Sun Java System Communications Express 6.3 管理ガイド

第 3 章 設定の詳細

この章では、Communications Express の設定の詳細について説明します。

Communications Express の設定ファイル

Communications Express では、設定パラメータを次の各ファイルに保持しています。

Procedure設定ファイルを編集する

始める前に

すべての設定ファイルは ASCII テキストファイルで、各行にはパラメータとその関連する値が以下の形式で定義されています。

パラメータ =

パラメータは、Communications Express の設定時に初期化されます。テキストエディタを使用して、ファイルを編集できます。以下に、設定ファイルにパラメータを設定する際の表記規則を示します。

  1. 編集権を持つユーザーとしてログインします。

  2. .properties ファイルがあるディレクトリに移動します。

  3. テキストエディタを使用してパラメータを編集します。

  4. 新しい設定値用の Web コンテナを再起動して、設定を有効にします。

設定パラメータの詳細

カレンダ、メール、およびアドレス帳の設定パラメータは、以下の表で説明するよう変更できます。

uwcconfig.properties ファイルでの Messenger Express のパラメータの設定

表 3–1 は、すべての Messenger Express 関連のパラメータを一覧表示しています。

表 3–1 メールのパラメータ

パラメータ 

デフォルト値 

説明 

mail.deployed

 

メールが配備されている場合、このパラメータは true に設定されます。このパラメータは、設定ウィザードの実行時に設定されます。

webmail.host

 

Messenger Express が配備されるマシンのホスト名を指定します。Messenger Express のホスト名は、Web Server が配備されるマシンの名前に対応させます。 

webmail.port

 

Messenger Express HTTP Server が待機するポート番号を指定します。 

webmail.securedproxyauth

 

認証が SSL モードまたは非 SSL モードであるかどうかを指定します。これを true に設定すると、認証は SSL モードで実行されます。 

webmail.proxyadmin

 

プロキシ管理者のユーザー ID を指定します。 

webmail.ssl.port

 

HTTPS サーバーのポート番号を指定します。 

webmail.proxyadminpass

 

暗号化されたプロキシ管理者のパスワードを暗号化形式で指定します。 

uwcauth.properties ファイルでの Sun Java System LDAP Schema v.1 用 Directory Server 関連のパラメータの設定

認証 LDAP サーバーがユーザーまたはグループの LDAP と異なる場合は、表 3–2 に示すパラメータを編集できます。

表 3–2 LDAP 認証フィルタのパラメータ

パラメータ 

デフォルト値 

説明 

ldapauth.ldaphost

 

LDAP ホスト値を指定します。通常、ldapauth.ldaphost の値は ldapusersession の値と同じです。必要に応じて異なる値を設定できます。

     

ldapauth.ldapport

 

LDAP ポート番号を指定します。 

ldapauth.dcroot

 

認証ツリーの DC ルートを指定します。 

ldapauth.domainattr

inetDomainBaseDN,inetDomainStatus,inetDomainSearchFilter,domainUidSeparator,preferredLanguage

ユーザーが認証されるドメインエントリから取得する属性のリストを指定します。 

ldapauth.domainfilter

(|(objectclass=inetDomain)(objectclass=inetDomainAlias))

ドメインエントリを取得する基となるフィルタを指定します。 

ldapauth.ldapbinddn

 

認証 LDAP にバインドしているユーザーのユーザードメイン名を指定します。 

ldapauth.ldapbindcred

 

認証 LDAP にバインドしているユーザーのパスワードを指定します。 

ldapauth.enablessl

false

認証を実行するディレクトリが SSL モードにあるかどうかを指定します。 

セキュリティー保護された LDAP 接続を設定するには、デフォルト値を true に変更します。 

表 3–3 LDAP ユーザーグループのパラメータ

パラメータ 

デフォルト値 

説明 

ldapusersession.ldaphost

 

ユーザー/グループの Directory Server のホスト名を指定します。 

ldapusersession.ldapport

 

ユーザー/グループの Directory Server のポート番号を指定します。 

ldapusersession.ldapbinddn

 

ユーザーまたはグループの Directory Server にバインドしている管理者のユーザー DN を指定します。 

ldapusersession.ldapbindcred

 

ユーザーツリーにバインドしている admin のパスワードを指定します。

ldapusersession.dcroot

 

Sun Java System LDAP Schema v.1 内のユーザーエントリを解決するために使用するユーザーまたはグループ LDAP 内のドメインコンポーネント (DC) ツリーを指定します。 

ldapusersessionl.daploadbalancingstrategy

使用する LDAP 負荷分散の方法を指定します。有効な値は、12、または 3 です。

ldapusersession.basedn

 

このプロパティーは、Communications Express の設定中に値が割り当てられます。ユーザーグループの basedn を指定します。

uwcauth.properties ファイルでの Access Manager パラメータの設定

表 3–4 Access Manager パラメータ

パラメータ 

デフォルト値 

説明 

uwcauth.identity.enabled

 

Identity Server が使用可能かどうかを指定します。Access Manager のシングルサインオンメカニズムを認証に使用する場合は、true を設定します。

uwcauth.identity.binddn

 

amAdmin ユーザーの完全な識別名 (DN) を指定します。

以下にその例を示します。 

uid=amadmin, ou=People, o=siroe.com

uwcauth.identity.bindcred

 

amAdmin のパスワードを指定します。

uwcauth.properties ファイルでのユーザーまたはグループのユーザー検索パラメータの設定

表 3–5 ユーザー検索パラメータ

パラメータ 

デフォルト値 

説明 

ldapusersession.defaultugfilter

uid@domain

ユーザーエントリを取得するときに使用するデフォルトフィルタの構文を指定します。 

ldapusersession.ldappoolmin

30 

ユーザーまたはグループ LDAP 用に作成される LDAP ユーザー接続の最小数を指定します。 

ldapusersession.ldappoolmax

100 

ユーザーまたはグループ LDAP 用に作成される LDAP ユーザー接続の最大数を指定します。配備の要件に合った最適な値を入力します。 

uwcconfig.properties ファイルでの Calendar Server のパラメータの設定


注 –

Sun JavaTM System Calendar Server で、プロキシ認証と匿名アクセスが有効になっていることを確認してください。

プロキシ認証と匿名アクセスを有効にするには、カレンダ設定ファイル ics.config に次の各 Calendar Server パラメータを設定します。

プロキシ認証を有効にする方法、および Calendar Server のパラメータを設定する方法については、『Sun Java System Calendar Server 6.3 管理ガイド』を参照してください。


表 3–6 Calendar Server のパラメータ

パラメータ 

デフォルト値 

説明 

calendar.deployed

 

カレンダが配備されている場合は、true に設定されます。このパラメータは、設定ウィザードの実行時に設定されます。

calendar.wcap.host

 

WCAP サーバーのホスト名を指定します。 

calendar.wcap.port

 

WCAP が待機するポート番号を指定します。 

calendar.wcap.adminid

 

WCAP サーバーの管理者ユーザー ID を指定します。 

calendar.wcap.passwd

 

WCAP サーバーの管理者パスワードを暗号化形式で指定します。 


注 –

db_config.properties ファイルでのアドレス帳個人ストアパラメータの設定

表 3–7 は、db_config.properties ファイル内のデフォルトのアドレス帳個人ストア設定パラメータを一覧表示しています。

このファイルは以下の場所にあります。uwc-deployed-path/ WEB-INF/config/ldappstore/

表 3–7 個人アドレス帳の個人ストアパラメータ

パラメータ 

デフォルト値 

説明 

defaultserver.ldaphost

 

個人アドレス帳 (PAB) ストアの LDAP ホストを指定します。 

defaultserver.ldapport

 

ストアのポートを指定します。 

defaultserver.ldapbinddn

 

個人アドレス帳ストアにバインドするために使用する DN を指定します。 

login_typerestricted または proxy に設定されている場合、この値は login_type の値に依存します。

ログインのタイプが anonymous の場合は、このパラメータの値を入力する必要はありません。

defaultserver.ldapbindcred

 

個人アドレス帳ストアにバインドするために使用する DN のパスワードを指定します。 

login_type

restricted 

LDAP ストアへの接続を保持するために使用する方法を指定します。 

このパラメータには、次の 3 つのいずれかの値を割り当てることができます。 

anon - ユーザーは匿名ユーザーとして LDAP に接続できます。

restricted - ユーザーはアドレス帳ストアに対する操作権限を持つユーザーとして接続できます。

proxy - ユーザーはアドレス帳ストアを操作できるユーザーであると見せかけることができます。この値を指定すると、各操作で LDAP バインドをバイパスするため、パフォーマンスが向上します。


注 –

ここで見せかけるユーザーには、管理レベルのアクセス制御リスト (ACL) を設定することをお勧めします。


defaultserver.ldappoolmin

個人アドレス帳ストア用に保持される LDAP クライアント接続の最小数を指定します。 

defaultserver.ldappoolmax

12 

個人アドレス帳ストア用に保持される LDAP クライアント接続の最大数を指定します。 

defaultserver.ldappooltimeout

10 

LDAP 接続がタイムアウトするまでの秒数を指定します。大規模な検索結果に対応するには、この値を大きくします。 

lookthru_limit

1000 

検索の検索クエリの上限を指定します。 

delete_perm

true 

連絡先またはグループエントリを削除用にマークするか、または完全に削除できるようにします。 

連絡先またはグループを削除用にマークするには、このパラメータを false に設定します。

連絡先およびグループを完全に削除するには、このパラメータを true に設定します。

allow_duplicate_entries

 

個人アドレス帳のエントリ/グループが、同じ名前を持つことができます。 

db_config.properties ファイルでの企業ディレクトリパラメータの設定

表 3–8 は、db_config.properties ファイル内のデフォルトの企業ディレクトリパラメータを一覧表示しています。デフォルトでは、すべての LDAP 関連情報は、ユーザーまたはグループディレクトリで説明した値を基に設定されています。

db_config.properties ファイルは次の場所にあります。 WEB-INF/config/corp-dir/

表 3–8 企業ディレクトリパラメータ

パラメータ 

デフォルト値 

説明 

defaultserver.ldaphost

 

企業ディレクトリの LDAP ホストを指定します。 

defaultserver.ldapport

 

企業ディレクトリのポートを指定します。 

defaultserver.ldapbinddn

 

企業ディレクトリにバインドするために使用する DN を指定します。 

ログインのタイプが restricted または proxy の場合は、defaultserver.ldapbinddn に必ず値を割り当てる必要があります。

ログインのタイプが anonymous の場合は、このパラメータの値を入力する必要はありません。

defaultserver.ldapbindcred

 

バインドパスワードを指定します。 

entry_id

uid 

連絡先またはグループエントリを特定するために使用する企業ディレクトリ内のキーを指定します。 

entry_id には、UID か、または empid や主体 ID などの連絡先またはグループ情報をフェッチするために使用するキーを設定できます。

xlate-inetorgperson.xml ファイルで、<entry entryID= “db:uid”\> の「 uid」をここで指定した entry_id 値に置き換えます。

login_type

restricted 

LDAP ストアへの接続を保持するために使用する方法を指定します。 

このパラメータには、次の 3 つのいずれかの値を割り当てることができます。 

anon - ユーザーは匿名ユーザーとして LDAP に接続できます。

restricted - ユーザーはアドレス帳ストアに対する操作権限を持つユーザーとして接続できます。

proxy - ユーザーはアドレス帳ストアを操作できるユーザーであると見せかけることができます。この値を指定すると、各操作で LDAP バインドをバイパスするため、パフォーマンスが向上します。

注 : 見せかけるユーザーには、読み取り専用アクセス権が付与されます。 

defaultserver.ldappoolmin

企業ディレクトリ用に維持される LDAP クライアント接続の最小数を指定します。 

defaultserver.ldappoolmax

企業ディレクトリ用に維持される LDAP クライアント接続の最大数を指定します。 

defaultserver.ldappooltimeout

60 

LDAP 接続がタイムアウトするまでの秒数を指定します。大規模な検索結果に対応するには、この値を大きくします。 

lookthru_limit

3000 

検索の検索クエリの上限を指定します。 

企業ディレクトリには、xlate-objectclass-name.xml という形式の xlate ファイルが 2 つあります。

xlate-objectclass-name.xml の場合、objectclass-name は LDAP エントリタイプを特定するオブジェクトクラスを表します。たとえば xlate-inetorgperson.xml は、連絡先を特定するために使用されるオブジェクトクラス、groupofuniquemembers は Sun Java System Directory Server 内のグループを特定するために使用されるオブジェクトクラスです。

xlate ファイルには、LDAP スキーマと、連絡先またはグループのアドレス帳 XML スキーマとの間のフィールドマッピングが含まれています。マッピングは XML ノードに関して定義されています。以下にその例を示します。

ab-xml-schema-keydb:LDAPField /ab-xml-schema-key

上記の例では、

LDAPField には適切なフィールド名を指定する必要があります。LDAPField に割り当てられた値は、企業ディレクトリ LDAP スキーマ内に存在する LDAPField の値に対応していなければなりません。

例 3–1 は、xlate-inetorgperson.xml ファイルの例です。


例 3–1 xlate-inetorgperson.xml のデフォルトの内容


<abperson uid="db:uid">
  <entry entryID="db:uid">
    <displayname>db:cn</displayname>
    <description>db:multilineDescription</description>
    <creationdate>db:createtimestamp</creationdate>
    <lastmodifieddate>db:modifytimestamp</lastmodifieddate>
  </entry>
  <person>
    <givenname>db:givenname</givenname>
    <surname>db:sn</surname>
  </person>
  <organization>
    <company>db:company</company>
    <organizationalunit>db:ou</organizationalunit>
    <location>db:expr: db:iplanetbuildingnum+' '+db:iplanetbuildinglev+' '+db:roomNumber</location>
    <title>db:title</title>
    <manager>db:manager</manager>
    <secretary>db:secretary</secretary>
  </organization>
  <phone priority="1" type="work">db:telephoneNumber</phone>
  <phone priority="2" type="fax">db:facsimileTelephoneNumber</phone>
  <phone priority="3" type="mobile">db:mobile</phone>
  <phone priority="4" type="home">db:homePhone</phone>
  <phone priority="5" type="pager">db:pager</phone>
  <email priority="1" type="work">db:mail</email>
  <im priority="1" service="SunONE">db:uid</im>
  <im priority="2" service="AIM">db:aimscreenname</im>
  <im priority="3" service="ICQ">db:icqnumber</im>
  <postaladdress type="home">
    <street>db:homePostalAddress</street>
  </postaladdress>
  <postaladdress type="work">
    <street>db:postaladdress</street>
  </postaladdress>
  <weburl priority="1">
    <urladdr>db:labeleduri</urladdr>
    <description>URL</description>
  </weburl>
  <weburl priority="2">
    <urladdr>db:homepage</urladdr>
    <description>Home URL</description>
  </weburl>
  <calendar type="calendar">
    <urladdr>db:caluri</urladdr>
  </calendar>
</abperson>

SSL (Secure Socket Layer) の設定

Communications Express が SSL モードで配備される Web Server または Application Server を設定できます。

Communications Express が SSL モードで配備される Web Server を設定する方法 については、『Sun Java System Web Server 7.0 Administrator’s Configuration File Reference 』を参照してください。

Communications Express が SSL モードで配備される Application Server を設定する方法については、『Sun Java System Application Server 管理ガイド』を参照してください。

ProcedureCommunications Express をSSL モードで使用する

  1. uwc-deployed-path/WEB-INF/config/uwcauth.properties ファイルにある次の各設定パラメータを設定します。

    • uwcauth.ssl.enabled=trueこれを true に設定すると、認証プロセス全体およびアプリケーションのアクセスが SSL モードで実行されます。

    • uwcauth.https.port=SSL-port-number-of -the webcontainer-in which-uwc-is-deployed

    • webmail.ssl.port=SSL port for the Messaging Server

  2. Messenger Express の local.webmail.sso.uwcport パラメータ値に、Communications Express が配備される Web Server の SSL ポート番号を設定します。

    Communications Express 統合サービスを取得するように Messenger Server に指示するのには、このパラメータが必要です。たとえば、このパラメータを設定すると、Webmail のタイムアウトイベントによって、ユーザーが Communications Express のログインページに移動します。

    例: local.webmail.sso.uwcport=Communications Express が配備される Web Server の SSL ポート番号

  3. Messaging Server の webmail.ssl.port パラメータを設定します。

    パラメータを Messaging Server が待機する SSL ポートに設定します。

Procedure SSL 認証専用の Communications Express を設定する

Communications Express は、SSL 認証専用に設定できます。これは、認証は SSL 上で実行できるが、それ以降のアプリケーションのアクセスは非 SSL 上で実行されることを意味します。

  1. uwcauth.properties ファイルで、uwcauth.ssl.enabledfalse に設定します。

  2. uwcauth.https.port に、Communications Express が配備される Web Server の SSL ポート番号を設定します。

  3. uwcauth.ssl.authonlytrue に設定します。


    注 –

    uwcauth.properties ファイルの 2 つのパラメータ uwcauth.ssl.authonlyuwcauth.ssl.enabled は、互いに排他的です。


アドレス帳サーバーの水平方向のスケーラビリティーのサポート

以前のリリースの Sun Java System Communications Express の場合、特定のドメインの個人用アドレス帳エントリは、db_config.properties ファイルに定義された defaultserver インスタンスで表現される LDAP の単一の場所に格納されていました。db_config.properties ファイルは、ドメインの personalstore.properties ファイルで示されるディレクトリ内に存在していました。たとえば、「uwc-install/WEB-INF/config/ldappstore」です。

この設定を、各個人用アドレス帳で多数のユーザーと連絡先をサポートするように拡張することはできませんでした。この制限を克服するために、Communications Express 6.3 では、管理者が psRoot 属性を使用して、各ユーザーの PAB データが LDAP の複数の場所に分散するようにユーザーをプロビジョニングできるようになりました。

たとえば、「ldap://mydir.com:389/piPStoreOwner=jsmith,o=siroe.com,o=PiServerDb」と指定できます。

図 3–1 は、アドレス帳サーバーの水平方向の拡張に使用されるアーキテクチャーの高レベルの概要を示しています。

アドレス帳の水平方向のスケーラビリティーアーキテクチャーの主要なコンポーネントは、次のとおりです。

個人ストアには、ユーザーのアドレス帳情報が保持されます。ユーザーが作成したすべてのアドレス帳の定義のほか、それらのアドレス帳内のすべてのエントリが含まれています。個人ストアは、それが格納されているディレクトリインスタンスと、その特定のディレクトリインスタンス内の DN を示す URL として表現されます。

DB (データベース) には、図 3–1 に示すように個人ストアの集合が含まれています。アドレス帳は、任意の数の DB にアクセスできます。すべての DB は、その DB 用の接続パラメータを指定する DB ID で定義されます。別のタイプの DB は、別の DB の場所を指します。

DBMap は、同じタイプの DB の集合です。各 DBMap には、その DBMap 用の設定情報を示す ID が割り当てられます。

図 3–1 アドレス帳の水平方向のスケーラビリティー

アドレス帳の水平方向のスケーラビリティーを示す図

psRoot は、ユーザーの LDAP 内の属性であり、ホスト、ディレクトリインスタンスのポート、およびユーザーのアドレス帳エントリがある DN を指定します。psRoot は次の形式になります。ldap://ldap_host:ldap_port/DN

psRoot 属性の値によって、DB のタイプと DB の場所が決定されます。

次の psRoot の例では、「ldap://mydir.com:389/piPStoreOwner=jsmith,o=siroe.com,o=PiServerDb」になっています。

ldap://」は、ユーザーのアドレス帳個人ストアが LDAP DB プラグインを使用してアクセスされることを示しています。

mydir.com:389」は、LDAP のホストとポートを指定しています。

piPStoreOwner=jsmith,o=siroe.com,o=PiServerDb」は、個人ストアの DN を指定しています。


注 –

アドレス帳サーバーには、スケーラビリティーポリシーに従ってユーザーの psRoot 値を分散するためのユーティリティーは用意されていません。管理者は、組織にもっとも適した特定のポリシーを設定し、カスタムスクリプトでそのポリシー用の psRoot 値を設定する必要があります。


psRoot 属性は、ドメイン固有の personalstore.properties ファイル内にある db.UserPsRoot パラメータを使用して、有効または無効にすることができます。db_config.properties ファイル内の defaultserver パラメータを使用するには、このパラメータを「false」 に設定します。ユーザーの psRoot 値を使用するには、このパラメータを「true」に設定します。psRoot で使用する各 Directory Server インスタンスには、db_config.properties ファイルでのアドレス帳個人ストアパラメータの設定」に一覧表示されている個人ストアパラメータを指定する必要があります。実行時に、psRoot 属性の値は db-key.ldaphostdb-key.ldapport を使用して、ディレクトリインスタンスに解決されます。ここで、db-key は、各インスタンスを区別するための任意の文字列です。db-key.ldaphostdb-key.ldapport の一致がまったく発見されなかった場合は、defaultserver インスタンスが使用されます。

水平方向のスケーラビリティーのサポートに必要な追加の設定

ユーザーの LDAP エントリにある属性 psRoot は、ユーザーの個人用アドレス帳エントリの格納や取得を行う際の元の LDAP の場所を定義する、アドレス帳サーバーに準拠した URL です。psRoot 属性を使用すると、管理者は、すべてのユーザーの PAB データが複数のディレクトリの場所に分散するようにユーザーをプロビジョニングできるようになります。

既存の Messenger Express ユーザーの場合、PAB 移行が有効になっていると、psRoot 属性は既存の pabURI 属性を使用して作成され、マッピング表が uwc-deploy-dir/WEB-INF/config/migrate.properties 内に定義されます。

migrate.properties ファイル内のルックアップテーブルは、次の形式をした pabhost および pabport エントリで構成されます。

pabhost.pabport.abhostport = abldaphost:abldapport

ここで、pabhost.pabport はソースディレクトリインスタンスを示し、abldaphostabldaport は、PAB データを移行するべきターゲットディレクトリインスタンスを示します。

たとえば、PAB データを pab.example.com:389 で動作しているディレクトリから abs.example.com:389 で動作しているアドレス帳ディレクトリに移行する場合、migrate.properties ファイル内のエントリは次のように表示されます。

pab.example.com.389.abhostport = abs.example.com:389

migrate.properties ファイルには、必要なルックアップをいくつでも追加できます。ユーザーの pabURI 属性が pabhostpabport を使用している場合、デフォルトの psRoot パターンを使用して作成された psRoot は次の形式になります。

ldap://abldaphost: abldapport/piPStoreOwner=%U,o=%D,o=PiServerDb

pabURI 値に対してルックアップが定義されていない場合、つまり、その pabURI に一致するマッピング表にエントリが指定されていない場合は、pabhost 値と pabport 値が abldaphostabport に対するデフォルト値として使用されます。マッピング表が存在しない場合は、アドレス帳スキーマに従って、Messaging Server の PAB エントリが同じディレクトリインスタンス内の別のルートに移行されます。このシナリオでは、ターゲットディレクトリインスタンスがソースディレクトリインスタンスと同じになります。


注 –

ルックアップテーブルは、パッチインストーラでは定義されません。パッチをインストールした後、ルックアップテーブルを定義し、Web Server を再起動する必要があります。

abldaphost:abldapport Directory Server インスタンスが、そのドメインの personalstore.properties で示される db_config.properties ファイル内で定義されていることを確認してください。


psRoot 値の自動設定

新規ユーザーがログインすると、ユーザーのエントリ内の psRoot 属性にデフォルト値が設定されます。

新規ユーザーの psRoot 値は、personalstore.properties ファイル内に定義されている psRoot パターンと、db_config.properties ファイル内の defaultserverhost および defaultserverPort 値を使用して作成されます。たとえば、デフォルトの psRoot パターンを使用すると、デフォルトの psRoot 値は次の形式になります。

ldap://default-server-host :default-server-port/piPStoreOwner=%U,o=%D,o=PiServerDb

ここで使用されているオプション、変数は次のとおりです。

%U = ユーザーのログイン ID例: jsmith

%D = ユーザーのドメイン例: siroe.com

追加のリモートアドレス帳の作成

複数のリモートアドレス帳を追加するように、Communications Express を設定できます。たとえば、さまざまなドメインのユーザーに対して、複数の企業ディレクトリを追加できます。

Procedure複数のリモートアドレス帳を追加する

リモートのアドレス帳の場合は、対応するインスタンスが personalstore.properties ファイルに存在するようにしてください。personalstore.properties ファイル内の db.xxx.urlmatch の値には、defaultps.xml ファイル内の bookremoteurl 属性の値を割り当てなければなりません。

新規のリモートアドレス帳を追加するには、以下の項目を追加する必要があります。

  1. 新規のアドレス帳ノードを defaultps.xml ファイルに追加します。

    このファイルには、ユーザーの初回ログイン時に LDAP ストアに作成された個人および企業アドレス帳のデフォルトの定義が含まれています。また、個人アドレス帳および企業アドレス帳の定義が含まれています。複数のリモートアドレス帳の定義を含む defaultps.xml の XML セクションの例は、次のとおりです。


    <book booktype="abook" bookremoteurl="ldap://corpdirectory/o=org1,o=isp";>
    	  <bookoc>piRemoteBook</bookoc>
        <entry entryID="corpdir1">
    			<displayname>_Corporate Directory 1</displayname>
    			<description>This is Corporate Directory 1</description>
    		</entry>
    </book>
    <book booktype="abook" bookremoteurl="ldap://corpdirectory/o=org2,o=isp";>
    	  <bookoc>piRemoteBook</bookoc>
        <entry entryID="corpdir2">
    			<displayname>_Corporate Directory 2</displayname>
    			<description>This is Corporate Directory 2</description>
    		</entry>
    </book>
    	
  2. 新規のインスタンスを personalstore.properties ファイルに追加します。

    2 つのリモートアドレス帳に設定されたpersonalstore.properties ファイルのサンプルエントリは、次のとおりです。


    db.idir.class = com.iplanet.iabs.ldapplug.iLDAP
    db.idir.urlmatch = ldap://corpdirectory/o=org1,o=isp
    db.idir.configpath = ../config/corp-dir
    db.idir.wildcardsearch = 0
    db.idir.randompaging = false
    db.idir.corporatedir = true
    
    db.idir2.class = com.iplanet.iabs.ldapplug.iLDAP
    db.idir2.urlmatch = ldap://corpdirectory/o=org2,o=isp
    db.idir2.configpath = ../config/corp-dir
    db.idir2.wildcardsearch = 0
    db.idir2.randompaging = false
    db.idir2.corporatedir = true