JavaScriptが検索に必要です。
ナビゲーション・リンクをスキップ
印刷ビューの終了
Oracle Directory Server Enterprise Edition管理ガイド 11gリリース1(11.1.1.5.0)
検索フィルタ・アイコン
検索アイコン

ドキュメント情報

はじめに

第1部 Directory Serverの管理

1.  Directory Serverのツール

2.  Directory Serverのインスタンスと接尾辞

3.  Directory Serverの構成

4.  Directory Serverのエントリ

5.  Directory Serverのセキュリティ

6.  Directory Serverのアクセス制御

7.  Directory Serverのパスワード・ポリシー

8.  Directory Serverのバックアップとリストア

9.  Directory Serverのグループ、ロールおよびCoS

10.  Directory Serverのレプリケーション

レプリケーション・デプロイメントの計画

レプリケーションの構成および管理のための推奨インタフェース

レプリケーション構成手順の概要

レプリケーション構成手順の概要

専用コンシューマでのレプリケーションの有効化

コンシューマ・レプリカの接尾辞を作成するには:

コンシューマ・レプリカを有効にするには:

詳細コンシューマ構成を実行するには:

ハブでのレプリケーションの有効化

ハブ・レプリカの接尾辞を作成するには:

ハブ・レプリカを有効にするには:

ハブ・レプリカの変更ログ設定を変更するには:

マスター・レプリカでのレプリケーションの有効化

マスター・レプリカの接尾辞を作成するには:

マスター・レプリカを有効にするには:

マスター・レプリカの変更ログ設定を変更するには:

レプリケーション・マネージャの構成

デフォルト以外のレプリケーション・マネージャの使用方法

デフォルト以外のレプリケーション・マネージャを設定するには:

デフォルトのレプリケーション・マネージャのパスワードを変更するには:

レプリケーション承諾の作成および変更

レプリケーション承諾を作成するには:

レプリケーション承諾の対象を変更するには:

部分レプリケーション

部分レプリケーションの考慮事項

部分レプリケーションを構成するには:

レプリケーションの優先順位

レプリケーションの優先順位を構成するには:

レプリカの初期化

レプリケートされた接尾辞をリモート(サプライヤ)から初期化するには:

LDIFからのレプリカの初期化

LDIFからレプリケートされた接尾辞を初期化するには:

レプリケートされた接尾辞をLDIFにエクスポートするには:

部分レプリケーションに対するLDIFファイルのフィルタ処理

バイナリ・コピーを使用したレプリケートされた接尾辞の初期化

レプリケーションでのバイナリ・コピー使用に関する制限事項

サーバー初期化用のバイナリ・コピーの作成

カスケード型レプリケーションでのレプリカの初期化

カスケード型レプリケーションでレプリカを初期化するには:

レプリケートされた接尾辞の索引作成

大規模なレプリケートされた接尾辞への多数エントリの増分追加

大規模なレプリケートされた接尾辞に多数のエントリを追加するには:

レプリケーションおよび参照整合性

SSLでのレプリケーション

SSL用のレプリケーション操作を構成するには:

SSL用クライアント認証ベースのレプリケーションを構成するには:

WANでのレプリケーション

ネットワーク・パラメータの構成

ウィンドウ・サイズの構成

グループ・サイズの構成

レプリケーション・アクティビティのスケジューリング

レプリケーション・アクティビティをスケジュールするには:

レプリケーション圧縮の構成

レプリケーション圧縮を構成するには:

レプリケーション・トポロジの変更

レプリケーション・マネージャの変更

レプリケーション承諾の管理

レプリケーション承諾の無効化

レプリケーション承諾の有効化

レプリケーション承諾の削除

レプリカの昇格と降格

レプリカを昇格または降格させるには:

レプリケートされた接尾辞の無効化

レプリケートされた接尾辞を無効化するには:

レプリケートされた接尾辞の同期の維持

レプリケーション再試行のアルゴリズム

レプリケーションの更新を強制するには:

新しいマシンへのマスター・レプリカの移動

既存レプリケーション・トポロジからマスターを削除するには:

既存レプリケーション・トポロジにマスターを追加するには:

Directory Server 11gリリース1(11.1.1.5.0)より前のリリースでのレプリケーション

Directory Server 11gリリース1(11.1.1.5.0)とDirectory Server 6/5.2との間のレプリケート

レトロ変更ログの使用

レトロ変更ログを有効にするには:

指定された接尾辞の更新を記録するようレトロ変更ログを構成するには:

削除されたエントリの属性を記録するようレトロ変更ログを構成するには:

レトロ変更ログを削除するには:

アクセス制御およびレトロ変更ログ

レプリケーション・ステータスの取得

DSCCでのレプリケーション・ステータスの取得

コマンドラインの使用によるレプリケーション・ステータスの取得

一般的なレプリケーション競合の解決

DSCCの使用によるレプリケーション競合の解決

コマンドラインの使用によるレプリケーション競合の解決

名前の競合の解決

複数値のネーミング属性を持つ競合エントリ名を変更するには:

単一値のネーミング属性を持つ競合エントリ名を変更するには:

親のないエントリの競合の解決

潜在的な相互運用性の問題の解決

11.  Directory Serverのスキーマ

12.  Directory Serverの索引作成

13.  Directory Serverの属性値の一意性

14.  Directory Serverのロギング

15.  Directory Serverの監視

第2部 Directory Proxy Serverの管理

16.  Directory Proxy Serverのツール

17.  Directory Proxy Serverのインスタンス

18.  LDAPデータ・ビュー

19.  Directory Proxy Serverの証明書

20.  Directory Proxy Serverのロード・バランシングとクライアント・アフィニティ

21.  Directory Proxy Serverの配布

22.  Directory Proxy Serverによる仮想化

23.  仮想データ変換

24.  Directory Proxy ServerとバックエンドLDAPサーバーの接続

25.  クライアントとDirectory Proxy Serverの接続

26.  Directory Proxy Serverのクライアント認証

27.  Directory Proxy Serverのロギング

28.  Directory Proxy Serverの監視とアラート

第3部 Directory Service Control Centerの管理

29.  Directory Service Control Centerの構成

索引

SSLでのレプリケーション

すべてのレプリケーション操作がSSL接続で行われるように、レプリケーションに関わるDirectory Serverを構成できます。

SSL用のレプリケーション操作を構成するには:

次の手順では、2つのマスターを持つレプリケーション・トポロジーで、レプリケーションを構成するコマンド例を示します。


注意: この例では、インスタンス作成中に生成された自己署名証明書を使用した、簡単なレプリケーション構成を示します。本番環境では、SSLでのレプリケーションを設定している場合、認証局(CA)によって信頼された証明書をかわりに使用すると、セキュリティが強化されます。

サプライヤ・サーバーの証明書が、SSLハンドシェイク時にクライアントとして機能できないSSLサーバー専用の証明書である場合、SSLでのレプリケーションは正常に機能しません。


レプリケーションがSSLによってセキュリティ保護されていても、レプリケーション・マネージャの認証はまだ簡単なバインドとパスワードを使用して行われます。クライアントベースの認証を使用すれば、レプリケーションのセキュリティを万全にできますが、より複雑な設定が必要になります。クライアントベースの認証を使用したレプリケーションの詳細は、「SSL用クライアント認証ベースのレプリケーションを構成するには:」を参照してください。

このタスクの実行には、DSCCが使用できます。詳細は、「Directory Service Control Centerのインタフェース」およびDSCCのオンライン・ヘルプを参照してください。

  1. 新しいサーバーを作成し、それらを起動します。
    $ dsadm create -p 1389 -P 1636 /local/ds1
    $ dsadm create -p 2389 -P 2636 /local/ds2
    
    $ dsadm start /local/ds1
    $ dsadm start /local/ds2

    SSL構成の詳細は、「Directory ServerでのSSLの使用方法」を参照してください。

  2. すべてのサーバーで、空の接尾辞を作成します。
    $ dsconf create-suffix -e -w password-file -p 1389 dc=example,dc=com
    $ dsconf create-suffix -e -w password-file -p 2389 dc=example,dc=com
  3. すべてのサーバーで、マルチマスターのパスワード・ファイルを設定します。
    $ dsconf set-server-prop -e -i -w password-file -h example1.server -p 1389 \
     def-repl-manager-pwd-file:/local/ds1/replmanrpwd1.txt
    $ dsconf set-server-prop -e -i -w password-file -h example2.server -p 2389 \
     def-repl-manager-pwd-file:/local/ds1/replmanrpwd2.txt
  4. すべてのサーバーで、レプリケーションを有効にします。
    $ dsconf enable-repl -h example1.server -p 1389 -e -i -w password-file \
    -d 1 master dc=example,dc=com
    $ dsconf enable-repl -h example2.server -p 2389 -e -i -w password-file \
    -d 2 master dc=example,dc=com
  5. すべてのサーバーで、既存のデフォルト証明書をエクスポートします。
    $ dsadm show-cert -F der -o certfile1 /local/ds1 defaultCert
    $ dsadm show-cert -F der -o certfile2 /local/ds2 defaultCert
  6. すべてのサーバーで、他のすべてのサーバーから証明書を追加します。
    $ dsadm add-cert --ca /local/ds1 "ds2 Repl Manager Cert" certfile2
    $ dsadm add-cert --ca /local/ds2 "ds1 Repl Manager Cert" certfile1
  7. 構成したサーバー間でレプリケーション承諾を作成します。

    レプリケーション承諾には、セキュアなLDAPポートを使用します。

    $ dsconf create-repl-agmt -h example1.server -p 1389 -e -i -w password-file\
     --auth-protocol "ssl-simple" dc=example,dc=com example2.server:2636
    $ dsconf create-repl-agmt -h example2.server -p 2389 -e -i -w password-file\
     --auth-protocol "ssl-simple" dc=example,dc=com example1.server:1636
  8. すべてのレプリケーション承諾で、認証パスワード・ファイルを、レプリケーション承諾内のコンシューマ(ターゲット)サーバーのレプリケーション・マネージャ・パスワード・ファイルとして設定します。
    $ dsconf set-repl-agmt-prop -h example1.server -p 1389 -e -i -w password-file\
     dc=example,dc=com example2.server:2636 auth-pwd-file:/local/ds1/replmanrpwd2.txt
    $ dsconf set-repl-agmt-prop -h example2.server -p 2389 -e -i -w password-file\
     dc=example,dc=com example1.server:1636 auth-pwd-file:/local/ds1/replmanrpwd1.txt

    接尾辞の初期化後、サプライヤはすべてのレプリケーション更新メッセージをコンシューマにSSLで送信します。オプションで選択されている場合には証明書が使用されます。また、SSL用の承諾構成を使用して、DSCCからカスタマの初期化を実行する場合も、セキュアな接続が使用されます。

  9. すべてのサーバーで、構成の変更を反映するため、サーバーを再起動します。
    $ dsadm restart /local/ds1
    $ dsadm restart /local/ds2
  10. いずれかのマスター・サーバーで、接尾辞を初期化します。
    $ dsconf import -h example1.server -p 1389 -e -i \
    -w password-file /tmp/Example.ldif dc=example,dc=com
  11. まだ初期化されていないすべてのサーバーで、レプリケーション承諾を使用してサーバーを初期化します。
    $ dsconf init-repl-dest -e -i -w password-file \
    -h example1.server -p 1389 dc=example,dc=com example1.server:2636

SSL用クライアント認証ベースのレプリケーションを構成するには:

次の手順では、信頼できる認証局(CA)からの適切に署名された証明書/鍵のペアをリクエスト済で、かつそれらの認証局のCA証明書がすべてのセキュリティ・データベースに存在することを前提としています。

証明書/鍵のペアはレプリケーションの権限を持つユーザーに対して発行する必要があります。つまり、証明書の対象はサーバー間のレプリケーション・データ転送を許可されたユーザーのDNとなります。次の例では、それらのユーザーはou=user1,o=usersおよびou=user1,o=usersであり、セキュリティ・データベースの証明書の略名はそれぞれreplmgr1およびreplmgr2となります。

  1. 新しいサーバーを作成します。
    $ dsadm create -p 1389 -P 1636 /local/ds1
    $ dsadm create -p 2389 -P 2636 /local/ds2
  2. CAで受け取られたユーザー証明書/鍵のペアを、各サーバーに追加します。
    $ dsadm import-cert /local/ds1 user1.der
    $ dsadm import-cert /local/ds2 user2.der

    user1.derおよびuser2.derはCAから提供されるファイルです。

  3. 後で使用するため、ユーザー証明書をエクスポートします。
    $ dsadm show-cert -F ascii /local/ds1 replmgr1 > user1.ldif
    $ dsadm show-cert -F ascii /local/ds2 replmgr2 > user2.ldif

    このファイルには、base64でエンコードしたバイナリ証明書を含める必要があります。

  4. サーバーを起動します。
    $ dsadm start /local/ds1 
    $ dsadm start /local/ds2
  5. すべてのサーバーで空の接尾辞を作成します。ユーザーおよびユーザー証明書はそこに格納されることになります。
    $ dsconf create-suffix -p 1389 -e o=example.com
    $ dsconf create-suffix -p 2389 -e o=example.com
    $ dsconf create-suffix -p 1389 -e o=users
    $ dsconf create-suffix -p 2389 -e o=users

    注意: ユーザーおよびユーザー証明書を別の接尾辞に入れることもできます。レプリケートされる接尾辞そのものにユーザーを含めることはお薦めできません。


  6. すべてのサーバーで、レプリケーションを有効にします。
    $ dsconf enable-repl -p 1389 -e -d 1 master o=example.com
    $ dsconf enable-repl -p 2389 -e -d 1 master o=example.com
  7. レプリケーション・マネージャとして設定されるユーザーを用意します。user1.ldifおよびuser2.ldifを次のように編集します。
    dn: cn=user1,o=users
    objectclass: top
    objectclass: inetorgperson
    sn: user1
    userCertificate;binary:: MIIBqDCCARGgAwIBAgI <...>
     dXNlcnMwHh <...>
     <...>

    ファイルは有効なLDIFファイルである必要があります。

    BEGIN CERTIFICATEおよびEND CERTIFICATEの行を削除します。userCertificate;binary::の値は、単にbase64でエンコードされたものです。これが複数行に及ぶ場合、行の最初の文字をスペースにする必要があります。

  8. ユーザーがレプリケートを許可される予定のサーバーで、ユーザー定義を追加します。
    $ ldapmodify -p 1389 -D binddn -w password -a < user2.ldif
    $ ldapmodify -p 2389 -D binddn -w password -a < user1.ldif

    注意: ldapmodifyコマンドを直接発行して、対話形式で2つのユーザーを作成することもできます。userCertifacte属性を設定する際は、正しい構文を使用するようにしてください。


  9. サーバー間レプリケートを許可されたユーザーをレプリケーション・マネージャとして設定します。
    $ dsconf -p 1389 set-suffix-prop repl-manager-bind-dn: cn=user2,o=users
    $ dsconf -p 2389 set-suffix-prop repl-manager-bind-dn: cn=user1,o=users
  10. ユーザー証明書/鍵を自身のものとして使用するようサーバー証明書を設定します。
    $ dsconf -p 1389 set-server-prop ssl-rsa-cert-name:replmgr1
    $ dsconf -p 2389 set-server-prop ssl-rsa-cert-name:replmgr2
  11. 新しい変更が反映されるようにサーバーを再起動します。
    $ dsadm restart /local/ds1
    $ dsadm restart /local/ds2
  12. レプリケーション承諾を作成します。
    $ dsconf create-repl-agmt -p 1389 -e -A ssl-client o=example.com hostname:2636
    $ dsconf create-repl-agmt -p 2389 -e -A ssl-client o=example.com hostname:1636