Sun Java System Delegated Administrator 6.4 管理ガイド

第 3 章 Delegated Administrator の設定

Delegated Administrator の設定プログラム (config-commda) は、個々の要件に従って基づき新しい設定を作成します。この最初の実行時設定プログラムでは、最小限の設定が行われます。

プログラムの実行後、「設定後の作業」で説明する手順に従って初期設定を完了してください。

さらに、第 4 章「Delegated Administrator のカスタマイズ」で説明する作業を行い、Delegated Administrator の設定をカスタマイズできます。

Sun Java System Messaging Server 管理ガイド』で説明しているように、追加設定が必要な場合があります。

この章の内容は次のとおりです。

以前のリリースの Delegated Administrator からアップグレードする場合

Delegated Administrator を初めて設定する場合、この項を省略して「設定コンポーネントの選択」に進んでください。

以前のリリースからこのリリースの Delegated Administrator にアップグレードする場合、Delegated Administrator を設定する前に、次の作業が必要になる場合があります。

Delegated Administrator を以前の Sun Java バージョンからアップグレードする方法については、『Sun Java Communications Suite アップグレードガイド』の「Delegated Administrator のアップグレード」の章を参照してください。

既存の設定の保存

この項は、以前に Delegated Administrator をインストールおよび設定し、Delegated Administrator の設定をカスタマイズした場合のみ関係があります。

設定をカスタマイズした場合、Delegated Administrator 設定プログラム config-commda を再実行すると、設定ファイル内のプロパティーはデフォルト値にリセットされます。これらのファイルは、後述の「Delegated Administrator プロパティーファイル」に記載されています。

Delegated Administrator のカスタマイズ方法については、第 4 章「Delegated Administrator のカスタマイズ」を参照してください。

Delegated Administrator をアップグレードする前、またはその他の理由で Delegated Administrator 設定プログラムを再実行する前に、カスタマイズした設定を保存してください。

Delegated Administrator プロパティーファイル

Delegated Administrator では、次のプロパティーファイルがインストールされます。

Procedure既存の設定を保存する

  1. カスタマイズしたプロパティーファイルをバックアップします。

    プロパティーファイルの一覧については、「Delegated Administrator プロパティーファイル」を参照してください。

  2. config-commda プログラムを実行します。実行方法については、この章の後半で説明します。

    残りのステップでは、resource.properties ファイルを例として使用します。カスタマイズしたファイルごとに、これらのステップを繰り返します。

  3. config-commda プログラムによって作成された新しい resource.properties ファイルを、次のようにして編集します。

    1. 新しい resource.properties ファイルを開きます。

      Delegated Administrator サーバーが使用する Web コンテナに配備されたファイルではなく、Delegated Administrator のインストールディレクトリ内の元の (標準の) 場所にある resource.properties ファイルを編集するように注意してください。

    2. resource.properties ファイルのバックアップコピーを開きます。

    3. カスタマイズされたプロパティーをバックアップコピーに入れます。カスタマイズした値を新しい resource.properties ファイル内の対応するプロパティーに適用します。

      バックアップコピー全体で新しい resource.properties ファイルを単純に上書きしないでください。新しいファイルには、このリリースの Delegated Administrator をサポートするために作成された新しいプロパティーが含まれている可能性があります。

  4. 編集した resource.properties ファイルを Delegated Administrator サーバーが使用する Web コンテナに再配備します。

    変更を有効にするには、カスタマイズした resource.properties ファイルを Web コンテナに配備するスクリプトを実行する必要があります。

    カスタマイズしたプロパティーファイルを特定の Web コンテナに配備する方法については、「カスタマイズした設定ファイルを配備する」を参照してください。

カスタマイズされたサービスパッケージのアップグレード

この項は、Communications Services 6 2005Q4 Delegated Administrator から Delegated Administrator 6.4 (現在のリリース) へのアップグレードで、以前のリリース (6 2005Q4) でカスタマイズされたサービスパッケージを作成した場合のみ該当します。

Delegated Administrator 6.4 では、サービスパッケージのテンプレートが以前のリリース (6 2005Q4) とは異なる、ディレクトリ内のノードに格納されます。

サンプルサービスクラステンプレート

Delegated Administrator 設定プログラムを実行すると、以前に Delegated Administrator 設定プログラムによってインストールされたサンプルサービスクラステンプレートは自動的にアップグレードされます。設定プログラムの「サービスパッケージと組織のサンプル」パネルで、「 サンプルサービスパッケージを読み込む」を選択してください。

サンプルテンプレートを使用してサービスパッケージをユーザーとグループに割り当てるだけであれば、操作は必要ありません。

カスタマイズされたサービスパッケージ

設定プログラムでは、6 2005Q4 リリースで作成したカスタマイズされたサービスパッケージはアップグレードされません。カスタマイズされたサービスパッケージは、手動でアップグレードする必要があります。

カスタマイズされたサービスパッケージの作成方法については、「独自のサービスパッケージの作成」を参照してください。

Procedureカスタマイズされたサービスパッケージをアップグレードする

LDAP ディレクトリで、次の操作を実行します。

  1. サービスパッケージのテンプレートを、次のディレクトリノードから


    o=cosTemplates,o=rootsuffix
    

    次のディレクトリノードにコピーします。


    o=service_target,o=cosTemplates,o=rootsuffix
    

    ここで、service_target は次のいずれかです。


    mailuser
    calendaruser
    mailcalendaruser
    mailgroup

    たとえば、サービスパッケージのテンプレートが myservicepackage という名前で、ユーザーにメールサービスを提供する場合、サービスパッケージのテンプレートの新しい dn は次のようになります。


    o=myservicepackage,o=mailuser,o=cosTemplates,o=rootsuffix
    
  2. 元のディレクトリノードからサービスパッケージのテンプレートのエントリを削除します。


    o=cosTemplates,o=rootsuffix
    
  3. サービスパッケージを定義する ldif ファイルに次の行を追加して、カスタマイズされたサービスパッケージをそれぞれ編集します。

    daServiceType: service type target


    注 –

    ldif ファイルにすでに daServiceType 属性が含まれている場合は、この手順を省略できます。


    daServiceType 属性は、サービスパッケージによって提供されるサービスのタイプと、サービスパッケージのターゲットを定義します。

    service は、mail または calendar のどちらかです。

    target は、users または groups のどちらかです。

    次に例を示します。


    daServiceType: mail user

    編集済みの ldif ファイルの例を次に示します。


    dn: cn=myservicepackage,o=mailuser,o=cosTemplates,o=mycompanysuffix
    changetype: modify
    replace: daServiceType
    daServiceType: mail user
LDAP ディレクトリツール ldapmodify を使用して、ディレクトリ内のサービスパッケージを更新します。

コマンド実行の例を次に示します。

ldapmodify -D <directory manager> -w <password> -f myservicepackagemodldif

各表記の意味は次のとおりです。

<directory manager> は Directory Server 管理者の名前です。

<password> は Directory Service 管理者のパスワードです。

myservicepackagemodldif は、前の手順で説明した変更を含む ldif ファイルの名前です。

設定コンポーネントの選択

設定プログラムの 3 番目のパネルでは、設定が必要な Delegated Administrator コンポーネントの指定が要求されます。

選択したコンポーネントに応じて、設定プログラムで表示されるパネルは異なります。

次のステップに設定の選択肢をまとめています。後述の要約された各ステップは、以降の特定の項にリンクし、各項で実際の設定パネルを説明していきます。

Procedure設定の種類の要約

  1. 「設定の開始」

    パネルで要求される情報を入力し、設定を開始します。

  2. 「Delegated Administrator ユーティリティーの設定」

    このステップ内のパネルは、「設定するコンポーネントを選択」パネルに続いて表示されます。パネルでは、Delegated Administrator ユーティリティーの設定に使用される情報の入力が要求されます。

    • 標準的な方法では、Delegated Administrator ユーティリティーをほかの 2 つのコンポーネント (サーバーとコンソール) とともに同じマシンに設定します。

      Delegated Administrator サーバーをインストールしたすべてのマシンで Delegated Administrator ユーティリティーを設定する必要があります。

    • また、Delegated Administrator のユーティリティーとコンソールを別のマシンに設定することもできます。ユーティリティーやコンソールを設定するマシンでは、これらのコンポーネントは「設定するコンポーネントを選択」パネルからのみ選択できます。

      この場合、サーバーを設定するマシンで、再び設定プログラムを実行する必要があります。

  3. 「Delegated Administrator コンソールの設定」

    このステップ内のパネルは、ユーティリティー設定パネルに続いて表示されます。

    Delegated Administrator コンソールを設定するかどうかを選択できます。

    • 同じマシンに Delegated Administrator のコンソールとサーバーを設定する場合、「設定するコンポーネントを選択」パネルでコンソールとサーバーを選択します。

    • また、Delegated Administrator のコンソールとサーバーを別のマシンに設定することもできます。

      コンソールを設定するマシンでは、コンソールは「設定するコンポーネントを選択」パネルからのみ選択できます。ユーティリティーはデフォルトで選択されるため、選択されたままにしてください。

      この場合、サーバーを設定するマシンで、再び設定プログラムを実行する必要があります。

      コンソールとサーバーを異なるマシンに設定する場合、このユーティリティーはいずれのマシンにも設定されます。

    コンソールに選択した Web コンテナに応じて、設定プログラムで表示されるパネルは異なります。次の Web コンテナのいずれかに配備できます。

    • Sun Java System Web Server 6.x

    • Sun Java System Web Server 7.x

    • Sun Java System Application Server 7.x

    • Sun Java System Application Server 8.x

    1 台のマシンで Delegated Administrator のサーバーとコンソールを設定する場合、説明する手順を 2 回 (サーバーとコンソールに 1 回ずつ) 実行します。

  4. 「Delegated Administrator サーバーの設定」

    このステップ内のパネルは、コンソール設定パネルに続いて表示されます。

    特定のマシンに Delegated Administrator サーバーを設定するかどうかを選択できます。

    特定のマシンにサーバーを設定しない場合、設定プログラムから別のマシンにサーバーを設定するように警告されます。サーバーコンポーネントは、ユーティリティーとコンソールの実行に必要です。

    サーバーの配備に必要となるその他すべての注意事項は、「Delegated Administrator コンソールの設定」で説明するコンソールに関する注意事項と同じです。


    注 –

    Delegated Administrator サーバーは、Access Manager と同じ Web コンテナを使用します。設定プログラムは Access Manager 基本ディレクトリの設定を要求したあと、Web コンテナ情報の入力を要求します。


  5. 「設定の完了」

    これらのパネルで要求される情報を入力し、設定を終了します。

設定プログラムの実行

この項で説明するステップに従って、Delegated Administrator を設定します。

設定プログラムの起動

設定プログラムを実行するには、ルートでログインするか、またはルートになって /opt/SUNWcomm/sbin ディレクトリに進みます。そのあとに、次のコマンドを入力します。


# ./config-commda

config-commda コマンドを実行すると、設定プログラムが起動します。

設定プログラムコンソールには、現在の Delegated Administrator 製品バージョンである 6.4 が表示されます。

以降の項では、設定パネルについて順番に説明しています。

設定の開始

設定プログラムの最初のパネルで要求される情報を入力する必要があります。

Procedure設定を開始する

  1. ようこそ

    設定プログラムの最初のパネルは、著作権ページです。「 次へ」をクリックして続行するか、「取消し」をクリックして終了します。

  2. 設定およびデータファイルを保存するディレクトリの選択

    Delegated Administrator の設定およびデータファイルを保存するディレクトリを選択してください。デフォルト設定ディレクトリは /var/opt/SUNWcomm です。このディレクトリは、da-base ディレクトリ (デフォルトでは /opt/SUNWcomm) と区別するようにしてください。

    ディレクトリ名を入力するかデフォルトをそのまま使い、「次へ」をクリックして作業を続けます。

    ディレクトリが存在しない場合、ディレクトリを作成するか、新しいディレクトリを選択するか指定を要求するダイアログが表示されます。「ディレクトリを作成」をクリックしてディレクトリを作成するか、「新規に選択し直す」をクリックして新規ディレクトリを入力します。

    コンポーネントのロード中を示すダイアログが表示されます。これには数分かかる場合があります。

  3. 設定するコンポーネントの選択

    コンポーネントパネルで、設定する 1 つまたは複数のコンポーネントを選択します。

    • Delegated Administrator ユーティリティー (クライアント)commadmin で呼び出されるコマンド行インタフェース。このコンポーネントは必須であり、デフォルトで選択されます。選択の解除はできません。

    • Delegated Administrator Server — Delegated Administrator コンソールを実行するのに必要な Delegated Administrator サーバーコンポーネント。

    • Delegated Administrator コンソール — Delegated Administrator グラフィカルユーザーインタフェース (GUI)。

    次へ」をクリックして続行するか、「戻る」をクリックして前のパネルへ戻るか、または「取消し」をクリックして終了します。

    コンポーネントの選択方法については、「設定コンポーネントの選択」を参照してください。

    Delegated Administrator サーバーを設定しない場合、Delegated Administrator サーバーを別のマシンで設定するように注意するダイアログボックスが表示されます。サーバーを設定し、Delegated Administrator のユーティリティーとコンソールの動作を有効にする必要があります。

Delegated Administrator ユーティリティーの設定

Delegated Administrator コンポーネント (サーバーまたはコンソール) をインストールしたすべてのマシンで Delegated Administrator ユーティリティーを設定する必要があります。

ProcedureDelegated Administrator ユーティリティーを設定する

  1. Access Manager のホスト名とポート番号

    Access Manager のホスト名とポート番号を入力します。Delegated Administrator サーバーコンポーネントをインストールする場合、Access Manager と同じホストにインストールする必要があります。

    次へ」をクリックして続行するか、「戻る」をクリックして前のパネルへ戻るか、または「取消し」をクリックして終了します。

  2. デフォルトドメイン

    最上位管理者のデフォルトドメインを入力します。commadmin コマンド行ユーティリティーを実行する場合に、ドメインが -n オプションにより明示的に指定されないときに使用されるドメインです。これはデフォルト組織として知られます。指定したドメインがディレクトリに存在しない場合、作成されます。

    次へ」をクリックして続行するか、「戻る」をクリックして前のパネルへ戻るか、または「取消し」をクリックして終了します。

  3. クライアントのデフォルト SSL ポート

    Delegated Administrator ユーティリティーが使用するデフォルト SSL ポートを入力します。

    次へ」をクリックして続行するか、「戻る」をクリックして前のパネルへ戻るか、または「取消し」をクリックして終了します。

  4. Delegated Administrator ユーティリティーのみを設定する場合、次の項目に進みます。

    「設定の完了」

    Delegated Administrator コンソールとサーバーの両方を設定する場合、またはコンソールのみを設定する場合、次の項目に進みます。

    「Delegated Administrator コンソールの設定」

    Delegated Administrator サーバーおよび必須 Delegated Administrator ユーティリティーのみを設定する場合、次の項目に進みます。

    「Delegated Administrator サーバーの設定」

Delegated Administrator コンソールの設定

設定プログラムには、次のパネルが表示されます。

Delegated Administrator の Web コンテナを選択

Delegated Administrator コンソールを配備する Web コンテナを選択します。Delegated Administrator は次のプラットフォームに設定できます。

次へ」をクリックして続行するか、「戻る」をクリックして前のパネルへ戻るか、または「取消し」をクリックして終了します。

このパネルと以降のパネルは、Delegated Administrator コンソールの Web コンテナに関する情報を収集します。該当する項の指示に従ってください。

Delegated Administrator のコンソールとサーバーは、2 つの異なる Web コンテナ、Web コンテナの 2 つの異なるインスタンス、または同じ Web コンテナに配備できます。

パネル 3 で、Delegated Administrator コンソールと Delegated Administrator サーバーを設定する場合、2 番目に表示される一連のパネルで、サーバーの Web コンテナに関する情報の指定が要求されます。

この場合、Web コンテナの設定パネルが 2 度表示されます。Delegated Administrator の各コンポーネントを配備するための指示に従います。

Web コンテナの設定パネルを完了したら、次のいずれかの操作を行います。

Web Server 6.x の設定

Web Server 6.x に Delegated Administrator サーバーまたはコンソールを配備する場合、この項で説明するステップに従います。

ProcedureWeb Server 6.x を設定する

  1. Web Server 6.x の設定の詳細

    Delegated Administrator のサーバー用またはコンソール用に Web Server 6.x の設定情報を設定するかどうか、パネルテキストを参照してください。

    Web Server 6.x ルートディレクトリを入力します。ディレクトリを参照して選択します。

    Web Server 6.x インスタンス識別子を入力します。これは west.sesta.com などの host.domain 名で指定できます。

    仮想サーバー識別子を入力します。これは https-west.sesta.com などの https-host.domain 名で指定できます。

    Web Server 6.x インスタンス識別子と仮想サーバー識別子の詳細については、Web Server のマニュアルを参照してください。

    Web Server 6.x インスタンスのファイルは、/opt/SUNWwbsvr/https-west.sesta.com など、Web Server 6.x インストールディレクトリ内の https-host.domain ディレクトリに格納されます。

    指定した仮想サーバーが待機する HTTP ポート番号を入力します。

    次へ」をクリックして続行するか、「戻る」をクリックして前のパネルへ戻るか、または「取消し」をクリックして終了します。

    設定プログラムは、指定した値が有効かどうかを確認します。ディレクトリまたは識別子が無効か、存在しない場合、新しい値の選択を指示するダイアログが表示されます。

    次に、設定プログラムは、Web Server 6.x インスタンス接続が稼働中かどうかを確認します。稼働していない場合、設定プログラムが指定されたインスタンスに接続できず、設定が終了しない場合があることがダイアログボックスで警告されます。指定された値を使用するか、新しい Web Server 6.x 設定値を選択します。

  2. デフォルトのドメイン区切り文字

    このパネルが表示されるのは、Delegated Administrator コンソールを設定する場合のみです。ドメイン区切り文字は、コンソールの設定に必要になります。この情報は Web コンテナとは関係がありません。

    ログオン時の認証に使用するデフォルトのドメイン区切り文字を入力します。例: @

    ドメイン区切り文字の値は、daconfig.properties ファイル内にあります。プログラムの実行後に、このプロパティー値を変更できます。詳細については、第 4 章「Delegated Administrator のカスタマイズ」を参照してください。

  3. Delegated Administrator コンソールを設定している場合は、次のいずれかの操作を行います。

    Delegated Administrator サーバーを設定する場合、次の手順に従います。

    次の項目に進みます。

    「Delegated Administrator サーバーの設定」手順 3

Web Server 7.x の設定

Web Server 7.x に Delegated Administrator サーバーまたはコンソールを配備する場合、この項で説明するステップに従います。

ProcedureWeb Server 7.x を設定する

  1. Application Server 7.x の設定の詳細

    Delegated Administrator のサーバー用またはコンソール用に Web Server 7.x の設定情報を設定するかどうか、パネルテキストを参照してください。

    Web Server 7.x サーバールートディレクトリを入力します。Web Server ソフトウェアファイルは、このディレクトリにインストールされます。ディレクトリを参照して選択できます。デフォルト値は /opt/SUNWwbsvr7 です。

    Web Server 7.x 設定ルートディレクトリを入力します。Web Server 設定ファイルは、このディレクトリにインストールされます。ディレクトリを参照して選択できます。デフォルト値は /var/opt/SUNWwbsvr7 です。

    Web Server 7.x インスタンス識別子を入力します。これは west.sesta.com などの host.domain 名で指定できます。

    仮想サーバー識別子を入力します。これは west.sesta.com などの host.domain 名で指定できます。

    Web Server 7.x インスタンス識別子と仮想サーバー識別子の詳細については、Web Server のマニュアルを参照してください。

    Web Server 7.x インスタンスのファイルは、/var/opt/SUNWwbsvr7/https-west.sesta.com など、Web Server 7.x 設定ディレクトリ内の https-host.domain ディレクトリに格納されます。

    指定した仮想サーバーが待機する HTTP ポート番号を入力します。例: 80

    次へ」をクリックして続行するか、「戻る」をクリックして前のパネルへ戻るか、または「取消し」をクリックして終了します。

    設定プログラムは、指定した値が有効かどうかを確認します。ディレクトリまたは識別子が無効か、存在しない場合、新しい値の選択を指示するダイアログが表示されます。

    次に、設定プログラムは、Web Server 7.x インスタンス接続が稼働中かどうかを確認します。稼働していない場合、設定プログラムが指定されたインスタンスに接続できず、設定が終了しない場合があることがダイアログボックスで警告されます。指定された値を使用するか、新しい Web Server 7.x 設定値を選択します。

  2. Web Server 7.x: 管理インスタンスの詳細

    管理サーバーのポート番号を入力します。例: 8800

    管理サーバーの管理者ユーザー ID を入力します。例: admin

    管理者のユーザーパスワードを入力します。

    安全な管理サーバーインスタンスを使用する場合、「セキュリティー保護された管理サーバーインスタンス」のチェックボックスを選択します。使用しない場合、チェックボックスのチェックを外します。

    次へ」をクリックして続行するか、「戻る」をクリックして前のパネルへ戻るか、または「取消し」をクリックして終了します。

  3. デフォルトのドメイン区切り文字

    このパネルが表示されるのは、Delegated Administrator コンソールを設定する場合のみです。ドメイン区切り文字は、コンソールの設定に必要になります。この情報は Web コンテナとは関係がありません。

    ログオン時の認証に使用するデフォルトのドメイン区切り文字を入力します。例: @

    ドメイン区切り文字の値は、daconfig.properties ファイル内にあります。プログラムの実行後に、このプロパティー値を変更できます。詳細については、第 4 章「Delegated Administrator のカスタマイズ」を参照してください。

  4. Delegated Administrator コンソールを設定している場合は、次のいずれかの操作を行います。

    Delegated Administrator サーバーを設定する場合、次の手順に従います。

    次の項目に進みます。

    「Delegated Administrator サーバーの設定」手順 3

Application Server 7.x の設定

Application Server 7.x に Delegated Administrator のサーバーまたはコンソールを配備する場合、この項で説明するステップに従います。

ProcedureApplication Server 7.x を設定する

  1. Application Server 7.x の設定の詳細

    Delegated Administrator のサーバー用またはコンソール用の Application Server 7. x の設定情報を指定するかどうか、パネルテキストを参照してください。

    Application Server インストールディレクトリを入力します。デフォルトでは、このディレクトリは /opt/SUNWappserver7 になります。

    Application Server ドメインディレクトリを入力します。デフォルトでは、このディレクトリは /var/opt/SUNWappserver7/domains/domain1 になります。

    Application Server ドキュメントルートディレクトリを入力します。デフォルトでは、このディレクトリは /var/opt/SUNWappserver7/domains/domain1/server1/docroot になります。

    ディレクトリのいずれかを参照して選択します。

    Application Server インスタンス名を入力します。例: server1

    Application Server 仮想サーバー識別子を入力します。例: server1

    Application Server インスタンスの HTTP ポート番号を入力します。

    次へ」をクリックして続行するか、「戻る」をクリックして前のパネルへ戻るか、または「取消し」をクリックして終了します。

    設定プログラムは、指定した値が有効かどうかを確認します。ディレクトリが無効か存在しない場合、新しいディレクトリの選択を指示するダイアログが表示されます。

    次に、設定プログラムは、Application Server インスタンス接続が稼働中かどうかを確認します。稼働していない場合、設定プログラムが指定されたインスタンスに接続できず、設定が終了しない場合があることがダイアログボックスで警告されます。指定された値を使用するか、新しい Application Server 設定値を選択します。

  2. Application Server 7.x:管理インスタンスの詳細

    管理サーバーのポート番号を入力します。例: 4848

    管理サーバーの管理者ユーザー ID を入力します。例: admin

    管理者のユーザーパスワードを入力します。

    安全な管理サーバーインスタンスを使用する場合、「セキュリティー保護された管理サーバーインスタンス」のチェックボックスを選択します。使用しない場合、チェックボックスのチェックを外します。

    次へ」をクリックして続行するか、「戻る」をクリックして前のパネルへ戻るか、または「取消し」をクリックして終了します。

  3. デフォルトのドメイン区切り文字

    このパネルが表示されるのは、Delegated Administrator コンソールを設定する場合のみです。ドメイン区切り文字は、コンソールの設定に必要になります。この情報は Web コンテナとは関係がありません。

    ログオン時の認証に使用するデフォルトのドメイン区切り文字を入力します。例: @

  4. Delegated Administrator コンソールを設定している場合は、次のいずれかの操作を行います。

    Delegated Administrator サーバーを設定する場合、次の手順に従います。

    次の項目に進みます。

    「Delegated Administrator サーバーの設定」手順 3

Application Server 8.x の設定

Application Server 8.x に Delegated Administrator のサーバーまたはコンソールを配備する場合、この項で説明するステップに従います。

ProcedureApplication Server 8.x を設定する

  1. Application Server 8.x の設定の詳細

    Delegated Administrator のサーバー用またはコンソール用の Application Server 8. x の設定情報を指定するかどうか、パネルテキストを参照してください。

    Application Server インストールディレクトリを入力します。デフォルトでは、このディレクトリは /opt/SUNWappserver/appserver になります。

    Application Server ドメインディレクトリを入力します。デフォルトでは、このディレクトリは /var/opt/SUNWappserver/domains/domain1 になります。

    Application Server ドキュメントルートディレクトリを入力します。デフォルトでは、このディレクトリは /var/opt/SUNWappserver/domains/domain1/docroot になります。

    ディレクトリのいずれかを参照して選択します。

    Application Server ターゲット名を入力します。例: server

    Application Server 仮想サーバー識別子を入力します。例: server


    注 –

    config-commda プログラムを実行して Delegated Administrator をアップグレードしており、Application Server のバージョン 7 からバージョン 8.x へのアップグレードも終了している場合は、Application Server のターゲット名と仮想サーバー識別子に次の値を指定します。

    • ターゲット名: server1

    • 仮想サーバー識別子: server

    これらの値を指定する必要があるのは、asupgrade ユーティリティーが Application Server 7 server1 インスタンスを、ノードエージェントの下で動作する Application Server 8.x server1 ターゲットに移行するためです。ところが、asupgrade は、仮想サーバーの値を Application Server 7 の server1 から Application Server 8.xserver に変更します。


    Application Server ターゲット HTTP ポート番号を入力します。

    次へ」をクリックして続行するか、「戻る」をクリックして前のパネルへ戻るか、または「取消し」をクリックして終了します。

    設定プログラムは、指定した値が有効かどうかを確認します。ディレクトリが無効か存在しない場合、新しいディレクトリの選択を指示するダイアログが表示されます。

    次に、設定プログラムは、Application Server ターゲット接続が稼働中かどうかを確認します。稼働していない場合、設定プログラムが指定されたターゲットに接続できず、設定が終了しない場合があることがダイアログボックスで警告されます。指定された値を使用するか、新しい Application Server 設定値を選択します。

  2. Application Server 8.x:管理インスタンスの詳細

    管理サーバーのポート番号を入力します。例: 4849

    管理サーバーの管理者ユーザー ID を入力します。例: admin

    管理者のユーザーパスワードを入力します。

    安全な管理サーバーインスタンスを使用する場合、「セキュリティー保護された管理サーバーインスタンス」のチェックボックスを選択します。使用しない場合、チェックボックスのチェックを外します。

    次へ」をクリックして続行するか、「戻る」をクリックして前のパネルへ戻るか、または「取消し」をクリックして終了します。

  3. デフォルトのドメイン区切り文字

    このパネルが表示されるのは、Delegated Administrator コンソールを設定する場合のみです。ドメイン区切り文字は、コンソールの設定に必要になります。この情報は Web コンテナとは関係がありません。

    ログオン時の認証に使用するデフォルトのドメイン区切り文字を入力します。例: @

  4. Delegated Administrator コンソールを設定している場合は、次のいずれかの操作を行います。

    Delegated Administrator サーバーを設定する場合、次の手順に従います。

    次の項目に進みます。

    「Delegated Administrator サーバーの設定」手順 3

Delegated Administrator サーバーの設定

Delegated Administrator サーバーの設定を選択した場合、設定プログラムには次のパネルが表示されます。

ProcedureDelegated Administrator サーバーを設定する

  1. Access Manager ベースディレクトリ

    Access Manager ベースディレクトリを入力します。デフォルトディレクトリは /opt/SUNWam です。

    次へ」をクリックして続行するか、「戻る」をクリックして前のパネルへ戻るか、または「取消し」をクリックして終了します。

    設定プログラムは、有効な Access Manager ベースディレクトリが指定されているかどうかを確認します。指定されていない場合、既存の Access Manager ベースディレクトリの選択を指示するダイアログボックスが表示されます。

  2. 次に、Web コンテナの「設定の詳細」パネルが表示されます。

    コンソールとサーバーを設定する場合、この Web コンテナの「設定の詳細」パネルが表示されるのは 2 度目です。

    Delegated Administrator サーバーは、Access Manager と同じ Web コンテナに配備されます。Delegated Administrator サーバーには Web コンテナを選択できません。

    該当する項の指示に従ってください。

  3. ディレクトリ (LDAP) サーバー

    このパネルでは、ユーザー/グループのサフィックスに対する LDAP ディレクトリサーバーへの接続に関する情報が要求されます。

    各テキストボックスにユーザーおよびグループの Directory Server LDAP URL (LdapURL)、Directory Manager (バインド)、およびパスワードを入力します。

    ディレクトリマネージャーには、ディレクトリサーバー、およびディレクトリサーバーを使用するすべての Sun Java System サーバー (Delegated Administrator など) に対する包括的な管理権限が付与されており、ディレクトリサーバー内のすべてのエントリに対する完全な管理アクセス権が与えられています。推奨されるデフォルトの識別名 (DN) は cn=Directory Manager です。

    次へ」をクリックして続行するか、「戻る」をクリックして前のパネルへ戻るか、または「取消し」をクリックして終了します。

  4. Access Manager 最上位管理者

    Access Manager 最上位管理者のユーザー ID とパスワードを入力します。ユーザー ID とパスワードは、Access Manager のインストール時に作成されます。デフォルトユーザー ID は amadmin です。

    次へ」をクリックして続行するか、「戻る」をクリックして前のパネルへ戻るか、または「取消し」をクリックして終了します。

  5. Access Manager 内部 LDAP 認証パスワード

    Access Manager 内部 LDAP 認証ユーザーのパスワードを入力します。

    認証ユーザー名は、amldapuser としてハードコードされています。認証ユーザー名は Access Manager インストーラで作成され、LDAP サービスのバインド DN ユーザーです。

    次へ」をクリックして続行するか、「戻る」をクリックして前のパネルへ戻るか、または「取消し」をクリックして終了します。

  6. 組織識別名 (DN)

    デフォルトドメインの組織 DN を入力します。たとえば、組織 DN が o=siroe.com であれば、その組織内のすべてのユーザーは LDAP DN o=siroe.com, o=usergroup 内に置かれます。o=usergroup はルートサフィックスです。

    デフォルトでは、設定プログラムは LDAP ディレクトリ内のルートサフィックスの下にデフォルトドメインを追加します。

    ルートサフィックスの下ではなく、ルートサフィックスと同じレベルでデフォルトドメインを作成する場合、「組織 DN」テキストボックスに表示される DN から組織名を削除します。

    たとえば、組織 DN が o=siroe.com でルートサフィックスが o=usergroup であれば、テキストボックスの DN から “o=siroe.com” を削除し、o=usergroup のみを残します。

    ルートサッフィクスでデフォルトドメインを作成すると、あとでホストドメインを使用するときに、ホストドメインの設定に移行するのが難しい場合があります。config-commda プログラムが次の注意を表示します。

    「選択された組織 DN はユーザー/グループサフィックスです。この選択は有効ですが、ホストドメインを使用する場合は、移行の問題が生じます。ホストドメインを使用する場合は、ユーザー/グループサフィックスの 1 つ下のレベルの DN を指定してください」

    詳細については、「単層階層をサポートするディレクトリ構造」を参照してください。

    次へ」をクリックして続行するか、「戻る」をクリックして前のパネルへ戻るか、または「取消し」をクリックして終了します。

  7. デフォルト組織の最上位管理者

    デフォルトドメインで作成される最上位管理者のユーザー ID とパスワードを入力します。

    パスワードの確認」フィールドに再度パスワードを入力します。

    次へ」をクリックして続行するか、「戻る」をクリックして前のパネルへ戻るか、または「取消し」をクリックして終了します。

  8. サービスパッケージと組織サンプル

    サンプルサービスパッケージとサンプル組織を、LDAP ディレクトリに追加できます。

    サンプルサービスパッケージを読み込む」。サンプルサービスパッケージテンプレートを使用または変更して、独自のサービスクラスパッケージを作成する場合、このオプションを選択します。

    サンプル組織を読み込む」。LDAP ディレクトリツリーにサンプルプロバイダ組織ノードと下位組織ノードを含める場合、このオプションを選択します。

    次のいずれかを選択できます。

    • サンプルサービスパッケージとサンプル組織の両方

    • オプションのいずれか

    • オプションをどれも選択しない

    サンプル用の優先メールホスト」。Messaging Server がインストールされているマシンの名前を入力します。

    例: mymachine.siroe.com

    LDAP ディレクトリにサンプル組織をロードする場合、これらのサンプルの優先メールホスト名を入力する必要があります。

    サービスパッケージと組織の詳細については、第 2 章「Delegated Administrator の概要」を参照してください。

    設定プログラムを実行したあと、サービスパッケージテンプレートを変更し、独自のサービスクラスパッケージを作成します。この設定後の作業については、「サービスパッケージの作成」を参照してください。

設定の完了

設定プログラムの実行を終了するには、この項に説明する手順に従います。

Procedure設定を完了する

  1. 設定準備完了

    確認パネルに、設定される項目が表示されます。

    すぐに設定」をクリックして設定を開始するか、「戻る」をクリックして前のパネルに戻り情報を変更するか、または「取消し」をクリックして終了します。

  2. タスクシーケンス

    実行する作業の順序は、「作業の順序」パネルに表示されます。このときに実際の設定作業を実行されます。

    パネルに「すべてのタスクが成功しました」のメッセージが表示されたら、「次へ」をクリックして作業を続けるか、「取消し」をクリックして作業の実行を停止して終了します。

    設定変更を有効にするために Web コンテナの再起動を要求するダイアログボックスが表示されます。

  3. インストールの概要

    「インストールの要約」パネルには、インストールされた製品と、この設定に関する詳細情報を示した「詳細...」ボタンが表示されます。

    config-commda プログラムのログファイルは、/opt/SUNWcomm/install ディレクトリ内に作成されます。ログファイル名は、commda-config_ YYYYMMDDHHMMSS.log です。YYYYMMDDHHMMSS は設定の 4 桁の年、月、日、時間、分、秒を表します。

    閉じる」をクリックして設定を終了します。

Web コンテナの再起動

Delegated Administrator の設定が完了したら、Delegated Administrator が配備されている次のいずれかの Web コンテナを再起動する必要があります。

config-commda プログラムで配備された設定ファイルとログファイル

設定ファイル

各パネルに指定した情報に基づき、config-commda プログラムは 3 つの Delegated Administrator コンポーネントに次の設定ファイルを配備します。

config-commda プログラムは、設定ファイルを Delegated Administrator が配備されている Web コンテナのアプリケーションリポジトリに配備します。各ファイルの配備される場所の一覧については、「設定ファイルの配備される場所」を参照してください。

設定ファイルに含まれているプロパティーと、これらのプロパティーを編集して設定をカスタマイズする方法については、第 4 章「Delegated Administrator のカスタマイズ」を参照してください。

ログファイル

Delegated Administrator コンソールは、次の実行時ログファイルを作成します。

デフォルトログファイル名: da.log

デフォルトの場所: /opt/SUNWcomm/log

Delegated Administrator の実行時ログファイルとその他のログファイルについては、付録 C 「Delegated Administrator のデバッグ」を参照してください。

サイレントインストールの実行

Delegated Administrator ユーティリティーの初期実行時設定プログラムは、saveState というサイレントインストールの状態ファイルを自動的に作成します。このファイルには、設定プログラムに関する内部情報が収められ、サイレントインストールの実行に使用されます。

saveState サイレントインストールファイルは /opt/SUNWcomm/data/setup/commda-config_YYYYMMDDHHMMSS / ディレクトリに保存されます。YYYYMMDDHHMMSS は、saveState ファイルの 4 桁の年、月、日、時、分、および秒を示します。

たとえば、config-commda プログラムを 1 度実行すると、サイレントインストールモードでプログラムを実行できます。


         
da-base/sbin/config-commda -nodisplay -noconsole -state
          fullpath/saveState

      

fullpath 変数は saveState ファイルが置かれている完全ディレクトリパスです。

Delegated Administrator コンソールとユーティリティーの実行

コンソールの起動

Delegated Administrator コンソールは、コンソールが配備されている Web コンテナにアクセスすることで起動されます。

ProcedureDelegated Administrator コンソールを起動する

  1. 次の URL に進みます。

    http:// host:port/da

    各表記の意味は次のとおりです。

    host は Web コンテナのホストマシンです。

    port は Web コンテナのポートです。

    次に例を示します。

    http://siroe.com:8080/da

    Delegated Administrator コンソールのログインウインドウが表示されます。


    注 –

    以前のリリースの Delegated Administrator では、コンソールは次の URL から起動されました。

    http:// host:port/da/DA/Login

    現在のリリースでも、引き続きこの URL を使用できます。


  2. Delegated Administrator コンソールにログインします。

    Delegated Administrator 設定プログラムで指定した最上位管理者 (TLA) のユーザー ID とパスワードを使用します。この情報は、次のパネルで要求されたものです。

    デフォルト組織の「最上位管理者」


    注 –

    Delegated Administrator コンソールの実行中は、Access Manager で設定された値によってセッションタイムアウトが判断されます。セッションタイムアウト値の詳細については、『Sun Java System Access Manager 管理ガイド』の「セッションサービス属性」を参照してください。セッションタイムアウト値を Access Manager コンソールで確認する方法については、『Sun Java System Access Manager 管理ガイド』の「現在のセッション」を参照してください。



    注 –

    JavaScript コンソールが表示されたり、JavaScript エラーがポップアップされたりするようにブラウザを設定しないでください。そのように設定すると、Delegated Administrator コンソールの正常な機能にはまったく影響しない JavaScript エラーが表示されます。JavaScript エラーを無効にするには、次の手順に従います。

    • Internet Explorer で、次のオプションを無効にします。「ツール」—>「インターネットオプション」—>「詳細設定」—>「スクリプト エラーごとに通知を表示する」

    • Mozilla では、次のオプションを明示的に開かないでください。「ツール」—>「JavaScript コンソール


コマンド行ユーティリティーの実行

Delegated Administrator ユーティリティーを実行するには、ターミナルウィンドウからコマンド名「commadmin」を入力します。

Procedureコマンド行ユーティリティーを実行する

  1. da-base/bin/ ディレクトリに進みます。たとえば、/opt/SUNWcomm/bin/ です。

  2. commadmin コマンドを入力します。


例 3–1 commadmin を使用したユーザーの検索

次のコマンドでは、varrius.com ドメインのユーザーが検索されます。


commadmin user search -D chris -w bolton -d varrius.com -n sesta.com

この commadmin コマンドの詳細については、「commadmin user search」を参照してください。


commadmin のリターンコード

ヒント –

commadmin の処理に成功すると、コマンド行に OK のメッセージが表示されます。

失敗した場合は、次のメッセージが表示されます。

FAIL

<message>

<message> にはエラーテキストが表示されます。


設定後の作業

Delegated Administrator 設定プログラムを実行したあとは、次の作業を行います。

次の作業を実行するのは、Schema 2 互換モードで LDAP ディレクトリを使用している場合のみです。

デフォルトドメインへのメールサービスとカレンダサービスの追加

config-commda プログラムはデフォルトドメインを作成します。

メールサービスまたはカレンダサービスを持つユーザーをデフォルトドメインに作成する場合は、最初にメールサービスとカレンダサービスをドメインに追加する必要があります。

これは、commadmin domain modify コマンドおよびそのオプション -S mail-S cal を使って行います。

次の例は、commadmin domain modify を使ってデフォルトドメインにメールサービスとカレンダサービスを追加する方法を示しています。

commadmin domain modify -D chris -w bolton -n sesta.com -d siroe.com
 -S mail,cal -H test.siroe.com

commadmin コマンドの構文と詳細については、第 5 章「コマンド行ユーティリティー」を参照してください。

メール属性に対する一意の値の強制

Messaging Server は、次のメール属性を使用してユーザーの電子メールアドレスと代替電子メールアドレスを識別します。

各ユーザーのメール属性をディレクトリ全体にわたって一意になるようにしてください。

次の手順は、これらの属性の一意性を強制するように Directory Server ldif ファイルを変更する方法を示しています。Delegated Administrator (または任意の LDAP ツール) がエントリを追加するか、またはメール属性を変更すると常に、ldif プラグインはメール属性値が一意であることを確認します。ある操作によって 2 つのエントリが同じメール属性値を持つことになる場合、その操作は終了されます。

メール属性の定義については、『Sun Java Communications Suite 5 Schema Reference』の第 3 章「Messaging Server and Calendar Server Attributes」を参照してください。

Procedureメール属性の一意性を強制する

始める前に

注 –

Directory Server 5.2.5 (Java ES Release 4) 以降を実行している場合は、下で説明されている手順に従ってください。

Directory Server 5.2.4 (Java ES Release 4) を実行している場合は、次の手順を開始する前に、パッチ 5.2_Patch_4_6313027 を適用する必要があります。

以前のバージョンの Directory Server を実行している場合は、開始する前に Directory Server 5.2.5 以降にアップグレード必要があります。

Directory Server のパッチを入手するには、http://sunsolve.sun.com にアクセスします。


  1. 次の行を含むテキストファイルを作成します。ファイル内の示されているパラメータをインストールに固有の値に置き換えます。


    dn: cn=Uniqueness in Attribute Set,cn=plugins,cn=config
    objectClass: top
    objectClass: nsSlapdPlugin
    objectClass: ds-signedPlugin
    objectClass: extensibleObject
    cn: Uniqueness in Attribute Set
    nssldap-pluginPath: server_root/lif/uid-plugin.so
    nsslapd-pluginInitfunc: NSUniqueAttrSet_Init
    nsslapd-pluginType: preoperation
    nsslapd-pluginEnabled: on
    nsslapd-pluginarg0: attributeset=mail,mailalternateaddress,mailequivalentaddress
    nsslapd-pluginarg1: ugldapbasedn
    nsslapd-plugin-depends-on-type: database
    nsslapd-pluginId: NSUniqueAttrSet
    nsslapd-pluginVersion: 5.2
    nsslapd-pluginVendor: Sun Microsystems, Inc.
    nsslapd-pluginDescription: Enforce unique values among an attribute set

    次のパラメータを変更します。

    server_root を、配下に Directory Server がインストールされているディレクトリに置き換えます。例: /var/opt/mps/serverroot

    ugldapbasedn をルートサフィックスに置き換えます。このサフィックスの下のすべてのエントリに対して一意性の確認が実行されます。

  2. Directory Server を停止します。

  3. 変更したテキストファイルを Directory Server の dse.ldif ファイルに追加します。

    dse.ldif ファイルの場所:

    dse.ldif ファイルは、次のディレクトリにあります。

    server_root/slapd- machine_name/config

    各表記の意味は次のとおりです。

    server_root は、配下に Directory Server がインストールされているディレクトリです。例: /var/opt/mps/serverroot

    machine_name は、Directory Server がインストールされているホストマシンの名前です。

    テキストファイルを追加する場所:

    テキストファイルは、dse.ldif ファイルの uid uniqueness セクションのあとに追加します。このセクション (dn) の最初の行は次のようになっています。

    dn: cn=uid uniquenss,cn=plugins,cn=config

  4. Directory Server を再起動します。

    Directory Server の起動時に、ディレクトリ内の変更された dse.ldif ファイルがインストールされます。

注意事項

dse.ldif ファイルでエラーが発生するために Directory Server が起動しない場合は、サンプルのテキストファイル内のパラメータを置き換えるために使用した値を確認してください。LDAP ルートサフィックス、Directory Server のインストールパスやホストマシンがインストールに対応している必要があります。

それでも Directory Server が起動しない場合は、最後の手段として、dse.ldif ファイルからこのテキストファイルを削除して Directory Server を再起動することができます。

サービスパッケージの作成

Delegated Administrator で LDAP ディレクトリにプロビジョニングされた各ユーザーと各グループがサービスパッケージを保有するようにしてください。ユーザーまたはグループは複数のサービスパッケージを保有できます。

定義済みサービスクラステンプレート

Delegated Administrator 設定プログラム (config-commda ) の実行時には、config-commda プログラムでサービスクラスのサンプルテンプレートをディレクトリにインストールするよう選択できます。

サービスクラスのサンプルテンプレートとサービスパッケージで使用できるメール属性については、第 1 章「Delegated Administrator の概要」「サービスパッケージ」を参照してください。

サービスクラスのサンプルテンプレートを使用すると、サービスパッケージを作成し割り当てることができます。ただし、サンプルテンプレートはあくまでも例です。

独自のサービスパッケージの作成

通常、カスタマイズされたサービスクラステンプレートを基に、インストールされた環境のユーザーとグループに適切な属性値を使用して独自のサービスパッケージを作成します。

独自のサービスパッケージを作成するには、次のディレクトリ内の da.cos.skeleton.ldif ファイルに保存されているサービスクラステンプレートを使用します。

da-base/lib/config-templates

このファイルは、カスタマイズされたサービスクラステンプレートを記述するためのテンプレートとして使用するために特別に作成されました。Delegated Administrator を設定するときには、このファイルは LDAP ディレクトリにインストールされません。

da.cos.skeleton.ldif ファイルには、Delegated Administrator によって提供されるサービスクラス定義ごとのパラメータ設定されたテンプレートが含まれています。

da.cos.skeleton.ldif ファイル内のパラメータ設定されたテンプレートを 1 つ以上使用して、独自のサービスクラステンプレートを作成できます。

da.cos.skeleton.ldif ファイルのサービスクラステンプレートを次に示します。


# Templates for creating COS templates for service packages.
#
# There are six COS definitions :
#   standardUserMail
#   standardUserCalendar
#   standardUserMailCalendar
#   standardGroupMail
#   standardGroupCalendar
#   standardGroupMailCalendar
#
# Each definition can have zero or more COS templates which
# define specific values for the attributes listed in the 
# COS definition.
#
# Each COS definition points to a corresponding subdirectory
# in which COS templates for that definition (and no other
# definition) are found.  The templates directory structure
# is as follows:
# standardUserMail	      => o=mailuser,o=costemplates,<ugldapbasedn>
# standardUserCalendar      => o=calendaruser,o=costemplates,
#                               <ugldapbasedn>
# standardUserMailCalendar  => o=mailcalendaruser,o=costemplates,
#                               <ugldapbasedn>
# standardGroupMail	      => o=mailgroup,o=costemplates,
#                               <ugldapbasedn>
# standardGroupCalendar	  => o=calendargroup,o=costemplates,
#                               <ugldapbasedn>
# standardGroupMailCalendar => o=mailcalendargroup,o=costemplates,
#                               <ugldapbasedn>
#
# Thus, all COS templates for the user mail service are found in the
# o=mailuser,o=costemplates,<ugldapbasedn> directory, etc.
#
# It is not necessary to have any templates for a given definition. 
# In that case default values are assumed for those attributes defined
# in the COS definition.
#
# If a template is created for a definition there should be at least
# one attribute with a defined value.
#
# Consult documentation for values for the attributes.  
# Documentation includes units and default values.
#
# The finished COS derived from this skeleton is added to the 
# directory with the following command:
# 
# ldapmodify -D <directory manager> -w <password> 
# -f <cos.finished.template.ldif>
#
#
############################################################
#
#	standardMailUser COS template
#
############################################################
# There must be a least one of the following attributes:
# - mailMsgMaxBlocks
# - mailQuota
# - mailMsgQuota
# - mailAllowedServiceAccess
#
dn: cn=<service package name>,o=mailuser,o=cosTemplates,
    <ugldapbasedn>
changetype: add
objectclass: top
objectclass: LDAPsubentry
objectclass: extensibleobject
objectclass: cosTemplate
cn: <service package name>
mailMsgMaxBlocks: <mailMsgMaxBlocksValue>
mailQuota: <ma:ilQuotaValue>
mailMsgQuota: <mailMsgQuotaValue>
mailAllowedServiceAccess: <mailAllowedServiceAccessValue>
daServiceType: mail user#
#
############################################################
#
#	standardCalendarUser COS template
#
############################################################
# There must be a least one of the following attributes:
# - icsPreferredHost
# - icsDWPHost
# - icsFirstDay
#
dn: cn=<service package name>,o=calendaruser,o=cosTemplates,
    <ugldapbasedn>
changetype: add
objectclass: top
objectclass: LDAPsubentry
objectclass: extensibleobject
objectclass: cosTemplate
cn: <service package name>
icsPreferredHost: <preferredHostValue>
icsDWPHost: <dwpHostValue>
icsFirstDay: <firstDayValue>
daServiceType: calendar user
#
#
############################################################
#
#	standardMailCalendarUser COS template
#
############################################################
# There must be a least one of the following attributes:
# - mailMsgMaxBlocks
# - mailQuota
# - mailMsgQuota
# - mailAllowedServiceAccess
#
dn: cn=<service package name>,o=mailcalendaruser,o=cosTemplates,
    <ugldapbasedn>
changetype: add
objectclass: top
objectclass: LDAPsubentry
objectclass: extensibleobject
objectclass: cosTemplate
cn: <service package name>
mailMsgMaxBlocks: <mailMsgMaxBlocksValue>
mailquota: <mailQuotaValue>
mailmsgquota: <mailMsgQuotaValue>
mailAllowedServiceAccess: <mailAllowedServiceAccessValue>
daServiceType: calendar user
daServiceType: mail user
#
#
############################################################
#
#	standardMailGroup COS template
#
############################################################
# There must be a least one of the following attributes:
# - mailMsgMaxBlocks
#
#
dn: cn=<service package name>,o=mailgroup,o=cosTemplates,
    <ugldapbasedn>
changetype: add
objectclass: top
objectclass: LDAPsubentry
objectclass: extensibleobject
objectclass: cosTemplate
cn: <service package name>
mailMsgMaxBlocks: <mailMsgMaxBlocksValue>
daServiceType: mail group
#
#
############################################################
#
#	standardCalendarGroup COS template
#
############################################################
# There must be a least one of the following attributes:
# - icsdoublebooking
# - icsautoaccept
#
#
dn: cn=<service package name>,o=calendargroup,o=cosTemplates,
    <ugldapbasedn>
changetype: add
objectclass: top
objectclass: LDAPsubentry
objectclass: extensibleobject
objectclass: cosTemplate
cn: <service package name>
icsdoublebooking: <doubleBookingValue>
icsautoaccept: <autoAcceptValue>
daServiceType: calendar group
#
#
############################################################
#
#	standardMailCalendarGroup COS template
#
############################################################
# There must be a least one of the following attributes:
# - icsdoublebooking
# - icsautoaccept
# - mailMsgMaxBlocks
#
#
dn: cn=<service package name>,o=mailcalendargroup,o=cosTemplates,
    <ugldapbasedn>
changetype: add
objectclass: top
objectclass: LDAPsubentry
objectclass: extensibleobject
objectclass: cosTemplate
cn: <service package name>
mailmsgmaxblocks: <mailMsgMaxBlocksValue>
icsdoublebooking: <doubleBookingValue>
icsautoaccept: <autoAcceptValue>
daServiceType: calendar group
daServiceType: mail group

Procedure独自のサービスパッケージを作成する

  1. da.cos.skeleton.ldif ファイル内のいずれかのパラメータ設定済みテンプレートをコピーし、名前を変更します。

    Delegated Administrator をインストールすると、da.cos.skeleton.ldif ファイルが次のディレクトリにインストールされます。

    da-base/lib/config-templates

    次の da.cos.skeleton.ldif ファイル内のテンプレートから 1 つを選択し、コピーして名前を変更します。


    standardUserMail
    standardUserCalendar
    standardUserMailCalendar
    standardGroupMail
  2. コピーしたテンプレートで、次のパラメータを編集します。

    • <ugldapbasedn>

      ルートサフィックスパラメータ <rootSuffix>o=usergroup などに変更します。

      <ugldapbasedn> パラメータは DN に表示されます。

    • <service package name>

      <service package name> パラメータを独自のサービスパッケージ名に変更します。

      <service package name> パラメータは DN と cn に表示されます。

    • メール属性値:


      <mailMsgMaxBlocksValue> 
      <mailQuotaValue> 
      <mailMsgQuotaValue> 
      <mailAllowedServiceAccessValue>

      ユーザーの指定に従って値を編集します。

      たとえば、次のようなメール属性の値を入力します。


      mailMsgMaxBlocks: 400 
      mailQuota: 400000000 
      mailMsgQuota: 5000 
      mailAllowedServiceAccess: imap:ALL$+pop:ALL$+smtp:ALL$+http:ALL
    • カレンダ属性値


      <preferredHostValue>
      <dwpHostValue>
      <firstDayValue>

      これらのパラメータは、icsPreferredHost icsDWPHost、および icsFirstDay の各 LDAP 属性の値を表します。

      ユーザーの指定に従って値を編集します。

    これらの属性の定義と詳細については、『Sun Java Communications Suite Schema Reference』の第 3 章「Messaging Server and Calendar Server Attributes」を参照してください。

    カスタマイズされたサービスクラステンプレートでは少なくとも 1 つの属性を使用する必要があります。カスタムテンプレートで 4 つすべてのメール属性を使用する必要はありません。サービスパッケージから 1 つまたは複数の属性を削除できます。

  3. LDAP ディレクトリツール ldapmodify を使用して、サービスパッケージをディレクトリにインストールします。

    コマンド実行の例を次に示します。

    ldapmodify -D <directory manager> -w <password> -f <cos.finished.template.ldif>

    各表記の意味は次のとおりです。

    <directory manager> は Directory Server 管理者の名前です。

    <password> は Directory Service 管理者のパスワードです。

    <cos.finished.template.ldif> は、サービスパッケージとしてディレクトリにインストールする編集済みの ldif ファイルの名前です。

Schema 2 互換モードの ACI の追加

Schema 2 互換モードで LDAP ディレクトリを使用している場合、ACI をディレクトリに手動で追加して、Delegated Administrator によるディレクトリへのプロビジョニングを有効にする必要があります。次の処置を取ってください。

ProcedureSchema 2 互換モードの ACI を追加する

  1. OSI ルートに次の 2 つの ACI を追加します。/opt/SUNWcomm/config ディレクトリの usergroup.ldif ファイル内に次の 2 つの ACI が見つかります。

    ugldapbasedn をユーザーグループサフィックスに置き換えてください。編集した usergroup.ldif を LDAP ディレクトリに追加します。


    #
    # acis to limit Org Admin Role
    #
    ########################################
    # dn: <local.ugldapbasedn>
    ########################################
    dn: <ugldapbasedn>
    changetype: modify
    add: aci
    aci: (target="ldap:///($dn),<ugldapbasedn>")(targetattr="*")
    (version 3.0; acl "Organization Admin Role access deny to org node";
    deny (write,add,delete) roledn = "ldap:///cn=Organization Admin 
    Role,($dn),<ugldapbasedn>";)

    dn: <ugldapbasedn>
    changetype: modify
    add: aci
    aci: (target="ldap:///($dn),<ugldapbasedn>")(targetattr="*")
    (version 3.0; acl "Organization Admin Role access allow read 
    to org node";
    allow (read,search) roledn = "ldap:///cn=Organization Admin 
    Role,($dn),<ugldapbasedn>";)
  2. 次の 2 つの ACI を DC ツリールートサフィックスに追加します。/opt/SUNWcomm/lib/config-templates ディレクトリの dctree.ldif ファイル内に次の 2 つの ACI が見つかります。

    必ず dctreebasedn を各ユーザーの DC ツリーのルートサフィックスに、ugldapbasedn を各ユーザーのユーザーグループサフィックスに置き換えてください。編集した dctree.ldif を LDAP ディレクトリに追加します。


    #
    # acis to limit Org Admin Role
    #
    ########################################
    # dn: <dctreebasedn>
    ########################################
    dn: <dctreebasedn>
    changetype: modify
    add: aci
    aci: (target="ldap:///($dn),<dctreebasedn>")(targetattr="*")
    (version 3.0; acl "Organization Admin Role access deny to dc node"; 
    deny (write,add,delete) roledn = "ldap:///cn=Organization Admin 
    Role,($dn),<ugldapbasedn>";)

    dn: <dctreebasedn>
    changetype: modify
    add: aci
    aci: (target="ldap:///($dn),<dctreebasedn>")(targetattr="*")
    (version 3.0; acl "Organization Admin Role access allow read to dc 
    node"; allow (read,search) roledn = "ldap:///cn=Organization Admin 
    Role,($dn),<ugldapbasedn>";)
  3. DC ツリーのルートサフィックスに次の ACI を追加します。これらの ACI は dctree.ldif ファイルにはありません。


    dn:<dctreebasedn> 
    changetype:modify
    add:aci
    aci: (target="ldap:///<dctreebasedn>")(targetattr="*")
    (version 3.0; acl "S1IS Proxy user rights"; allow (proxy)
    userdn = "ldap:///cn=puser,ou=DSAME Users,<ugldapbasedn>";)

    dn:<dctreebasedn>
    changetype:modify
    add:aci
    aci: (target="ldap:///<dctreebasedn>")(targetattr="*")
    (version 3.0; acl "S1IS special dsame user rights for all under the 
    root suffix"; allow (all) userdn ="ldap:///cn=dsameuser,ou=DSAME 
    Users,<ugldapbasedn>";)

    dn:<dctreebasedn>
    changetype:modify
    add:aci
    aci: (target="ldap:///<dctreebasedn>")(targetattr="*")
    (version 3.0; acl "S1IS Top-level admin rights"; 
    allow (all) roledn = "ldap:///cn=Top-level Admin 
    Role,<ugldapbasedn>";)
  4. AMConfig.properties ファイルの com.iplanet.am.domaincomponent プロパティーを DC ツリーのルートサフィックスに設定します。

    たとえば、< AM_base_directory>/lib/AMConfig.properties ファイルの次の行を編集します。

    編集前

    com.iplanet.am.domaincomponent=o=isp

    編集後

    com.iplanet.am.domaincomponent=o=internet

  5. Access Manager の互換性モードを有効にします。

    Access Manager コンソールの「管理コンソールサービス」ページで、「ドメインコンポーネントツリーの有効」チェックボックスを選択して、有効にします。

  6. inetdomain オブジェクトクラスを DC ツリーのすべてのノード (dc=com,o=internet など) に追加します。次に例を示します。


    /var/mps/serverroot/shared/bin 298% ./ldapmodify 
    -D "cn=Directory Manager" -w password
    dn: dc=com,o=internet
    changetype: modify
    add: objectclass
    objectclass: inetdomain
  7. Web コンテナを再起動します。

Delegated Administrator を SSL モードで実行するための Web Server の設定

Delegated Administrator コンソールを Web Server 6 または Web Server 7.x に配備している場合は、Delegated Administrator コンソールを (セキュリティー保護されたポートを介して) SSL モードで実行できます。

Delegated Administrator サーバーが Web Server 6 または Web Server 7.x に配備されている場合は、Delegated Administrator ユーティリティー (commadmin) を SSL モードで実行できます。

Delegated Administrator のコンソールとユーティリティーが SSL アクセスを使用できるようにするには、次の手順に従います。

Web Server 6 の場合は、次の手順に従います。

Web Server 7.x の場合は、次の手順に従います。

ProcedureDelegated Administrator を SSL モードで実行できるように Web Server 6 を設定する

この手順では、Delegated Administrator 設定ディレクトリ内に証明書トラストストアが作成されます。例: /var/opt/SUNWcomm/config

  1. 証明書の要求とインストールを行う。

    本稼働環境では、認証局 (CA) に証明書を要求してください。そこから証明書が発行されます。次に、その証明書をインストールします。

    テスト環境では、自己署名付き証明書を作成し、インストールすることができます。

    Web Server 6 での証明書の要求とインストールについては、『Sun Java System Web Server 6.1 SP6 管理者ガイド 』の「Using Certificates and Keys」を参照してください。

    この手順を完了したら、Delegated Administrator ユーティリティーを SSL モードで実行できます。

  2. 特定の証明書を ASCII エンコーディングでエクスポートします。

    次に例を示します。


    /opt/SUNWwbsvr/bin/https/admin/bin/certutil -L -n Server-Cert -d \ 
    -P https-host.domain-host-
    /opt/SUNWwbsvr/alias -a > /tmp/host.cert

    各表記の意味は次のとおりです。

    • Server-Cert は、管理インタフェースで作成されたデフォルト名です。

    • host は、Web Server 6 を実行しているマシンのホスト名です。例: myhost

    • host.domain は、Web Server 6 を実行しているマシンのホストおよびドメイン名です。例: myhost.siroe.com

  3. java keytool ユーティリティーを使用して、証明書をトラストストアにインポートします。

    この手順では、Delegated Administrator 設定ディレクトリ内に新しいトラストストアを作成していることを前提にしています。

    1. 証明書をインポートします。

      次に例を示します。


      cd /var/opt/SUNWcomm/config
      
      keytool -import -alias Server-Cert -file /tmp/host.cert
      -keystore truststore
    2. keytool から入力を求められたら、パスワードを入力します。

  4. Web Server 6 インスタンス設定に対する JVM 設定で、ssl.truststore プロパティーを定義します。

    次に例を示します。


    -Djavax.net.ssl.trustStore=/var/opt/SUNWcomm/config/truststore
    
    Djavax.net.ssl.trustStorePassword=password
    

    ここで、password は、keytool プロンプトで入力したパスワードです。

  5. Web Server 6 インスタンス設定に対する JVM 設定で、次のプロパティーを変更します。

    次の箇所を


    -Djava.protocol.handler.pkgs=com.iplanet.services.comm

    次の値に変更します。


    -Djava.protocol.handler.pkgs=com.sun.identity.protocol
  6. daconfig.properties ファイル内の次のプロパティーを変更します。

    1. daconfig.properties ファイルをテキストエディタで開きます。

      デフォルトでは、daconfig.properties ファイルは次の Delegated Administrator 設定ディレクトリにあります。


      da-base/data/da/WEB-INF/classes/com/sun/comm/da/resources

      daconfig.properties ファイルは、あとの手順で Web Server 6 設定ディレクトリに配備します。

    2. プロパティー値を次のように変更します。


      commadminserver.host=host.domain
      
      commadminserver.port=port
      
      commadminserver.usessl=true

      ここで、host.domain は、Web Server 6 を実行しているマシンのホストおよびドメイン名です。例: myhost.siroe.com

      また、port は SSL ポートです。例: 443

  7. Web Server 6 の設定を配備し、インスタンスを再起動します。

    1. Web Server 6 の配備スクリプトを実行します。


      /opt/SUNWcomm/sbin/config-wbsvr-da
      
    2. Web Server 6 のインスタンスを再起動します。

ProcedureDelegated Administrator を SSL モードで実行できるように Web Server 7.x を設定する

この手順では、Delegated Administrator 設定ディレクトリ内に証明書トラストストアが作成されます。例: /var/opt/SUNWcomm/config

  1. 証明書の要求とインストールを行う。

    本稼働環境では、認証局 (CA) に証明書を要求してください。そこから証明書が発行されます。次に、その証明書をインストールします。

    テスト環境では、自己署名付き証明書を作成し、インストールすることができます。

    Web Server 7.x での証明書の要求とインストールについては、『Sun Java System Web Server 7.0 管理ガイド』「証明書の管理」を参照してください。

    この手順を完了したら、Delegated Administrator ユーティリティーを SSL モードで実行できます。

  2. certutil ユーティリティーを実行して、証明書データベース内のすべての証明書を一覧表示します。

    次に例を示します。


    cd /var/opt/SUNWcomm/config
    
    /usr/sfw/bin/certutil -L -d 
    /var/opt/SUNWwbsvr7/https-host.domain/config

    ここで、host.domain は、Web Server 7.x を実行しているマシンのホストおよびドメイン名です。例: myhost.siroe.com

  3. 特定の証明書を ASCII エンコーディングでエクスポートします。

    次に例を示します。


    /usr/sfw/bin/certutil -L -n cert-host.domain -d
    /var/opt/SUNWwbsvr7/https-host.domain/config
    -a > host.cert

    ここで、hosthost.domain は、Web Server 7.x を実行しているマシンのホスト名またはホストおよびドメイン名です。

  4. java keytool ユーティリティーを使用して、証明書をトラストストアにインポートします。

    この手順では、Delegated Administrator 設定ディレクトリ内に新しいトラストストアを作成していることを前提にしています。

    1. 証明書をインポートします。

      次に例を示します。


      keytool -import -alias cert-host.domain -file host.cert
      -keystore truststore
    2. keytool から入力を求められたら、パスワードを入力します。

  5. Web Server 7.x インスタンス設定に対する JVM 設定で、ssl.truststore プロパティーを定義します。

    次に例を示します。


    -Djavax.net.ssl.trustStore=/var/opt/SUNWcomm/config/truststore 
    
    -Djavax.net.ssl.trustStorePassword=password
    

    ここで、password は、keytool プロンプトで入力したパスワードです。

  6. Web Server 7.x インスタンス設定に対する JVM 設定で、次のプロパティーを変更します。

    次の箇所を


    -Djava.protocol.handler.pkgs=com.iplanet.services.comm

    次の値に変更します。


    -Djava.protocol.handler.pkgs=com.sun.identity.protocol
  7. daconfig.properties ファイル内の次のプロパティーを変更します。

    1. daconfig.properties ファイルをテキストエディタで開きます。

      daconfig.properties ファイルは、デフォルトでは次の Delegated Administrator 設定ディレクトリにあります。


      da-base/data/da/WEB-INF/classes/com/sun/comm/da/resources

      daconfig.properties ファイルは、あとの手順で Web Server 7.x 設定ディレクトリに配備します。

    2. プロパティー値を次のように変更します。


      commadminserver.port=port
      
      commadminserver.usessl=true

      ここで、port は SSL ポートです。例: 443

  8. Web Server 7.x の設定を配備し、インスタンスを再起動します。

    1. Web Server 7.x の配備スクリプトを実行します。


      /opt/SUNWcomm/sbin/config-wbsvr7x-da
      
    2. Web Server 7.x のインスタンスを再起動します。