Diese Parameter können für die folgenden Komponenten von Desktop Manager definiert werden:
Desktop Manager: in den Dateien, die die Konfigurationsdatensammlungen (im Verzeichnis /etc/opt/SUNWapcmg/) definieren.
Configuration Agent: in der Datei /etc/apoc/policymgr.properties .
Desktop Manager-CLI: in der Datei $HOME/pgtool.properties , mit der Einschränkung, dass die CLI nur reine LDAP-Datensammlungen unterstützt.
Die Parameter können mit Präfixen versehen werden, die angeben, auf welchen Datensammlungsanbieter sie angewendet werden. Für jeden Anbieter wird der Parameter mit Präfix zuerst berücksichtigt. Wurde solch ein Parameter nicht definiert, wird der Parameter ohne Präfix verwendet.
Tabelle A–1 Präfixe
Präfixwert |
Datensammlungsanbieter |
---|---|
ORGANIZATION_ |
Organisationsbaum |
DOMAIN_ |
Domänenbaum |
PROFILE_ |
Profile |
ASSIGNMENT_ |
Zuweisungen |
LDAP_META_CONF_ |
Zuordnung von Daten im Fall von LDAP-Datensammlungen |
Tabelle A–2 Parameter
Name |
Beschreibung |
Mögliche Werte |
Standardwert |
---|---|---|---|
PROVIDER_URL |
URL, die die Verbindung zur Datensammlung angibt. Eine Liste von URLs kann dafür verwendet werden, Ersatzdatenbanken anzugeben, falls die Verbindung mit der ersten fehlschlägt. |
Liste mit mindestens einer oder mehreren durch Leerzeichen getrennten URLs, die eine der folgenden Formen annimmt: ldap://<Host>:<Port>/<baseDN> ldaps://<Host>:<Port>/<baseDN> file://<Dateipfad> http://<Host>:<Port>/<Dateipfad> https://<Host>:<Port>/<Dateipfad> |
Keine Angabe, obligatorischer Parameter |
SECURITY_PRINCIPAL |
Benutzername für die Verbindung zur Datensammlung. |
Benutzername eines Benutzers, der Zugriffsrechte zum Lesen und Suchen in der Datensammlung hat, oder keine Angabe (anonyme Verbindungen). |
Keine Angabe, anonyme Verbindung |
SECURITY_CREDENTIALS |
Passwort für den in SECURITY_PRINCIPAL. definierten Benutzer |
Verschlüsseltes oder Klartext-Passwort. |
Kein |
SECURITY_CREDENTIALS _ENCODING |
Gibt an, ob das in SECURITY_PRINCIPAL definierte Passwort verschlüsselt ist. Warnung: Die Verschlüsselung des Passworts ist nur eine Maske für das Passwort. Sie ist in keiner Weise als sichere Verschlüsselung zu betrachten. |
"Verschlüsseln", wenn das Passwort verschlüsselt ist (erfolgt automatisch durch Assistenten bei der Generierung der Konfigurationsdaten). "Kein", wenn das Passwort im Klartext angezeigt wird; verwenden Sie diesen Wert, wenn Sie das Passwort bearbeiten möchten. |
"Kein" |
MAX_SEARCH_RESULT |
Maximum der von der Suche in den Datensammlungen ausgegebenen Ergebnisse. Hinweis: Das Präfixschema gilt nicht für diesen Parameter. |
Positive Zahl, 0 bedeutet unbeschränkt. |
100 |
Die folgenden Parameter gelten nur für LDAP-Datensammlungen.
Tabelle A–3 LDAP-spezifische Parameter
Name |
Beschreibung |
Mögliche Werte |
Standardwert |
---|---|---|---|
AuthDn |
Voll qualifizierter DN eines Benutzers, der für den erstmaligen Zugriff auf die LDAP-Datensammlung verwendet werden muss, um den in SECURITY_PRINCIPAL definierten Benutzer abzurufen. |
Benutzername eines Benutzers der Zugriffsrechte für das Lesen und Suchen in der Datensammlung hat, oder kein Wert (anonyme Verbindungen). |
Keine Angabe, anonymer Zugriff |
Passwort |
Passwort für AuthDN. |
Verschlüsseltes oder Klartext-Passwort. |
Kein |
Password_ENCODING |
Gibt an, ob das in "Passwort" definierte Passwort verschlüsselt ist. Warnung: Die Passwortverschlüsselung ist nur eine Maske für das Passwort. Sie ist in keiner Weise als sichere Verschlüsselung zu betrachten. |
"Verschlüsseln", wenn das Passwort verschlüsselt ist (erfolgt automatisch durch Assistenten bei der Generierung der Konfigurationsdaten). "Kein", wenn das Passwort im Klartext angezeigt wird; verwenden Sie diesen Wert, wenn Sie das Passwort bearbeiten möchten. |
"Kein" |
Verbindungs- Zeitüberschreitung |
Zeitüberschreitung bei der Herstellung der Verbindung in Sekunden. |
Positive Zahl, 0 für unbegrenzte Zeit. |
1 |
Beispiel für ein kombiniertes Backend, bei dem die Informationen über die Hosts und Benutzer von einer vorhandenen LDAP-Datensammlung abgerufen werden, während die Profile und ihre Zuweisungen im Dateisystem gespeichert werden.
#Organization, Domain, MetaConf PROVIDER_URL = ldap://server1.sun.com:389/o=apoc ldap://server2.sun.com:389/o=apoc SECURITY_PRINCIPAL = jmonroe SECURITY_CREDENTIALS = JmonroE SECURITY_CREDENTIALS_ENCODING = none AuthDn = cn=reader,ou=special users,o=apoc Password = lakjflajf Password_ENCODING = scramble ConnectTimeout = 5 #Profile PROFILE_PROVIDER_URL = file:///path/to/repository #Assignment ASSIGNMENT_PROVIDER_URL = file:///path/to/repository |