ここでのパラメータは、次の Desktop Manager コンポーネントに対して指定できます。
/etc/opt/SUNWapcmg/ に置かれた構成リポジトリを定義するファイルにある Desktop Manager。
/etc/apoc/policymgr.properties ファイルにある Configuration Agent。
$HOME/pgtool.properties ファイルにある Desktop Manager CLI。CLI は純粋な LDAP リポジトリのみをサポートするという制限があります。
パラメータには、適用するリポジトリプロバイダを示す接頭辞を付けることができます。プロバイダごとに、接頭辞が付けられたパラメータが最初に考慮されます。このようなパラメータが指定されていない場合は、接頭辞の付いていないパラメータが使用されます。
表 A–1 接頭辞
接頭辞の値 |
リポジトリプロバイダ |
---|---|
ORGANIZATION_ |
組織ツリー |
DOMAIN_ |
ドメインツリー |
PROFILE_ |
プロファイル |
ASSIGNMENT_ |
割り当て |
LDAP_META_CONF_ |
LDAP リポジトリの場合のマッピングデータ |
表 A–2 パラメータ
名前 |
説明 |
可能な値 |
デフォルト値 |
---|---|---|---|
PROVIDER_URL |
リポジトリへの接続を指定する URL。URL のリストを使用して、最初の URL への接続が成功しなかった場合の代替リポジトリを指定することができます。 |
空白文字で区切られた 1 つ以上の URL のリスト。各 URL は、次の形式のいずれか 1 つになります。ldap://<host>:<port>/<baseDN> ldaps://<host>:<port>/<baseDN> file://<filepath> http://<host>:<port>/<filepath> https://<host>:<port>/<filepath> |
なし、必須パラメータ |
SECURITY_PRINCIPAL |
リポジトリに接続するためのユーザー名。 |
リポジトリの読み取り権または検索アクセス権を持つユーザーの名前。匿名による接続の場合は値なし。 |
なし、匿名接続 |
SECURITY_CREDENTIALS |
SECURITY_PRINCIPAL で指定されたユーザーのパスワード。 |
スクランブルがかけられた、または明確なテキストによるパスワード。 |
なし |
SECURITY_CREDENTIALS _ENCODING |
SECURITY_PRINCIPAL で指定されたパスワードにスクランブルがかけられているかどうかを示します。警告: パスワードのスクランブルは、パスワードにマスクをかけるだけであり、どのような安全な暗号化も行われません。 |
「scramble」。パスワードにスクランブルがかけられている場合 (構成データの生成時にウィザードによって自動的にかけられます)。「none」。パスワードが明確なテキストで表示される場合。パスワードを編集する場合はこの値を使用します。 |
「none」 |
MAX_SEARCH_RESULT |
リポジトリ内での検索により得られた結果の最大数。注意: 接頭辞のスキーマは、このパラメータには適用されません。 |
正の数、0 は制限なし。 |
100 |
次のパラメータは、LDAP リポジトリにのみ適用されます。
表 A–3 LDAP 固有のパラメータ
名前 |
説明 |
可能な値 |
デフォルト値 |
---|---|---|---|
AuthDn |
SECURITY_PRINCIPAL で指定されたユーザーを取得するため、LDAP リポジトリに最初にアクセスするために使用されるユーザーの完全修飾 DN。 |
リポジトリの読み取り権または検索アクセス権を持つユーザーの名前。匿名による接続の場合は値なし。 |
なし、匿名アクセス |
Password |
AuthDN のパスワード。 |
スクランブルがかけられた、または明確なテキストパスワード。 |
なし |
Password_ENCODING |
Password で指定されたパスワードにスクランブルがかけられているかどうかを示します。警告: パスワードのスクランブルは、パスワードにマスクをかけるだけであり、どのような安全な暗号化も行われません。 |
「scramble」。パスワードにスクランブルがかけられている場合 (構成データの生成時にウィザードによって自動的にかけられます)。「none」。パスワードが明確なテキストで表示される場合。パスワードを編集する場合はこの値を使用します。 |
「none」 |
Connect Timeout |
接続作成のタイムアウト (秒単位)。 |
正の数、0 は時間無制限。 |
1 |
プロファイルとその割り当てがファイルシステムに格納される一方で、ホストとユーザーに関する情報が既存の LDAP リポジトリから取得される、ハイブリットバックエンドの例。
#Organization, Domain, MetaConf PROVIDER_URL = ldap://server1.sun.com:389/o=apoc ldap://server2.sun.com:389/o=apoc SECURITY_PRINCIPAL = jmonroe SECURITY_CREDENTIALS = JmonroE SECURITY_CREDENTIALS_ENCODING = none AuthDn = cn=reader,ou=special users,o=apoc Password = lakjflajf Password_ENCODING = scramble ConnectTimeout = 5 #Profile PROFILE_PROVIDER_URL = file:///path/to/repository #Assignment ASSIGNMENT_PROVIDER_URL = file:///path/to/repository |