Sun Java System Directory Server Enterprise Edition 6.3 配備計画ガイド

パート IV 高度な配備のトピック

この第 4 部では、特殊な配備に関するトピックを扱います。次の章で構成されています。

第 13 章 Solaris での LDAP ベースネームサービスの使用

この章では、SolarisTM オペレーティングシステム (Solaris OS) で提供される LDAP ネームサービスの概要を示します。Solaris OS でサポートされるネームサービスについては、『System Administration Guide: Naming and Directory Services (DNS, NIS, and LDAP)』のパート I「About Naming and Directory Services」で詳しく説明しています。

この章の内容は次のとおりです。

LDAP ベースのネームサービスを使用する理由

ネームサービスは、ユーザー、マシン、およびアプリケーションがネットワーク上で互いに通信するために必要な情報を 1 つの場所にまとめて格納します。この情報には、マシン (ホスト) の名前とアドレス、ユーザー名、パスワード、アクセス権、グループメンバーシップ、プリンタなどがあります。集中型のネームサービスがなければ、各マシンがこの情報のコピーを個別に維持しなければなりません。ネームサービスの情報はファイル、マップ、またはデータベーステーブルに格納できます。すべてのデータを集中化すれば、管理が容易になります。

Solaris OS では、次のネームサービスをサポートします。

ただし、Sun の戦略的な方向性は、LDAP ベースのネームサービスへの移行です。

LDAP ネームサービスには、ほかのネームサービスにない次の利点があります。

LDAP ネームサービスには、次の制限があります。

Solaris OS は、LDAP ディレクトリサーバーに加えて、Sun Java System Directory Server との組み合わせで LDAP ネームサービスをサポートします。Sun Java System Directory Server の使用も推奨されていますが、必須ではありません。

NIS から LDAP への移行

NIS から LDAP への移行は、データ移行とクライアント移行の 2 つのステップからなるプロセスです。Solaris OS には、NIS から LDAP への移行サービス (N2L サービス) が用意されており、このサービスを利用して両方のステップを実行できます。

N2L サービスは、NIS マスターサーバー上の既存の NIS デーモンを、NIS から LDAP への移行デーモンに置き換えます。またこのサービスは、NIS から LDAP へのマッピングサービスをそのサーバー上に作成します。マッピングファイルでは、NIS のマップエントリと、それに対応する LDAP のディレクトリ情報ツリー (DIT) エントリの間のマッピングを指定します。この移行処理を経た NIS マスターのことを N2L サーバーと呼びます。

NIS スレーブサーバーは、通常どおりに機能し続けます。スレーブサーバーは N2L サーバーを通常どおりの NIS マスターとして認識し、N2L サーバーから定期的にデータを更新します。inityp2l スクリプトは、これらの設定ファイルの初期定義を支援します。N2L サーバーが確立されたら、設定ファイルを直接編集することによって N2L を保守できます。

N2L サービスは次の機能をサポートします。

NIS から LDAP への移行方法の詳細は、『System Administration Guide: Naming and Directory Services (DNS, NIS, and LDAP)』の第 15 章「Transitioning From NIS to LDAP (Overview/Tasks)」を参照してください。

NIS+ から LDAP への移行

NIS+ のデータと LDAP の同期を保つことができますが、そのような同期には、以前は外部エージェントが必要でした。しかしながら、新しい NIS+ デーモンにより、LDAP サーバーを NIS+ データのデータリポジトリとして使用できるようになりました。この機能により、NIS+ クライアントと LDAP クライアントが同じネームサービス情報を共有できます。したがって、メインのネームサービスとして NIS+ を使用する構成から、LDAP を使用する構成への移行が容易になりました。

NIS+ から LDAP への移行方法の詳細は、『System Administration Guide: Naming and Directory Services (DNS, NIS, and LDAP)』の第 16 章「Transitioning From NIS+ to LDAP」を参照してください。

第 14 章 仮想ディレクトリの配備

「仮想ディレクトリ」は Directory Proxy Server の高度な機能の 1 つであり、複数のデータリポジトリの情報をリアルタイムで集約します。この章では、Directory Server Enterprise Edition 配備における仮想ディレクトリの使用方法について説明します。

仮想ディレクトリのアーキテクチャー上の概念については、『Sun Java System Directory Server Enterprise Edition 6.3 Reference』の第 18 章「Directory Proxy Server Virtualization」を参照してください。仮想ディレクトリの設定手順については、『Sun Java System Directory Server Enterprise Edition 6.3 管理ガイド』の第 23 章「Directory Proxy Server による仮想化 」を参照してください。

この章の内容は次のとおりです。

どのような場合に仮想ディレクトリを使用すべきか

ディレクトリサービスの要件に次のいずれかが含まれる場合に、仮想ディレクトリの機能を配備できます。

仮想ディレクトリの典型的なシナリオ

この節では、仮想ディレクトリがどのようにして特定のビジネス要件を実現するかを示す単純なシナリオを提供します。より複雑なサンプルシナリオや仮想ディレクトリ構成の詳細については、『Sun Java System Directory Server Enterprise Edition 6.3 管理ガイド』「仮想設定の例」を参照してください。

異なるデータソースからのユーザー ID の結合

Example.com ストアでは、異なる 3 つのデータリポジトリ内にユーザーデータを格納します。Example.com の Directory Server には、ユーザーデータの大部分が格納されています。ユーザーの電子メールアドレスは Active Directory 内に、HR データは MySQL データベース内に、それぞれ格納されています。

Example.com には、すべてのユーザーデータベースの完全なビューを必要とするクライアントアプリケーションがいくつか存在しています。次の図は、あるユーザーの ID の完全なビューを仮想ディレクトリがどのようにしてクライアントアプリケーションに提供するかを示したものです。

図 14–1 複数リポジトリからの集約データの仮想ビュー

図には、複数のソースから取得したユーザーデータが示されています。

既存ディレクトリ構造への新しい企業データのマージ

このシナリオでは、Example.com が新しい企業 Acquisition.com を買収します。この新しい企業のユーザーデータは、専用の Directory Server 内に格納されています。管理上の都合により、Example.com はこのディレクトリの構造を維持することを望んでいます。ただし、特定のクライアントアプリケーションでは、Acquisition.com のユーザーデータを「あたかも」Example.com のユーザーデータであるかのように表示する必要があります。

次の図は、仮想ディレクトリがどのようにして、買収した企業のデータを既存ディレクトリの構造内に仮想化マージするかを示したものです。

図 14–2 買収先ディレクトリのユーザーデータのマージ

図に、買収先ディレクトリの新しいデータが示されています。

Acquisition.com のディレクトリは、ou=people ブランチの下の個別のブランチとして表示されます。Acquisition.com のディレクトリ内のエントリの DN は、仮想ディレクトリ経由で表示される際に変換されます。

第 15 章 同期されるデータを持つ配備の設計

Directory Server Enterprise Edition のコンポーネントである Identity Synchronization for Windows は、パスワードなどのユーザーアカウント情報を Directory Server と Windows の間で同期します。Windows Active Directory と Windows NT の両方がサポートされています。Identity Synchronization for Windows は、あらゆる規模の企業にとって、拡張性と強化されたセキュリティーを備えたパスワード同期ソリューションの構築に役立ちます。

Identity Synchronization for Windows のマニュアルの一覧については、http://docs.sun.com/coll/isw_04Q3 を参照してください。配備で Identity Synchronization for Windows の使用を計画している場合、この章で説明する問題に対処する必要があります。

Identity Synchronization for Windows の配備に関する考慮事項

Identity Synchronization for Windows を組み込んだ詳細な配備シナリオについては、『Sun Java System Identity Synchronization for Windows 6.0 Deployment Planning Guide 』を参照してください。