Oracle Solaris Trusted Extensions 구성 설명서

ProcedureLDAP 서버에 NIS 사용자 추가

시작하기 전에

사용자가 수퍼유저이거나 root 역할 또는 Primary Administrator(주 관리자) 역할에 속해야 합니다.

  1. NIS 데이터베이스에서 필요한 정보를 수집합니다.

    1. aliases 데이터베이스의 사용자 항목에서 파일을 만듭니다.


      % ypcat -k aliases | grep login-name > aliases.name
      
    2. passwd 데이터베이스의 사용자 항목에서 파일을 만듭니다.


      % ypcat -k passwd | grep "Full Name" > passwd.name
      
    3. auto_home_ 데이터베이스의 사용자 항목에서 파일을 만듭니다.


      % ypcat -k auto_home | grep login-name > auto_home_label
      
  2. LDAP 및 Trusted Extensions 정보를 재포맷합니다.

    1. sed 명령을 사용하여 aliases 항목을 다시 포맷합니다.


      % sed 's/ /:/g' aliases.login-name > aliases
    2. nawk 명령을 사용하여 passwd 항목을 다시 포맷합니다.


      % nawk -F: '{print $1":x:"$3":"$4":"$5":"$6":"$7}' passwd.name > passwd
    3. nawk 명령을 사용하여 shadow 항목을 재포맷합니다.


      % nawk -F: '{print $1":"$2":6445::::::"}' passwd.name > shadow
    4. nawk 명령을 사용하여 user_attr 항목을 만듭니다.


      % nawk -F: '{print $1"::::lock_after_retries=yes-or-no;profiles=user-profile, ...;
      labelview=int-or-ext,show-or-hide;min_label=min-label;
      clearance=max-label;type=normal;roles=role-name,...;
      auths=auth-name,..."}' passwd.name > user_attr
  3. 수정된 파일을 LDAP 서버의 /tmp 디렉토리에 복사합니다.


    # cp aliases auto_home_internal passwd shadow user_attr /tmp/name
    
  4. 단계 3의 파일 항목을 LDAP 서버의 데이터베이스에 추가합니다.


    # /usr/sbin/ldapaddent -D "cn=directory manager" -w DM-password \
    -a simple -f /tmp/name/aliases aliases
    # /usr/sbin/ldapaddent -D "cn=directory manager" -w DM-password \
    -a simple -f /tmp/name/auto_home_internal auto_home_internal
    # /usr/sbin/ldapaddent -D "cn=directory manager" -w DM-password \
    -a simple -f /tmp/name/passwd passwd
    # /usr/sbin/ldapaddent -D "cn=directory manager" -w DM-password \
    -a simple -f /tmp/name/shadow shadow
    # /usr/sbin/ldapaddent -D "cn=directory manager" -w DM-password \
    -a simple -f /tmp/name/user_attr user_attr

예 4–8 NIS 데이터베이스에서 LDAP 서버로 사용자 추가

다음 예에서는 관리자가 신뢰할 수 있는 네트워크에 새 사용자를 추가합니다. 사용자의 정보는 원래 NIS 데이터베이스에 저장됩니다. LDAP 서버 암호를 보호하려면 관리자가 ldapaddent 명령을 서버에서 실행합니다.

Trusted Extensions에서 새 사용자는 장치를 할당하고 Operator(운영자) 역할을 수락합니다. 사용자가 역할을 수락할 수 있기 때문에 사용자 계정은 잠기지 않습니다. 사용자의 최소 레이블은 PUBLIC입니다. 사용자가 작업하는 레이블은 INTERNAL이므로 janauto_home_internal 데이터베이스에 추가됩니다. auto_home_internal 데이터베이스는 읽기/쓰기 권한으로 jan의 홈 디렉토리를 자동 마운트합니다.