Omitir Vínculos de navegación | |
Salir de la Vista de impresión | |
Trabajo con servicios de nombres y directorios en Oracle Solaris 11.1 Oracle Solaris 11.1 Information Library (Español) |
Parte I Acerca de los servicios de nombres y directorios
1. Servicios de nombres y directorios (descripción general)
2. Conmutador de servicio de nombres (descripción general)
4. Configuración de clientes de Active Directory de Oracle Solaris (tareas)
Parte II Configuración y administración de NIS
5. Servicio de información de red (descripción general)
6. Instalación y configuración del servicio NIS (tareas)
7. Administración de NIS (tareas)
8. Resolución de problemas de NIS
Parte III Servicios de nombres LDAP
9. Introducción a los servicios de nombres LDAP (descripción general)
10. Requisitos de planificación para servicios de nombres LDAP (tareas)
Descripción general de la planificación de LDAP
Planificación del modelo de red LDAP
Planificación del árbol de información de directorios
Varios servidores de directorios
Uso compartido de los datos con otras aplicaciones
Selección del sufijo del directorio
Planificación del modelo de seguridad LDAP
Planificación de perfiles de cliente y valores de atributo predeterminados para LDAP
Planificación para completar los datos de LDAP
Cómo rellenar un servidor con entradas host mediante el comando ldapaddent
11. Configuración de Oracle Directory Server Enterprise Edition con clientes LDAP (tareas)
12. Configuración de clientes LDAP (tareas)
13. Resolución de problemas de LDAP (referencia)
14. Servicio de nombres LDAP (Referencia)
Rellenar el servidor LDAP con datos, después de que el servidor LDAP se ha configurado con el DIT adecuado y el esquema. Utilice la nueva herramienta ldapaddent. Esta herramienta creará entradas en contenedores LDAP desde sus correspondientes archivos /etc. Se puede utilizar para rellenar los contenedores con los siguientes tipos de datos: aliases, auto_*, bootparams, ethers, group, hosts (incluidas las direcciones IPv6), netgroup, netmasks, redes, passwd, sombra, protocolos, las claves: publickey, rpc y servicios. Además, se pueden agregar los archivos relacionados con RBAC: /etc/user_attr, /etc/security/auth_attr, /etc/security/prof_attr y /etc/security/exec_attr.
De manera predeterminada, ldapaddent lee desde la entrada estándar y agrega esos datos al contenedor LDAP asociado con la base de datos especificada en la línea de comandos. Pero un archivo de entrada del que se deben leer los datos puede ser especificado usando la opción -f.
Dado que las entradas se almacenan en el directorio según la configuración del cliente, el cliente debe estar configurado para utilizar el servicios de nombres LDAP.
Para obtener un mejor rendimiento, cargue las bases de datos en este orden:
Base de datos passwd seguida de la base de datos shadow
Base de datos networks seguida de la base de datos netmasks
Base de datos bootparams seguida de la base de datos ethers
Tenga en cuenta que, al agregar entradas del montador automático, el nombre de la base de datos tiene el formato de auto_* (por ejemplo, auto_home).
Si tiene archivos /etc de diferentes hosts para agregar al servidor LDAP, puede fusionarlos en el mismo archivo /etc y luego utilizar el comando ldapaddent en un host para agregar los archivos, o ejecutar el comando ldapaddent en los distintos hosts uno por uno, con la expectativa de que cada host ya esté configurado como cliente LDAP.
Si los datos de su servicio de nombres ya se encuentran en un servidor NIS y desea mover los datos al servidor LDAP para los servicios de nombres LDAP, utilice el comando ypcat para volcar los mapas de datos NIS a los archivos. Luego, ejecute el comando ldapaddent en estos archivos para agregar los datos al servidor LDAP.
El siguiente procedimiento presupone que las tablas se van a extraer de un cliente yp.
Los roles incluyen autorizaciones y comandos con privilegios. Para obtener más información sobre los roles, consulte el Capítulo 9, Uso del control de acceso basado en roles (tareas) de Administración de Oracle Solaris 11.1: servicios de seguridad.
# ldapclient init -a profileName=new -a domainName=west.example.com 192.168.0.1
# ldapaddent -D “cn=directory manager” -f /etc/hosts hosts
Se le pedirá que introduzca una contraseña.
En este ejemplo, el comando ldapaddent usa el método de autenticación que se ha configurado en el perfil nuevo. Si selecciona la simple, la contraseña se enviará sin cifrar. Para obtener más información, consulte la página del comando man ldapaddent(1M).
En modo autónomo, el comando debe ser similar al siguiente:
# ldapaddent -h 192.168.0.1 -N new -M west.example.com -a simple-D “cn=directory manager” -f /etc/hosts hosts