Red Hat Training

A Red Hat training course is available for RHEL 8

25.3. Añadir una etapa IdM definida por el usuario en un archivo LDIF

En esta sección se describe cómo un administrador de un sistema de aprovisionamiento externo puede acceder a IdM LDAP y utilizar un archivo LDIF para añadir usuarios del escenario. Aunque el ejemplo siguiente muestra la adición de un solo usuario, se pueden añadir varios usuarios en un archivo en modo masivo.

Requisitos previos

  • El administrador de IdM ha creado la cuenta provisionator y una contraseña para ella. Para obtener más información, consulte Preparación de las cuentas de IdM para la activación automática de las cuentas de usuario del escenario.
  • Usted, como administrador externo, conoce la contraseña de la cuenta provisionator.
  • Puedes acceder mediante SSH al servidor IdM desde tu servidor LDAP.
  • Puede suministrar el conjunto mínimo de atributos que debe tener un usuario de la etapa IdM para permitir el correcto procesamiento del ciclo de vida del usuario, a saber

    • El distinguished name (dn)
    • El common name (cn)
    • El last name (sn)
    • El uid

Procedimiento

  1. En el servidor externo, cree un archivo LDIF que contenga información sobre el nuevo usuario:

    dn: uid=stageidmuser,cn=staged users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=com
    changetype: add
    objectClass: top
    objectClass: inetorgperson
    uid: stageidmuser
    sn: surname
    givenName: first_name
    cn: full_name
  2. Transfiera el archivo LDIF del servidor externo al servidor IdM:

    $ scp add-stageidmuser.ldif provisionator@server.idm.example.com:/provisionator/
    Password:
    add-stageidmuser.ldif                                                                                          100%  364   217.6KB/s   00:00
  3. Utilice el protocolo SSH para conectarse al servidor IdM como provisionator:

    $ ssh provisionator@server.idm.example.com
    Password:
    [provisionator@server ~]$
  4. En el servidor de IdM, obtenga el ticket de concesión de tickets (TGT) de Kerberos para la cuenta del provisionador:

    [provisionator@server ~]$ kinit provisionator
  5. Introduzca el comando ldapadd con la opción -f y el nombre del archivo LDIF. Especifique el nombre del servidor IdM y el número de puerto:

    ~]$ ldapadd -h server.idm.example.com -p 389 -f  add-stageidmuser.ldif
    SASL/GSSAPI authentication started
    SASL username: provisionator@IDM.EXAMPLE.COM
    SASL SSF: 256
    SASL data security layer installed.
    adding the entry "uid=stageidmuser,cn=staged users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=com"