Sun Desktop Manager 1.0 설치 설명서

부록 B OpenLDAP 및 Active Directory를 Desktop Manager와 함께 사용

OpenLDAP 서버를 Desktop Manager와 함께 사용

OpenLDAP 서버를 Desktop Manager 데이터를 위한 리포지토리로 사용하려면, 구성 데이터를 저장하는 데 사용되는 개체 클래스와 속성을 지원하도록 서버의 스키마를 확장해야 합니다. 사용자 정의 스키마 파일 apoc.schema/usr/share/webconsole/apoc/deploy 디렉토리에 있습니다.

OpenLDAP 구성 디렉토리(/etc/openldap)의 schema 하위 디렉토리에 이 파일을 복사하고 그 디렉토리에 있는 slapd.conf 파일에 포함시켜 OpenLDAP 스키마에 추가해야 합니다. 이렇게 하려면 해당 파일에 있는 스키마 순서의 끝에 include /etc/openldap/schema/apoc.schema라는 행을 삽입하면 됩니다. OpenLDAP 서버의 스키마 확장에 대한 자세한 내용은 서버의 설명서를 참조하십시오.

OpenLDAP 서버 스키마를 확장한 후 Desktop Manager의 구성 리포지토리 추가 마법사를 사용하여 나머지 구성을 완료할 수 있습니다.


주 –

Desktop Manager Agent에서는 데이터가 필요한 사용자의 DN을 제공하되 암호는 제공하지 않음으로써 익명으로 OpenLDAP 서버에 연결합니다. 일부 OpenLDAP 서버 릴리스에서는 이 익명 인증 모드를 사용하지 않도록 기본적으로 설정되어 있습니다. 이 경우에는 OpenLDAP 구성 디렉토리(/etc/openldap)에 있는 slapd.conf 파일에 정의된 공통 서버 매개 변수에 allow bind_anon_cred 행을 추가하여 사용할 수 있도록 설정해야 합니다. 해당 매핑에 대한 자세한 내용은 서버의 설명서를 참조하십시오.


Active Directory 서버를 Desktop Manager와 함께 사용

Active Directory 서버를 Desktop Manager 데이터를 위한 리포지토리로 사용하려면, 구성 데이터를 저장하는 데 사용되는 개체 클래스와 속성을 지원하도록 서버의 스키마를 확장해야 합니다. 스키마 확장 파일 apoc-ad.ldf/usr/share/webconsole/apoc/deploy 디렉토리에 있습니다.

다음 단계를 따라 apoc-ad.ldf 파일을 Active Directory 스키마로 가져와야 합니다.

  1. 스키마 확장을 활성화합니다. 해당 작업을 수행하는 방법에 대한 자세한 내용은 Active Directory 설명서를 참조하십시오.

  2. 명령 프롬프트에서 다음을 실행합니다. ldifde -i -c "DC=Sun,DC=COM" <BaseDN> -f apoc-ad-registry.ldf .


    주 –

    <BaseDN>을 Active Directory 기본 DN으로 바꿉니다.


Active Directory 서버 스키마를 확장한 후 Desktop Manager의 구성 리포지토리 추가 마법사를 사용하여 나머지 구성을 완료할 수 있습니다.

구성 리포지토리 추가 마법사에 LDAP 자격 증명을 묻는 메시지가 표시되면 트리에 대한 읽기 권한이 있는 사용자의 전체 DN과 암호를 제공합니다. 이 사용자는 다른 목적으로는 Active Directory를 사용할 수 없는 사용자일 수 있습니다. 해당 사용자를 설정하는 방법에 대한 자세한 내용은 Active Directory 설명서를 참조하십시오. 또한 Desktop Manager를 실행하는 시스템에서 Active Directory의 도메인 이름을 알고 있어야 합니다. 이렇게 하려면 Active Directory 서버의 IP 주소를 도메인 이름과 함께 그 시스템의 /etc/hosts 파일로 매핑하는 행을 추가하면 됩니다.

데스크탑 호스트에서 구성 데이터를 검색하려면 해당 호스트에서도 Active Directory의 도메인 이름을 알고 있어야 합니다. 데스크탑 사용자 인증은 익명과 GSSAPI의 두 가지 방법으로수행할 수 있습니다.