Objet JSON ldap-to-scim
Cet objet est un tableau de mappages des attributs LDAP aux opérations qui créent les attributs Verify-system équivalents pour la gestion des identités interdomaine (SCIM).
dn à chaque entrée afin que le nom distinctif (DN) de l'entrée puisse être utilisé si nécessaire.- “new-attr”
- Fournit un mappage des attributs LDAP Active Directory (AD) dans les attributs d'annuaire Verify-SCIM pour un nouvel objet de remplacement complet au format JSON. Ces attributs sont ajoutés à
“scim-outline”. Le jeton{{value}}est remplacé par la valeur d'attribut LDAP AD. Actuellement, seule la première valeur d'un objet à valeurs multiples est utilisée, sauf pour les entrées marquées avec “is-dn”:trueplus“is-multi-value”: true. - “mod-attr”
- Fournit un mappage permettant d'ajouter, de supprimer et de remplacer un attribut modifié d'AD LDAP par le changement d'annuaire Verify-SCIM équivalent. Le jeton
{{value}}est remplacé par la valeur d'attribut LDAP AD. Seule la première valeur d'un objet à valeurs multiples est utilisée, à l'exception des entrées signalées par“isdn”: trueplus“is-multi-value”: true.Pour IBM® Directory Server uniquement, Directory Sync gère la relation entre l'entrée LDAP et l'entrée Cloud Directory en stockant la valeur de nom distinctif de l'entrée LDAP dans l'attribut
externalIdde Cloud Directory. L'opération de modificationmodrdnest désormais prise en charge par Directory Sync pourexternalId. Cette prise en charge permet à l'entrée LDAP de se déplacer dans son arbre d'information d'annuaire (DIT) tout en conservant sa relation avec l'entrée Cloud Directory, ainsi que toute autre modification d'attribut résultant demodrdn. - “is-dn”
- Lorsque cet attribut a pour valeur true, il est supposé être un attribut de nom distinctif. Ces attributs sont mappés à leurs ID d'utilisateur et de groupe d'annuaire Verify-SCIM équivalents avant d'être utilisés dans le mappage. Ces mappages comportent trois substitutions.
{{value}}, qui correspond aux ID d'utilisateur et de groupe de l'annuaire Verify-SCIM.{{jq_value}}, qui représente la version entre guillemets au format JSON de{{value}}. Par exemple, si{{value}}était123”45,{{jq_value}}est“123\”45”.{{type}}, qui représente un utilisateur ou un groupe.
- “is-multi-value”
- Cet attribut s'applique uniquement aux attributs pour lesquels
“is-dn”:trueest défini. Lorsque“is-multi-value”est défini sur true, toutes les valeurs d'attribut sont converties et il est supposé que les attributs d'annuaire Verify-SCIM de destination sont également un tableau à valeurs multiples. Tous les autres attributs sont considérés comme des valeurs uniques. Si l'attribut source LDAP est à valeurs multiples et qu'une seule des valeurs d'attribut est utilisée, les autres attributs sont supprimés. - “is-binary”
- Lorsque cet attribut a pour valeur true, la valeur d'attribut dans LDAP est supposée être binaire et est fournie sous la forme d'une chaîne codée en base64 lorsque le jeton
{{value}}est remplacé. - “tweaks”
- Cet attribut est un bloc facultatif de modifications apportées à la valeur LDAP avant d'être remplacé par
{{value}}. Les ajustements actuels sont :“prepend”: “string”Insertion d'une chaîne au début de{{value}}.“append”: “string”Ajout d'une chaîne à la fin de{{value}}.“to-upper”: trueSi la valeur est true,{{value}}est en majuscule.“to-lower”: trueSi la valeur est true,{{value}}est en minuscule.“base64-encode”: trueSi la valeur est true,{{value}}est codé en base64.“base64-decode”: trueSi la valeur est true,{{value}}est décodé en base64.“remove-leading-zeros”:trueSi la valeur est true, tout caractère de début ‘0’ dans{{value}}est retiré."limit-len": <number>Tronquer {{value}} à au plus < nombre> octets.
Exemple
L'exemple suivant ajoute la chaîne “@cloudBridgeRealm” à la valeur LDAP AD “sAMAccountName” avant de la placer dans l'attribut Verify “userName” .
"ldap-to-scim":[
{
"ldap":"sAMAccountName",
"tweaks":{
"append":"@cloudBridgeRealm"
},
"new-attr":{
"scim":{"userName":"{{value}}"}
},