이 장에서는 기존 도메인을 사용자 정의하는 방법에 대한 개념 정보와 지침을 제공합니다.
이 장은 다음 내용으로 구성되어 있습니다.
LDAP에서 설정한 사용자 그룹을 사용하는 경우 이중 예약에 대한 도메인 수준의 기본 설정을 지정하고 기본 ACL을 설정할 수 있습니다.
도메인 LDAP 항목에서 icsAllowRights 속성의 15번 비트를 설정합니다. 이중 예약이 허용되지 않는 경우 "0"을 사용합니다. 이중 예약이 허용되는 경우 "1"을 사용합니다.
그룹에 대한 기본 액세스 제어 권한을 다양한 수준으로 변경할 수 있습니다.
이 절은 다음 그룹 ACL 항목으로 구성되어 있습니다.
임의 도메인의 그룹에 대한 기본 ACL은 ics.conf 파일 매개 변수 group.default.acl에 지정되어 있습니다. 기본 ACL은 다음과 같습니다.
"@@o^a^r^g;@@o^c^wdeic^g;@^a^rsf^g"
이 항목을 편집하여 ACL을 변경할 수 있습니다.
특정 도메인의 그룹에 대한 기본 ACL을 변경하려면 해당 도메인 LDAP 항목을 편집해야 합니다. icsExtendedDomainPrefs 속성에서 groupdefaultacl 등록 정보 값을 변경합니다.
특정 그룹에 대한 기본 ACL을 변경하려면 그룹 LDAP 항목을 편집합니다. icsDefaultacl 속성 값을 변경합니다.
이 절에서는 도메인 간 검색을 설정하기 위한 개념 정보와 고급 작업에 대해 설명합니다.
기본적으로 사용자는 홈 도메인 내부에서만 이벤트에 초대할 사용자, 그룹 및 자원을 검색할 수 있습니다. 그러나 특정 요구 사항을 만족하면 도메인 간 검색을 통해 다른 도메인의 사용자, 그룹 및 자원도 검색할 수 있습니다.
다음은 도메인 간 검색을 구현하는 데 필요한 요구 사항 목록입니다.
각 도메인은 icsExtendedDomainPrefs 속성의 domainAccess 등록 정보에 다른 도메인으로부터의 도메인 간 검색을 허용하거나 거부하는 액세스 제어 목록(ACL)을 지정할 수 있습니다. 따라서 도메인은 특정 도메인이나 모든 도메인이 자신을 검색하는 것을 허용하거나 거부할 수 있습니다.
둘 이상의 도메인을 지정하려면 domainAccess 등록 정보 값에서 도메인 이름을 세미콜론으로 구분하여 입력합니다.
LDAP 도메인 항목에는 하나의 domainAccess 등록 정보 항목만 포함할 수 있습니다. LDAP 도구를 사용하여 도메인 항목에 ACL을 추가하려면 실수로 domainAccess 등록 정보를 복제하지 않았는지 확인해야 합니다.
domainAccess에 대한 자세한 내용은 D.9.3 LDAP 속성 및 등록 정보 이름을 참조하십시오. ACL에 대한 일반적인 정보는 1.8.3 Calendar Server 버전 6.3의 액세스 제어 목록(ACL)을 참조하십시오.
각 도메인마다 해당 사용자가 검색할 수 있는 외부 도메인을 지정할 수 있습니다. icsDomainNames LDAP 속성은 사용자와 그룹을 찾을 때 도메인 사용자가 검색할 수 있는 외부 도메인을 지정합니다(단, 외부 도메인의 ACL이 검색을 허용해야 함).
예를 들어 various.org 도메인의 icsDomainNames에서 sesta.com 및 siroe.com이 지정된 경우 various.org의 사용자는 sesta.com 및 siroe.com에서 도메인 간 검색을 수행할 수 있습니다. icsDomainNames에 대한 자세한 내용은 D.9.3 LDAP 속성 및 등록 정보 이름을 참조하십시오.
도메인 간 검색을 활성화하는 방법에 대한 자세한 내용은 13.3 도메인간 검색 활성화를 참조하십시오.
Messaging Server에서 이미 도메인을 만든 경우 Schema 버전 1 또는 Schema 버전 2 모드 중 하나에서 달력 서비스를 추가할 수 있습니다.
이 절은 다음 내용으로 구성되어 있습니다.
11.3.1 Calendar Server 버전 6.3의 Schema 버전 1 모드에서 메시징 도메인에 달력 서비스 추가
11.3.2 Calendar Server 버전 6.3의 Schema 버전 2 모드에서 메시징 도메인에 달력 서비스 추가
도메인에 달력 서비스를 추가하려면 다음 객체 클래스와 두 개의 속성을 도메인의 LDAP 항목에 추가합니다.
객체 클래스: icsCalendarDomain.
속성:icsStatus. 이 값을 "active"로 설정합니다.
속성: icsExtendedDomainPrefs. domainAccess 속성 옵션의 값을 액세스 제어에 사용할 ACL로 설정합니다.
다음의 두 가지 방법 중 하나로 이 작업을 수행할 수 있습니다. 다음 예에 나와 있는 것처럼 csattribute add 명령을 사용하거나 ldapmodify를 사용합니다.
dn:dc=sesta,dc=com,o=internet changetype:modify add:objectclass objectClass:icsCalendarDomain add:icsStatus icsStatus:active add:icsExtendedDomainPrefs icsExtendedDomainPrefs:domainAccess=@@d^a^slfrwd^g;anonymous^a^r^g;@^a^s^g |
Messaging Server가 Schema 버전 2 모드에서 실행되는 경우 다음 두 단계를 수행하여 기존 도메인에 달력 서비스를 추가할 수 있습니다.
Delegated Administrator 유틸리티 명령 commadmin domain modify를 -S 옵션과 함께 사용하여 각 도메인에 달력 서비스를 추가합니다.
Delegated Administrator 콘솔을 사용하여 영향 받는 도메인에 달력 서비스가 들어 있는 서비스 패키지를 할당할 수도 있습니다. 이렇게 하려면 조직 목록 페이지에서 서비스 패키지 할당 버튼을 사용하십시오.
Delegated Administrator 유틸리티 명령 commadmin user modify를 -S 옵션과 함께 사용하여 달력에 대해 활성화된 각 도메인의 사용자에게 달력 서비스를 추가합니다.
Delegated Administrator 콘솔을 사용하여 영향 받는 도메인의 각 사용자에게 달력 서비스가 들어 있는 서비스 패키지를 지정할 수도 있습니다. 이 작업을 수행하려면 영향을 받는 조직의 각 사용자 목록 페이지에서 서비스 패키지 할당 버튼을 사용하십시오.
commadmin 명령에 대한 자세한 내용은 Sun Java System Communications Services 6 2005Q4 Delegated Administrator Guide를 참조하십시오.
Delegated Administrator 콘솔에 대한 자세한 내용은 온라인 도움말을 참조하십시오.
commdirmig 명령에 대한 자세한 내용은 Sun Java Communications Suite 5 Schema Migration Guide를 참조하십시오.