Sun Java System Delegated Administrator 6.4 管理指南

第 3 章 配置 Delegated Administrator

Delegated Administrator 配置程式 (config-commda) 可根據您的特定需求建立新配置。此初始執行階段配置程式會執行最小配置。

執行此程式後,請按照配置後作業中所述的步驟完成初始配置。

您可以透過執行第 4 章, 自訂 Delegated Administrator中所述的作業,進一步自訂 Delegated Administrator 配置。

您可能需要執行其他配置,如「Sun Java System Messaging Server 管理指南」中所述。

本章說明以下主題:

如果您要從之前發行版本的 Delegated Administrator 升級

如果您是首次配置 Delegated Administrator,則可略過本小節直接進入選擇要配置的元件小節。

如果您要從舊的發行版本升級至此 Delegated Administrator 發行版本,則可能需要在配置 Delegated Administrator 之前執行以下作業:

如需有關如何將 Delegated Administrator 從之前的 Sun Java 版本升級的說明,請參閱「Sun Java Communications Suite Upgrade Guide」中名為「Upgrading Delegated Administrator」的章節。

保留現有配置

僅當您之前已安裝和配置 Delegated Administrator 並且已自訂 Delegated Administrator 配置時,才需要參閱本小節。

如果您已自訂配置,則當您重新執行 Delegated Administrator 配置程式 config-commda,配置檔案中的特性會重設為其預設值。這些檔案列於下方的 Delegated Administrator 特性檔案 中。

如需有關如何自訂 Delegated Administrator 的資訊,請參閱第 4 章, 自訂 Delegated Administrator

您應該在升級 Delegated Administrator 之前保留自訂配置,或重新執行 Delegated Administrator 配置程式 (出於其他任何原因)。

Delegated Administrator 特性檔案

Delegated Administrator 可安裝以下特性檔案:

Procedure保留現有配置

  1. 備份您已自訂的特性檔案。

    如需特性檔案的清單,請參閱Delegated Administrator 特性檔案

  2. 執行 config-commda 程式,如以下小節中所述。

    剩餘步驟使用 resource.properties 檔案做為範例。對您已自訂的每個檔案重複執行這些步驟。

  3. 編輯 config-commda 程式所建立的新 resource.properties 檔案,如下所示:

    1. 開啟新的 resource.properties 檔案。

      請務必編輯位於 Delegated Administrator 安裝目錄中原始 (標準) 位置的 resource.properties 檔案,而不是部署至 Delegated Administrator 伺服器所使用之 Web 容器的檔案。

    2. 開啟 resource.properties 檔案的備份副本。

    3. 尋找在備份副本中自訂的特性。將自訂值套用至新的 resource.properties 檔案中的相應特性。

      請勿簡單地使用整個備份副本覆寫新的 resource.properties 檔案。新檔案可能包含為支援此發行版本的 Delegated Administrator 而建立的新特性。

  4. 將已編輯的 resource.properties 檔案重新部署至 Delegated Administrator 伺服器所使用的 Web 容器。

    在變更生效之前,您必須執行能將自訂 resource.properties 檔案部署至 Web 容器的程序檔。

    如需如何將自訂特性檔案部署至特殊 Web 容器的說明,請參閱若要部署自訂配置檔案

升級自訂服務套裝軟體

僅當您要從 Communications Services 6 2005Q4 Delegated Administrator 升級至 Delegated Administrator 6.4 (目前發行版本),並且已在之前的發行版本 (6 2005Q4) 中建立自訂服務套裝軟體時,才需要參閱本小節。

在 Delegated Administrator 6.4 中,服務套裝軟體範本所在的目錄中節點與之前 (6 2005Q4) 發行版本不同。

服務類別範本範例

執行 Delegated Administrator 配置程式時,之前透過 Delegated Administrator 配置程式安裝的服務類別範本範例會自動升級。(在配置程式中,應選取 [服務套裝軟體和組織範例] 面板中的 [載入服務套裝軟體範例]。)

如果您僅使用範本範例將服務套裝軟體指定給使用者和群組,則無需任何動作。

自訂服務套裝軟體

配置程式不會升級在 6 2005Q4 發行版本中建立的自訂服務套裝軟體。您必須手動升級自訂服務套裝軟體。

如需有關如何建立自訂服務套裝軟體的資訊,請參閱建立您自己的服務套裝軟體

Procedure升級自訂服務套裝軟體

針對 LDAP 目錄執行以下作業:

  1. 從下列目錄節點複製您的服務套裝軟體範本:


    o=cosTemplates,o=rootsuffix
    

    至此目錄節點:


    o=service_target,o=cosTemplates,o=rootsuffix
    

    其中 service_target 為以下其中之一:


    mailuser
    calendaruser
    mailcalendaruser
    mailgroup

    例如,如果服務套裝軟體範本稱為 myservicepackage ,並向使用者提供郵件服務,則服務套裝軟體範本的新 dn 將會是:


    o=myservicepackage,o=mailuser,o=cosTemplates,o=rootsuffix
    
  2. 從原始目錄節點移除服務套裝軟體範本的項目:


    o=cosTemplates,o=rootsuffix
    
  3. 透過將下行增加至定義服務套裝軟體的 ldif 檔案,來編輯每個自訂服務套裝軟體:

    daServiceType: service type target


    備註 –

    如果您的 ldif 檔案包含 daServiceType 屬性,則可以跳過此步驟。


    daServiceType 屬性可定義服務套裝軟體所提供的服務類型以及服務套裝軟體的目標。

    service 可以是 mail calendar

    target 可以是 usersgroups

    例如:


    daServiceType: mail user

    以下範例顯示了已編輯的 ldif 檔案:


    dn: cn=myservicepackage,o=mailuser,o=cosTemplates,o=mycompanysuffix
    changetype: modify
    replace: daServiceType
    daServiceType: mail user
使用 LDAP 目錄工具 ldapmodify 更新目錄中的服務套裝軟體。

例如,您可以執行以下指令:

ldapmodify -D <directory manager> -w <password> -f myservicepackagemodldif

其中,

<directory manager> 是 Directory Server 管理員的名稱。

<password> 是 Directory Service 管理員的密碼。

myservicepackagemodldif 為 ldif 檔案的名稱,其中包含之前步驟中描述的修改。

選擇要配置的元件

配置程式的第三個面板將會詢問您要配置哪些 Delegated Administrator 元件:

配置程式會根據您選取的元件顯示不同的面板。

以下步驟概括了配置選項。每個摘要步驟 (下面) 都會連結至可帶您進入實際配置面板的小節 (本章較後面的部分)。

Procedure配置選項摘要

  1. 啟動配置

    在這些面板中輸入所需資訊以開始配置。

  2. 配置 Delegated Administrator 公用程式

    這些面板緊跟在 [選取要配置的元件] 面板後面。它們要求用於配置 Delegated Administrator 公用程式的資訊。

    • 標準程序是使用相同機器中的兩種元件 (伺服器和主控台) 來配置 Delegated Administrator 公用程式。

      您必須在安裝 Delegated Administrator 伺服器的所有機器上配置 Delegated Administrator 公用程式。

    • 您也可以在不同的機器中配置 Delegated Administrator 公用程式和主控台。在配置公用程式和主控台的機器上,您只能選取 [選取要配置的元件] 面板中的元件。

      在此情況下,您必須在配置伺服器的機器上再次執行配置程式。

  3. 配置 Delegated Administrator 主控台

    這些面板在配置公用程式的面板之後。

    您可以選擇是否配置 Delegated Administrator 主控台。

    • 如果您在同一機器上配置 Delegated Administrator 主控台和伺服器,則應在 [選取要配置的元件] 面板中同時選取主控台和伺服器。

    • 您也可以在不同機器上配置 Delegated Administrator 主控台和伺服器。

      在配置主控台的機器上,您只能選取 [選取要配置的元件] 面板中的主控台。系統會依預設選取公用程式,請確定已選取公用程式。

      在此情況下,您必須在配置伺服器的機器上再次執行配置程式。

      如果您在不同機器上配置主控台和伺服器,則在兩台機器上都會配置公用程式。

    配置程式會根據您為主控台選取的 Web 容器來顯示不同的面板。您可以部署至以下 Web 容器之一:

    • Sun Java System Web Server 6.x

    • Sun Java System Web Server 7.x

    • Sun Java System Application Server 7.x

    • Sun Java System Application Server 8.x

    如果您要在一台機器上配置 Delegated Administrator 伺服器和主控台,您將需要按照這些說明執行兩次 (一次為伺服器,一次為主控台)。

  4. 配置 Delegated Administrator 伺服器

    這些面板在配置主控台的面板之後。

    您可以選擇是否在給定的機器上配置 Delegated Administrator 伺服器。

    如果您選擇不在給定的機器上配置伺服器,配置程式會警告您必須在其他機器上對其進行配置。伺服器元件是執行公用程式和主控台所必需的。

    部署伺服器的所有其他注意事項與部署主控台的注意事項相同,如配置 Delegated Administrator 主控台中所述。


    備註 –

    Delegated Administrator 伺服器會使用與 Access Manager 相同的 Web 容器。配置程式會在要求提供 Access Manager 基底目錄之後要求提供 Web 容器資訊。


  5. 完成配置

    在這些面板中輸入所需資訊以完成配置。

執行配置程式

您可執行本小節中所述步驟來配置 Delegated Administrator。

啟動配置程式

若要執行配置程式,請以超級使用者身份登入 (或成為超級使用者),並至 /opt/SUNWcomm/sbin 目錄。然後輸入指令:


# ./config-commda

執行 config-commda 指令後,配置程式便會啟動。

配置程式主控台會顯示目前的 Delegated Administrator 產品版本:6.4。

接下來的小節將帶您進入配置面板。

啟動配置

您必須在第一個配置程式面板中輸入所需的資訊。

Procedure啟動配置

  1. 歡迎使用

    配置程式的第一個面板是版權頁面。按 [下一步] 以繼續,或按一下 [取消] 以結束。

  2. 選取儲存配置檔案和資料檔的目錄

    選取您要儲存 Delegated Administrator 配置檔案和資料檔的目錄。預設配置目錄為 /var/opt/SUNWcomm。此目錄應該與 da-base 目錄分開來,(依預設為 /opt/SUNWcomm)。

    輸入目錄的名稱,或保持預設,然後按 [下一步] 以繼續。

    如果目錄不存在,螢幕上將顯示對話方塊,詢問您是要建立目錄還是選擇新目錄。按一下 [建立目錄] 以建立目錄,或按一下 [選擇新目錄] 以輸入新的目錄。

    螢幕上將顯示對話方塊,指示正在載入元件。這個過程可能需要幾分鐘。

  3. 選取要配置的元件

    在 [元件] 面板中選取要配置的一個或多個元件。

    • Delegated Administrator 公用程式 (用戶端) — 使用 commadmin 呼叫的指令行介面。此元件是必要的,且依預設選取此元件。不能取消選取此元件。

    • Delegated Administrator 伺服器 — 執行 Delegated Administrator 主控台所需的 Delegated Administrator 伺服器元件。

    • Delegated Administrator 主控台 — Delegated Administrator 圖形化使用者介面 (GUI)。

    按 [下一步] 以繼續,按 [上一步] 以返回前一個面板,或按一下 [取消] 以結束。

    如需有關如何選擇元件的更多資訊,請參閱選擇要配置的元件

    如果您選擇不配置 Delegated Administrator 伺服器,螢幕上將顯示對話方塊,警告您必須在其他機器上配置 Delegated Administrator 伺服器。必須配置伺服器以使 Delegated Administrator 公用程式和主控台可以正常工作。

配置 Delegated Administrator 公用程式

您必須在安裝 Delegated Administrator 元件 (伺服器或主控台) 的所有機器上配置 Delegated Administrator 公用程式。

Procedure配置 Delegated Administrator 公用程式

  1. Access Manager 主機名稱和連接埠號

    輸入 Access Manager 主機名稱和連接埠號碼。如果您要安裝 Delegated Administrator 伺服器元件,則必須將其與 Access Manager 安裝在同一主機上。

    按 [下一步] 以繼續,按 [上一步] 以返回前個一面板,或按一下 [取消] 以結束。

  2. 預設網域

    輸入頂層管理員的預設網域。如果在執行 commadmin 指令行公用程式時 -n 選項未明確指定網域,則使用此網域。此網域也做為預設組織。如果目錄中不存在指定的網域,則會建立該網域。

    按 [下一步] 以繼續,按 [上一步] 以返回前一個面板,或按一下 [取消] 以結束。

  3. 用戶端的預設 SSL 連接埠

    輸入 Delegated Administrator 公用程式使用的預設 SSL 連接埠。

    按 [下一步] 以繼續,按 [上一步] 以返回前一個面板,或按一下 [取消] 以結束。

  4. 如果您已選擇僅配置 Delegated Administrator 公用程式,請至

    完成配置

    如果您已選擇同時配置 Delegated Administrator 主控台和伺服器,或已選擇僅配置主控台,請至

    配置 Delegated Administrator 主控台

    如果您已選擇僅配置 Delegated Administrator 伺服器 (連同所需的 Delegated Administrator 公用程式),請至

    配置 Delegated Administrator 伺服器

配置 Delegated Administrator 主控台

現在,配置程式顯示以下面板:

為 Delegated Administrator 選取 Web 容器

選取您要在其上部署 Delegated Administrator 主控台的 Web 容器。您可以在以下 Web 容器上配置 Delegated Administrator

按 [下一步] 以繼續,按 [上一步] 以返回前一個面板,或按一下 [取消] 以結束。

此面板以及後面的面板收集有關 Delegated Administrator 主控台的 Web 容器的資訊。依照相應小節中的說明執行:

您可以在兩個不同的 Web 容器上、兩個不同的 Web 容器實例上,或同一 Web 容器上部署 Delegated Administrator 主控台和伺服器。

如果您在面板 3 中選擇同時配置 Delegated Administrator 主控台和 Delegated Administrator 伺服器,將有另一系列的面板要求伺服器的 Web 容器資訊。

因此,您將看到 Web 容器配置面板兩次。依照部署每個 Delegated Administrator 元件的相應說明執行。

當您完成 Web 容器配置面板時,請執行以下其中一個動作:

Web Server 6.x 配置

如果您要在 Web Server 6.x 上部署 Delegated Administrator 伺服器或主控台,請依照本小節中所述步驟執行。

Procedure配置 Web Server 6.x

  1. Web Server 6.x 配置詳細資訊

    此面板文字告訴您是為 Delegated Administrator 伺服器還是為主控台提供 Web Server 6.x 配置資訊。

    輸入 Web Server 6.x 根目錄。您可以瀏覽以選取目錄。

    輸入 Web Server 6.x 實例識別碼。這可由 host.domain 名稱 (如 west.sesta.com) 指定。

    輸入虛擬伺服器識別碼。這可由 https-host.domain 名稱 (如 https-west.sesta.com) 指定。

    如需有關 Web Server 6.x 實例識別碼和虛擬伺服器識別碼的更多資訊,請參閱 Web Server 文件。

    Web Server 6.x 實例的檔案儲存在 Web Server 6.x 安裝目錄下的 https-host.domain 目錄中,例如 /opt/SUNWwbsvr/https-west.sesta.com

    輸入指定之虛擬伺服器所偵聽的 HTTP 連接埠號碼。

    按 [下一步] 以繼續,按 [上一步] 以返回前一個面板,或按一下 [取消] 以結束。

    配置程式會檢查您指定的值是否有效。如果目錄或識別碼無效或不存在,螢幕上將顯示對話方塊,告訴您選擇新的值。

    接下來,配置程式會檢查 Web Server 6.x 實例連線是否處於作用中。如果不是,螢幕上將顯示對話方塊,警告您配置程式無法連線至指定的實例,您的配置無法完成。您可以接受指定的值或選擇新的 Web Server 6.x 配置值。

  2. 預設網域分隔符號

    僅當您要配置 Delegated Administrator 主控台時,此面板才會顯示。網域分隔符號是配置主控台所必需的;此資訊與 Web 容器無關。

    輸入使用者登入時要用於認證的預設網域分隔符號。例如: @

    網域分隔符號值包含在 daconfig.properties 檔案中。您可以在配置程式執行後編輯此特性值。如需更多資訊,請參閱第 4 章, 自訂 Delegated Administrator

  3. 如果您正在配置 Delegated Administrator 主控台,請執行以下其中一個動作:

    • 如果您已選擇同時配置 Delegated Administrator 主控台和伺服器,請至

      配置 Delegated Administrator 伺服器

    • 如果您已選擇僅配置 Delegated Administrator 主控台 (連同所需的 Delegated Administrator 公用程式),請至

      完成配置

    如果您要配置 Delegated Administrator 伺服器:

    請至

    配置 Delegated Administrator 伺服器中的步驟 3

Web Server 7.x 配置

如果您要在 Web Server 7.x 上部署 Delegated Administrator 伺服器或主控台,請依照本小節中所述步驟執行。

Procedure配置 Web Server 7.x

  1. Web Server 7.x 配置詳細資訊

    此面板文字告訴您是為 Delegated Administrator 伺服器還是為主控台提供 Web Server 7.x 配置資訊。

    輸入 Web Server 7.x 伺服器根目錄。Web Server 軟體檔案將安裝在此目錄中。您可以瀏覽以選取目錄。預設值為 /opt/SUNWwbsvr7

    輸入 Web Server 7.x 配置根目錄。Web Server 配置檔案將安裝在此目錄中。您可以瀏覽以選取目錄。預設值為 /var/opt/SUNWwbsvr7

    輸入 Web Server 7.x 實例識別碼。這可由 host.domain 名稱 (如 west.sesta.com) 指定。

    輸入虛擬伺服器識別碼。這可由 host.domain 名稱 (如 west.sesta.com) 指定。

    如需有關 Web Server 7.x 實例識別碼和虛擬伺服器識別碼的更多資訊,請參閱 Web Server 文件。

    Web Server 7.x 實例的檔案儲存在 Web Server 7.x 配置目錄下的 https-host.domain 目錄中,例如 /var/opt/SUNWwbsvr7/https-west.sesta.com

    輸入指定之虛擬伺服器所偵聽的 HTTP 連接埠號碼。例如:80

    按 [下一步] 以繼續,按 [上一步] 以返回前一個面板,或按一下 [取消] 以結束。

    配置程式會檢查您指定的值是否有效。如果目錄或識別碼無效或不存在,螢幕上將顯示對話方塊,告訴您選擇新的值。

    接下來,配置程式會檢查 Web Server 7.x 實例連線是否處於作用中。如果不是,螢幕上將顯示對話方塊,警告您配置程式無法連線至指定的實例,您的配置無法完成。您可以接受指定的值或選擇新的 Web Server 7.x 配置值。

  2. Web Server 7.x:管理實例詳細資訊

    輸入 Administration Server 連接埠號。例如:8800

    輸入 Administration Server 管理員的使用者 ID。例如:admin

    輸入管理員的使用者密碼。

    如果您要使用安全 Administration Server 實例,請核取 [安全 Administration Server 實例] 方塊。如果您不想使用該實例,則取消核取該方塊。

    按 [下一步] 以繼續,按 [上一步] 以返回前一個面板,或按一下 [取消] 以結束。

  3. 預設網域分隔符號

    僅當您要配置 Delegated Administrator 主控台時,此面板才會顯示。網域分隔符號是配置主控台所必需的;此資訊與 Web 容器無關。

    輸入使用者登入時要用於認證的預設網域分隔符號。例如: @

    網域分隔符號值包含在 daconfig.properties 檔案中。您可以在配置程式執行後編輯此特性值。如需更多資訊,請參閱第 4 章, 自訂 Delegated Administrator

  4. 如果您正在配置 Delegated Administrator 主控台,請執行以下其中一個動作:

    • 如果您已選擇同時配置 Delegated Administrator 主控台和伺服器,請至

      配置 Delegated Administrator 伺服器

    • 如果您已選擇僅配置 Delegated Administrator 主控台 (連同所需的 Delegated Administrator 公用程式),請至

      完成配置

    如果您要配置 Delegated Administrator 伺服器:

    請至

    配置 Delegated Administrator 伺服器中的步驟 3

Application Server 7.x 配置

如果您要在 Application Server 7.x 上部署 Delegated Administrator 伺服器或主控台,請依照本小節中所述步驟執行。

Procedure配置 Application Server 7.x

  1. Application Server 7.x 配置詳細資訊

    面板文字會告訴您是為 Delegated Administrator 伺服器還是為主控台提供 Application Server 7.x 配置資訊。

    輸入 Application Server 安裝目錄。依預設,此目錄為 /opt/SUNWappserver7

    輸入 Application Server 網域目錄。依預設,此目錄為 /var/opt/SUNWappserver7/domains/domain1

    輸入 Application Server 文件根目錄。依預設,此目錄為 /var/opt/SUNWappserver7/domains/domain1/server1/docroot

    您可以瀏覽以選取這些目錄中的任何目錄。

    輸入 Application Server 實例名稱。例如:server1

    輸入 Application Server 虛擬伺服器識別碼。例如:server1

    輸入 Application Server 實例的 HTTP 連接埠號。

    按 [下一步] 以繼續,按 [上一步] 以返回前個一面板,或按一下 [取消] 以結束。

    配置程式會檢查您指定的目錄是否有效。如果目錄無效或不存在,螢幕上將顯示對話方塊,告訴您選擇新的目錄。

    接下來,配置程式會檢查 Application Server 實例連線是否處於作用中。如果不是,螢幕上將顯示對話方塊,警告您配置程式無法連線至指定的實例,您的配置無法完成。您可以接受指定的值或選擇新的 Application Server 配置值。

  2. Application Server 7.x:管理實例詳細資訊

    輸入 Administration Server 連接埠號。例如:4848

    輸入 Administration Server 管理員的使用者 ID。例如:admin

    輸入管理員的使用者密碼。

    如果您要使用安全 Administration Server 實例,請核取 [安全 Administration Server 實例] 方塊。如果您不想使用該實例,則取消核取該方塊。

    按 [下一步] 以繼續,按 [上一步] 以返回前一個面板,或按一下 [取消] 以結束。

  3. 預設網域分隔符號

    僅當您要配置 Delegated Administrator 主控台時,此面板才會顯示。網域分隔符號是配置主控台所必需的;此資訊與 Web 容器無關。

    輸入使用者登入時要用於認證的預設網域分隔符號。例如: @

  4. 如果您正在配置 Delegated Administrator 主控台,請執行以下其中一個動作:

    • 如果您已選擇同時配置 Delegated Administrator 主控台和伺服器,請至

      配置 Delegated Administrator 伺服器

    • 如果您已選擇僅配置 Delegated Administrator 主控台 (連同所需的 Delegated Administrator 公用程式),請至

      完成配置

    如果您要配置 Delegated Administrator 伺服器:

    請至

    配置 Delegated Administrator 伺服器中的步驟 3

Application Server 8.x 配置

如果您要在 Application Server 8.x 上部署 Delegated Administrator 伺服器或主控台,請依照本小節中所述步驟執行。

Procedure配置 Application Server 8.x

  1. Application Server 8.x 配置詳細資訊

    面板文字會告訴您是為 Delegated Administrator 伺服器還是為主控台提供 Application Server 8.x 配置資訊。

    輸入 Application Server 安裝目錄。依預設,此目錄為 /opt/SUNWappserver/appserver

    輸入 Application Server 網域目錄。依預設,此目錄為 /var/opt/SUNWappserver/domains/domain1

    輸入 Application Server 文件根目錄。依預設,此目錄為 /var/opt/SUNWappserver/domains/domain1/docroot

    您可以瀏覽以選取這些目錄中的任何目錄。

    輸入 Application Server 目標名稱。例如:server

    輸入 Application Server 虛擬伺服器識別碼。例如:server


    備註 –

    如果您正在執行 config-commda 程式以升級 Delegated Administrator,並且將 Application Server 從版本 7 升級至版本 8.x,請為 Application Server 目標名稱和虛擬伺服器識別碼指定以下值:

    • 目標名稱:server1

    • 虛擬伺服器識別碼:server

    您必須指定這些值,因為 asupgrade 公用程式會將 Application Server 7 server1 實例遷移至在 nodeagent 下執行的 Application Server 8.x server1 目標。不過,asupgrade 會將虛擬伺服器的值從 Application Server 7 的 server1 變更為 Application Server 8.xserver


    輸入 Application Server 目標的 HTTP 連接埠號。

    按 [下一步] 以繼續,按 [上一步] 以返回前一個面板,或按一下 [取消] 以結束。

    配置程式會檢查您指定的目錄是否有效。如果目錄無效或不存在,螢幕上將顯示對話方塊,告訴您選擇新的目錄。

    接下來,配置程式會檢查 Application Server 目標連線是否處於作用中。如果不是,螢幕上將顯示對話方塊,警告您配置程式無法連線至指定的目標,您的配置無法完成。您可以接受指定的值或選擇新的 Application Server 配置值。

  2. Application Server 8.x:管理實例詳細資訊

    輸入 Administration Server 連接埠號。例如:4849

    輸入 Administration Server 管理員的使用者 ID。例如:admin

    輸入管理員的使用者密碼。

    如果您要使用安全 Administration Server 實例,請核取 [安全 Administration Server 實例] 方塊。如果您不想使用該實例,則取消核取該方塊。

    按 [下一步] 以繼續,按 [上一步] 以返回前一個面板,或按一下 [取消] 以結束。

  3. 預設網域分隔符號

    僅當您要配置 Delegated Administrator 主控台時,此面板才會顯示。網域分隔符號是配置主控台所必需的;此資訊與 Web 容器無關。

    輸入使用者登入時要用於認證的預設網域分隔符號。例如: @

  4. 如果您正在配置 Delegated Administrator 主控台,請執行以下其中一個動作:

    • 如果您已選擇同時配置 Delegated Administrator 主控台和伺服器,請至

      配置 Delegated Administrator 伺服器

    • 如果您已選擇僅配置 Delegated Administrator 主控台 (連同所需的 Delegated Administrator 公用程式),請至

      完成配置

    如果您要配置 Delegated Administrator 伺服器:

    請至

    配置 Delegated Administrator 伺服器中的步驟 3

配置 Delegated Administrator 伺服器

如果您已選擇配置 Delegated Administrator 伺服器,則配置程式將顯示以下面板。

Procedure配置 Delegated Administrator 伺服器

  1. Access Manager 基底目錄

    輸入 Access Manager 基底目錄。預設目錄為 /opt/SUNWam

    按 [下一步] 以繼續,按 [上一步] 以返回前個一面板,或按一下 [取消] 以結束。

    配置程式會檢查是否已指定有效的 Access Manager 基底目錄。如果未指定,螢幕上將顯示對話方塊,指示必須選取現有的 Access Manager 基底目錄。

  2. 接下來,螢幕上將顯示 Web 容器 [配置詳細資訊] 面板。

    如果您已選擇配置主控台和伺服器,則這是第二次顯示 Web 容器 [配置詳細資訊] 面板。

    Delegated Administrator 伺服器會部署至與 Access Manager 相同的 Web 容器。(您無法為 Delegated Administrator 伺服器選擇 Web 容器。)

    依照相應小節中的說明執行:

  3. Directory (LDAP) Server

    此面板要求有關連線至使用者/群組字尾的 LDAP 目錄伺服器的資訊。

    在文字方塊中輸入使用者和群組目錄伺服器 LDAP URL (LdapURL)、Directory Manager (連結為) 和密碼。

    Directory Manager 在 Directory Server 和所有使用 Directory Server (例如 Delegated Administrator) 的 Sun Java System 伺服器上具有完全管理員權限,且具有對 Directory Server 中所有項目的完全管理存取權限。預設並建議的辨別名稱 (DN) 為 cn=Directory Manager

    按 [下一步] 以繼續,按 [上一步] 以返回前一個面板,或按一下 [取消] 以結束。

  4. Access Manager 頂層管理員

    輸入 Access Manager 頂層管理員的使用者 ID 和密碼。使用者 ID 和密碼在安裝 Access Manager 時建立。預設使用者 ID 為 amadmin

    按 [下一步] 以繼續,按 [上一步] 以返回前一個面板,或按一下 [取消] 以結束。

  5. Access Manager 內部 LDAP 認證密碼

    輸入 Access Manager 內部 LDAP 認證使用者的密碼。

    認證使用者名稱程序內定為 amldapuser。其由 Access Manager 安裝程式建立,是 LDAP 服務的連結 DN 使用者。

    按 [下一步] 以繼續,按 [上一步] 以返回前一個面板,或按一下 [取消] 以結束。

  6. 組織辨別名稱 (DN)

    輸入預設網域的組織 DN。例如,如果您的組織 DN 為 o=siroe.com,則該組織中的所有使用者都將被置於 LDAP DN o=siroe.com, o=usergroup 下,其中 o=usergroup 為您的根字尾。

    依預設,配置程式將預設網域增加至 LDAP 目錄中的根字尾下。

    如果您想在根字尾處 (而非在其下) 建立預設網域,請從顯示在 [組織辨別名稱 (DN)] 文字方塊中的 DN 中刪除組織名稱。

    例如,如果您的組織 DN 為 o=siroe.com,根字尾為 o=usergroup,則從文字方塊的 DN 中刪除 “o=siroe.com”,僅保留 o=usergroup

    如果您選擇在根字尾處建立預設網域,而後來決定使用託管網域,則遷移至託管網域配置可能會很困難。config-commda 程式會顯示以下警告:

    「您選擇的組織 DN 是使用者/群組字尾。盡管該選擇有效,但是,如果您決定使用寄存網域,移轉時就會遇到困難。如果您希望使用託管網域,請指定比使用者/群組字尾低一層級的 DN。」」

    如需更多資訊,請參閱支援一階式階層的目錄結構

    按 [下一步] 以繼續,按 [上一步] 以返回前一個面板,或按一下 [取消] 以結束。

  7. 預設組織的頂層管理員

    輸入要在預設網域 (組織) 中建立的頂層管理員的使用者 ID 和密碼。

    [確認密碼] 欄位會要求您再次輸入密碼。

    按 [下一步] 以繼續,按 [上一步] 以返回前一個面板,或按一下 [取消] 以結束。

  8. 服務套裝軟體和組織範例

    您可以選擇將服務套裝軟體範例和組織範例增加至 LDAP 目錄。

    載入服務套裝軟體範例。如果您要使用或修改服務套裝軟體範本範例以建立您自己的服務類別套裝軟體,請選取此選項。

    載入組織範例。如果您希望 LDAP 目錄樹狀結構包含提供者組織節點和從屬組織節點範例,請選取此選項。

    您可以選取

    • 服務套裝軟體範例和組織範例

    • 僅兩者之一

    • 二者皆不

    範例的喜好郵件主機。輸入安裝 Messaging Server 之機器的名稱。

    例如:mymachine.siroe.com

    如果您已選擇將組織範例載入 LDAP 目錄,則必須為這些範例輸入喜好的郵件主機名稱。

    如需有關服務套裝軟體和組織的資訊,請參閱第 2 章:「Delegated Administrator 簡介」

    執行配置程式後,您必須修改服務套裝軟體範本,以建立您自己的服務類別套裝軟體。如需有關此配置後作業的資訊,請參閱建立服務套裝軟體

完成配置

執行本小節中所述的步驟,以完成執行配置程式。

Procedure完成配置

  1. 準備配置

    驗證面板會顯示將要配置的項目。

    按一下 [立即配置] 以開始配置,按 [上一步] 返回之前的面板以變更資訊,或按一下 [取消] 以結束。

  2. 作業序列

    正在執行之作業的序列顯示在 [作業序列] 面板上。這是實際配置發生的時間。

    面板顯示 [所有作業已通過] 時,您可以按 [下一步] 以繼續,或按一下 [取消] 以阻止執行作業並結束。

    螢幕上將顯示對話方塊,提醒您重新啟動 Web 容器以使配置變更生效。

  3. 安裝摘要

    [安裝摘要] 面板將顯示已安裝的產品以及可顯示有關此配置的更多資訊的 [詳細資訊...] 按鈕。

    /opt/SUNWcomm/install 目錄中建立 config-commda 程式的記錄檔。該記錄檔的名稱為 commda-config_ YYYYMMDDHHMMSS.log,其中 YYYYMMDDHHMMSS 表示配置的 4 位數年份、月份、日期、小時、分鐘和秒。

    按一下 [關閉] 以完成配置。

重新啟動 Web 容器

完成 Delegated Administrator 配置後,您必須重新啟動 Delegated Administrator 部署至的 Web 容器 (以下之一):

config-commda 程式部署的配置檔案和記錄檔

配置檔案

config-commda 程式使用您在面板中提供的資訊為三個 Delegated Administrator 元件部署以下配置檔案:

config-commda 程式會將配置檔案部署至已部署 Delegated Administrator 的 Web 容器應用程式儲存庫中。如需檔案的部署位置清單,請參閱配置檔案的部署位置

如需有關配置檔案包含的特性、以及如何編輯這些特性以自訂配置的資訊,請參閱第 4 章, 自訂 Delegated Administrator

記錄檔

Delegated Administrator 主控台會建立執行階段記錄檔:

預設記錄檔名稱︰da.log

預設位置:/opt/SUNWcomm/log

如需有關此記錄檔和其他 Delegated Administrator 記錄檔的更多資訊,請參閱附錄 C對 Delegated Administrator 進行除錯

執行無訊息安裝

Delegated Administrator 公用程式初始執行階段配置程式會自動建立無訊息安裝狀態檔案 (稱為 saveState)。此檔案包含有關配置程式的內部資訊,用於執行無訊息安裝。

無訊息安裝 saveState 檔案儲存在 /opt/SUNWcomm/data/setup/commda-config_YYYYMMDDHHMMSS/ 目錄中,其中 YYYYMMDDHHMMSS 表示 saveState 檔案的 4 位數年份、月份、日期、小時、分鐘和秒。

例如,一旦已執行一次 config-commda 程式,您便可以在無訊息安裝模式中執行該程式:


         
da-base/sbin/config-commda -nodisplay -noconsole -state
          fullpath/saveState

      

fullpath 變數是 saveState 檔案所在目錄的完整目錄路徑。

執行 Delegated Administrator 主控台和公用程式

啟動主控台

透過存取 Delegated Administrator 主控台部署至的 Web 容器來啟動 Delegated Administrator 主控台。

Procedure啟動 Delegated Administrator 主控台

  1. 請至以下 URL:

    http:// host:port/da

    其中,

    host 是 Web 容器主機電腦

    port 是 Web 容器連接埠

    例如:

    http://siroe.com:8080/da

    螢幕上將顯示 Delegated Administrator 主控台登入視窗。


    備註 –

    在舊版的 Delegated Administrator 中,主控台是從以下 url 啟動的:

    http:// host:port/da/DA/Login

    您可以在目前的版本中繼續使用此 url。


  2. 登入 Delegated Administrator 主控台。

    您可以使用在 Delegated Administrator 配置程式中指定的頂層管理員 (TLA) 的使用者 ID 和密碼。在以下面板中需要此資訊:

    預設組織的頂層管理員


    備註 –

    執行 Delegated Administrator 主控台時,在 Access Manager 中設定的值可以決定階段作業逾時。如需有關階段作業逾時值的資訊,請參閱「Sun Java System Access Manager 管理指南」中的「階段作業服務屬性」。如需有關在 Access Manager 主控台中檢視這些值的資訊,請參閱「Sun Java System Access Manager 管理指南」中的「目前階段作業」。



    備註 –

    請勿將您的瀏覽器設定為顯示 JavaScript 主控台或快顯 JavaScript 錯誤。這樣將會顯示對於 Delegated Administrator 正常功能沒有影響的 JavaScript 錯誤。若要停用 JavaScript 錯誤,請執行這些步驟:

    • 在 Internet Explorer 中,停用以下選項:工具 —> 網際網路選項 —> 進階 —>「顯示關於每個程序檔錯誤的通知」。

    • 在 Mozilla 中,請勿明確開啟以下選項:工具 —> JavaScript 主控台


執行指令行公用程式

您可以透過輸入指令名稱 commadmin,從終端機視窗執行 Delegated Administrator 公用程式。

Procedure執行指令行公用程式

  1. 請至 da-base/bin/ 目錄。例如,至 /opt/SUNWcomm/bin/

  2. 輸入 commadmin 指令。


範例 3–1 使用 commadmin 搜尋使用者

以下指令可在 varrius.com 網域中搜尋使用者:


commadmin user search -D chris -w bolton -d varrius.com -n sesta.com

如需有關此 commadmin 指令的詳細資訊,請參閱commadmin user search


commadmin 回覆碼

提示 –

commadmin 作業成功時,指令行上會顯示 OK 訊息。

如果失敗,會顯示以下訊息:

FAIL

<message>

其中 <message> 顯示錯誤文字。


配置後作業

執行 Delegated Administrator 配置程式後,您應執行以下作業:

僅當您在 Schema 2 相容模式中使用 LDAP 目錄時,才執行以下作業:

將郵件服務和行事曆服務增加至預設網域

config-commda 程式會建立預設網域。

如果您要在預設網域中建立具有郵件服務或行事曆服務的使用者,則首先必須將郵件服務和行事曆服務增加至該網域中。

若要執行此作業,請使用帶有 -S mail-S cal 選項的 commadmin domain modify 指令。

以下範例顯示如何使用 commadmin domain modify 將郵件服務和行事曆服務增加至預設網域:

commadmin domain modify -D chris -w bolton -n sesta.com -d siroe.com
 -S mail,cal -H test.siroe.com

如需 commadmin 指令語法及詳細資訊,請參閱第 5 章, 指令行公用程式

強制郵件屬性的唯一性

Messaging Server 會使用以下郵件屬性以識別使用者的郵件地址和替代郵件地址:

每個使用者的郵件屬性在所有目錄中都必須是唯一的。

以下程序會顯示如何修改 Directory Server ldif 檔案以強制這些屬性的唯一性。當 Delegated Administrator (或任何 LDAP 工具) 加入一個項目或修改郵件屬性時,ldif 外掛程式會檢查郵件屬性值是否為唯一的值。如果一項作業會造成兩個項目具有相同的郵件屬性值,則會終止該作業。

如需郵件屬性的定義,請參閱「Sun Java Communications Suite 5 Schema Reference 」中的第 3 章「Messaging Server and Calendar Server Attributes」

Procedure強制郵件屬性的唯一性

開始之前

備註 –

如果您正在執行 Directory Server 5.2.5 (Java ES 發行版本 4) 或更新版本, 請執行下述程序。

如果您正在執行 Directory Server 5.2.4 (Java ES 發行版本 4),在開始以下程序之前,您必須套用修補程式 5.2_Patch_4_6313027。

如果您正在執行較舊的 Directory Server 版本,在開始之前,您必須升級至 Directory Server 5.2.5 或更新版本。

若要存取 Directory Server 修補程式,請移至 http://sunsolve.sun.com。


  1. 請建立文字檔,其中包括以下內容。使用安裝的特定值來替代檔案中顯示的參數:


    dn: cn=Uniqueness in Attribute Set,cn=plugins,cn=config
    objectClass: top
    objectClass: nsSlapdPlugin
    objectClass: ds-signedPlugin
    objectClass: extensibleObject
    cn: Uniqueness in Attribute Set
    nssldap-pluginPath: server_root/lif/uid-plugin.so
    nsslapd-pluginInitfunc: NSUniqueAttrSet_Init
    nsslapd-pluginType: preoperation
    nsslapd-pluginEnabled: on
    nsslapd-pluginarg0: attributeset=mail,mailalternateaddress,mailequivalentaddress
    nsslapd-pluginarg1: ugldapbasedn
    nsslapd-plugin-depends-on-type: database
    nsslapd-pluginId: NSUniqueAttrSet
    nsslapd-pluginVersion: 5.2
    nsslapd-pluginVendor: Sun Microsystems, Inc.
    nsslapd-pluginDescription: Enforce unique values among an attribute set

    變更以下參數:

    以安裝 Directory Server 的上層目錄來替代 server_root。例如: /var/opt/mps/serverroot

    以根尾碼來替代 ugldapbasedn。會對此尾碼之下的所有項目執行唯一性檢查。

  2. 停止 Directory Server。

  3. 將修改的文字檔加入至 Directory Server dse.ldif 檔案。

    dse.ldif 檔案的位置:

    dse.ldif 檔案位於以下目錄中:

    server_root/slapd- machine_name/config

    其中,

    server_root 為安裝 Directory Server 的上層目錄。例如:/var/opt/mps/serverroot

    machine_name 為安裝 Directory Server 的主機名稱。

    加入文字檔的位置:

    將文字檔加入至 dse.ldif 檔案後的 uid uniqueness 區段。此區段 (dn) 的第一行如以下所示:

    dn: cn=uid uniquenss,cn=plugins,cn=config

  4. 重新啟動 Directory Server。

    當啟動 Directory Server 時,它會在目錄中安裝修改的 dse.ldif 檔案。

疑難排解

如果 Directory Server 因為 dse.ldif 檔案產生錯誤而無法啟動,請檢查您用來替代範例文字檔參數的值。您用來進行安裝的 LDAP 根尾碼、Directory Server 安裝路徑和主機必須是正確的。

如果在嘗試所有方法後仍無法啟動 Directory Server,您可以從 dse.ldif 檔案移除文字檔並重新啟動 Directory Server 。

建立服務套裝軟體

使用 Delegated Administrator 在 LDAP 目錄中佈建的每個使用者和群組都應具有服務套裝軟體。使用者或群組可以具有多個服務套裝軟體。

預先定義的服務類別範本

執行 Delegated Administrator 配置程式 (config-commda) 時,您可以選擇使用 config-commda 程式在目錄中安裝服務類別範本範例。

如需有關服務套裝軟體中可用的服務類別範本範例和郵件屬性的資訊,請參閱第 1 章, Delegated Administrator 簡介中的服務套裝軟體

您可以使用服務類別範本範例建立和指定服務套裝軟體。但是,範本範例僅做為範例。

建立您自己的服務套裝軟體

很多時候,您可能希望使用適用於您的安裝中的使用者和群組之屬性值,根據自訂的服務類別範本建立自己的服務套裝軟體。

若要建立您自己的服務套裝軟體,請使用儲存在 da.cos.skeleton.ldif 檔案中的服務類別範本,其位於以下目錄中:

da-base/lib/config-templates

特別建立此檔案以用做撰寫自訂服務類別範本的範本。配置 Delegated Administrator 時,此檔案未安裝在 LDAP 目錄中。

da.cos.skeleton.ldif 包含參數化範本,Delegated Administrator 提供的每個服務類別定義均可對應該範本:

您可以使用 da.cos.skeleton.ldif 檔案中的一個或多個參數化範本建立自己的服務類別範本。

da.cos.skeleton.ldif 檔案中的服務類別範本如下:


# Templates for creating COS templates for service packages.
#
# There are six COS definitions :
#   standardUserMail
#   standardUserCalendar
#   standardUserMailCalendar
#   standardGroupMail
#   standardGroupCalendar
#   standardGroupMailCalendar
#
# Each definition can have zero or more COS templates which
# define specific values for the attributes listed in the 
# COS definition.
#
# Each COS definition points to a corresponding subdirectory
# in which COS templates for that definition (and no other
# definition) are found.  The templates directory structure
# is as follows:
# standardUserMail	      => o=mailuser,o=costemplates,<ugldapbasedn>
# standardUserCalendar      => o=calendaruser,o=costemplates,
#                               <ugldapbasedn>
# standardUserMailCalendar  => o=mailcalendaruser,o=costemplates,
#                               <ugldapbasedn>
# standardGroupMail	      => o=mailgroup,o=costemplates,
#                               <ugldapbasedn>
# standardGroupCalendar	  => o=calendargroup,o=costemplates,
#                               <ugldapbasedn>
# standardGroupMailCalendar => o=mailcalendargroup,o=costemplates,
#                               <ugldapbasedn>
#
# Thus, all COS templates for the user mail service are found in the
# o=mailuser,o=costemplates,<ugldapbasedn> directory, etc.
#
# It is not necessary to have any templates for a given definition. 
# In that case default values are assumed for those attributes defined
# in the COS definition.
#
# If a template is created for a definition there should be at least
# one attribute with a defined value.
#
# Consult documentation for values for the attributes.  
# Documentation includes units and default values.
#
# The finished COS derived from this skeleton is added to the 
# directory with the following command:
# 
# ldapmodify -D <directory manager> -w <password> 
# -f <cos.finished.template.ldif>
#
#
############################################################
#
#	standardMailUser COS template
#
############################################################
# There must be a least one of the following attributes:
# - mailMsgMaxBlocks
# - mailQuota
# - mailMsgQuota
# - mailAllowedServiceAccess
#
dn: cn=<service package name>,o=mailuser,o=cosTemplates,
    <ugldapbasedn>
changetype: add
objectclass: top
objectclass: LDAPsubentry
objectclass: extensibleobject
objectclass: cosTemplate
cn: <service package name>
mailMsgMaxBlocks: <mailMsgMaxBlocksValue>
mailQuota: <ma:ilQuotaValue>
mailMsgQuota: <mailMsgQuotaValue>
mailAllowedServiceAccess: <mailAllowedServiceAccessValue>
daServiceType: mail user#
#
############################################################
#
#	standardCalendarUser COS template
#
############################################################
# There must be a least one of the following attributes:
# - icsPreferredHost
# - icsDWPHost
# - icsFirstDay
#
dn: cn=<service package name>,o=calendaruser,o=cosTemplates,
    <ugldapbasedn>
changetype: add
objectclass: top
objectclass: LDAPsubentry
objectclass: extensibleobject
objectclass: cosTemplate
cn: <service package name>
icsPreferredHost: <preferredHostValue>
icsDWPHost: <dwpHostValue>
icsFirstDay: <firstDayValue>
daServiceType: calendar user
#
#
############################################################
#
#	standardMailCalendarUser COS template
#
############################################################
# There must be a least one of the following attributes:
# - mailMsgMaxBlocks
# - mailQuota
# - mailMsgQuota
# - mailAllowedServiceAccess
#
dn: cn=<service package name>,o=mailcalendaruser,o=cosTemplates,
    <ugldapbasedn>
changetype: add
objectclass: top
objectclass: LDAPsubentry
objectclass: extensibleobject
objectclass: cosTemplate
cn: <service package name>
mailMsgMaxBlocks: <mailMsgMaxBlocksValue>
mailquota: <mailQuotaValue>
mailmsgquota: <mailMsgQuotaValue>
mailAllowedServiceAccess: <mailAllowedServiceAccessValue>
daServiceType: calendar user
daServiceType: mail user
#
#
############################################################
#
#	standardMailGroup COS template
#
############################################################
# There must be a least one of the following attributes:
# - mailMsgMaxBlocks
#
#
dn: cn=<service package name>,o=mailgroup,o=cosTemplates,
    <ugldapbasedn>
changetype: add
objectclass: top
objectclass: LDAPsubentry
objectclass: extensibleobject
objectclass: cosTemplate
cn: <service package name>
mailMsgMaxBlocks: <mailMsgMaxBlocksValue>
daServiceType: mail group
#
#
############################################################
#
#	standardCalendarGroup COS template
#
############################################################
# There must be a least one of the following attributes:
# - icsdoublebooking
# - icsautoaccept
#
#
dn: cn=<service package name>,o=calendargroup,o=cosTemplates,
    <ugldapbasedn>
changetype: add
objectclass: top
objectclass: LDAPsubentry
objectclass: extensibleobject
objectclass: cosTemplate
cn: <service package name>
icsdoublebooking: <doubleBookingValue>
icsautoaccept: <autoAcceptValue>
daServiceType: calendar group
#
#
############################################################
#
#	standardMailCalendarGroup COS template
#
############################################################
# There must be a least one of the following attributes:
# - icsdoublebooking
# - icsautoaccept
# - mailMsgMaxBlocks
#
#
dn: cn=<service package name>,o=mailcalendargroup,o=cosTemplates,
    <ugldapbasedn>
changetype: add
objectclass: top
objectclass: LDAPsubentry
objectclass: extensibleobject
objectclass: cosTemplate
cn: <service package name>
mailmsgmaxblocks: <mailMsgMaxBlocksValue>
icsdoublebooking: <doubleBookingValue>
icsautoaccept: <autoAcceptValue>
daServiceType: calendar group
daServiceType: mail group

Procedure建立您自己的服務套裝軟體

  1. 複製並重新命名 da.cos.skeleton.ldif 檔案中的一個參數化範本。

    安裝 Delegated Administrator 時,da.cos.skeleton.ldif 檔案安裝在以下目錄中:

    da-base/lib/config-templates

    選擇 da.cos.skeleton.ldif 檔案中以下範本中的其中一個範本,以複製並重新命名:


    standardUserMail
    standardUserCalendar
    standardUserMailCalendar
    standardGroupMail
  2. 在範本副本中編輯以下參數:

    • <ugldapbasedn>

      將根字尾參數 <rootSuffix> 變更為您的根字尾 (如 o=usergroup)。

      <ugldapbasedn> 參數將顯示在 DN 中。

    • <service package name>

      <service package name> 參數變更為您自己的服務套裝軟體名稱。

      <service package name> 參數將顯示在 DN 和 cn 中。

    • 郵件屬性值:


      <mailMsgMaxBlocksValue> 
      <mailQuotaValue> 
      <mailMsgQuotaValue> 
      <mailAllowedServiceAccessValue>

      按照規格編輯這些值。

      例如,您可以為郵件屬性輸入以下值:


      mailMsgMaxBlocks: 400 
      mailQuota: 400000000 
      mailMsgQuota: 5000 
      mailAllowedServiceAccess: imap:ALL$+pop:ALL$+smtp:ALL$+http:ALL
    • 行事曆屬性值:


      <preferredHostValue>
      <dwpHostValue>
      <firstDayValue>

      這些參數代表 icsPreferredHosticsDWPHosticsFirstDay LDAP 屬性的值。

      按照規格編輯這些值。

    如需這些屬性的定義和說明,請參閱Messaging Server and Calendar Server Attributes」。

    您必須在自訂的服務類別範本中至少使用一個屬性。您不必在自訂範本中使用全部四個郵件屬性。您可以刪除服務套裝軟體中的一個或多個屬性。

  3. 使用 LDAP 目錄工具 ldapmodify 在目錄中安裝服務套裝軟體。

    例如,您可以執行以下指令:

    ldapmodify -D <directory manager> -w <password> -f <cos.finished.template.ldif>

    其中,

    <directory manager> 是 Directory Server 管理員的名稱。

    <password> 是 Directory Service 管理員的密碼。

    <cos.finished.template.ldif> 是要在目錄中做為服務套裝軟體安裝的已編輯 ldif 檔案的名稱。

為 Schema 2 相容模式增加 ACI

如果您要在 Schema 2 相容模式中使用 LDAP 目錄,則必須手動將 ACI 增加至目錄,以便可以在目錄中佈建 Delegated Administrator。執行以下步驟:

Procedure為 Schema 2 相容模式增加 ACI

  1. 將以下兩個 ACI 增加至 OSI 根。您可以在位於 /opt/SUNWcomm/config 目錄中的 usergroup.ldif 檔案中找到以下兩個 ACI。

    確定使用 usergroup 字尾替代 ugldapbasedn。將已編輯的 usergroup.ldif 增加至 LDAP 目錄。


    #
    # acis to limit Org Admin Role
    #
    ########################################
    # dn: <local.ugldapbasedn>
    ########################################
    dn: <ugldapbasedn>
    changetype: modify
    add: aci
    aci: (target="ldap:///($dn),<ugldapbasedn>")(targetattr="*")
    (version 3.0; acl "Organization Admin Role access deny to org node";
    deny (write,add,delete) roledn = "ldap:///cn=Organization Admin 
    Role,($dn),<ugldapbasedn>";)

    dn: <ugldapbasedn>
    changetype: modify
    add: aci
    aci: (target="ldap:///($dn),<ugldapbasedn>")(targetattr="*")
    (version 3.0; acl "Organization Admin Role access allow read 
    to org node";
    allow (read,search) roledn = "ldap:///cn=Organization Admin 
    Role,($dn),<ugldapbasedn>";)
  2. 將以下兩個 ACI 增加至 DC 樹狀結構根字尾。您可以在位於 /opt/SUNWcomm/lib/config-templates 目錄中的 dctree.ldif 檔案中找到以下兩個 ACI。

    確定使用 DC 樹狀結構根字尾替代 dctreebasedn,使用 usergroup 字尾替代 ugldapbasedn。將已編輯的 dctree.ldif 增加至 LDAP 目錄。


    #
    # acis to limit Org Admin Role
    #
    ########################################
    # dn: <dctreebasedn>
    ########################################
    dn: <dctreebasedn>
    changetype: modify
    add: aci
    aci: (target="ldap:///($dn),<dctreebasedn>")(targetattr="*")
    (version 3.0; acl "Organization Admin Role access deny to dc node"; 
    deny (write,add,delete) roledn = "ldap:///cn=Organization Admin 
    Role,($dn),<ugldapbasedn>";)

    dn: <dctreebasedn>
    changetype: modify
    add: aci
    aci: (target="ldap:///($dn),<dctreebasedn>")(targetattr="*")
    (version 3.0; acl "Organization Admin Role access allow read to dc 
    node"; allow (read,search) roledn = "ldap:///cn=Organization Admin 
    Role,($dn),<ugldapbasedn>";)
  3. 將以下附加 ACI 增加至 DC 樹狀結構根字尾。(這些 ACI 不在 dctree.ldif 檔案中。)


    dn:<dctreebasedn> 
    changetype:modify
    add:aci
    aci: (target="ldap:///<dctreebasedn>")(targetattr="*")
    (version 3.0; acl "S1IS Proxy user rights"; allow (proxy)
    userdn = "ldap:///cn=puser,ou=DSAME Users,<ugldapbasedn>";)

    dn:<dctreebasedn>
    changetype:modify
    add:aci
    aci: (target="ldap:///<dctreebasedn>")(targetattr="*")
    (version 3.0; acl "S1IS special dsame user rights for all under the 
    root suffix"; allow (all) userdn ="ldap:///cn=dsameuser,ou=DSAME 
    Users,<ugldapbasedn>";)

    dn:<dctreebasedn>
    changetype:modify
    add:aci
    aci: (target="ldap:///<dctreebasedn>")(targetattr="*")
    (version 3.0; acl "S1IS Top-level admin rights"; 
    allow (all) roledn = "ldap:///cn=Top-level Admin 
    Role,<ugldapbasedn>";)
  4. AMConfig.properties 檔案中的 com.iplanet.am.domaincomponent 特性設定為您的 DC 樹狀結構根字尾。

    例如,修改 <AM_base_directory>/lib/AMConfig.properties 檔案中的以下各行:

    com.iplanet.am.domaincomponent=o=isp

    com.iplanet.am.domaincomponent=o=internet

  5. 配置 Access Manager 以使用相容性模式。

    在 Access Manager 主控台中,在 [Administration Console 服務] 頁面中核取 (啟用) [已啟用網域元件樹狀結構] 核取方塊。

  6. inetdomain 物件類別增加至所有 DC 樹狀結構節點 (如 dc=com,o=internet),如以下範例所示:


    /var/mps/serverroot/shared/bin 298% ./ldapmodify 
    -D "cn=Directory Manager" -w password
    dn: dc=com,o=internet
    changetype: modify
    add: objectclass
    objectclass: inetdomain
  7. 重新啟動 Web 容器。

配置 Web Server 以 SSL 模式執行 Delegated Administrator

如果您已將 Delegated Administrator 主控台部署至 Web Server 6 或 Web Server 7.x,您可以透過安全連接埠以 SSL 模式執行 Delegated Administrator 主控台。

如果 Delegated Administrator 伺服器已部署至 Web Server 6 或 Web Server 7.x,您可以在 SSL 模式中執行 Delegated Administrator 公用程式 (commadmin)。

啟用 Delegated Administrator 主控台和公用程式以使用 SSL 存取:

針對 Web Server 6,請執行此程序:

針對 Web Server 7.x,請執行此程序:

Procedure配置 Web Server 6 在 SSL 模式中執行 Delegated Administrator

在此程序中,會在 Delegated Administrator 配置目錄中建立憑證信任清單存放區。例如:/var/opt/SUNWcomm/config

  1. 請求並安裝憑證。

    在生產環境中,您必須從認證機構 (Certificate Authority, CA) 請求憑證,其將向您發出憑證。下一步,請安裝憑證。

    在測試環境中,您可以建立並安裝自我簽署的憑證。

    如需關於請求並安裝 Web Server 6 憑證的資訊,請參閱「 Sun Java System Web Server 6.1 SP6 Administrator’s Guide」中的「Using Certificates and Keys」。

    在完成此步驟後,就可以在 SSL 模式中執行 Delegated Administrator 公用程式。

  2. 以 ASCII 編碼匯出特定憑證。

    例如:


    /opt/SUNWwbsvr/bin/https/admin/bin/certutil -L -n Server-Cert -d \ 
    -P https-host.domain-host-
    /opt/SUNWwbsvr/alias -a > /tmp/host.cert

    其中,

    • Server-Cert 為管理介面建立的預設名稱。

    • host 為執行 Web Server 6 的機器的主機名稱。例如:myhost

    • host.domain 為執行 Web Server 6 的機器的主機和網域名稱。例如:myhost.siroe.com

  3. 使用 java keytool 公用程式將憑證匯入信任清單存放區。

    此步驟假設您正在 Delegated Administrator 配置目錄中建立新的信任清單存放區。

    1. 匯入憑證。

      例如:


      cd /var/opt/SUNWcomm/config
      
      keytool -import -alias Server-Cert -file /tmp/host.cert
      -keystore truststore
    2. 當出現 keytool 提示時輸入密碼。

  4. 在 Web Server 6 實例配置的 JVM 設定中定義ssl.truststore 特性。

    例如:


    -Djavax.net.ssl.trustStore=/var/opt/SUNWcomm/config/truststore
    
    Djavax.net.ssl.trustStorePassword=password
    

    其中,password 是您在 keytool 提示中輸入的密碼。

  5. 在 Web Server 6 實例配置的 JVM 設定中修改以下特性。


    -Djava.protocol.handler.pkgs=com.iplanet.services.comm

    變更為以下的值:


    -Djava.protocol.handler.pkgs=com.sun.identity.protocol
  6. daconfig.properties 檔案中變更以下特性:

    1. 在文字編輯器中開啟 daconfig.properties 檔案。

      依預設,daconfig.properties 會位於 Delegated Administrator 配置目錄中:


      da-base/data/da/WEB-INF/classes/com/sun/comm/da/resources

      (在之後的步驟中,您會將 daconfig.properties 檔案部署至 Web Server 6 配置目錄中。)

    2. 按照以下方式變更特性值:


      commadminserver.host=host.domain
      
      commadminserver.port=port
      
      commadminserver.usessl=true

      其中,host.domain 為執行 Web Server 6 的機器的主機和網域名稱。例如:myhost.siroe.com

      其中,port 為 SSL 連接埠。例如:443。

  7. 部署 Web Server 6 配置並重新啟動實例:

    1. 執行 Web Server 6 部署程序檔:


      /opt/SUNWcomm/sbin/config-wbsvr-da
      
    2. 重新啟動 Web Server 6 實例。

Procedure配置 Web Server 7.x 在 SSL 模式中執行 Delegated Administrator

在此步驟中,會在 Delegated Administrator 配置目錄中建立憑證信任清單存放區。例如:/var/opt/SUNWcomm/config

  1. 請求並安裝憑證。

    在生產環境中,您必須從認證機構 (Certificate Authority, CA) 請求憑證,其將向您發出憑證。下一步,請安裝憑證。

    在測試環境中,您可以建立並安裝自我簽署的憑證。

    如需關於請求並安裝 Web Server 7.x 憑證的資訊,請參閱「Sun Java System Web Server 7.0 Administrator’s Guide 」中的「Managing Certificates」

    在完成此步驟後,就可以在 SSL 模式中執行 Delegated Administrator 公用程式。

  2. 執行 certutil 公用程式以列出憑證資料庫中的所有憑證。

    例如:


    cd /var/opt/SUNWcomm/config
    
    /usr/sfw/bin/certutil -L -d 
    /var/opt/SUNWwbsvr7/https-host.domain/config

    其中,host.domain 為執行 Web Server 7.x 機器的主機和網域名稱。例如: myhost.siroe.com

  3. 以 ASCII 編碼匯出特定憑證。

    例如:


    /usr/sfw/bin/certutil -L -n cert-host.domain -d
    /var/opt/SUNWwbsvr7/https-host.domain/config
    -a > host.cert

    其中,hosthost.domain 為執行 Web Server 7. x 機器的主機名稱或主機和網域名稱。

  4. 使用 java keytool 公用程式將憑證匯入信任清單存放區。

    此步驟假設您正在 Delegated Administrator 配置目錄中建立新的信任清單存放區。

    1. 匯入憑證。

      例如:


      keytool -import -alias cert-host.domain -file host.cert
      -keystore truststore
    2. 當出現 keytool 提示時輸入密碼。

  5. 在 Web Server 7.x 實例配置的 JVM 設定中定義ssl.truststore 特性。

    例如:


    -Djavax.net.ssl.trustStore=/var/opt/SUNWcomm/config/truststore 
    
    -Djavax.net.ssl.trustStorePassword=password
    

    其中,password 是您在 keytool 提示中輸入的密碼。

  6. 在 Web Server 7.x 實例配置的 JVM 設定中修改以下特性。


    -Djava.protocol.handler.pkgs=com.iplanet.services.comm

    變更為以下的值:


    -Djava.protocol.handler.pkgs=com.sun.identity.protocol
  7. daconfig.properties 檔案中變更以下特性:

    1. 在文字編輯器中開啟 daconfig.properties 檔案。

      依預設,daconfig.properties 會位於 Delegated Administrator 配置目錄中:


      da-base/data/da/WEB-INF/classes/com/sun/comm/da/resources

      (在之後的步驟中,您會將 daconfig.properties 檔案部署至 Web Server 7.x 配置目錄中。)

    2. 按照以下方式變更特性值:


      commadminserver.port=port
      
      commadminserver.usessl=true

      其中,port 為 SSL 連接埠。例如:443。

  8. 部署 Web Server 7.x 配置並重新啟動實例:

    1. 執行 Web Server 7.x 部署程序檔:


      /opt/SUNWcomm/sbin/config-wbsvr7x-da
      
    2. 重新啟動 Web Server 7.x 實例。