この章では、Communications Express の設定の詳細について説明します。
Communications Express では、設定パラメータを次の各ファイルに保持しています。
uwcauth.properties ファイルには、認証、ユーザーまたはグループアクセス、およびシングルサインオン関連のパラメータが含まれています。uwcauth.properties ファイルは、次の場所にあります。uwc-deployed-path /WEB-INF/config/。
uwcconfig.properties ファイルには、カレンダ、メール、およびアドレス帳関連の設定パラメータが含まれています。uwcconfig.properties ファイルは、次の場所にあります。uwc-deployed-path/WEB-INF/config/
db_config.properties ファイルは、アドレス帳ストア設定の詳細を定義します。デフォルトでは、Communications Express は 2 つのタイプの db_config.properties ファイルを配備します。
個人アドレス帳ストア: 個人アドレス帳ストアの設定ファイルは、uwc-deployed-path/WEB-INF/config/ldappstore/db_config.properties にあります。
企業アドレス帳ストア: 企業アドレス帳ストアの設定ファイルは、uwc-deployed-path/WEB-INF/config/corp-dir/db_config.properties にあります。
すべての設定ファイルは ASCII テキストファイルで、各行にはパラメータとその関連する値が以下の形式で定義されています。
パラメータ = 値
パラメータは、Communications Express の設定時に初期化されます。テキストエディタを使用して、ファイルを編集できます。以下に、設定ファイルにパラメータを設定する際の表記規則を示します。
すべてのパラメータと関連する値は、等号 (=) で区切られなければなりません。等号の前後には空白文字またはタブを使用できます。
次に例を示します。
uwc-user-attr-sunUCDefaultApplication=calendar
コメント行は感嘆符 (!) で始まります。
一部の設定パラメータは、デフォルトで感嘆符を使用してコメントアウトされています。これらのパラメータを使用するには、感嘆符を削除して、パラメータ値を変更します。
編集権を持つユーザーとしてログインします。
.properties ファイルがあるディレクトリに移動します。
テキストエディタを使用してパラメータを編集します。
新しい設定値用の Web コンテナを再起動して、設定を有効にします。
カレンダ、メール、およびアドレス帳の設定パラメータは、以下の表で説明するよう変更できます。
表 3–1 は、すべての Messenger Express 関連のパラメータを一覧表示しています。
表 3–1 メールのパラメータ
パラメータ |
デフォルト値 |
説明 |
---|---|---|
メールが配備されている場合、このパラメータは true に設定されます。このパラメータは、設定ウィザードの実行時に設定されます。 |
||
Messenger Express が配備されるマシンのホスト名を指定します。Messenger Express のホスト名は、Web Server が配備されるマシンの名前に対応させます。 |
||
webmail.port |
Messenger Express HTTP Server が待機するポート番号を指定します。 |
|
webmail.securedproxyauth |
認証が SSL モードまたは非 SSL モードであるかどうかを指定します。これを true に設定すると、認証は SSL モードで実行されます。 |
|
webmail.proxyadmin |
プロキシ管理者のユーザー ID を指定します。 |
|
webmail.ssl.port |
HTTPS サーバーのポート番号を指定します。 |
|
webmail.proxyadminpass |
暗号化されたプロキシ管理者のパスワードを暗号化形式で指定します。 |
認証 LDAP サーバーがユーザーまたはグループの LDAP と異なる場合は、表 3–2 に示すパラメータを編集できます。
表 3–2 LDAP 認証フィルタのパラメータ
パラメータ |
デフォルト値 |
説明 |
---|---|---|
ldapauth.ldaphost |
LDAP ホスト値を指定します。通常、ldapauth.ldaphost の値は ldapusersession の値と同じです。必要に応じて異なる値を設定できます。 |
|
ldapauth.ldapport |
LDAP ポート番号を指定します。 |
|
ldapauth.dcroot |
認証ツリーの DC ルートを指定します。 |
|
ldapauth.domainattr |
inetDomainBaseDN,inetDomainStatus,inetDomainSearchFilter,domainUidSeparator,preferredLanguage |
ユーザーが認証されるドメインエントリから取得する属性のリストを指定します。 |
ldapauth.domainfilter |
(|(objectclass=inetDomain)(objectclass=inetDomainAlias)) |
ドメインエントリを取得する基となるフィルタを指定します。 |
ldapauth.ldapbinddn |
認証 LDAP にバインドしているユーザーのユーザードメイン名を指定します。 |
|
ldapauth.ldapbindcred |
認証 LDAP にバインドしているユーザーのパスワードを指定します。 |
|
ldapauth.enablessl |
false |
認証を実行するディレクトリが SSL モードにあるかどうかを指定します。 セキュリティー保護された LDAP 接続を設定するには、デフォルト値を true に変更します。 |
表 3–3 LDAP ユーザーグループのパラメータ
パラメータ |
デフォルト値 |
説明 |
---|---|---|
ldapusersession.ldaphost |
ユーザー/グループの Directory Server のホスト名を指定します。 |
|
ldapusersession.ldapport |
ユーザー/グループの Directory Server のポート番号を指定します。 |
|
ldapusersession.ldapbinddn |
ユーザーまたはグループの Directory Server にバインドしている管理者のユーザー DN を指定します。 |
|
ldapusersession.ldapbindcred |
ユーザーツリーにバインドしている admin のパスワードを指定します。 |
|
ldapusersession.dcroot |
Sun Java System LDAP Schema v.1 内のユーザーエントリを解決するために使用するユーザーまたはグループ LDAP 内のドメインコンポーネント (DC) ツリーを指定します。 |
|
ldapusersessionl.daploadbalancingstrategy |
1 |
使用する LDAP 負荷分散の方法を指定します。有効な値は、1、2、または 3 です。 |
ldapusersession.basedn |
このプロパティーは、Communications Express の設定中に値が割り当てられます。ユーザーグループの basedn を指定します。 |
パラメータ |
デフォルト値 |
説明 |
---|---|---|
uwcauth.identity.enabled |
Identity Server が使用可能かどうかを指定します。Access Manager のシングルサインオンメカニズムを認証に使用する場合は、true を設定します。 |
|
uwcauth.identity.binddn |
amAdmin ユーザーの完全な識別名 (DN) を指定します。 以下にその例を示します。 uid=amadmin, ou=People, o=siroe.com |
|
uwcauth.identity.bindcred |
amAdmin のパスワードを指定します。 |
パラメータ |
デフォルト値 |
説明 |
---|---|---|
ldapusersession.defaultugfilter |
uid@domain |
ユーザーエントリを取得するときに使用するデフォルトフィルタの構文を指定します。 |
ldapusersession.ldappoolmin |
30 |
ユーザーまたはグループ LDAP 用に作成される LDAP ユーザー接続の最小数を指定します。 |
ldapusersession.ldappoolmax |
100 |
ユーザーまたはグループ LDAP 用に作成される LDAP ユーザー接続の最大数を指定します。配備の要件に合った最適な値を入力します。 |
Sun JavaTM System Calendar Server で、プロキシ認証と匿名アクセスが有効になっていることを確認してください。
プロキシ認証と匿名アクセスを有効にするには、カレンダ設定ファイル ics.config に次の各 Calendar Server パラメータを設定します。
service.http.allowadminproxy = ” yes”
service.wcap.anonymous.allowpubliccalendarwrite = "yes"
service.http.allowanonymouslogin = " yes"
service.calendarsearch.ldap = "no ”
プロキシ認証を有効にする方法、および Calendar Server のパラメータを設定する方法については、『Sun Java System Calendar Server 6.3 管理ガイド』を参照してください。
パラメータ |
デフォルト値 |
説明 |
---|---|---|
カレンダが配備されている場合は、true に設定されます。このパラメータは、設定ウィザードの実行時に設定されます。 |
||
WCAP サーバーのホスト名を指定します。 |
||
WCAP が待機するポート番号を指定します。 |
||
calendar.wcap.adminid |
WCAP サーバーの管理者ユーザー ID を指定します。 |
|
WCAP サーバーの管理者パスワードを暗号化形式で指定します。 |
calendar.wcap.adminid に割り当てた Calendar Server 管理者のユーザー ID が、Calendar Server の ics.conf ファイルに指定されている service.admin.calmaster.userid 値と同じであることを確認してください。
Calendar Server の管理者ユーザー ID に対応するエントリが LDAP サーバー上に存在している必要があります。
表 3–7 は、db_config.properties ファイル内のデフォルトのアドレス帳個人ストア設定パラメータを一覧表示しています。
このファイルは以下の場所にあります。uwc-deployed-path/ WEB-INF/config/ldappstore/
表 3–7 個人アドレス帳の個人ストアパラメータ
パラメータ |
デフォルト値 |
説明 |
---|---|---|
個人アドレス帳 (PAB) ストアの LDAP ホストを指定します。 |
||
ストアのポートを指定します。 |
||
個人アドレス帳ストアにバインドするために使用する DN を指定します。 login_type が restricted または proxy に設定されている場合、この値は login_type の値に依存します。 ログインのタイプが anonymous の場合は、このパラメータの値を入力する必要はありません。 |
||
個人アドレス帳ストアにバインドするために使用する DN のパスワードを指定します。 |
||
restricted |
LDAP ストアへの接続を保持するために使用する方法を指定します。 このパラメータには、次の 3 つのいずれかの値を割り当てることができます。 anon - ユーザーは匿名ユーザーとして LDAP に接続できます。 restricted - ユーザーはアドレス帳ストアに対する操作権限を持つユーザーとして接続できます。 proxy - ユーザーはアドレス帳ストアを操作できるユーザーであると見せかけることができます。この値を指定すると、各操作で LDAP バインドをバイパスするため、パフォーマンスが向上します。 注 – ここで見せかけるユーザーには、管理レベルのアクセス制御リスト (ACL) を設定することをお勧めします。 |
|
4 |
個人アドレス帳ストア用に保持される LDAP クライアント接続の最小数を指定します。 |
|
12 |
個人アドレス帳ストア用に保持される LDAP クライアント接続の最大数を指定します。 |
|
10 |
LDAP 接続がタイムアウトするまでの秒数を指定します。大規模な検索結果に対応するには、この値を大きくします。 |
|
1000 |
検索の検索クエリの上限を指定します。 |
|
delete_perm |
true |
連絡先またはグループエントリを削除用にマークするか、または完全に削除できるようにします。 連絡先またはグループを削除用にマークするには、このパラメータを false に設定します。 連絡先およびグループを完全に削除するには、このパラメータを true に設定します。 |
allow_duplicate_entries |
個人アドレス帳のエントリ/グループが、同じ名前を持つことができます。 |
表 3–8 は、db_config.properties ファイル内のデフォルトの企業ディレクトリパラメータを一覧表示しています。デフォルトでは、すべての LDAP 関連情報は、ユーザーまたはグループディレクトリで説明した値を基に設定されています。
db_config.properties ファイルは次の場所にあります。 WEB-INF/config/corp-dir/
表 3–8 企業ディレクトリパラメータ
パラメータ |
デフォルト値 |
説明 |
---|---|---|
企業ディレクトリの LDAP ホストを指定します。 |
||
企業ディレクトリのポートを指定します。 |
||
企業ディレクトリにバインドするために使用する DN を指定します。 ログインのタイプが restricted または proxy の場合は、defaultserver.ldapbinddn に必ず値を割り当てる必要があります。 ログインのタイプが anonymous の場合は、このパラメータの値を入力する必要はありません。 |
||
バインドパスワードを指定します。 |
||
uid |
連絡先またはグループエントリを特定するために使用する企業ディレクトリ内のキーを指定します。 entry_id には、UID か、または empid や主体 ID などの連絡先またはグループ情報をフェッチするために使用するキーを設定できます。 xlate-inetorgperson.xml ファイルで、<entry entryID= “db:uid”\> の「 uid」をここで指定した entry_id 値に置き換えます。 |
|
restricted |
LDAP ストアへの接続を保持するために使用する方法を指定します。 このパラメータには、次の 3 つのいずれかの値を割り当てることができます。 anon - ユーザーは匿名ユーザーとして LDAP に接続できます。 restricted - ユーザーはアドレス帳ストアに対する操作権限を持つユーザーとして接続できます。 proxy - ユーザーはアドレス帳ストアを操作できるユーザーであると見せかけることができます。この値を指定すると、各操作で LDAP バインドをバイパスするため、パフォーマンスが向上します。 注 : 見せかけるユーザーには、読み取り専用アクセス権が付与されます。 |
|
1 |
企業ディレクトリ用に維持される LDAP クライアント接続の最小数を指定します。 |
|
4 |
企業ディレクトリ用に維持される LDAP クライアント接続の最大数を指定します。 |
|
60 |
LDAP 接続がタイムアウトするまでの秒数を指定します。大規模な検索結果に対応するには、この値を大きくします。 |
|
3000 |
検索の検索クエリの上限を指定します。 |
企業ディレクトリには、xlate-objectclass-name.xml という形式の xlate ファイルが 2 つあります。
xlate-inetorgperson.xml - 連絡先用
xlate-groupofuniquemembers.xml - グループ用
xlate-objectclass-name.xml の場合、objectclass-name は LDAP エントリタイプを特定するオブジェクトクラスを表します。たとえば xlate-inetorgperson.xml は、連絡先を特定するために使用されるオブジェクトクラス、groupofuniquemembers は Sun Java System Directory Server 内のグループを特定するために使用されるオブジェクトクラスです。
xlate ファイルには、LDAP スキーマと、連絡先またはグループのアドレス帳 XML スキーマとの間のフィールドマッピングが含まれています。マッピングは XML ノードに関して定義されています。以下にその例を示します。
ab-xml-schema-keydb:LDAPField /ab-xml-schema-key
上記の例では、
ab-xml-schema-field は、コード内でアドレス帳が使用する値です。
LDAPField は、LDAP 内の対応するフィールド名です。
LDAPField には適切なフィールド名を指定する必要があります。LDAPField に割り当てられた値は、企業ディレクトリ LDAP スキーマ内に存在する LDAPField の値に対応していなければなりません。
例 3–1 は、xlate-inetorgperson.xml ファイルの例です。
<abperson uid="db:uid"> <entry entryID="db:uid"> <displayname>db:cn</displayname> <description>db:multilineDescription</description> <creationdate>db:createtimestamp</creationdate> <lastmodifieddate>db:modifytimestamp</lastmodifieddate> </entry> <person> <givenname>db:givenname</givenname> <surname>db:sn</surname> </person> <organization> <company>db:company</company> <organizationalunit>db:ou</organizationalunit> <location>db:expr: db:iplanetbuildingnum+' '+db:iplanetbuildinglev+' '+db:roomNumber</location> <title>db:title</title> <manager>db:manager</manager> <secretary>db:secretary</secretary> </organization> <phone priority="1" type="work">db:telephoneNumber</phone> <phone priority="2" type="fax">db:facsimileTelephoneNumber</phone> <phone priority="3" type="mobile">db:mobile</phone> <phone priority="4" type="home">db:homePhone</phone> <phone priority="5" type="pager">db:pager</phone> <email priority="1" type="work">db:mail</email> <im priority="1" service="SunONE">db:uid</im> <im priority="2" service="AIM">db:aimscreenname</im> <im priority="3" service="ICQ">db:icqnumber</im> <postaladdress type="home"> <street>db:homePostalAddress</street> </postaladdress> <postaladdress type="work"> <street>db:postaladdress</street> </postaladdress> <weburl priority="1"> <urladdr>db:labeleduri</urladdr> <description>URL</description> </weburl> <weburl priority="2"> <urladdr>db:homepage</urladdr> <description>Home URL</description> </weburl> <calendar type="calendar"> <urladdr>db:caluri</urladdr> </calendar> </abperson> |
Communications Express が SSL モードで配備される Web Server または Application Server を設定できます。
Communications Express が SSL モードで配備される Web Server を設定する方法 については、『Sun Java System Web Server 7.0 Administrator’s Configuration File Reference 』を参照してください。
Communications Express が SSL モードで配備される Application Server を設定する方法については、『Sun Java System Application Server 管理ガイド』を参照してください。
uwc-deployed-path/WEB-INF/config/uwcauth.properties ファイルにある次の各設定パラメータを設定します。
uwcauth.ssl.enabled=trueこれを true に設定すると、認証プロセス全体およびアプリケーションのアクセスが SSL モードで実行されます。
uwcauth.https.port=SSL-port-number-of -the webcontainer-in which-uwc-is-deployed
webmail.ssl.port=SSL port for the Messaging Server
Messenger Express の local.webmail.sso.uwcport パラメータ値に、Communications Express が配備される Web Server の SSL ポート番号を設定します。
Communications Express 統合サービスを取得するように Messenger Server に指示するのには、このパラメータが必要です。たとえば、このパラメータを設定すると、Webmail のタイムアウトイベントによって、ユーザーが Communications Express のログインページに移動します。
例: local.webmail.sso.uwcport=Communications Express が配備される Web Server の SSL ポート番号
Messaging Server の webmail.ssl.port パラメータを設定します。
パラメータを Messaging Server が待機する SSL ポートに設定します。
Communications Express は、SSL 認証専用に設定できます。これは、認証は SSL 上で実行できるが、それ以降のアプリケーションのアクセスは非 SSL 上で実行されることを意味します。
uwcauth.properties ファイルで、uwcauth.ssl.enabled を false に設定します。
uwcauth.https.port に、Communications Express が配備される Web Server の SSL ポート番号を設定します。
uwcauth.ssl.authonly を true に設定します。
uwcauth.properties ファイルの 2 つのパラメータ uwcauth.ssl.authonly と uwcauth.ssl.enabled は、互いに排他的です。
以前のリリースの Sun Java System Communications Express の場合、特定のドメインの個人用アドレス帳エントリは、db_config.properties ファイルに定義された defaultserver インスタンスで表現される LDAP の単一の場所に格納されていました。db_config.properties ファイルは、ドメインの personalstore.properties ファイルで示されるディレクトリ内に存在していました。たとえば、「uwc-install/WEB-INF/config/ldappstore」です。
この設定を、各個人用アドレス帳で多数のユーザーと連絡先をサポートするように拡張することはできませんでした。この制限を克服するために、Communications Express 6.3 では、管理者が psRoot 属性を使用して、各ユーザーの PAB データが LDAP の複数の場所に分散するようにユーザーをプロビジョニングできるようになりました。
たとえば、「ldap://mydir.com:389/piPStoreOwner=jsmith,o=siroe.com,o=PiServerDb」と指定できます。
図 3–1 は、アドレス帳サーバーの水平方向の拡張に使用されるアーキテクチャーの高レベルの概要を示しています。
アドレス帳の水平方向のスケーラビリティーアーキテクチャーの主要なコンポーネントは、次のとおりです。
個人ストア
DB
DBMap
個人ストアには、ユーザーのアドレス帳情報が保持されます。ユーザーが作成したすべてのアドレス帳の定義のほか、それらのアドレス帳内のすべてのエントリが含まれています。個人ストアは、それが格納されているディレクトリインスタンスと、その特定のディレクトリインスタンス内の DN を示す URL として表現されます。
DB (データベース) には、図 3–1 に示すように個人ストアの集合が含まれています。アドレス帳は、任意の数の DB にアクセスできます。すべての DB は、その DB 用の接続パラメータを指定する DB ID で定義されます。別のタイプの DB は、別の DB の場所を指します。
DBMap は、同じタイプの DB の集合です。各 DBMap には、その DBMap 用の設定情報を示す ID が割り当てられます。
psRoot は、ユーザーの LDAP 内の属性であり、ホスト、ディレクトリインスタンスのポート、およびユーザーのアドレス帳エントリがある DN を指定します。psRoot は次の形式になります。ldap://ldap_host:ldap_port/DN
psRoot 属性の値によって、DB のタイプと DB の場所が決定されます。
次の psRoot の例では、「ldap://mydir.com:389/piPStoreOwner=jsmith,o=siroe.com,o=PiServerDb」になっています。
「ldap://」は、ユーザーのアドレス帳個人ストアが LDAP DB プラグインを使用してアクセスされることを示しています。
「mydir.com:389」は、LDAP のホストとポートを指定しています。
「piPStoreOwner=jsmith,o=siroe.com,o=PiServerDb」は、個人ストアの DN を指定しています。
アドレス帳サーバーには、スケーラビリティーポリシーに従ってユーザーの psRoot 値を分散するためのユーティリティーは用意されていません。管理者は、組織にもっとも適した特定のポリシーを設定し、カスタムスクリプトでそのポリシー用の psRoot 値を設定する必要があります。
psRoot 属性は、ドメイン固有の personalstore.properties ファイル内にある db.UserPsRoot パラメータを使用して、有効または無効にすることができます。db_config.properties ファイル内の defaultserver パラメータを使用するには、このパラメータを「false」 に設定します。ユーザーの psRoot 値を使用するには、このパラメータを「true」に設定します。psRoot で使用する各 Directory Server インスタンスには、「db_config.properties ファイルでのアドレス帳個人ストアパラメータの設定」に一覧表示されている個人ストアパラメータを指定する必要があります。実行時に、psRoot 属性の値は db-key.ldaphost と db-key.ldapport を使用して、ディレクトリインスタンスに解決されます。ここで、db-key は、各インスタンスを区別するための任意の文字列です。db-key.ldaphost と db-key.ldapport の一致がまったく発見されなかった場合は、defaultserver インスタンスが使用されます。
ユーザーの LDAP エントリにある属性 psRoot は、ユーザーの個人用アドレス帳エントリの格納や取得を行う際の元の LDAP の場所を定義する、アドレス帳サーバーに準拠した URL です。psRoot 属性を使用すると、管理者は、すべてのユーザーの PAB データが複数のディレクトリの場所に分散するようにユーザーをプロビジョニングできるようになります。
既存の Messenger Express ユーザーの場合、PAB 移行が有効になっていると、psRoot 属性は既存の pabURI 属性を使用して作成され、マッピング表が uwc-deploy-dir/WEB-INF/config/migrate.properties 内に定義されます。
migrate.properties ファイル内のルックアップテーブルは、次の形式をした pabhost および pabport エントリで構成されます。
pabhost.pabport.abhostport = abldaphost:abldapport
ここで、pabhost.pabport はソースディレクトリインスタンスを示し、abldaphost と abldaport は、PAB データを移行するべきターゲットディレクトリインスタンスを示します。
たとえば、PAB データを pab.example.com:389 で動作しているディレクトリから abs.example.com:389 で動作しているアドレス帳ディレクトリに移行する場合、migrate.properties ファイル内のエントリは次のように表示されます。
pab.example.com.389.abhostport = abs.example.com:389
migrate.properties ファイルには、必要なルックアップをいくつでも追加できます。ユーザーの pabURI 属性が pabhost と pabport を使用している場合、デフォルトの psRoot パターンを使用して作成された psRoot は次の形式になります。
ldap://abldaphost: abldapport/piPStoreOwner=%U,o=%D,o=PiServerDb
pabURI 値に対してルックアップが定義されていない場合、つまり、その pabURI に一致するマッピング表にエントリが指定されていない場合は、pabhost 値と pabport 値が abldaphost と abport に対するデフォルト値として使用されます。マッピング表が存在しない場合は、アドレス帳スキーマに従って、Messaging Server の PAB エントリが同じディレクトリインスタンス内の別のルートに移行されます。このシナリオでは、ターゲットディレクトリインスタンスがソースディレクトリインスタンスと同じになります。
ルックアップテーブルは、パッチインストーラでは定義されません。パッチをインストールした後、ルックアップテーブルを定義し、Web Server を再起動する必要があります。
abldaphost:abldapport Directory Server インスタンスが、そのドメインの personalstore.properties で示される db_config.properties ファイル内で定義されていることを確認してください。
新規ユーザーがログインすると、ユーザーのエントリ内の psRoot 属性にデフォルト値が設定されます。
新規ユーザーの psRoot 値は、personalstore.properties ファイル内に定義されている psRoot パターンと、db_config.properties ファイル内の defaultserverhost および defaultserverPort 値を使用して作成されます。たとえば、デフォルトの psRoot パターンを使用すると、デフォルトの psRoot 値は次の形式になります。
ldap://default-server-host :default-server-port/piPStoreOwner=%U,o=%D,o=PiServerDb
ここで使用されているオプション、変数は次のとおりです。
%U = ユーザーのログイン ID例: jsmith
%D = ユーザーのドメイン例: siroe.com
複数のリモートアドレス帳を追加するように、Communications Express を設定できます。たとえば、さまざまなドメインのユーザーに対して、複数の企業ディレクトリを追加できます。
リモートのアドレス帳の場合は、対応するインスタンスが personalstore.properties ファイルに存在するようにしてください。personalstore.properties ファイル内の db.xxx.urlmatch の値には、defaultps.xml ファイル内の bookremoteurl 属性の値を割り当てなければなりません。
新規のリモートアドレス帳を追加するには、以下の項目を追加する必要があります。
新規のアドレス帳ノードを defaultps.xml ファイルに追加します。
このファイルには、ユーザーの初回ログイン時に LDAP ストアに作成された個人および企業アドレス帳のデフォルトの定義が含まれています。また、個人アドレス帳および企業アドレス帳の定義が含まれています。複数のリモートアドレス帳の定義を含む defaultps.xml の XML セクションの例は、次のとおりです。
<book booktype="abook" bookremoteurl="ldap://corpdirectory/o=org1,o=isp";> <bookoc>piRemoteBook</bookoc> <entry entryID="corpdir1"> <displayname>_Corporate Directory 1</displayname> <description>This is Corporate Directory 1</description> </entry> </book> <book booktype="abook" bookremoteurl="ldap://corpdirectory/o=org2,o=isp";> <bookoc>piRemoteBook</bookoc> <entry entryID="corpdir2"> <displayname>_Corporate Directory 2</displayname> <description>This is Corporate Directory 2</description> </entry> </book> |
新規のインスタンスを personalstore.properties ファイルに追加します。
2 つのリモートアドレス帳に設定されたpersonalstore.properties ファイルのサンプルエントリは、次のとおりです。
db.idir.class = com.iplanet.iabs.ldapplug.iLDAP db.idir.urlmatch = ldap://corpdirectory/o=org1,o=isp db.idir.configpath = ../config/corp-dir db.idir.wildcardsearch = 0 db.idir.randompaging = false db.idir.corporatedir = true db.idir2.class = com.iplanet.iabs.ldapplug.iLDAP db.idir2.urlmatch = ldap://corpdirectory/o=org2,o=isp db.idir2.configpath = ../config/corp-dir db.idir2.wildcardsearch = 0 db.idir2.randompaging = false db.idir2.corporatedir = true |