JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Oracle Solaris 11.1 でのネームサービスおよびディレクトリサービスの作業     Oracle Solaris 11.1 Information Library (日本語)
このドキュメントの評価
search filter icon
search icon

ドキュメントの情報

はじめに

パート I ネームサービスとディレクトリサービスについて

1.  ネームサービスとディレクトリサービス (概要)

2.  ネームサービススイッチ (概要)

3.  DNS の管理 (タスク)

4.  Oracle Solaris Active Directory クライアントの設定 (タスク)

パート II NIS の設定と管理

5.  ネットワーク情報サービス (概要)

6.  NIS の設定と構成 (タスク)

7.  NIS の管理 (タスク)

8.  NIS のトラブルシューティング

パート III LDAP ネームサービス

9.  LDAP ネームサービスの紹介 (概要)

対象読者

推奨される前提知識

その他の前提条件

LDAP ネームサービスとその他のネームサービスの比較

LDAP ネームサービスの利点

LDAP ネームサービスの欠点

LDAP ネームサービスの設定 (タスクマップ)

LDAP データ交換フォーマット

LDAP での完全指定ドメイン名の使用

デフォルトのディレクトリ情報ツリー

デフォルトの LDAP スキーマ

サービス検索記述子とスキーママッピング

SSD の説明

attributeMap 属性

objectclassMap 属性

LDAP クライアントプロファイル

LDAP クライアントのプロファイル属性

ローカルの LDAP クライアント属性

ldap_cachemgr デーモン

LDAP ネームサービスのセキュリティーモデル

Transport Layer Security

クライアント資格レベルの割り当て

LDAP anonymous 資格レベル

LDAP proxy 資格レベル

LDAP proxy anonymous 資格レベル

LDAP ユーザー別の認証

enableShadowUpdate スイッチ

LDAP クライアントの資格ストレージ

LDAP ネームサービスの認証方法の選択

LDAP 内の特定のサービスの認証方法の指定

プラグイン可能な認証方法

pam_unix_* サービスモジュール

Kerberos サービスモジュール

LDAP サービスモジュール

PAM およびパスワードの変更

LDAP アカウント管理

pam_unix_* モジュールによる LDAP アカウント管理

10.  LDAP ネームサービスの計画要件 (タスク)

11.  LDAP クライアントと Oracle Directory Server Enterprise Edition の設定 (タスク)

12.  LDAP クライアントの設定 (タスク)

13.  LDAP のトラブルシューティング (リファレンス)

14.  LDAP ネームサービス (リファレンス)

15.  NIS から LDAP への移行 (タスク)

用語集

索引

ドキュメントの品質向上のためのご意見をください
簡潔すぎた
読みづらかった、または難し過ぎた
重要な情報が欠けていた
内容が間違っていた
翻訳版が必要
その他
Your rating has been updated
貴重なご意見を有り難うございました!

あなたの貴重なご意見はより良いドキュメント作成の手助けとなります 内容の品質向上と追加コメントのためのアンケートに参加されますか?

サービス検索記述子とスキーママッピング


注 - スキーママッピングは、注意深くかつ一貫した方法で使用する必要があります。マッピングされた属性の構文が、マッピング先の属性との一貫性を保持していることを確認してください。つまり、単一値の属性が単一値の属性にマッピングされ、属性の構文が一致しており、マッピングされたオブジェクトクラスが適正な必須 (通常はマッピングされた) 属性を保持することを確認します。


先に説明したように、LDAP ネームサービスは、デフォルトでは DIT が特定の方法で構造化されていると想定します。必要に応じて、サービス検索記述子 (SSD) を使用して、DIT 内のデフォルト以外の場所で検索するよう LDAP ネームサービスに指示することができます。また、デフォルトのスキーマで指定された属性やオブジェクトクラスの代わりに、別の属性やオブジェクトクラスを指定して使用することもできます。デフォルトフィルタの一覧については、「LDAP ネームサービスで使用されるデフォルトフィルタ」を参照してください。

SSD の説明

serviceSearchDescriptor 属性は、LDAP ネームサービスクライアントが特定のサービスに関する情報を検索する方法と場所を定義します。serviceSearchDescriptor には、サービス名のあとに、1 つ以上のセミコロンで区切られたベース - スコープ - フィルタのセットが含まれています。これらのベース - スコープ - フィルタのセットは特定のサービス専用の検索定義に使用され、指定された順番で検索されます。特定のサービスに対して複数のベース - スコープ - フィルタが指定されている場合、このサービスは、特定のエントリを検索する際、指定されたスコープおよびフィルタを保持する各ベースを検索します。


注 - SSD では、デフォルト位置は SSD に含められていない限り、サービス (データベース) の検索対象にはなりません。サービスに複数の SSD が指定されている場合、予期しない結果になることがあります。


次の例では、LDAP ネームサービスクライアントは、ou=west,dc=example,dc=com 内で passwd サービスに対する 1 レベルの検索を実行したあとに、ou=east,dc=example,dc=com 内で 1 レベルの検索を実行します。ユーザーの usernamepasswd データを検索するために、各 BaseDN に対してデフォルトの LDAP フィルタ (&(objectClass=posixAccount)(uid=username)) が使用されます。

serviceSearchDescriptor: passwd:ou=west,dc=example,dc=com;ou=east,
dc=example,dc=com 

次の例では、LDAP ネームサービスクライアントは、ou=west,dc=example,dc=com 内で passwd サービスに対するサブツリー検索を実行します。ユーザー usernamepasswd データを検索するために、LDAP フィルタ (&(fulltimeEmployee=TRUE)(uid=username)) を使用してサブツリー ou=west,dc=example,dc=com が検索されます。

serviceSearchDescriptor: passwd:ou=west,dc=example,
dc=com?sub?fulltimeEmployee=TRUE

特定のサービスタイプに複数のコンテナを関連付けることも可能です。次の例では、サービス検索記述子が 3 つのコンテナでパスワードエントリを検索することを指定しています。

ou=myuser,dc=example,dc=com
ou=newuser,dc=example,dc=com
ou=extuser,dc=example,dc=com

例の末尾の「,」は、SSD の相対ベースに defaultSearchBase が付加されることを意味します。

defaultSearchBase: dc=example,dc=com
serviceSearchDescriptor: \
passwd:ou=myuser,;ou=newuser,;ou=extuser,dc=example,dc=com

attributeMap 属性

LDAP ネームサービスでは、1 つ以上の属性名を、そのいずれかのサービスに再マッピングできます。(LDAP クライアントは、第 14 章LDAP ネームサービス (リファレンス)で説明されている既知の属性を使用します。)属性を対応づける場合、その属性が元の属性と同じ意味および構文を必ず保持するようにしてください。userPassword 属性のマッピングによって問題が発生する可能性があることに注意してください。

スキーママッピングを使用する理由として、次の 2 つが挙げられます。

この属性の書式は、service:attribute-name=mapped-attribute-name です。

指定されたサービスに対して複数の属性を対応づける場合は、複数の attributeMap 属性を定義できます。

次の例では、uid および homeDirectory 属性を passwd サービスで利用する場合、常に employeeName および home 属性が使用されます。

attributeMap: passwd:uid=employeeName
attributeMap: passwd:homeDirectory=home

passwd サービスの gecos 属性を複数の属性にマップできる特殊なケースが 1 つあります。次に例を示します。

attributeMap: gecos=cn sn title

これにより、gecos 値が cnsn、および title 属性値のスペースで区切られたリストにマップされます。

objectclassMap 属性

LDAP ネームサービスでは、オブジェクトクラスを、そのいずれかのサービスに再マッピングできます。特定のサービス用に複数のオブジェクトクラスを対応づける場合、複数の objectclassMap 属性を定義できます。次の例では、posixAccount オブジェクトクラスを使用する場合、常に myUnixAccount オブジェクトクラスが使用されます。

objectclassMap: passwd:posixAccount=myUnixAccount