Menu Close

Red Hat Training

A Red Hat training course is available for RHEL 8

34.3. LDIF 파일에 정의된 IdM 단계 사용자 추가

이 섹션에서는 외부 프로비저닝 시스템의 관리자가 IdM LDAP에 액세스하고 LDIF 파일을 사용하여 스테이징 사용자를 추가하는 방법에 대해 설명합니다. 아래 예제에서는 단일 사용자를 추가하는 방법을 보여주지만, 일괄 모드로 하나의 파일에 여러 사용자를 추가할 수 있습니다.

사전 요구 사항

  • IdM 관리자가 프로비저너 계정 과 암호를 생성했습니다. 자세한 내용은 단계 사용자 계정 자동 활성화를 위한 IdM 계정 준비를 참조하십시오.
  • 외부 관리자가 프로비저너 계정의 암호를 알고 있습니다.
  • LDAP 서버에서 IdM 서버에 SSH로 연결할 수 있습니다.
  • IdM 단계 사용자가 사용자 라이프사이클의 올바른 처리를 허용해야 하는 최소한의 속성 세트를 제공할 수 있습니다.

    • 고유 이름 (dn)
    • 일반 이름 (cn)
    • (sn)
    • uid

절차

  1. 외부 서버에서 새 사용자에 대한 정보가 포함된 LDIF 파일을 생성합니다.

    dn: uid=stageidmuser,cn=staged users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=com
    changetype: add
    objectClass: top
    objectClass: inetorgperson
    uid: stageidmuser
    sn: surname
    givenName: first_name
    cn: full_name
  2. LDIF 파일을 외부 서버에서 IdM 서버로 전송합니다.

    $ scp add-stageidmuser.ldif provisionator@server.idm.example.com:/provisionator/
    Password:
    add-stageidmuser.ldif                                                                                          100%  364   217.6KB/s   00:00
  3. SSH 프로토콜을 사용하여 IdM 서버에 프로비저너로 연결합니다.

    $ ssh provisionator@server.idm.example.com
    Password:
    [provisionator@server ~]$
  4. IdM 서버에서 프로비저너 계정의 Kerberos 티켓을 받습니다.

    [provisionator@server ~]$ kinit provisionator
  5. f 옵션과 LDIF 파일의 이름을 사용하여 ldapadd 명령을 입력합니다. IdM 서버의 이름과 포트 번호를 지정합니다.

    ~]$ ldapadd -h server.idm.example.com -p 389 -f  add-stageidmuser.ldif
    SASL/GSSAPI authentication started
    SASL username: provisionator@IDM.EXAMPLE.COM
    SASL SSF: 256
    SASL data security layer installed.
    adding the entry "uid=stageidmuser,cn=staged users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=com"