JavaScriptが検索に必要です。
ナビゲーション・リンクをスキップ
印刷ビューの終了
Oracle Directory Server Enterprise Edition管理ガイド 11gリリース1(11.1.1.5.0)
検索フィルタ・アイコン
検索アイコン

ドキュメント情報

はじめに

第1部 Directory Serverの管理

1.  Directory Serverのツール

2.  Directory Serverのインスタンスと接尾辞

3.  Directory Serverの構成

Directory Serverインスタンスの構成の表示

DSCCを使用した構成の変更

コマンドラインからの構成の変更

dse.ldifファイルの変更

管理ユーザーの構成

ルート・アクセス権を持つ管理ユーザーを作成するには:

ディレクトリ・マネージャを構成するには:

構成情報の保護

Directory Serverのポート番号の変更

ポート番号の変更、ポートの有効化およびポートの無効化を実行するには:

DSMLの構成

DSML-over-HTTPサービスを有効にするには:

DSML-over-HTTPサービスを無効にするには:

DSMLセキュリティを構成するには:

DSMLアイデンティティ・マッピング

HTTPヘッダーの新しいアイデンティティ・マッピングを定義するには:

サーバーの読取り専用としての設定

サーバーの読取り専用モードを有効または無効にするには:

メモリーの構成

キャッシュのプライミング

データベース・キャッシュを変更するには:

データベース・キャッシュを監視するには:

エントリ・キャッシュを監視するには:

エントリ・キャッシュを変更するには:

ヒープ・メモリーのしきい値を構成するには:

各クライアント・アカウントのリソース制限の設定

検索制限を構成するには:

4.  Directory Serverのエントリ

5.  Directory Serverのセキュリティ

6.  Directory Serverのアクセス制御

7.  Directory Serverのパスワード・ポリシー

8.  Directory Serverのバックアップとリストア

9.  Directory Serverのグループ、ロールおよびCoS

10.  Directory Serverのレプリケーション

11.  Directory Serverのスキーマ

12.  Directory Serverの索引作成

13.  Directory Serverの属性値の一意性

14.  Directory Serverのロギング

15.  Directory Serverの監視

第2部 Directory Proxy Serverの管理

16.  Directory Proxy Serverのツール

17.  Directory Proxy Serverのインスタンス

18.  LDAPデータ・ビュー

19.  Directory Proxy Serverの証明書

20.  Directory Proxy Serverのロード・バランシングとクライアント・アフィニティ

21.  Directory Proxy Serverの配布

22.  Directory Proxy Serverによる仮想化

23.  仮想データ変換

24.  Directory Proxy ServerとバックエンドLDAPサーバーの接続

25.  クライアントとDirectory Proxy Serverの接続

26.  Directory Proxy Serverのクライアント認証

27.  Directory Proxy Serverのロギング

28.  Directory Proxy Serverの監視とアラート

第3部 Directory Service Control Centerの管理

29.  Directory Service Control Centerの構成

索引

DSMLの構成

Directory Serverは、LDAP(Lightweight Directory Access Protocol)のリクエストを処理するほかに、DSMLv2(Directory Service Markup Language version 2)で送信されたリクエストにも応答します。DSMLでも、クライアントでディレクトリ操作をエンコードできます。サーバーはDSMLを、同じアクセス制御とセキュリティ機能のすべてを持つ他のリクエストとして処理します。DSML処理により、他の多くのタイプのクライアントがディレクトリの内容にアクセスできます。

Directory Serverでは、ハイパーテキスト転送プロトコル(HTTP/1.1)でDSMLv2を使用できます。また、DSMLの内容を転送するためのプログラミング・プロトコルとしてSOAP(Simple Object Access Protocol)version 1.1が使用されます。これらのプロトコルの詳細およびDSMLリクエストの例については、Oracle Directory Server Enterprise EditionリファレンスのDirectory Server DSMLv2に関する章を参照してください。

この項の内容は次のとおりです。

DSML-over-HTTPサービスを有効にするには:

このタスクの実行には、DSCCが使用できます。詳細は、「Directory Service Control Centerのインタフェース」およびDSCCのオンライン・ヘルプを参照してください。

  1. DSMLモードをonに設定します。
    $ dsconf set-server-prop -h host -p port dsml-enabled:on
  2. セキュアDSMLポートを設定します。
    $ dsconf set-server-prop -h host -p port dsml-secure-port:port
  3. セキュアでないDSMLポートを設定します。
    $ dsconf set-server-prop -h host -p port dsml-port:port

    デフォルトでは、このポートはdisabledに設定されています。

  4. サーバーを再起動します。
    $ dsadm restart instance-path

次のステップ

ユーザーによって定義されたパラメータと属性値に従い、DSMLクライアントは次のURLを使用して、このサーバーにリクエストを送信できます。

http://host:DSML-port/relative-URL

https://host:secure-DSML-port/relative-URL


注意: relative-URLは、dsml-relative-root-urlプロパティを使用して読取りおよび設定できます。


DSML-over-HTTPサービスを無効にするには:

このタスクの実行には、DSCCが使用できます。詳細は、「Directory Service Control Centerのインタフェース」およびDSCCのオンライン・ヘルプを参照してください。

  1. DSMLモードをoffに設定します。
    $ dsconf set-server-prop -h host -p port dsml-enabled:off
  2. セキュアDSMLポートをdisabledに設定します。
    $ dsconf set-server-prop -h host -p port dsml-secure-port:disabled
  3. サーバーを再起動します。
    $ dsasm restart instance-path

DSMLセキュリティを構成するには:

DSMLリクエストの受取りに必要なセキュリティのレベルを構成できます。そのためには、DSMLクライアント認証を構成する必要があります。

DSMLアイデンティティ・マッピング

証明書を使用しない基本認証を実行すると、Directory ServerはDSMLリクエストを受信するときに、アイデンティティ・マッピングと呼ばれるメカニズムにより、使用するバインドDNを決定します。このメカニズムでは、HTTPリクエストのAuthorizationヘッダーから情報を抽出して、バインドに使用するアイデンティティを特定します。

DSML/HTTPのデフォルトのアイデンティティ・マッピングは、サーバー構成の次のエントリで指定されます。

dn: cn=default,cn=HTTP-BASIC,cn=identity mapping,cn=config
objectClass: top
objectClass: nsContainer
objectClass: dsIdentityMapping
cn: default
dsSearchBaseDN: ou=people
dsSearchFilter: (uid=${Authorization})

この構成は、サーバーがDirectory Server接尾辞に格納されるDNのuid値としてHTTPユーザーIDを使用することを示します。たとえば、HTTPユーザーがbjensenの場合、サーバーは、DN uid=bjensen,ou=peopleを使用してバインドを実行しようとします。

マッピングが正しく機能するためには、dsSearchBaseDNの値をすべて入力する必要があります。たとえば、dsSearchBaseDNの値をou=people,dc=example,dc=comに変更できます。すると、HTTPユーザーがbjensenの場合、サーバーはDN uid=bjensen,ou=people,dc=example,dc=comを使用してバインドを実行しようとします。

dn: cn=default,cn=HTTP-BASIC,cn=identity mapping,cn=config
objectClass: top
objectClass: nsContainer
objectClass: dsIdentityMapping
cn: default
dsSearchBaseDN: ou=people,dc=example,dc=com
dsSearchFilter: (uid=${Authorization})

マッピング・エントリ属性dsSearchFilterの中で、${header}という形式のプレースホルダを使用できます。headerは、HTTPヘッダー名を表します。

次に、DSMLマッピングで使用される最も一般的なヘッダーを示します。

${Authorization}

この文字列は、HTTP Authorizationヘッダーに含まれるユーザー名に置き換えられます。Authorizationヘッダーには、ユーザー名とそのパスワードが含まれますが、このプレースホルダではユーザー名のみが置き換えられます。

${From}

この文字列は、HTTP Fromヘッダーに含まれる電子メール・アドレスに置き換えられます。

${host}

この文字列は、DSMLリクエストのURL内のホスト名とポート番号(サーバーのホスト名とポート番号)に置き換えられます。

DSMLリクエストで別の種類のアイデンティティ・マッピングを実行するには、HTTPヘッダーのアイデンティティ・マッピングを新しく定義します。

HTTPヘッダーの新しいアイデンティティ・マッピングを定義するには:

  1. デフォルトのDSML-over-HTTPアイデンティティ・マッピングを編集するか、このプロトコルのカスタム・マッピングを作成します。

    マッピング・エントリは、エントリcn=HTTP-BASIC,cn=identity mapping,cn=configの下に配置する必要があります。

    ldapmodifyコマンドを使用して、コマンドラインからこのエントリを追加します。詳細は、「ldapmodifyを使用したエントリの追加」を参照してください。

  2. Directory Serverを再起動して、新しいマッピングを有効にします。

    最初に、カスタム・マッピングが評価されます。カスタム・マッピングが成功しなかった場合、デフォルト・マッピングが評価されます。すべてのマッピングでDSMLリクエストのバインドDNの特定に失敗した場合、DSMLリクエストは禁止されて拒否されます(エラー403)。