Oracle® Fusion Middleware Oracle Authentication Services for Operating Systems管理者ガイド 11g リリース(11.1.1) B61411-01 |
|
前 |
次 |
この章の内容は次のとおりです。
NIS、ファイルまたは別のLDAPディレクトリからエントリを移行する前に、次のタスクを実行します。
Oracle Internet Directoryデータベースをチューニングします。
関連項目:
|
リストアが必要になった場合に備えてOracle Internet Directoryデータベースのコールド・バックアップを行います。
Oracle Internet Directoryが使用できなくなった場合でも、管理者がroot
としてログインできるようにしておきます。具体的には次のようにします。
ローカルのroot
アカウントを/etc/passwd
ファイルおよび/etc/shadow
ファイルに保存しておきます。
nsswitch.conf
でのpasswd
またはshadow
の優先順位を変更しないようにします。構成スクリプトにより、これらは次のように設定されます。
passwd: files ldap shadow: files ldap
環境内のデフォルトのパスワード・ハッシング・アルゴリズムがDESまたはMD5暗号化になっていることを確認します。なっていない場合は、変更します。次に、Oracle Internet Directoryでサポートされる形式でパスワードが格納されるように、すべてのユーザーにパスワードの変更を要求します。
LDIFファイルをOracle Internet Directoryにロードする前に、bulkload
ツールのcheck
機能を使用して、ファイルにスキーマおよびデータの一貫性の違反がないか確認できます。構文は次のとおりです。
$ORACLE_HOME/ldap/bin/bulkload connect=oid-db check=true file=ldif_file
注意: 機密情報を含むファイルを処理する際には、セキュリティ対策を行ってください。 |
この項の内容は次のとおりです。
次のようにエントリを移行します。
クライアント構成スクリプトの実行前にすべてのエントリをLDAPに移行していない場合は、「クライアントでのOracle Authentication Services for Operating Systemsの構成」の「AIX 5.3」の項に示されている手順を実行します。
NISからOracle Internet Directoryにエントリを移行する手順は、次のとおりです。
NISマスター・ファイルに対して、「NIS移行ツールの入手」に示されているLDAP移行スクリプトを実行します。これにより、エントリを含むLDIFファイルが生成されます。
様々なクライアントおよびsystem-config-users
ツールとの互換性のために、次の例に示す必須属性がすべてエントリに含まれていることを確認します(passwordはユーザーのパスワードに置き換えてください)。
dn: uid=jueno,ou=People,dc=us,dc=example,dc=com
uid: jueno
homedirectory: /home/jueno
loginshell: /bin/tcsh
uidnumber: 506
gidnumber: 506
cn: juri ueno
objectclass: posixAccount
objectclass: shadowAccount
objectclass: account
objectclass: top
userpassword: password
shadowwarning: -1
shadowmax: 99999
shadowlastchange: 13916
shadowexpire: -1
shadowmin: 0
shadowinactive: -1
gecos: jueno
通常、HP-UXサーバーから移行されたユーザー・エントリには、shadowAccount
オブジェクト・クラスおよび属性が欠落しています。
Oracle Internet Directoryに同梱されているldapadd
クライアント・ツールを使用して、LDIFエントリをOracle Internet Directoryにロードします。次の書式のコマンドラインを使用します。
ldapadd -p port -h host -D binddn -q -v -f ldif_file
注意:
|
オペレーティング・システムのファイルからの移行は、各マシン上の構成ファイルのバージョンが異なるという点を除けば、基本的にNISからの移行と同じです。複数のバージョンがある場合は、各バージョンに対して移行スクリプトを実行し、LDIFファイルを結合します。競合は、テキスト・エディタを使用して手動で解決する必要があります。各ユーザーのユーザー名およびUID
が一意であり、各グループのグループ名およびGID
も一意であることが必要です。
サード・パーティのLDAP準拠ディレクトリからOracle Internet Directoryにエントリを移行できます。
注意: この項では、LDAP準拠のソース・ディレクトリからOracle Internet Directoryに、データを一度に移行する方法を説明します。Oracle Directory Integration Platformを使用してソース・ディレクトリとOracle Internet Directory間の継続中の同期化を設定する場合は、Oracle Fusion Middleware Oracle Directory Integration Platform管理者ガイドを参照してください。 |
サード・パーティのソース・ディレクトリからOracle Internet Directoryへのエントリの移行は、スキーマの移行とデータの移行という2つのフェーズで行われます。
スキーマを移行する手順は、次のとおりです。
schemasync
ツールを実行して、ディレクトリ間のスキーマの差異を分析します。構文は次のとおりです。
$ORACLE_HOME/bin/schemasync -srchost srchost -srcport srcport -srcdn binddn \ -srcpwd bindpwd -dsthost oidhost -dstport oidport \ -dstdn oiddn -dstpwd oidpwd
srchostおよびsrcportはソース・ディレクトリの接続の詳細で、srcdnおよびsrcpwdはソース・ディレクトリに接続するための資格証明です。
関連項目: Oracle Fusion Middleware Oracle Identity Managementリファレンスの「Oracle Directory Integration Platformのツール」の章にあるschemasync のコマンド・リファレンス。 |
コマンドによって、ソース・ディレクトリとOracle Internet Directoryのスキーマの差異を示す次の4つの出力ファイルが生成されます。
$ORACLE_HOME/ldap/odi/log/attributetypes.log
: ソース・ディレクトリとOracle Internet Directoryの共通属性のスキーマ定義の差異。
$ORACLE_HOME/ldap/odi/log/objectclasss.log
: ソース・ディレクトリとOracle Internet Directoryの共通オブジェクト・クラスのスキーマ定義の差異
$ORACLE_HOME/ldap/odi/data/attributetypes.ldif
: Oracle Internet Directoryにはなくソース・ディレクトリのみで使用可能な属性。
$ORACLE_HOME/ldap/odi/data/objectclasses.ldif
: Oracle Internet Directoryにはなくソース・ディレクトリのみで使用可能なオブジェクト・クラス。
必要に応じて、Oracle Internet Directoryでスキーマ要素を拡張します。
手順1で行った分析に基づいて、Oracle Internet Directoryにロードする必要がある新規のスキーマ要素を特定します。(手順1の)ファイルattributetypes.ldif
およびobjectclasses.ldif
を、ロードする必要がある属性およびオブジェクト・クラスのみを含むように変更します。変更したファイルにmodified_attributetypes.ldif
およびmodified_objectclasses.ldif
という名前を付けます。
たとえば、サード・パーティのディレクトリにあるユーザー・エントリのオブジェクトクラスがinetorgperson、organizationalperson、person、srcuser
で、Oracle Internet Directoryにあるユーザー・エントリのオブジェクトクラスがinetorgperson
、organizationalperson
、person
、orcluser
であるとします。手順1では、inetorgperson
、organizationalperson
およびperson
のオブジェクトクラス定義がOracle Internet Directoryとサード・パーティのディレクトリの間で異なる場合、その差異がobjectclasses.log
ファイルに書き込まれます。このファイルを参照して、Oracle Internet Directoryのオブジェクトクラス定義に必要な変更を行うことを決定します。srcuser
は、サード・パーティのディレクトリ固有のオブジェクトクラスであるため、オブジェクトクラス定義がobjectclasses.ldif
ファイルに含められます。objectclass.ldif
ファイルを、このオブジェクトクラス定義を含むように変更し、ファイル名をmodified_objectclasses.ldif
に変更します。attributes.ldif
ファイルを、objectclasses.ldif
内のオブジェクトクラスに必要な属性の定義を含むように変更します。
次のように、ldapmodify
コマンドを使用して必要なスキーマをアップロードします。
ldapmodify -h oidhost -p oidport -D 'cn=orcladmin' -q \ -f modified_attributetypes.ldif ldapmodify -h oidhost -p oidport -D 'cn=orcladmin' -q \ -f modified_objectclasses.ldif
データの移行は、含めるエントリと除外するエントリがあるため、さらに複雑になります。含めるエントリの中でも、特定の属性のみを含める場合もあります。通常、ユーザーおよびグループは移行されます。アクセス制御定義を表す属性、パスワード・ポリシー関連の属性、およびその他の操作属性(createtimestamp
、modifytimestamp
、creatorsname
、modifiersname
、entrydn
、numsubordinates
、parentid
、entryid
、nsuniqueid
など)は除外されます。userpassword
は、移行する属性として含めることができます。ただし、両方のディレクトリで同じ種類の暗号化またはハッシングの技術がサポートされている場合に限られます。
ソース・ディレクトリからのエクスポート中に(手順1)、または個別の手順として(手順2)データをフィルタ処理することで、移行するデータのみを取得できます。
システム上で適切なLDAPツールを使用して、ソース・ディレクトリのデータをLDIFファイル形式でエクスポートし、分析します。使用するコマンドは、使用しているディレクトリ・サーバーのドキュメントを参照してください。エクスポート操作の際にフィルタ処理を行って必要な属性のみを持つ必要なLDAPエントリのみをエクスポートする場合は、手順3に進みます。そうでない場合は、手順2でフィルタ処理を行います。
移行しないエントリおよび属性を手順1でフィルタ処理して除外しなかった場合は、この手順でsyncProfileBootstrap
を使用して削除します。
syncProfileBootstrap
ツールでは、構成に基づいてエントリがフィルタ処理されます。また、属性のマッピングおよび変換もサポートされます。フィルタ処理、マッピングおよび変換の構成は、マップファイル内に指定します。サンプル・マップファイルは、付録Cを参照してください。
ソース・ディレクトリからユーザーおよびグループ以外のエントリを移行する場合は、それに応じてマップファイルを更新します。
サンプル・ファイル$ORACLE_HOME/ldap/odi/samples/migrate.properties
のコピーを作成して、migrate.properties
という名前を付けます。
関連項目: プロパティ・ファイルで使用されるパラメータの詳細は、Oracle Fusion Middleware Oracle Directory Integration Platform管理者ガイドの「Oracle Directory Integration Platformのツール」の章にあるsyncProfileBootstrap のコマンド・リファレンスを参照してください。 |
プロパティ・ファイルでは、移行するエントリが含まれているLDIFファイルの名前をソース・ファイルとして指定し、syncProfileBootstrap
によって生成されるファイルの名前を出力先のファイル名として指定する必要があります。含めるコンテナ、除外するコンテナ、含める属性および除外する属性は、プロパティ・ファイルのマップファイル・パラメータで指定します。注意: このマップファイルは移行目的でのみ使用できます。同期化に対してはサポートされていません。サンプル・プロパティ・ファイルは、付録Bを参照してください。
次のコマンドを実行して、Oracle Internet Directoryに必要な形式の新規LDIFファイルを生成します。
syncProfileBootstrap -file testmigrate.properties
オプションで、Oracle Internet Directoryプラグインを使用してエントリを拡張できます。「Linux認証用にActive Directoryエントリを拡張するためのプラグインの設定」を参照してください。この方法は、iPlanet(Sun Java System Directory Server)5.2およびActive Directoryに有効であることが認められています。
手順1または手順2でフィルタ処理されたLDIFファイルを取得し、$ORACLE_HOME/bin/ldapadd
または$ORACLE_HOME/ldap/bin/bulkload
を使用してOracle Internet Directoryにデータを追加します。数千以上のエントリがある場合は、ldapadd
ではなくbulkload
を使用してください。
ldapadd
の構文は次のとおりです。
ldapadd -h oidhost -p oidport -d oiddn -q -f ldif_file
ldapadd
を使用した場合は、データが正常に追加された後に、$ORACLE_HOME/ldap/admin/oidstats.sql
を使用してOracle Internet Directoryのデータベース統計を更新します。ODS
データベース・ユーザーとしてOracle Internet Directoryデータベースにログインし、次のSQLスクリプトを実行します。
関連項目: Oracle Fusion Middleware Oracle Identity Managementリファレンスの「Oracle Internet Directory Databaseのツール」の章にあるoidstats.sql のコマンド・リファレンス。 |
bulkload
を使用する場合は、手順5に進みます。
LDIFデータをOracle Internet Directoryにバルク・ロードします。次の手順に含まれるファイル/home/jdoe/migrationdata.ldif
は、フィルタ処理されたLDIFファイルです。
次のコマンドを実行して、Oracle Internet Directoryのすべてのプロセスを停止します。
$ORACLE_HOME/opmn/bin/opmnctl stopproc ias-component=OID
まだ行っていない場合はデータベースのコールド・バックアップを行います。
bulkload
を使用して、スキーマ・エラー、重複エントリおよびその他のエラーをチェックし、後続のデータ・ロードのための中間ファイルを生成します。構文は次のとおりです。
$ORACLE_HOME/ldap/bin/bulkload connect=oid-db check=true generate=true file=/home/jdoe/migrationdata.ldif
check
およびgenerate
の両オプションを指定すると、bulkload
によってエントリのスキーマ・コンプライアンスおよび重複がチェックされ、ロード・フェーズで使用される中間ファイルが$ORACLE_HOME/ldap/load
ディレクトリ内に生成されます。
check
関連のエラーがある場合は、bulkload
によって画面上に報告されます。このツールによってエントリが$ORACLE_HOME/ldap/log/duplicateDN.log
に記録され、スキーマ関連の違反が$ORACLE_HOME/ldap/log/bulkload.log
に記録されます。エラーのあるエントリは$ORACLE_HOME/ldap/load/badentry.ldif
に書き込まれます。
bulkload
によってエントリ内でエラーが検出された場合は、Oracle Internet Directoryでエントリまたはスキーマ、あるいはその両方を修正する必要があります。問題を修正した後、bulkload
コマンドを再実行します。この手順を、エラーがなくなるまで、あるいは報告されるエラーが許容範囲内になるまで繰り返します。たとえば、少ない数のエントリについてなんらかのスキーマ・チェック・エラーが発生した場合は、ldapadd
を実行してこれらのエントリをbadentry.ldif
から追加し、後でOracle Internet Directoryでエントリまたはスキーマを修正することもできます。
check
オプションおよびgenerate
オプションを使用すると、bulkload
によって、check
関連のエラーが検出されなかったエントリの中間ファイルが生成されます。generate
は、エラーのあるエントリが存在する場合にも実行されます。たとえば、LDIFファイルに100のエントリがあり、10のエントリにcheck
エラーがあった場合、bulkload
では、問題のない90のエントリの中間ファイルが生成されます。
bulkload
を使用してデータをロードし、すべての索引を再作成してデータベース統計を生成します。次のコマンドを実行します。
$ORACLE_HOME/ldap/bin/bulkload connect=oid-db load=true file=/home/jdoe/migrationdata.ldif
このコマンドによって3つの処理が行われます。つまり、SQL*Loaderを使用して$ORACLE_HOME/ldap/load
ディレクトリからデータベースにデータがロードされ、索引が作成され、データベース統計が生成されます。
エラーが検出されると、bulkload
によって画面にエラーが表示されます。データのロード中にエラーが報告された場合は、手順bで作成したバックアップからデータベースをリストアし、bulkload
load=true
コマンドを繰り返す必要があります。bulkload
で索引の作成中にエラーが報告された場合は、次のコマンドを使用してすべての索引を再作成します。
bulkload connect=oid-db index=true
bulkload
でデータベース統計の生成中にエラーが報告された場合は、次のコマンドを使用して統計を生成できます。
$ORACLE_HOME/ldap/admin/oidstats.sql
次のコマンドを実行して、Oracle Internet Directoryのすべてのプロセスを開始します。
$ORACLE_HOME/opmn/bin/opmnctl startproc ias-component=OID
機密ユーザー属性を不正な変更から保護するには、アクセス制御項目を設定します。次のように入力します。
ldapmodify -h oidhost -p oidport -D 'cn=orcladmin' -q -f aci.ldif
aci.ldif
は次のようになります。
dn: changetype: modify add: orclaci orclaci: access to attr=(uidnumber,gidnumber,homedirectory,uid) by group="cn=OracleUserSecurityAdmins,cn=Groups,cn=OracleContext" (search,read,write,compare) by group="cn=directoryadmingroup,cn=oracle internet directory" (search,read,write,compare) by * (search,compare,nowrite,nocompare)
Oracle Internet Directoryで属性を検索できるのは、属性が索引付けされている場合のみです。デフォルトでは、ユーザーおよびグループのエントリの標準属性が索引付けされています。カスタム属性を使用する場合は、catalog
コマンドを使用して索引付けできます。たとえば、amd
やautofs
などの自動マウント・プログラムで使用される自動マウント・データを移行する場合は、次のようにcatalog
コマンドを使用してautomountKey属性に索引を付けます。
catalog connect="connect_str" add="TRUE" attribute="automountKey"
注意: 必須属性として指定されている索引付けされていない属性の検索を実行しようとすると、「この機能は組み込まれていません ディレクトリ・サービス・エージェントが実行不可の状態です。」というエラーがサーバーによって戻されます。「新規カスタム属性の作成および索引付け(オプション)」を参照してください。 |
uid
などの一部の属性およびユーザー名は一意である必要があります。その属性に対して一意性制約を作成すると、Oracle Internet Directoryによって一意性が強制されます。詳細は、『Oracle Fusion Middleware Oracle Internet Directory管理者ガイド』の「ディレクトリの属性一意性」の章を参照してください。
注意: 属性一意性の機能は、索引付けされた属性に対してのみ使用できます。 |
次のサイトからダウンロードしたsudo
パッケージを使用して、/etc/sudoers
からOracle Internet Directoryにエントリを移行できます。
このsudo
パッケージには、sudo
ソフトウェアおよびsudo
データをLDAPデータ(LDIF)に変換するためのスクリプトが含まれています。移行プロセスを開始する前に、パッケージに含まれるドキュメントを参照してください。
注意: sudo を移行した後、sudo ポリシーが正しく強制されていることを確認するために、セキュリティ・テストを実行してください。 |
sudoers
ファイルの内容をOracle Internet Directoryに移行するには、次のステップを実行します。
次のコマンドを使用して、Sudoers
コンテナをOracle Internet Directoryに追加します。
ldapadd -h oid_hostname -p port -D cn=orcladmin \ -q -f sudocontainer.ldif
sudocontainer.ldif
は次のようになります。
dn:ou=Sudoers,dc=us,dc=example,dc=com objectclass:top objectclass:organizationUnit ou=sudoers
既存のsudo
クライアントの/etc/sudoers
ファイルを使用し、ダウンロードしたsudo
パッケージに含まれている変換スクリプトを実行してLDIFファイルを生成します。ダウンロード・サイトに記載されている手順に従ってください。既知の制限事項については、sudo
パッケージのドキュメントを参照してください。
生成されたLDIFファイルをテキスト・エディタで表示し、明らかなエラーを修正します。
次のコマンドを使用して、ldifファイルの内容をOracle Internet Directoryに追加します。
ldapadd -h oid_hostname -p port -D cn=orcladmin \ -q -f sudoers.ldif
sudoers.ldif
は、/etc/sudoers
ファイルから生成されたファイルです。
ldapadd
でエラーが発生した場合は、コマンドが停止してエラーが報告されます。コマンドが正常に実行されてすべてのエントリが追加されるまで、エラーを修正してコマンドを繰り返します。
sudo
エントリをOracle Internet Directoryに移行したら、LDAPツールを使用してこれらのエントリを変更します。sudo
エントリの編集に使用できるLDAPブラウザの詳細は、ダウンロードしたsudo
パッケージのドキュメントを参照してください。
ほとんどのクライアント・オペレーティング・システムでは、オペレーティング・システムに固有のLDAPおよびSSLライブラリを使用してsudo
を構成できます。一部のオペレーティング・システムでは、OpenLDAPおよびOpenSSLを使用する必要があります。
sudo
を構成する際には、make install
の段階で/etc/ldap.conf
の新規コピーがインストールされます。すでにldap.conf
ファイルが存在する場合は、sudo
を構成する前にコピーを作成する必要があります。これを怠るとファイルが上書きされます。make install
を実行した後、ファイルをコピーして/etc/ldap.conf
に戻します。
OpenLDAPパッケージとOpenSSLパッケージのダウンロード、ビルドおよびインストールを実行します。
ファイル/etc/ldap.conf
がすでに存在する場合は、コピーを作成します。次に例を示します。
cp /etc/ldap.conf /etc/ldap.conf.save
sudo
パッケージをダウンロードしたディレクトリで、次のコマンドを入力してsudo
をビルドします。
./configure --with-ldap-type=openldap --with-pam --enable-ssl make all make compile make install
ldap.conf
ファイルのコピーを作成した場合は、それをコピーして元の名前に戻します。例:
cp /etc/ldap.conf.save /etc/ldap.conf
libpam.so
リンクが存在しない場合は、次のように入力して作成します。
cd /usr/lib ln -s libpam.so.0 libpam.so
/etc/pam.d/sudo
を編集します。最初のauth
行の上に、次の行を追加します。
auth sufficient /lib/security/pam_ldap.so debug
/etc/ldap.conf
を、sudoers_base
がベースsudoersコンテナを指定するように変更します。例:
sudoers_base ou=Sudoers,dc=us,dc=example,dc=com
sudo
に対してssl
を構成する場合は、ldap.conf
でstartTLS
を指定する必要があります。これは、現行のsudo
実装ではSSLのみがサポートされないためです。例:
ssl startTLS
これらのオペレーティング・システムの固有のLDAPクライアントでは、StartTLSはサポートされません。sudo
をSSLと併用する場合は、OpenLDAPパッケージとOpenSSLパッケージのダウンロード、ビルドおよびインストールを実行し、「SuSE 10クライアント」の説明に従ってsudo
をビルドします。これらの手順を完了したら、/etc/ldap.conf
に次の行を追加し、ターゲットLDAPのホストとポート、SSL認証局証明書パスおよび証明書ファイル名を指定します。
host ldap_host port ldap_port tls_cacertdir /etc/ca_certs_dir tls_cacertfile /etc/ca_cert_file
非SSLモードでのみsudo
を使用する場合は、「その他のクライアント」の説明に従って、固有のLDAPクライアント・ライブラリを使用してsudoをビルドします。
AIX 5.3で、LDAPを有効にしてsudoをビルドするには、次の手順を実行します。base_dir
は、openssl
、openldap
およびsudo
のインストール先のディレクトリです。
環境変数を設定します。
export CFLAGS="-I$base_dir/include -I/usr/include" \ export CPPFLAGS="-I$base_dir/include -I/usr/include" \ export LDFLAGS="-L$base_dir/lib -L/usr/lib" export CC=/usr/local/bin/gcc
openssl
をビルドします。
cd $build_dir/openssl-0.9.8g ./Configure aix-cc shared threads -D_REENTRANT --prefix=$base_dir make make install
openldap
をビルドします。
cd $build_dir/openldap-2.3.39 ./configure \ --prefix=$base_dir \ --enable-slapd=no \ --enable-bdb=no \ --enable-static=no \ --enable-shared=yes
次のようにTLS_LIBSパラメータを追加して、Makefile
を編集します。
TLS_LIBS = -lssl -lcrypto -lldap
make
を実行します。
make depend MKDEP=$PWD/build/mkdep.aix make
make
の実行時にエラーが発生する場合は、Makefile
内の次のパラメータを更新してから再試行します。
LUTIL_LIBS=$(LDAP_LIBDIR)/libldap/.libs/libldap.a
正常に完了したら、次のように入力します。
make install
sudo
をビルドします。
cd $build_dir/sudo1.6.9p15 ./configure [--with-pam | --with-aixauth] --with-ldap=$base_dir/lib --with-prefix=$base_dir make make install
リンクのエラーが発生した場合は、Makefile内のリンク行にないオブジェクトを特定し、それらのオブジェクトを追加してから再試行します。
使用するsudo
バイナリが--with-ldap
オプションを使用してビルドされなかった場合は、ダウンロードしたsudo
パッケージに含まれるドキュメントの説明に従って、--with-ldap
オプションを使用してsudo
コマンドを再ビルドします。sudo
を再ビルドする前に、/etc/ldap.conf
のコピーを別の名前で保存します。使用する必要があるその他のオプションの詳細は、ドキュメントおよびREADMEファイルを参照してください。たとえば、標準以外のものを使用する場合には、ライブラリおよびヘッダーの場所または異なる構成ファイルを指定する必要が生じます。また、OpenLDAPではなくSDKを使用する場合には、SUDO_LIBS
に-lldif
フラグを追加して、Makefileを変更する必要があります。sudo
を再ビルドしたら、保存しておいたldap.conf
ファイルをコピーして元の名前に戻します。
sudoers_base
がサーバーのステップ1で作成したベースsudoersコンテナを指定するように、/etc/ldap.conf
を変更します。例:
sudoers_base ou=Sudoers,dc=us,dc=example,dc=com
sudo
に対してSSLを構成する場合は、ldap.conf
でstartTLS
を指定する必要があります。これは、現行のsudo
実装ではSSLのみがサポートされないためです。例:
ssl startTLS
オプションで、/etc/ldap.conf
に次の行を追加してsudo
のデバッグを有効にします。
Sudoers_debug 2
sudoers
のデフォルトにignore_local_sudoers
サブオプションを追加することにより、sudo
が/etc/sudoers
ファイルを使用しないようにします。これを行うには、次のコマンドを実行します。
ldapmodify -h oid_hostname -p port -D cn=orcladmin \ -q -f ignore_local_sudoers.ldif
ignore_local_sudoers.ldif
は次のようになります。
dn:cn=defaults, ou=Sudoers, dc=us, dc=example, dc=com changetype:modify add: sudooption sudooption: ignore_local_sudoers
機密sudo
属性を不正な変更から保護するには、アクセス制御項目を設定します。次のように入力します。
ldapmodify -h oidhost -p oidport -D 'cn=orcladmin' -q -f aci.ldif
aci.ldif
は次のようになります。
dn: changetype: modify add: orclaci orclaci: access to attr=(sudoUser,sudoHost,sudoCommand,sudoRunAs,sudoOption,sudoRole) by group="cn=OracleUserSecurityAdmins,cn=Groups,cn=OracleContext" (search,read,write,compare) by group="cn=directoryadmingroup,cn=oracle internet directory" (search,read,write,compare) by * (none)