Solaris Trusted Extensions インストールと構成 (Solaris 10 11/06 および Solaris 10 8/07 リリース版)

ProcedureLDAP サーバーに NIS ユーザーを追加する

始める前に

スーパーユーザーになるか、root 役割または主管理者役割になる必要があります。

  1. NIS データベースから、必要な情報を収集します。

    1. aliases データベースのユーザーのエントリからファイルを作成します。


      % ypcat -k aliases | grep login-name > aliases.name
      
    2. passwd データベースのユーザーのエントリからファイルを作成します。


      % ypcat -k passwd | grep "Full Name" > passwd.name
      
    3. auto_home_ データベースのユーザーのエントリからファイルを作成します。


      % ypcat -k auto_home | grep login-name > auto_home_label
      
  2. LDAP および Trusted Extensions の情報の形式を再設定します。

    1. sed コマンドを使用して aliases エントリの形式を再設定します。


      % sed 's/ /:/g' aliases.login-name > aliases
    2. nawk コマンドを使用して passwd エントリの形式を再設定します。


      % nawk -F: '{print $1":x:"$3":"$4":"$5":"$6":"$7}' passwd.name > passwd
    3. nawk コマンドを使用して shadow エントリを作成します。


      % nawk -F: '{print $1":"$2":6445::::::"}' passwd.name > shadow
    4. nawk コマンドを使用して user_attr エントリを作成します。


      % nawk -F: '{print $1"::::lock_after_retries=yes-or-no;profiles=user-profile, ...;
      labelview=int-or-ext,show-or-hide;min_label=min-label;
      clearance=max-label;type=normal;roles=role-name,...;
      auths=auth-name,..."}' passwd.name > user_attr
  3. 変更したファイルを LDAP サーバーの /tmp ディレクトリにコピーします。


    # cp aliases auto_home_internal passwd shadow user_attr /tmp/name
    
  4. 手順 3 のファイルのエントリを LDAP サーバーのデータベースに追加します。


    # /usr/sbin/ldapaddent -D "cn=directory manager" -w DM-password \
    -a simple -f /tmp/name/aliases aliases
    # /usr/sbin/ldapaddent -D "cn=directory manager" -w DM-password \
    -a simple -f /tmp/name/auto_home_internal auto_home_internal
    # /usr/sbin/ldapaddent -D "cn=directory manager" -w DM-password \
    -a simple -f /tmp/name/passwd passwd
    # /usr/sbin/ldapaddent -D "cn=directory manager" -w DM-password \
    -a simple -f /tmp/name/shadow shadow
    # /usr/sbin/ldapaddent -D "cn=directory manager" -w DM-password \
    -a simple -f /tmp/name/user_attr user_attr

例 4–6 NIS データベースから LDAP サーバーへのユーザーの追加

次の例では、管理者が新しいユーザーをトラステッドネットワークに追加します。ユーザーの情報は、最初、NIS データベースに格納されています。LDAP サーバーパスワードを保護するため、管理者はサーバー上で ldapaddent コマンドを実行します。

Trusted Extensions で、新しいユーザーはデバイスを割り当てることができ、オペレータ役割になれます。このユーザーは役割になれるので、そのユーザーアカウントはロックアウトされません。ユーザーの最下位ラベルは PUBLIC です。ユーザーが作業するラベルは INTERNAL なので、janauto_home_internal データベースに追加されます。auto_home_internal データベースは、jan の読み取り/書き込みアクセス権のあるホームディレクトリを自動マウントします。