A | |||
ACI., 「アクセス制御命令」を参照 |
C | |||
CoS, 「サービスクラス」を参照 |
D | |||
db2bak ( ) | |||
db2ldif ( ) | |||
Directory Editor ( ) | |||
Directory Server | |||
チューニングヒント ( ) | |||
配備の考慮事項 ( ) | |||
DIT ( ) | |||
dpadm ( ) | |||
dpconf ( ) | |||
dsadm ( ) | |||
dsconf ( ) |
H | |||
High Encryption Pack ( ) |
I | |||
idsktune ( ) | |||
install-path ( ) | |||
instance-path ( ) | |||
ISW ( ) | |||
isw-hostname ディレクトリ ( ) |
J | |||
Java Naming and Directory Interface (JNDI) ( ) |
L | |||
LDAP, 配備の考慮事項 ( ) |
M | |||
Message Queue ( ) |
N | |||
NIS+ から LDAP へ, 移行 ( ) | |||
NIS から LDAP へ, 移行 ( ) |
R | |||
root 以外のユーザー ( ) |
S | |||
serverroot ディレクトリ ( ) | |||
SLAMD 分散負荷生成エンジン ( ) ( ) | |||
SSL ( ) | |||
有効化 ( ) |
あ | |||
アイデンティティー同期 ( ) | |||
アカウントロックアウト, グローバル ( ) | |||
アクセス, 匿名 ( ) | |||
アクセス制御命令 (ACI) ( ) | |||
アプリケーション分離 ( ) | |||
暗号化, 属性 ( ) |
い | |||
移行 | |||
NIS+ から LDAP へ ( ) | |||
NIS から LDAP へ ( ) | |||
インデックス ( ) |
か | |||
拡張性 ( ) ( ) | |||
仮想化 ( ) | |||
仮想ディレクトリ ( ) | |||
可用性 ( ) ( ) ( ) ( ) | |||
クラスタリングおよび ( ) | |||
サンプルトポロジ ( ) | |||
レプリケーションおよび ( ) | |||
監視 ( ) | |||
ツール ( ) | |||
領域 ( ) | |||
管理 | |||
モデル ( ) ( ) | |||
リモート ( ) | |||
管理モデル ( ) |
く | |||
クラスタリング | |||
監視 ( ) | |||
と冗長性 ( ) | |||
グループ ( ) | |||
利点 ( ) |
こ | |||
更新履歴ログ ( ) | |||
コンシューマ ( ) | |||
コンシューマレプリカ ( ) |
さ | |||
サービスクラス ( ) | |||
サイジング, Directory Server ( ) | |||
サプライヤ ( ) |
し | |||
実行権限 ( ) | |||
障害, シングルポイント ( ) | |||
障害回復 ( ) | |||
冗長性 | |||
Directory Proxy Server および ( ) | |||
ソフトウェア ( ) | |||
とクラスタリング ( ) | |||
ハードウェア ( ) ( ) | |||
レプリケーションおよび ( ) | |||
証明書データベース, デフォルトのパス ( ) |
す | |||
スキーマ, 設計 ( ) |
せ | |||
セキュリティー ( ) ( ) ( ) | |||
脅威 ( ) | |||
手法 ( ) | |||
接続ハンドラ ( ) | |||
潜在処理能力 ( ) | |||
セントラルログディレクトリ ( ) |
そ | |||
相互運用性 ( ) | |||
属性の暗号化 ( ) | |||
ソリューションライフサイクル ( ) |
ち | |||
チューニング | |||
TCP ( ) | |||
システムリソース ( ) | |||
ファイル記述子 ( ) | |||
リソースの制限 ( ) |
て | |||
ディレクトリ情報ツリー ( ) | |||
データ | |||
所有者 ( ) | |||
整合性 ( ) | |||
ソース ( ) | |||
バックアップ ( ) ( ) | |||
データ管理, Directory Editor ( ) | |||
デフォルトの場所 ( ) |
に | |||
認証 | |||
SASL ( ) | |||
証明書に基づく ( ) | |||
単純パスワード ( ) | |||
プロキシ ( ) | |||
防止 ( ) |
は | |||
ハードウェアサイジング | |||
Directory Proxy Server ( ) | |||
Directory Server ( ) | |||
Directory Service Control Center ( ) | |||
ハードウェア冗長性 ( ) | |||
バイナリバックアップ ( ) | |||
パスワードポリシー | |||
移行 ( ) | |||
設計 ( ) | |||
レプリケーションと ( ) | |||
バックアップ | |||
ldif への ( ) | |||
バイナリ ( ) | |||
方法 ( ) | |||
ポリシー ( ) | |||
パフォーマンス要件 ( ) | |||
ハブレプリカ ( ) |
ひ | |||
ビジネス要件 ( ) |
ふ | |||
ファイアウォール ( ) | |||
復元 | |||
LDIF からの ( ) | |||
バイナリ ( ) | |||
復旧手順 ( ) | |||
部分レプリケーション ( ) | |||
プロキシ DN ( ) | |||
プロキシ認証 ( ) | |||
分岐点 ( ) | |||
分散 ( ) |
ほ | |||
ポート番号 | |||
DSCC ( ) | |||
DSML ( ) | |||
Identity Synchronization for Windows ( ) | |||
LDAP および LDAPS ( ) | |||
保守容易性 ( ) |
ま | |||
マスターレプリカ ( ) |
り | |||
リフェラル ( ) |
れ | |||
レプリカ ( ) | |||
コンシューマ ( ) | |||
昇格と降格 ( ) | |||
ハブ ( ) | |||
マスター ( ) | |||
レプリケーション | |||
WAN を介した ( ) | |||
圧縮 ( ) | |||
部分 ( ) | |||
要件 ( ) | |||
レプリケーションアグリーメント ( ) | |||
レプリケーション待ち時間 ( ) |
ろ | |||
ローカルログディレクトリ ( ) | |||
ロール ( ) | |||
アクセス権 ( ) | |||
利点 ( ) | |||
ログファイル | |||
アクセス ( ) | |||
アクセス権 ( ) | |||
エラー ( ) | |||
監査 ( ) | |||
削除 ( ) | |||
作成 ( ) |