisionator:$ ssh provisionator@server.idm.example.com Password: [provisionator@server ~]$
En el servidor de IdM, obtenga el ticket de concesión de tickets (TGT) de Kerberos para la cuenta del provisionador:
[provisionator@server ~]$ kinit provisionator
Introduzca el comando
ldapadd
con la opción -f y el nombre del archivo LDIF. Especifique el nombre del servidor IdM y el número de puerto:~]$ ldapadd -h server.idm.example.com -p 389 -f add-stageidmuser.ldif SASL/GSSAPI authentication started SASL username: provisionator@IDM.EXAMPLE.COM SASL SSF: 256 SASL data security layer installed. adding the entry "uid=stageidmuser,cn=staged users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=com"