Red Hat Training

A Red Hat training course is available for RHEL 8

41.4. ldapmodify를 사용하여 IdM 사용자 보존

ldapmodify 를 사용하여 IdM 사용자를 보존하려면 다음 절차를 따르십시오. 즉, 직원이 퇴사한 후 사용자 계정을 비활성화하는 방법을 따르십시오.

사전 요구 사항

  • 사용자를 보존하기 위해 역할로 IdM 사용자로 인증할 수 있습니다.

절차

  1. 사용자를 보존하려면 역할을 가진 IdM 사용자로 로그인합니다.

    $ kinit admin
  2. ldapmodify 명령을 입력하고 인증에 사용할 SASL(Simple Authentication and Security Layer) 메커니즘으로 GSSAPI(Generic Security Services API)를 지정합니다.

    # ldapmodify -Y GSSAPI
    SASL/GSSAPI authentication started
    SASL username: admin@IDM.EXAMPLE.COM
    SASL SSF: 256
    SASL data security layer installed.
  3. 보존할 사용자의 dn 을 입력합니다.

    dn: uid=user1,cn=users,cn=accounts,dc=idm,dc=example,dc=com
  4. 수행할 변경 유형으로 modrdn 을 입력합니다.

    changetype: modrdn
  5. 사용자에 대한 newrdn 을 지정합니다.

    newrdn: uid=user1
  6. 사용자를 보존할 것을 나타냅니다.

    deleteoldrdn: 0
  7. 새로운 우수 DN 을 지정합니다.

    newsuperior: cn=deleted users,cn=accounts,cn=provisioning,dc=idm,dc=example,dc=com

    사용자를 보존하면 DIT(디렉토리 정보 트리)의 새 위치로 항목을 이동합니다. 따라서 새 상위 항목의 DN을 새 우수한 DN으로 지정해야 합니다.

  8. Enter 를 다시 눌러 이것이 항목의 끝인지 확인합니다.

    [Enter]
    
    modifying rdn of entry "uid=user1,cn=users,cn=accounts,dc=idm,dc=example,dc=com"
  9. Ctrl + C 사용하여 연결을 종료합니다.

검증 단계

  • 보존된 모든 사용자를 나열하여 사용자가 보존되었는지 확인합니다.

    $ ipa user-find --preserved=true
    --------------
    1 user matched
    --------------
      User login: user1
      First name: First 1
      Last name: Last 1
      Home directory: /home/user1
      Login shell: /bin/sh
      Principal name: user1@IDM.EXAMPLE.COM
      Principal alias: user1@IDM.EXAMPLE.COM
      Email address: user1@idm.example.com
      UID: 1997010003
      GID: 1997010003
      Account disabled: True
      Preserved user: True
    ----------------------------
    Number of entries returned 1
    ----------------------------