이 장에서는 Calendar Server 배포 환경에서 도메인을 관리하는 방법에 대한 개념 정보 및 지침을 제공합니다.
이 장은 다중 도메인 관리에 대한 다음 내용으로 구성되어 있습니다.
두 가지 방법으로 Calendar Server 도메인을 관리할 수 있습니다.
그 중 하나는 다음 도구 집합을 사용하는 것입니다.
Delegated Administrator 콘솔 또는 유틸리티(스키마 버전 2 환경).
Delegated Administrator는 Java Enterprise System 설치 프로그램에서 별도로 설치할 수 있는 구성 요소입니다. 이 유틸리티에 대한 자세한 내용은 Sun Java System Communications Services 6 2005Q4 Delegated Administrator Guide를 참조하십시오. 콘솔에 대한 자세한 내용은 Delegated Administrator 콘솔 온라인 도움말을 참조하십시오.
Calendar Server 유틸리티: csdomain 및 csattribute(스키마 버전 1 환경)로 시작해야 합니다.
Calendar Server를 설치합니다. csdomain을 사용하여 속성을 추가 또는 삭제할 수 있지만 modify 명령은 없습니다. csattribute를 사용하여 기존 속성 값을 수정합니다. 또한 필요한 경우 ldapmodify를 사용하여 csdomain으로 만든 도메인의 객체 클래스를 추가 또는 삭제합니다.
csdomain 및 csattribute에 대한 자세한 내용은 부록 D, Calendar Server 명령줄 유틸리티 참조 를 참조하십시오.
특정 객체 클래스와 속성에 대한 자세한 내용은 Sun Java System Communications Services 6 2005Q4 Schema Reference를 참조하십시오.
다중 도메인에 대한 개요 및 기타 소개 자료에 대해서는 10 장, 다중 도메인 Calendar Server 6.3 환경 설정을 참조하십시오.
Calendar Server에서는 도메인 관리를 위한 Access Manager 콘솔을 지원하지 않습니다.
이 절에서는 Calendar Server 배포 환경에서 도메인을 추가하기 위한 개념 정보 및 지침을 제공합니다. 다중 도메인에서 두 스키마 중 하나를 사용할 수 있습니다. 하지만 스키마 버전 2를 선택하면 우수한 도구 집합을 이용할 수 있습니다.
이 절은 다음 내용으로 구성되어 있습니다.
Calendar Server 소프트웨어는 기본적으로 사용할 수 있는 다중 도메인을 포함합니다. ics.conf 매개 변수 service.virtualdomain.support="yes"를 변경하지 마십시오.
10 장, 다중 도메인 Calendar Server 6.3 환경 설정에 설명된 준비 작업을 완료한 후 새 도메인을 추가할 수 있습니다.
각 도메인은 설정한 속성 및 기본 설정 집합을 갖습니다. 이러한 속성은 icsCalendarDomain 객체 클래스에 속해 있습니다. 이 속성에는 액세스 권한, 액세스 제어 목록(ACL), 도메인 검색, 도메인 검색의 액세스 권한, 사용자 상태 및 프록시 로그인과 같은 기본 설정이 포함됩니다.
이 절에서는 스키마 버전 2 모드에서 도메인을 추가하는 방법을 설명합니다.
다음과 같이 Delegated Administrator 콘솔이나 유틸리티를 사용할 수 있습니다.
콘솔 — 조직 목록 페이지에서 새 조직 만들기 마법사를 사용합니다.
자세한 내용은 Delegated Administrator 콘솔 온라인 도움말을 참조하십시오.
유틸리티 — commadmin domain create 명령을 사용합니다.
예를 들어, 도메인 sesta.com을 만들려면 다음 명령을 실행합니다.
commadmin domain create -D calmaster -d sesta.com -w calmasterpassword -S cal -B backend.sesta.com
Delegated Administrator 유틸리티에 대한 자세한 내용은 Sun Java System Communications Services 6 2005Q4 Delegated Administrator Guide를 참조하십시오.
이 절에서는 csdomain 유틸리티 사용에 대한 간단화 샘플 명령을 제공합니다.
스키마 버전 1에서 도메인을 만드는 경우 csdomain create를 사용합니다. 예를 들어, west.sesta.com을 만들려면 다음 명령을 사용합니다.
csdomain create west.sesta.com
다중 도메인 구성 방법에 대한 지침은 10 장, 다중 도메인 Calendar Server 6.3 환경 설정을 참조하십시오.
이 절에서는 도메인간 검색을 사용하기 위한 지침을 제공합니다.
이 절은 도메인간 검색을 활성화하기 위해 필요한 두 가지 작업에 대해 설명합니다.
이 도메인의 검색이 허용된 각 도메인에 대한 LDAP 항목에 13.3.1 이 도메인 검색이 허용된 도메인의 이름 추가
이 도메인의 사용자가 이벤트 초대장을 보낼 때 13.3.2 이 도메인에서 검색할 도메인의 이름 추가
이 작업은ldapmodify(임의의 스키마 모드) 또는 Delegated Administrator 콘솔이나 유틸리티(스키마 버전 2)를 사용하여 수행할 수 있습니다.
각 도메인 LDAP 항목은 ACE에 icsExtendedDomainPrefs 속성의 domainAccess 매개 변수에 정의된 액세스 권한을 지정합니다. 다음의 두 가지 방법으로 외부 도메인이 이 도메인을 검색하도록 허용할 수 있습니다.
ACI의 구조는 1.8 Calendar Server 버전 6.3의 액세스 제어에서 자세하게 설명합니다.
이 작업은 다음의 세 가지 방법으로 수행할 수 있습니다.
ldapmodify를 사용하여 icsExtendedDomainPrefs의 domainAccess 기본 설정에 다음 ACE 문자열을 만듭니다.
@domain_being_allowed ^a^lsfr^g
이 도메인을 검색할 수 있는 도메인을 지정한 후 검색을 허용할 수 있는 권한을 지정하여 ACE를 구성합니다.
하나의 domainAccess 등록 정보 인스턴스만 허용됩니다. ldapmodify를 사용하여 값을 변경하는 경우 실수로 이 등록 정보를 복제하지 않았는지 확인해야 합니다.
ics.conf 파일을 순차적으로 읽은 다음 마지막으로 발견한 속성 값을 적용하는 방식과 달리, LDAP 항목의 경우 시스템에서는 첫 번째 발견한 항목을 사용합니다. LDAP 검색 메커니즘에서는 항목 내용이 특정 순서대로 제공되지 않으므로 이전 버전의 등록 정보가 먼저 검색될 수 있으며 더 이상 검색되지 않을 수도 있습니다.
Delegated Administrator 유틸리티 명령 commadmin domain modify를 사용하여 icsExtendedDomainPrefs 속성의 domainAccess 기본 설정을 지정하여 ACE 문자열을 추가합니다.
예를 들어, 스키마 버전 2 환경에서 sesta.com은 siroe.com으로부터의 검색을 허용합니다.
commadmin domain modify -D admin -w adminpassword -X hostmachine_1 -d sesta.com -A +icsextendeddomainprefs:"domainAccess=@@d^a^slfrwd^g; @siroe.com^a^lsfrwd^g;anonymous^a^r^g;@^a^s^g"
Delegated Administrator 콘솔을 사용할 경우 조직의 등록 정보를 만들거나 편집할 때 이 조직의 사용자로부터의 초대 허용 목록에 도메인을 추가할 수 있습니다.
이렇게 하면 icsExtendedDomainPrefs 속성의 domainAccess 기본 설정이 업데이트됩니다.
나열된 처음 두 가지 방법에서는 도메인에 부여된 정확한 권한을 지정할 수 있지만 Delegated Administrator 콘솔을 사용할 경우에는 관리자에게 많은 제어 권한이 허용되지 않습니다. 권한 목록은 미리 설정되어 있습니다. 지정된 권한으로는사용 가능/사용 중 액세스 권한 및 이벤트 예약 액세스 권한이 있습니다. 해당 달력의 소유자가 모든 사용자가 달력을 읽을 수 있도록 하는 권한을 설정하지 않는 한, 사용자는 이벤트 세부 정보를 볼 수 없습니다.
다음의 세 가지 방법으로 모든 도메인이 이 도메인을 검색할 수 있도록 허용할 수 있습니다.
ldapmodify를 사용하여 icsExtendedDomainPrefs의 domainAccess 기본 설정에서 다음 ACE 문자열을 만듭니다.
@^a^slfr^g
모든 도메인이 검색을 수행할 권한을 갖도록 지정하여 ACE를 구성합니다.
Delegated Administrator 유틸리티 명령 commadmin domain modify를 사용하여 icsExtendedDomainPrefs 속성의 domainAccess 기본 설정을 지정하여 ACE 문자열을 추가합니다.
예를 들어, 스키마 버전 2 환경에서 sesta.com은 모든 도메인별 검색을 허용합니다.
commadmin domain modify -D admin -w adminpassword -X hostmachine_1 -d sesta.com -A +icsextendeddomainprefs:"domainAccess=@@d^a^slfrwd^g; anonymous^a^r^g;@^a^slfr^g"
문자 @@d는 주 소유자의 도메인을 나타냅니다.
Delegated Administrator 콘솔을 사용할 경우 조직의 등록 정보를 만들거나 편집할 때 이 조직의 사용자로부터의 초대 허용 목록에 도메인을 추가할 수 있습니다.
이렇게 하면 icsExtendedDomainPrefs 속성의 domainAccess 기본 설정이 업데이트됩니다.
나열된 처음 두 가지 방법에서는 도메인에 부여된 정확한 권한을 지정할 수 있지만 Delegated Administrator 콘솔을 사용할 경우에는 관리자에게 많은 제어 권한이 허용되지 않습니다. 권한 목록은 미리 설정되어 있습니다. 지정된 권한으로는사용 가능/사용 중 액세스 권한 및 이벤트 예약 액세스 권한이 있습니다. 해당 달력의 소유자가 모든 사용자가 달력을 읽을 수 있도록 하는 권한을 설정하지 않는 한, 사용자는 이벤트 세부 정보를 볼 수 없습니다.
이 절에서는 검색할 도메인 이름을 추가하기 위한 지침을 제공합니다.
다음의 세 가지 방법으로 이 도메인에서 검색할 수 있는 외부 도메인을 추가할 수 있습니다.
ldapmodify를 사용하여 이 도메인의 사용자가 검색할 수 있는 각 외부 도메인에 대해 icsDomainNames의 인스턴스 하나를 추가합니다.
예를 들어, sesta.com은 도메인간 검색을 수행할 때 siroe.com 및 example.com에서 검색합니다. ldapmodify(스키마 버전 1 또는 스키마 버전 2)를 사용하여 다음 LDIF를 만듭니다.
dn: dc=sesta, dc=com, o=internet changetype: modify add: icsDomainNames icsDomainNames:siroe.com icsDomainNames:example.com
Delegated Administrator 유틸리티 명령 commadmin domain modify에 -A 옵션을 지정하여 검색할 도메인 이름을 추가합니다.
예를 들면 다음과 같습니다.
commadmin domain modify -D admin -w adminpassword -X hostmachine_1 -d sesta.com -A +icsDomainNames:siroe.com -A +icsDomainNames:example.com
Delegated Administrator 콘솔을 사용할 경우 조직의 등록 정보를 만들거나 편집할 때 이 조직의 달력 초대 목록에 도메인을 추가할 수 있습니다.
이렇게 하면 도메인 LDAP 항목에 icsDomainNames 속성이 추가됩니다. 이 도메인의 사용자가 이벤트에 초대장을 보낼 때는 검색할 각 외부 도메인에 대해 하나의 속성을 추가합니다.
자세한 내용은 Delegated Administrator 콘솔 온라인 도움말을 참조하십시오.