NIS 맵에 정의된 사용자가 있는 경우에는 이 사용자를 네트워크에 추가할 수 있습니다.
호스트와 레이블을 호스트에 추가하려면 다음 절차를 참조하십시오.
호스트를 추가하려면 Solaris Management Console에 설정된 Computers and Networks(컴퓨터 및 네트워크) 도구를 사용합니다. 자세한 내용은 Oracle Solaris Trusted Extensions Administrator’s Procedures의 How to Add Hosts to the System’s Known Network를 참조하십시오.
LDAP 서버에 호스트를 추가하는 경우 호스트와 연관된 모든 IP 주소를 추가합니다. 레이블이 있는 영역에 대한 주소를 포함하여 모든 영역 주소를 LDAP 서버에 추가해야 합니다.
호스트의 레이블을 지정하려면 Oracle Solaris Trusted Extensions Administrator’s Procedures의 How to Assign a Security Template to a Host or a Group of Hosts를 참조하십시오.
사용자가 수퍼유저이거나 root 역할 또는 Primary Administrator(주 관리자) 역할에 속해야 합니다.
NIS 데이터베이스에서 필요한 정보를 수집합니다.
LDAP 및 Trusted Extensions 정보를 재포맷합니다.
sed 명령을 사용하여 aliases 항목을 다시 포맷합니다.
% sed 's/ /:/g' aliases.login-name > aliases |
nawk 명령을 사용하여 passwd 항목을 다시 포맷합니다.
% nawk -F: '{print $1":x:"$3":"$4":"$5":"$6":"$7}' passwd.name > passwd |
nawk 명령을 사용하여 shadow 항목을 재포맷합니다.
% nawk -F: '{print $1":"$2":6445::::::"}' passwd.name > shadow |
nawk 명령을 사용하여 user_attr 항목을 만듭니다.
% nawk -F: '{print $1"::::lock_after_retries=yes-or-no;profiles=user-profile, ...; labelview=int-or-ext,show-or-hide;min_label=min-label; clearance=max-label;type=normal;roles=role-name,...; auths=auth-name,..."}' passwd.name > user_attr |
수정된 파일을 LDAP 서버의 /tmp 디렉토리에 복사합니다.
# cp aliases auto_home_internal passwd shadow user_attr /tmp/name |
단계 3의 파일 항목을 LDAP 서버의 데이터베이스에 추가합니다.
# /usr/sbin/ldapaddent -D "cn=directory manager" -w DM-password \ -a simple -f /tmp/name/aliases aliases # /usr/sbin/ldapaddent -D "cn=directory manager" -w DM-password \ -a simple -f /tmp/name/auto_home_internal auto_home_internal # /usr/sbin/ldapaddent -D "cn=directory manager" -w DM-password \ -a simple -f /tmp/name/passwd passwd # /usr/sbin/ldapaddent -D "cn=directory manager" -w DM-password \ -a simple -f /tmp/name/shadow shadow # /usr/sbin/ldapaddent -D "cn=directory manager" -w DM-password \ -a simple -f /tmp/name/user_attr user_attr |
다음 예에서는 관리자가 신뢰할 수 있는 네트워크에 새 사용자를 추가합니다. 사용자의 정보는 원래 NIS 데이터베이스에 저장됩니다. LDAP 서버 암호를 보호하려면 관리자가 ldapaddent 명령을 서버에서 실행합니다.
Trusted Extensions에서 새 사용자는 장치를 할당하고 Operator(운영자) 역할을 수락합니다. 사용자가 역할을 수락할 수 있기 때문에 사용자 계정은 잠기지 않습니다. 사용자의 최소 레이블은 PUBLIC입니다. 사용자가 작업하는 레이블은 INTERNAL이므로 jan이 auto_home_internal 데이터베이스에 추가됩니다. auto_home_internal 데이터베이스는 읽기/쓰기 권한으로 jan의 홈 디렉토리를 자동 마운트합니다.
LDAP 서버에서 관리자는 NIS 데이터베이스에서 사용자 정보를 추출합니다.
# ypcat -k aliases | grep jan.doe > aliases.jan # ypcat passwd | grep "Jan Doe" > passwd.jan # ypcat -k auto_home | grep jan.doe > auto_home_internal |
그런 다음 관리자는 LDAP에 대한 항목을 다시 포맷합니다.
# sed 's/ /:/g' aliases.jan > aliases # nawk -F: '{print $1":x:"$3":"$4":"$5":"$6":"$7}' passwd.jan > passwd # nawk -F: '{print $1":"$2":6445::::::"}' passwd.jan > shadow |
그런 다음 관리자는 Trusted Extensions에 대한 user_attr 항목을 만듭니다.
# nawk -F: '{print $1"::::lock_after_retries=no;profiles=Media User; labelview=internal,showsl;min_label=0x0002-08-08; clearance=0x0004-08-78;type=normal;roles=oper; auths=solaris.device.allocate"}' passwd.jan > user_attr |
그런 다음 관리자는 파일을 /tmp/jan 디렉토리에 복사합니다.
# cp aliases auto_home_internal passwd shadow user_attr /tmp/jan |
마지막으로 관리자는 서버를 /tmp/jan 디렉토리의 파일로 채웁니다.
# /usr/sbin/ldapaddent -D "cn=directory manager" -w a2b3c4d5e6 \ -a simple -f /tmp/jan/aliases aliases # /usr/sbin/ldapaddent -D "cn=directory manager" -w a2b3c4d5e6 \ -a simple -f /tmp/jan/auto_home_internal auto_home_internal # /usr/sbin/ldapaddent -D "cn=directory manager" -w a2b3c4d5e6 \ -a simple -f /tmp/jan/passwd passwd # /usr/sbin/ldapaddent -D "cn=directory manager" -w a2b3c4d5e6 \ -a simple -f /tmp/jan/shadow shadow # /usr/sbin/ldapaddent -D "cn=directory manager" -w a2b3c4d5e6 \ -a simple -f /tmp/jan/user_attr user_attr |