Sun logo      Zur�ck      Inhalts      Index      Weiter     

Sun Java Enterprise System 2003Q4 Installation Guide

Kapitel 12
Bereitstellung und Schema-Konzepte f�r Messaging Server 6.0

In diesem Kapitel werden Ihre Bereitstellungsm�glichkeiten hinsichtlich Messaging Server 6.0 erl�utert. Au�erdem enth�lt es Themen, die Ihnen die Konzepte und Technologien von Sun ONE LDAP Schema, v.2 verdeutlichen.

Dieses Kapitel enth�lt die folgenden Abschnitte:


LDAP Directory Information Tree (DIT) und Messaging Server

Der Verzeichnisinformationsbaum (Directory Information Tree, DIT) dient der Organisation von LDAP-Eintr�gen in einer Baumstruktur mit Knoten, die f�r Dom�nen, Subdom�nen, Benutzer und Gruppen stehen. In fr�heren Versionen von Messaging Server wurde eine zwei B�ume umfassende Struktur verwendet. Es gab einen DC-Baum mit Dom�nenknoten, die mit allen zugeh�rigen Dom�nenattributen versehen waren, und einen Organisationsbaum mit Dom�nenknoten, die mit allen Benutzer- und Gruppenattributen versehen waren. In der oberen H�lfte von Abbildung 12–1 ist diese Art von DIT-Struktur dargestellt. Mithilfe dieser Struktur konnten mehrere DC-Baumknoten auf denselben Organisationsbaum-Dom�nenknoten verweisen, da im DC-Baum Aliasnamen definiert waren.

In Messaging Server 6.0 wird eine Struktur mit nur einem Baum verwendet, die keinen DC-Baum enth�lt. Au�erdem werden s�mtliche Dom�neninformationen in Dom�nenknoten des Organisationsbaums verwaltet. Das zwei B�ume umfassende Modell wird weiterhin unterst�tzt, weist jedoch die unter „Schema v.2-Auswahlm�glichkeiten: Nativer Modus oder Kompatibilit�tsmodus“ erl�uterten �nderungen auf.

In der unteren H�lfte von Abbildung 12–1 ist eine aus einem Baum bestehende LDAP-(Lightweight Directory Access Protocol-)Struktur dargestellt. Aliasing wird in der neuen, aus einem DIT bestehenden Struktur v�llig anders gehandhabt. Achten Sie in der Darstellung mit einem Baum besonders darauf, wo sich die Dom�neninformationen befinden.

Abbildung 12–1  Nativer Modus im Vergleich mit dem Kompatibilit�tsmodus in der LDAP-Struktur

In dieser Grafik wird die einen Baum umfassende LDAP-Struktur, die erstmals in Messaging Server 6.0 enthalten war, mit der bisherigen, zwei B�ume umfassenden Struktur verglichen.[D]


Schema-M�glichkeiten f�r Messaging Server 6.0

F�r Messaging Server 6.0 gibt es folgende drei Schema-M�glichkeiten:

Sun ONE LDAP Schema, v.2 im nativen Modus

Der standardm��ige Modus f�r neue Kundeninstallationen, bei denen keine Version von iPlanet™ Messaging Server installiert ist, ist Sun ONE LDAP Schema, v.2. Hierbei wird davon ausgegangen, dass Identity Server 6.1 vor Messaging Server 6.0 installiert wird.

Diesen Modus k�nnen Sie auch dann ausw�hlen, wenn eine iPlanet Messaging Server-Installation vorhanden ist. In diesem Fall m�ssen Sie Ihre LDAP-Datenbank jedoch auf das aus einem Baum bestehende Modell migrieren.

F�r Bereitstellungs- und Administrationszwecke steht eine befehlszeilenbasierte-Oberfl�che zur Verf�gung. Die LDAP-Bereitstellung kann ebenfalls durchgef�hrt werden.

Sun ONE LDAP Schema, v.2 im Kompatibilit�tsmodus

Wenn Sie �ber eine iPlanet Messaging Server-Installation verf�gen, k�nnen Sie alternativ Sun ONE LDAP Schema v.2 im Kompatibilit�tsmodus ausw�hlen. In diesem Modus ist die Migration auf ein aus einem Baum bestehendes Modell nicht erforderlich. Sie k�nnen das zwei B�ume umfassende Modell beibehalten, �ber das Sie bereits verf�gen. Hierbei wird ebenfalls davon ausgegangen, dass Identity Server 6.1 vor Messaging Server 6.0 installiert wird.

F�r Bereitstellungs- und Administrationszwecke steht eine befehlszeilenbasierte-Oberfl�che zur Verf�gung. Die LDAP-Bereitstellung kann ebenfalls durchgef�hrt werden.

Sun ONE LDAP Schema, v.1

Sun ONE LDAP Schema v.1 ist der Standardmodus f�r neue Kundeninstallationen, bei denen Identity Server nicht installiert ist. F�r Sun ONE LDAP Schema v.1 muss ein zwei B�ume umfassendes LDAP-Modell installiert werden.

Kunden mit bestehender iPlanet Messaging Server-Installation k�nnen sich zur Beibehaltung von Sun ONE LDAP Schema, v.1 entschlie�en und zu Bereitstellungs- und Administrationszwecken bzw. f�r die LDAP-Bereitstellung weiterhin die grafische Benutzeroberfl�che verwenden.


Hinweis

In diesem Handbuch wird lediglich die LDAP-Bereitstellung f�r Sun ONE LDAP Schema, v.2 beschrieben.



Ermitteln der geeigneten Bereitstellungstools

Nachdem Sie sich f�r ein Schema-Modell entschieden haben, erfahren Sie im nachfolgenden Abschnitt, welche Bereitstellungstools und Dokumentation zu verwenden sind.

In diesem Abschnitt finden Sie folgende Informationen:

Bereitstellungsmatrix

Tabelle 12–1 enth�lt eine Matrix, in der Ihre Schema-Auswahl zusammgefasst wird. Hieraus ist ersichtlich, welche Bereitstellungstools verf�gbar sind und welche Dokumentation jeweils verwendet werden sollte. In den auf die Tabelle folgenden Abschnitten finden Sie Erl�uterungen zur Auswahl.

In dieser Tabelle werden Sie in der ersten Spalte gefragt, ob eine fr�here Version von Messaging Server (iPlanet Messaging Server 5.0, 5.1 oder 5.2) installiert ist. In der zweiten Spalte werden Sie gefragt, ob Sie Identity Server bereits installiert haben bzw. dies vor der Bereitstellung beabsichtigen.

Tabelle 12–1  Bereitstellungsmatrix 

iPlanet Messaging Server (5.0, 5.1, 5.2) installiert?

Identity Server installiert?

Durch Messaging Server 6.0 installierter Schema-Typ

Bereitstellungstools

Informationen in folgenden Dokumenten

Nein

Nein

Sun ONE LDAP Schema, v.1 (Standard)

Delegated Administrator

iPlanet Delegated Administrator for Messaging and Collaboration 1.2 Installation and Administration Guide (http://docs.sun.com/doc/816-6011-10)

LDAP-Bereitstellung

iPlanet Messaging Server 5.2 Provisioning Guide (http://docs.sun.com/doc/816-6018-10)

Nein

Ja

Sun ONE LDAP Schema, v.2 im nativen Modus (Standard)

User Management Utility (commadmin)

Sun ONE Messaging and Collaboration 1.0 User Management Utility Installation and Reference Guide (http://docs.sun.com/doc/817-4216-10)

LDAP-Bereitstellung

Informationen im vorliegenden Handbuch, Kapitel 11, „Bereitstellen von Organisationen und Benutzern“

Ja

Nein

Sun ONE LDAP Schema, v.1

Delegated Administrator

iPlanet Delegated Administrator for Messaging and Collaboration 1.2 Installation and Administration Guide (http://docs.sun.com/doc/816-6011-10)

LDAP-Bereitstellung

iPlanet Messaging Server 5.2 Provisioning Guide (http://docs.sun.com/doc/816-6018-10)

Ja

Ja

Sun ONE LDAP Schema, v.2 entweder im nativen Modus oder im Kompatibilit�tsmodus (von Ihnen festgelegt)

User Management Utility (commadmin)

Sun ONE Messaging and Collaboration User Management Utility 1.0 Installation and Reference Guide (http://docs.sun.com/doc/817-4216-10)

LDAP-Bereitstellung

Informationen im vorliegenden Handbuch, Kapitel 11, „Bereitstellen von Organisationen und Benutzern“

Ermitteln Ihres Schema-Modells

Wenn keine �ltere Version von Messaging Server installiert ist und Identity Server als Erstes installiert wurde, wird Ihre neue Installation von Messaging Server 6.0 bei Verwendung von Sun ONE LDAP Schema, v.2 im nativen Modus automatisch installiert. Wenn Identity Server nicht installiert ist, verwendet Messaging Server standardm��ig Sun ONE LDAP Schema, v.1.

Wenn eine �ltere Version von Messaging Server installiert ist und Sie das neue Sun ONE LDAP Schema, v.2 verwenden m�chten, m�ssen Sie sich f�r eine der folgenden M�glichkeiten entscheiden:

Abh�ngig von Ihrer Entscheidung wird f�r LDAP-Suchvorg�nge eine von zwei standardm��igen Suchvorlagen verwendet:

Weitere Informationen zu den beiden Modi von Sun ONE LDAP Schema, v.2 finden Sie unter „Schema v.2-Auswahlm�glichkeiten: Nativer Modus oder Kompatibilit�tsmodus“.

Empfehlung hinsichtlich zu verwendenden Tools

F�r Sun ONE LDAP Schema, v.2 k�nnen Sie entweder das Sun ONE User Management Utility (commadmin) verwenden oder die LDAP-Bereitstellung durch direktes Schreiben von LDIF-Datens�tzen in LDAP durchf�hren.

F�r Sun ONE LDAP Schema, v.1 k�nnen Sie entweder iPlanet™ Delegated Administrator verwenden oder die LDAP-Bereitstellung durchf�hren.

Weitere Informationsquellen hinsichtlich der Bereitstellung

Ziehen Sie zur Durchf�hrung der LDAP-Bereitstellung f�r Sun ONE LDAP Schema, v.2 (nativer Modus und Kompatibilit�tsmodus) das vorliegende Handbuch zurate. Weitere Informationen finden Sie unter Kapitel 11, „Bereitstellen von Organisationen und Benutzern“. Ziehen Sie hinsichtlich der LDAP-Bereitstellung f�r Sun ONE LDAP Schema, v.1 iPlanet Messaging Server 5.2 Provisioning Guide (http://docs.sun.com/doc/816-6011-10) zurate.

Wenn Sie die Verwendung des User Management Utility-Bereitstellungstools (f�r Sun ONE LDAP Schema, v.2) beabsichtigen, ziehen Sie Sun ONE Messaging and Collaboration User Management Utility 1.0 Installation and Reference Guide (http://docs.sun.com/doc/817-4216-10) zurate. Wenn Sie die Verwendung des Delegated Administrator-Bereitstellungstools (f�r Sun ONE LDAP Schema, v.l) beabsichtigen, ziehen Sie iPlanet Messaging Server 5.2 Provisioning Guide (http://docs.sun.com/doc/816-6011-10) zurate.


Schema v.2-Auswahlm�glichkeiten: Nativer Modus oder Kompatibilit�tsmodus

Die LDAP-Strukturierung kann mit Sun ONE Schema, v.2 auf zwei Arten vorgenommen werden: im nativen Modus (bevorzugte Methode), in dem nur der Organisationsbaum zum Einsatz kommt, oder im Kompatibilit�tsmodus (f�r Abw�rtskompatibilit�t mit fr�heren Versionen von Sun ONE- oder iPlanet-LDAP-basierten Produkten), in dem sowohl ein Dom�nenkomponentenbaum (Domain Component, DC) als auch ein Organisationsbaum zum Einsatz kommt. Die LDAP-Bereitstellung variiert abh�ngig davon, welches dieser Modelle ausgew�hlt wird.

Ziehen Sie folgende Punkte in Erw�gung, bevor Sie entscheiden, welche Modi von Sun ONE Schema, v.2 verwendet werden sollen:

Warum wurde die LDAP-Struktur ver�ndert?

In Java Enterprise System wurde ein grundlegende �nderung der Strukturierung von LDAP umgesetzt: es wird eine aus einem Baum bestehende Struktur implementiert. Nachfolgend sind die beiden gr��ten Vorteile der aus einem Baum bestehenden Struktur (nativer Modus) aufgef�hrt:

Die LDAP-Struktur mit einem Baum ist weniger komplex als die Struktur mit zwei B�umen. Wie aus der nachfolgenden Abbildung ersichtlich ist, verwiesen in der Struktur mit zwei B�umen einige Knoten auf einen Knoten im Organisationsbaum (mithilfe des Attributs inetDomainBaseDN). Bei anderen Knoten handelte es sich um Alias-Knoten, die nicht direkt auf einen Organisationsbaumknoten, sondern auf einen anderen DC-Baumknoten verwiesen (mithilfe des Attributs aliasedObjectName).

Abbildung 12–2  Aliasing mit zwei B�umen unter Verwendung von aliasedDomainName und inetDomainBaseDN

Diese Grafik zeigt ein LDAP mit zwei B�umen mit eingerichtetem aliasedObjectName, d. h. der DC-Baumknoten „sesta“verweist auf den DC-Baumknoten „siroe“, der wiederum auf den eigentlichen Knoten im Organisationsbaum verweist.

In obiger Abbildung verweist sesta.com im DC-Baum auf siroe.com im DC-Baum, mithilfe von aliasedObjectName. siroe.com verweist auf den entsprechend benannten Knoten im Organisationsbaum, mithilfe von inetDomainBaseDN.

Wie aus der folgenden Abbildung hervorgeht, konnten im DC-Baum au�erdem ein oder mehrere Knoten mithilfe von inetDomainBaseDN direkt auf denselben Knoten im Organisationsbaum verweisen. In solchen F�llen war in einem der DC-Baumknoten ein so genanntes Tie Break-Attribut erforderlich, n�mlich inetCanonicalDomainName, das bestimmte, welches der „echte“ Dom�nenname war. Hiermit wurde also die Dom�ne bezeichnet, in der die Mail tats�chlich vorhanden war und an die die Weiterleitung erfolgte.

Abbildung 12–3  Aliasing mit zwei B�umen unter Verwendung von inetCanonicalDomainName

Die Grafik zeigt, wie in LDAP mit 2 B�umen und inetCanonicalDomainName 2 DC-Baumknoten auf denselben Org.-Baumknoten verweisen k�nnen, um den DC-Baumknoten, der die Standardweiterleitung f�r den entspr. Org.-Baumknoten durchf., mit Attributen zu versehen.

Im Vergleich dazu ist die neue LDAP-Struktur weniger komplex: eine Struktur mit einem Baum enth�lt nur einen Organisationsbaum, wie aus Abbildung 12–4 hervorgeht.

In der Struktur mit einem Baum enthalten Dom�nenknoten im Organisationsbaum alle Dom�nenattribute, die sich zuvor im DC-Baum befanden. Jeder Dom�nenknoten wird durch die Objektklasse sunManagedOrganization sowie das Attribut sunPreferredDomain identifiziert, das den DNS-Dom�nennamen enth�lt. Ein Dom�nenknoten kann auch eines oder mehrere associatedDomain-Attribute aufweisen, die die Aliasnamen auflisten, unter denen diese Dom�ne bekannt ist. Au�erdem gibt es im Gegensatz zur Struktur mit zwei B�umen keine doppelt vorhandenen Knoten f�r Aliasnamen.

Abbildung 12–4  Aliasing mit einem Baum unter Verwendung von associatedDomain

Aus dieser Grafik geht hervor, wie die Alias-Handhabung in Sun ONE Schema, v.2 vereinfacht wurde. Im Organisationsbaum wird das associatedDomain-Attribut verwaltet; das Verhalten entspricht gr��tenteils dem des alten aliasedObjectName-Attributs.

Nativer Modus: Vorteile und eine R�ckentwicklung

F�r neue Bereitstellungen von Messaging Server werden LDAP-Informationen nun mithilfe einer Struktur mit nur einem Verzeichnisinformationsbaum (Directory Information Tree, DIT) organisiert. Der einzelne Messaging Server-DIT wird als Organisationsbaum bezeichnet. Er enth�lt Benutzer-, Gruppen- und Dom�neneintr�ge sowie Suchvorlagen.

Vorteile eines DIT mit einem Baum

Eine DIT-Struktur mit einem Baum wirkt sich vorteilig auf die Datenpartitionierung f�r unternehmensspezifische Zugriffssteuerung aus. Der Vorteil liegt darin, dass jede Organisation �ber einen separaten Teilbaum im DIT verf�gen kann, in dem sich Benutzer- und Gruppeneintr�ge befinden. Der Zugriff auf diese Daten kann in diesem Bereich des Teilbaums auf Benutzer beschr�nkt werden. Auf diese Weise k�nnen lokale Anwendungen ohne Sicherheitsbedenken verwendet werden.

Au�erdem erfolgt bei neuen Bereitstellungen von Messaging Server 6.0 die Zuordnung einer Struktur mit einem Baum zu vorhandenen LDAP-Anwendungen mit einem einzelnen Baum reibungsloser.

R�ckentwicklung hinsichtlich des nativen Modus

Bei einer Struktur mit zwei B�umen k�nnen zwei DC-Baum-Dom�nenknoten auf denselben Organisationsbaum-Dom�nenknoten verweisen. Jede der beiden DC-Baum-Dom�nen konnte unterschiedliche Weiterleitungsattribute aufweisen. Auf diese Weise konnte Mail f�r dieselbe Organisationsbaum-Dom�ne auf unterschiedliche Weise verarbeitet und weitergeleitet werden, abh�ngig davon, welcher Dom�nen-Alias angegeben wurde. Da diese Art des Aliasing in einer Struktur mit einem Baum nicht mehr m�glich ist, steht diese Funktion nicht mehr zur Verf�gung.

Das Aliasing wird nun mithilfe des Attributs associatedDomain durchgef�hrt und ist mit der Funktionsweise von mit dem Attribut aliasedObjectName versehenen Alias-Dom�nen im Kompatibilit�tsmodus identisch. Die Alias-Dom�ne wies also keine Dom�nenweiterleitungsattribute auf, sondern verlie� sich auf die Attribute, mit denen die Alias-Dom�ne versehen war (deren dn wurde im Attribut aliasedObjectName verwaltet), sodass die Weiterleitung von Nachrichten f�r die Alias-Dom�ne mit der Alias-Dom�ne identisch war.

Konvertieren in den nativen Modus

Wenn Sie �ber eine Sun ONE Schema, v.1-LDAP-Struktur mit zwei B�umen verf�gen und die Konvertierung in den nativen Modus durchf�hren m�chten, finden Sie nachfolgend eine allgemeine Liste mit �nderungen, die am Organisationsbaum vorgenommen werden m�ssen.

Details zu Objektklassen und Attribute finden Sie in Sun ONE Messaging and Collaboration 6.0 Schema Reference Manual (http://docs.sun.com/doc/816-6710-10).


Hinweis

Der DC-Baum wird �berfl�ssig, muss jedoch nicht aus der LDAP-Datenbank entfernt werden.


Kompatibilit�tsmodus: Struktur mit zwei B�umen weiterhin unterst�tzt

Messaging Server 6.0 unterst�tzt die Struktur mit zwei B�umen f�r �ltere Version von Messaging Server weiterhin, wenn die Beibehaltung dieser Struktur erforderlich ist. Die Beibehaltung einer LDAP-Struktur mit zwei B�umen ist beispielsweise dann erforderlich, wenn andere Anwendungen davon abh�ngig sind.

Wenn Sie die Struktur mit zwei B�umen beibehalten, verwendet Messaging Server f�r die Suche nach Benutzereintr�gen eine RFC 2247-f�hige Suchvorlage.

F�r die Migration von Sun ONE Schema, v1 auf Sun ONE Schema, v.2 (Kompatibilit�tsmodus) m�ssen folgende Schritte durchgef�hrt werden:


Datenmodelle f�r nativen Modus und Kompatibilit�tsmodus

F�r das grundlegende Datenmodell von Sun ONE-Objektklassen werden LDAP-Eintragstypen (z. B. „Benutzer“, „Gruppe“ oder „Dom�ne“), die durch Core-Objektklassen erstellt wurden, durch �berlagerung mit gemeinsam genutzten Klassen (Objektklassen k�nnen von mehreren Diensten gemeinsam genutzt werden) und dienstspezifischen Objektklassen (Klassen, die f�r einen bestimmten Servertyp spezifisch sind) erweitert.

Diese Beziehung wird in den nachfolgenden Tabellen dargestellt. Hinsichtlich LDAPs im nativen Modus mit nur einem Organisationsbaum ziehen Sie die nachfolgende Tabelle zurate. F�r LDAPs im Kompatibilit�tsmodus mit einem DC-Baum und einem Organisationsbaum ziehen Sie Tabelle 12–3 zurate.

Tabelle 12–2  Eintragstypen im nativen Modus und entsprechende Objektklassen 

Typen

Core-Klassen

Gemeinsam genutzte Klassen

Serverspezifische Klassen

Dom�ne

Organisation

domain

sunManagedOrganization

sunNameSpace

 

mailDomain

icsCalendarDomain

Benutzer

person

inetUser

organizationalPerson

inetOrgPerson

ipUser

userPresenceProfile

iplanet-am-managed-
person

inetMailUser

inetLocalMailRecipient

Gruppe

groupOfUniqueNames

iplanet-am-managed-group

iplanet-am-managed-
filtered-group

iplanet-am-managed-
assignable-group

iplanet-am-managed-
static-group

inetMailGroup

inetLocalRecipient

inetMailGroupManagement

Tabelle 12–3  Eintragstypen im Kompatibilit�tsmodus und entsprechende Objektklassen 

Typen

Core-Klassen

Gemeinsam genutzte Klassen

Serverspezifische Klassen

DC-Baum-
Dom�ne

domain

inetDomain

 

mailDomain

icsCalendarDomain

Organisations-baum-
Dom�ne

organization

 

 

Benutzer

person

inetUser

organizationalPerson

inetOrgPerson

ipUser

userPresenceProfile

inetMailUser

inetLocalMailRecipient

Gruppe

groupOfUniqueNames

 

inetMailGroup

inetLocalRecipient

inetMailGroupManagement

Unter Verwendung des Benutzer-Eintragstyps als Beispiel stellen folgende Objektklassen folgende Attributtypen zur Verf�gung:

person     Stellt Attribute zur Beschreibung einer Person zur Verf�gung.

organizationalPerson     Stellt Attribute zur Beschreibung einer Person zur Verf�gung, die einer Organisation angeh�rt.

inetOrgPerson     Stellt grundlegende Internetbenutzerattribute zur Verf�gung.

ipUser     Verwaltet das pers�nliche Adressbuchattribut, die Dienststufen-Vorlage sowie den DN (Distinguished Name) des Familienkontos nach Bedarf.

inetUser     Stellt ein Benutzerkonto dar und wird in Verbindung mit inetMailUser und ipUser zur Erstellung eines Mailkontos verwendet.

inetSubscriber     Ist eine optionale Objektklasse, die ein Abonnentenkonto darstellt. Sie stellt die Konto-ID sowie Attribute f�r Anfrage/Antwort zur Verf�gung.

inetMailUser     Stellt ein Mailkonto dar und macht den Gro�teil der benutzerspezifischen Mailkonto-Attribute verf�gbar.

inetLocalMailRecipient     Stellt einen lokalen (innerhalb der Organisation befindlichen) E-Mail-Empf�nger durch Angabe der E-Mail-Adresse des Empf�ngers und Bereitstellung von auf den Empf�nger bezogenen Weiterleitungsinformationen dar.


Hinweis

Beachten Sie, dass Identity Server-Markierungsklassen gew�hnlich mit iplanet-am- oder sun beginnen. Einige der Identity Server-Objektklassen und -Attribute werden nicht von Messaging Server selbst verwendet, sie m�ssen jedoch in Ihre Dom�nen-, Gruppen- und Benutzereintr�ge aufgenommen werden, um die ordnungsgem��e Funktion von Identity Server zu gew�hrleisten.



Deklarieren von Namespaces

Namespaces definieren Organisationseinheiten, in denen ein oder mehrere Attribute in allen Eintr�gen eindeutig sein m�ssen.

Wenn Sie eine Organisation (normalerweise eine Dom�ne) als Namespace bereitstellen m�chten, f�gen Sie dem Eintrag der Organisation die Objektklasse sunNameSpace hinzu. Hierdurch wird er als eindeutiger Namespace markiert, die Funktion f�r die Eindeutigkeit wird jedoch nicht aktiviert. Dies bedeutet, dass durch die Objektklasse sunNameSpace allein das Systemverhalten nicht ge�ndert wird.

Zur Aktivierung der Funktion f�r die Eindeutigkeit m�ssen Sie das Attribut sunNameSpaceUniqueAttrs zum Eintrag der Organisation hinzuf�gen. Das Attribut enth�lt den Namen eines Attributs, mit dem eindeutige Eintr�ge in dieser Organisation unterschieden werden. Mehrere Attribute k�nnen zu Zwecken der Eindeutigkeit verwendet werden.

Wenn die Funktion f�r die Eindeutigkeit zu einer Dom�ne hinzugef�gt wird, bedeutet dies, dass kein Teilbaum unterhalb der Dom�ne mit denselben Attributen als Namespace deklariert werden kann.

Die Eindeutigkeit wird durch das Befehlszeilendienstprogramm-Bereitstellungstool commadmin erzwungen. Hierdurch wird unterbunden, dass ein doppelter Eintrag hinzugef�gt wird, der die Funktion f�r die Eindeutigkeit verletzt. Wenn Sie die Bereitstellung direkt mit LDAP durchf�hren, m�ssen Sie die Eindeutigkeit selbst erzwingen. Durch den LDAP-Befehl ldapmodify wird die Eindeutigkeit nicht erzwungen. Er l�sst die Eingabe doppelter Datens�tze zu.

Die Attributeindeutigkeit ist eine Funktion von Identity Server, die von Messaging Server verwendet wird. Damit Ihre LDAP-Datenbank von Identity Server verwaltet werden kann, m�ssen Sie die Bereitstellung so durchf�hren, dass die Einschr�nkungen hinsichtlich der Eindeutigkeit beachtet werden, die durch sunNameSpace und sunNameSpaceUniqueAttrs auferlegt werden.


Hinweis

In fr�heren Versionen von Messaging Server wurden alle Dom�nen implizit als separate Namespaces betrachtet und mussten nicht explizit deklariert werden. Dies wurde in Messaging Server 6.0 ge�ndert, wie in diesem Abschnitt erl�utert wird.


In der nachfolgenden Abbildung finden Sie ein Beispiel von Dom�nen als Namespaces.

Abbildung 12–5  Dom�nen als Namespaces

In dieser Grafik sind unterhalb des Root-Knotens drei Dom�nen zu sehen. Bei jeder handelt es sich um einen Namespace, und jede verwendet „uid“ als das Attribut zur Beibehaltung der Eindeutigkeit.

In der obigen Abbildung sind drei Dom�nen enthalten, von denen jede mit der Objektklasse sunNameSpace und einem auf uid eingestellten sunNameSpaceUniqueAttrs-Attribut versehen ist. Bei jeder Dom�ne handelt es sich um einen Namespace, in der keine zwei Eintr�ge dieselbe uid aufweisen d�rfen. Hierdurch wird es au�erdem m�glich, dass mehrere Dom�nen Eintr�ge mit derselben eindeutigen ID enthalten, ohne dass hierdurch die Einschr�nkungen hinsichtlich der Eindeutigkeit der separaten Dom�nen verletzt werden. Jede der drei Dom�nen enth�lt beispielsweise einen Eintrag, dessen uid jdoe lautet. Dies ist zul�ssig, da es sich bei jeder Organisation um einen separaten Namespace handelt. Um einen bestimmten jdoe in diesem Beispiel ausfindig zu machen, muss f�r die Suchvorlage der Name der Organisation (Dom�ne) angegeben werden.

Jeder Dom�ne k�nnen weitere unterschiedliche Attribute zugewiesen werden. Es ist beispielsweise m�glich, dass die Benutzer einer Dom�ne alle �ber eine eindeutige telephoneNumber verf�gen. F�r diese Dom�ne w�re der Eintrag folglich zus�tzlich mit sunNameSpaceUniqueAttrs=telephoneNumber versehen, und keine zwei Benutzer k�nnten �ber dieselbe Telefonnummer verf�gen.

Sich �berschneidende Namespaces und der Root-Knoten

Das �berschneiden von Namespaces ist in Sun ONE LDAP Schema v.2 m�glich, der Root-Knoten darf jedoch nicht zu einem Namespace gemacht werden.

Wenn Ihre Installation mehrere Dom�nen enthalten soll, weisen Sie das Attribut sunNameSpaceUniqueAttrs nicht dem Root-Suffix-Knoten zu (in unserem Beispiel: basisdn), da hierdurch allen Dom�nen unter dem Root die Verwendung der im Root-Eintrag genannten Attribute zur Erzwingung der Eindeutigkeit untersagt wird.

Wenn beispielsweise sunNameSpaceUniqueAttrs=uid im Root-Knoten vorhanden ist, k�nnen keine der anderen Dom�nen die uid zum Erzwingen der Eindeutigkeit in ihrer Dom�ne verwenden.

Identity Server stellt sunNameSpace automatisch f�r den Root-Knoten bereit, das Attribut wird jedoch nicht hinzugef�gt. Da die Funktion f�r die Eindeutigkeit ohne das Vorhandensein von sunNameSpaceUniqueAttrs nicht aktiviert wird, kann der Root-Knoten nicht als Namespace verwendet werden, es sei denn, Sie f�gen das Attribut ausdr�cklich hinzu.


Hinweis

F�gen Sie in Hinblick auf Messaging Server sunNameSpaceUniqueAttrs nicht zum Root-Knoten hinzu.



Suchvorlagen

In diesem Abschnitt werden Funktion und Formatierung von Suchvorlagen erl�utert.


Hinweis

�nderungen des Formats von Suchvorlagen sind vorbehalten. Die Verwaltung von Suchvorlagen sollte �ber Identity Server erfolgen.


�berblick �ber Suchvorlagen

Bei Vorlagen handelt es sich um Eintr�ge im Organisationsbaum, die speziellen Zwecken dienen. In Messaging Server werden sie wie folgt zum Ausfindigmachen von LDAP-Eintr�gen f�r Dom�nen, Benutzer und Gruppen verwendet:

Es gibt zwei Arten von Suchvorlagen:

Weitere Informationen zu Objektklassen und Attributen finden Sie in Sun ONE Messaging and Collaboration 6.0 Schema Reference Manual (http://docs.sun.com/doc/816-6710-10).

Format von Suchvorlagen

Suchvorlagen weisen folgende Elemente auf:


Gruppen (Adresslisten)

�ber Gruppen (in Messaging Server als Adresslisten bezeichnet) k�nnen Benutzer von Diensten eine Gruppe anderer Benutzer kontaktieren, ohne die Mitglieder einzeln nennen zu m�ssen. In Messaging Server ist dies gleichbedeutend mit dem Senden von E-Mail-Nachrichten an mehrere Mailboxen, ohne jede E-Mail-Adresse einzeln angeben zu m�ssen. Messaging Server unterst�tzt sowohl statische als auch dynamische Adresslisten (Gruppen). Jeder Listentyp weist einen LDAP-Eintrag auf, der von der Objektklasse inetMailGroup unterst�tzt wird.

In statischen Adresslisten werden Mitglieder der Liste direkt im LDAP-Gruppeneintrag aufgef�hrt. Bei dynamischen Adresslisten werden Mitglieder �ber einen LDAP-Suchfilter (RFC-2254) angegeben.

In dynamischen Gruppen ist eine weitere Unterteilung m�glich: Eine dynamische Gruppe ist entweder zuweisbar oder gefiltert. Au�erdem k�nnen s�mtliche Gruppentypen entweder offen (Abonnement m�glich) bzw. geschlossen (Abonnement nicht m�glich) sein. Eine Ausnahme stellt die gefilterte dynamische Gruppe dar, die nicht offen sein kann.

Es kann sich als hilfreich erweisen, sich die unterschiedlichen Kombinationen vor Augen zu f�hren, die in folgender Tabelle aufgef�hrt sind:

Offen/Geschlossen

Statisch

Zuweisbar und dynamisch

Gefiltert und dynamisch

Offen (Abonnement m�glich)

Ja

Ja

Nein

Geschlossen (Abonnement nicht m�glich)

Ja

Ja

Ja

Gruppentypen

Es gibt drei Gruppentypen:

Au�erdem k�nnen statische Gruppen ebenfalls dynamische Mitglieder enthalten. Hierzu muss das Attribut mgrpDeliverTo zum LDAP-Eintrag der statischen Gruppe hinzugef�gt werden.


Hinweis

Stellen Sie sicher, dass die im LDAP-Suchfilter verwendeten Attribute indiziert sind. Anderenfalls nimmt die Evaluierung der dynamischen Mitgliedschaft viel Zeit in Anspruch und beansprucht den Verzeichnisserver unverh�ltnism��ig.


Jeder Gruppentyp verf�gt �ber eine eigene Identity Server-Objektklasse. In der folgenden Tabelle werden s�mtliche Gruppentypen sowie die Identity Server-Objektklasse aufgelistet, die jeweils bei der Bereitstellung zum Einsatz kommt:

Gruppentyp

Identity Server-Objektklasse

Statisch

iplanet-am-manged-static-group

Zuweisbar und dynamisch

iplanet-am-managed-assignable-group

Gefiltert und dynamisch

iplanet-am-managed-filtered-group


Hinweis

Die iplanet-am-managed-group-Objektklasse ist die �bergeordnete Klasse f�r alle drei dieser Klassen, ihre Verwendung im LDAP-Eintrag einer Gruppe ist jedoch optional.


Offene und geschlossene Gruppen

Offene Gruppen sind Gruppen, die von jedem Benutzer abonniert werden k�nnen. Wenn das Attribut iplanet-am-group-subscribable im LDAP-Eintrag der Gruppe mit dem Wert true vorhanden ist, ist die Gruppe offen (Abonnement ist m�glich). Dies ist ein optionales Attribut. Wenn das Attribut nicht vorhanden ist, gelten Gruppen als geschlossen (Abonnement nicht m�glich). Das Attribut kann auch den Wert false aufweisen, was bedeutet, dass die Gruppe geschlossen ist (Abonnement nicht m�glich).


Dienststufe (Class of Service, CoS)

Mit dem erweiterten CoS-Eintragsverwaltungsmechanismus k�nnen Sie virtuelle Attribute erstellen, die nicht in den Eintr�gen gespeichert wurden. Stattdessen werden sie vom CoS-Mechanismus generiert, wenn der Eintrag an die Client-Anwendung �bertragen wird. Genau wie bei Gruppen und Rollen ist CoS von Hilfseintr�gen in Ihrem Verzeichnis abh�ngig.

Folgende drei Mechanismen sind verf�gbar:

Die klassische CoS ist der empfohlene Mechanismus f�r die Bereitstellung der Messaging Server-CoS und wird in diesem Abschnitt erl�utert.

Weitere Informationen zu diesen erweiterten Eintragsverwaltungsmechanismen finden Sie in Sun ONE Directory Server 5.2 Administration Guide und in Sun ONE Directory Server 5.2 Reference Manual. Diese Dokumente finden Sie auf der Dokumentations-Website von Sun:

http://docs.sun.com/prod/s1dirsrv

CoS f�r Messaging Server

�ber die CoS-Funktion k�nnen Sie eine benannte Gruppe fester Funktionen und Attribute erstellen, die auf angegebene Benutzer angewendet werden k�nnen. Mit der CoS-Funktion k�nnen Sie eine Vorlage mit Attributen erstellen, die auf Benutzereintr�ge mit einem einzelnen Attribut �bertragen werden kann. Als Internetdienstanbieter k�nnen Sie beispielsweise zwei Stufen f�r den Maildienst erstellen, die die Bezeichnung MS1 und MS2 tragen, indem Sie folgende Schritte durchf�hren:

Einrichten von CoS in Messaging Server

Die anspruchsvolle �bersicht zum Hinzuf�gen der Dienststufen-Funktion umfasst folgende Vorg�nge:

  1. Aktivieren des Dienststufen-Plug-Ins
  2. Das Dienststufen-Plug-In wird automatisch mit Directory Server installiert. Um das Plug-In und somit CoS zu aktivieren, muss die SLAPD-Konfigurationsdatei ge�ndert werden.

    Informationen zur Konfiguration des Dienststufen-Plug-Ins finden Sie in Sun ONE Directory Server 5.2 Administration Guide (http://docs.sun.com/doc/816-6698-10).

  3. Neustarten von Directory Server
  4. Erstellen des CoS-Containers f�r CoS-Vorlagen und -Definitionen
  5. Erstellen eines CoS-Mailschemas unterhalb des CoS-Containers
  6. Jeder Mailschemaeintrag enth�lt Folgendes:

    • CoS-Mailschemaeintrags-DN (mit ou:CoS).
    • Objektklasse, die den Dienststufen-Schemaeintrag definiert (objectClass:cosClassicDefinition).
    • Attribut mit mehreren Werten, das Teilb�ume (Namen von Verzeichnissen) enth�lt, unter denen die CoS-Vorlageneintr�ge f�r dieses Schema gespeichert sind (cosTemplateDN).
    • Attribut mit mehreren Werten, das den Teilbaum enth�lt, auf den sich das CoS-Schema bezieht (cosTargetTree).
    • Name des Attributs, das zur Angabe der CoS-Vorlage verwendet wird, die auf einen Benutzereintrag angewendet wird (cosSpecifier:inetCOS).
    • In einem Vorlageneintrag zu verwendende Attribute (cosAttribute mit mehreren Werten).
  7. Erstellen des Containers f�r die CoS-Vorlagen
  8. Erstellen der CoS-Vorlagen
  9. Zuweisen einer Dienststufe zu Benutzereintr�gen
    So erstellen Sie eine CoS – Beispiel

Bei diesem Beispiel wird davon ausgegangen, dass das CoS-Plug-In bereits installiert und konfiguriert ist und dass Directory Server ausgef�hrt wird. Aus diesem Beispiel geht hervor, wie ein Maildienst f�r zwei Dienststufen, MS1 und MS2, in der Host-Dom�ne sesta.com erstellt wird. Die beiden Dienststufen erf�llen folgende Zwecke:



Zur�ck      Inhalts      Index      Weiter     


Copyright 2003 Sun Microsystems, Inc. Alle Rechte vorbehalten.