Eliminar un objeto LDAP usando ldapmodify

El uso de ldpamodify para manipular un servidor de directorios desde la línea de comandos permite cambios rápidos (más rápido que cargar una GUI en algunos casos) y permite que los comandos se guarden para automatización.


Cualquier receta con la palabra. borrar En el título debe ser usado con precaución. Por favor haga una copia de seguridad de su servidor de directorio antes de hacer esto.

Para eliminar un objeto, debe saber su nombre distinguido (dn). Considere la posibilidad de eliminar el siguiente objeto:

uid: qmchenry, ou = personas, dc = recetas técnicas, dc = com

ldpamodify toma los comandos de la entrada estándar. Estos comandos están en un formato llamado LDIF (formato de intercambio de directorio ligero). Una vez que inicie ldapmodify y se autentique, esperará una entrada LDIF sin avisarle. Los comandos LDIF para eliminar el objeto anterior son:

ldapmodify -D "cn = Directory Manager"
Contraseña de enlace:
dn: uid: qmchenry, ou = personas, dc = recetas técnicas, dc = com
tipo de cambio: eliminar

Después del código LDIF, hay dos líneas en blanco. El primer retorno de carro después de la línea de tipo de cambio finaliza las acciones en el objeto actual. Una línea de estado indicará los resultados de la acción que indica el éxito o que apunta a la causa del fallo. La segunda devolución de carraige finaliza el archivo LDIF y terminará el comando ldapmodify.

los -D “cn = Directory Manager” La opción en la línea de comando ldapmodify especifica la entidad LDAP para enlazar con el directorio para realizar el cambio. Directory Manager suele ser una entidad especial que existe fuera del servidor de directorios. El nombre distinguido de cualquier entidad dentro del directorio con autoridad para realizar el cambio deseado puede ser sustituido. Sin el -w ldapmodify le pedirá la contraseña de la entidad especificada con -RE. El parametro siguiente -w Se interpreta como la contraseña. Tenga cuidado al usar el -w contraseña Opción desde la línea de comandos, ya que esto podría guardar la contraseña en texto sin cifrar en un archivo de historial de shell o hacerlo visible con un comando ps. Si usa ldapmodify desde un script de shell e incluye la contraseña, asegúrese de que no todos puedan leer el archivo.

Nota: esta sintaxis de comando se ha validado con el comando ldapmodify en Solaris contra SunONE Directory Server.