JavaScriptが検索に必要です。
ナビゲーション・リンクをスキップ
印刷ビューの終了
Oracle Directory Server Enterprise Edition管理ガイド 11gリリース1(11.1.1.5.0)
検索フィルタ・アイコン
検索アイコン

ドキュメント情報

はじめに

第1部 Directory Serverの管理

1.  Directory Serverのツール

2.  Directory Serverのインスタンスと接尾辞

3.  Directory Serverの構成

4.  Directory Serverのエントリ

5.  Directory Serverのセキュリティ

6.  Directory Serverのアクセス制御

7.  Directory Serverのパスワード・ポリシー

8.  Directory Serverのバックアップとリストア

9.  Directory Serverのグループ、ロールおよびCoS

10.  Directory Serverのレプリケーション

レプリケーション・デプロイメントの計画

レプリケーションの構成および管理のための推奨インタフェース

レプリケーション構成手順の概要

レプリケーション構成手順の概要

専用コンシューマでのレプリケーションの有効化

コンシューマ・レプリカの接尾辞を作成するには:

コンシューマ・レプリカを有効にするには:

詳細コンシューマ構成を実行するには:

ハブでのレプリケーションの有効化

ハブ・レプリカの接尾辞を作成するには:

ハブ・レプリカを有効にするには:

ハブ・レプリカの変更ログ設定を変更するには:

マスター・レプリカでのレプリケーションの有効化

マスター・レプリカの接尾辞を作成するには:

マスター・レプリカを有効にするには:

マスター・レプリカの変更ログ設定を変更するには:

レプリケーション・マネージャの構成

デフォルト以外のレプリケーション・マネージャの使用方法

デフォルト以外のレプリケーション・マネージャを設定するには:

デフォルトのレプリケーション・マネージャのパスワードを変更するには:

レプリケーション承諾の作成および変更

レプリケーション承諾を作成するには:

レプリケーション承諾の対象を変更するには:

部分レプリケーション

部分レプリケーションの考慮事項

部分レプリケーションを構成するには:

レプリケーションの優先順位

レプリケーションの優先順位を構成するには:

レプリカの初期化

レプリケートされた接尾辞をリモート(サプライヤ)から初期化するには:

LDIFからのレプリカの初期化

LDIFからレプリケートされた接尾辞を初期化するには:

レプリケートされた接尾辞をLDIFにエクスポートするには:

部分レプリケーションに対するLDIFファイルのフィルタ処理

バイナリ・コピーを使用したレプリケートされた接尾辞の初期化

レプリケーションでのバイナリ・コピー使用に関する制限事項

サーバー初期化用のバイナリ・コピーの作成

カスケード型レプリケーションでのレプリカの初期化

カスケード型レプリケーションでレプリカを初期化するには:

レプリケートされた接尾辞の索引作成

大規模なレプリケートされた接尾辞への多数エントリの増分追加

大規模なレプリケートされた接尾辞に多数のエントリを追加するには:

レプリケーションおよび参照整合性

SSLでのレプリケーション

SSL用のレプリケーション操作を構成するには:

SSL用クライアント認証ベースのレプリケーションを構成するには:

WANでのレプリケーション

ネットワーク・パラメータの構成

ウィンドウ・サイズの構成

グループ・サイズの構成

レプリケーション・アクティビティのスケジューリング

レプリケーション・アクティビティをスケジュールするには:

レプリケーション圧縮の構成

レプリケーション圧縮を構成するには:

レプリケーション・トポロジの変更

レプリケーション・マネージャの変更

レプリケーション承諾の管理

レプリケーション承諾の無効化

レプリケーション承諾の有効化

レプリケーション承諾の削除

レプリカの昇格と降格

レプリカを昇格または降格させるには:

レプリケートされた接尾辞の無効化

レプリケートされた接尾辞を無効化するには:

レプリケートされた接尾辞の同期の維持

レプリケーション再試行のアルゴリズム

レプリケーションの更新を強制するには:

新しいマシンへのマスター・レプリカの移動

既存レプリケーション・トポロジからマスターを削除するには:

既存レプリケーション・トポロジにマスターを追加するには:

Directory Server 11gリリース1(11.1.1.5.0)より前のリリースでのレプリケーション

Directory Server 11gリリース1(11.1.1.5.0)とDirectory Server 6/5.2との間のレプリケート

レトロ変更ログの使用

レトロ変更ログを有効にするには:

指定された接尾辞の更新を記録するようレトロ変更ログを構成するには:

削除されたエントリの属性を記録するようレトロ変更ログを構成するには:

レトロ変更ログを削除するには:

アクセス制御およびレトロ変更ログ

レプリケーション・ステータスの取得

DSCCでのレプリケーション・ステータスの取得

コマンドラインの使用によるレプリケーション・ステータスの取得

一般的なレプリケーション競合の解決

DSCCの使用によるレプリケーション競合の解決

コマンドラインの使用によるレプリケーション競合の解決

名前の競合の解決

複数値のネーミング属性を持つ競合エントリ名を変更するには:

単一値のネーミング属性を持つ競合エントリ名を変更するには:

親のないエントリの競合の解決

潜在的な相互運用性の問題の解決

11.  Directory Serverのスキーマ

12.  Directory Serverの索引作成

13.  Directory Serverの属性値の一意性

14.  Directory Serverのロギング

15.  Directory Serverの監視

第2部 Directory Proxy Serverの管理

16.  Directory Proxy Serverのツール

17.  Directory Proxy Serverのインスタンス

18.  LDAPデータ・ビュー

19.  Directory Proxy Serverの証明書

20.  Directory Proxy Serverのロード・バランシングとクライアント・アフィニティ

21.  Directory Proxy Serverの配布

22.  Directory Proxy Serverによる仮想化

23.  仮想データ変換

24.  Directory Proxy ServerとバックエンドLDAPサーバーの接続

25.  クライアントとDirectory Proxy Serverの接続

26.  Directory Proxy Serverのクライアント認証

27.  Directory Proxy Serverのロギング

28.  Directory Proxy Serverの監視とアラート

第3部 Directory Service Control Centerの管理

29.  Directory Service Control Centerの構成

索引

一般的なレプリケーション競合の解決

マルチマスター・レプリケーションでは、ゆるやかな一貫性を持つレプリケーション・モデルを使用します。これは同一エントリを別々のサーバーで同時に変更できることを意味します。2つのサーバー間で更新が送信された場合、変更の競合を解決する必要があります。ほとんどの場合、解決は自動で行われます。たとえば、各サーバーの変更に関連付けられたタイムスタンプは優先される直近の変更により解決されます。しかし、一部の変更の競合には、解決に至るまでに手動操作が必要になるものもあります。

この項の内容は次のとおりです。

DSCCの使用によるレプリケーション競合の解決

レプリケーションの競合を解決する最も簡単な方法は、DSCCを使用することです。詳細は、DSCCのオンライン・ヘルプを参照してください。

コマンドラインの使用によるレプリケーション競合の解決

コマンドラインの使用により、レプリケーション競合を解決できます。レプリケーション・プロセスでの自動解決が不可能な変更の競合があるエントリには、競合マーカーとしての操作属性nsds5ReplConflictが含まれます。

競合するエントリを検出するには、定期的にこの属性を含むエントリを検索します。たとえば、次のldapsearchコマンドを使用して、競合のあるエントリを検索できます。

$ ldapsearch -h host2 -p 1389 -D cn=admin,cn=Administrators,cn=config \
 -w - -b "dc=example,dc=com" "(nsds5ReplConflict=*)"

nsds5ReplConflict属性はデフォルトで索引が付けられます。

名前の競合の解決

サーバー同士が互いの変更をレプリケートする前に、エントリが作成された場合、同じDNを持つエントリが別々のマスターで作成される場合があります。レプリケーションでは、競合解決のメカニズムにより2番目に作成されたエントリの名前が自動的に変更されます。

DNの名前が競合するエントリは、操作属性nsuniqueidにより指定される一意の識別子をDN内に含めることで名前を変更します。

たとえば、エントリuid=bjensen,ou=People,dc=example,dc=comが2つのマスターで同時に作成された場合、レプリケーション後の2つのエントリは次のようになります。

2番目のエントリには、実用的なDNを与える必要があります。競合するエントリを削除して、競合しない名前を付けて再度追加することもできます。ただし、エントリ名の変更により、内容まで変わってしまうことはありません。名前の変更手順は、ネーミング属性が単一値を持つか複数値を持つかかにより異なります。次の手順を参照してください。

複数値のネーミング属性を持つ競合エントリ名を変更するには:

このタスクの実行には、DSCCが使用できます。詳細は、「Directory Service Control Centerのインタフェース」およびDSCCのオンライン・ヘルプを参照してください。

  1. 古いRDN値を維持しながら、エントリ名を変更します。たとえば、次のようになります。
    $ ldapmodify -h host2 -p 1389 -D cn=admin,cn=Administrators,cn=config -w -
    Enter bind password:
    dn: nsuniqueid=66446001-1dd211b2-66225011-2ee211db+uid=bjensen,dc=example,dc=com
    changetype: modrdn
    newrdn: uid=bj66446001
    deleteoldrdn: 0
    ^D

    この手順で古いRDN値は削除できません。これが削除できないnsuniqueidの操作属性を含むためです。

  2. ネーミング属性の古いRDN値と競合マーカー属性を削除します。たとえば、次のようになります。
    $ ldapmodify -h host2 -p 1389 -D cn=admin,cn=Administrators,cn=config -w -
    Enter bind password:
    dn: uid=bj66446001,dc=example,dc=com
    changetype: modify
    delete: uid
    uid: bjensen
    -
    delete: nsds5ReplConflict
    ^D

単一値のネーミング属性を持つ競合エントリ名を変更するには:

dc(ドメイン・コンポーネント)など、重複エントリのネーミング属性が単一値の場合、エントリ名を単純に同じ属性の他の値に変更することはできません。かわりに、エントリには一時的な名前を付与する必要があります。

このタスクの実行には、DSCCが使用できます。詳細は、「Directory Service Control Centerのインタフェース」およびDSCCのオンライン・ヘルプを参照してください。

  1. 異なるネーミング属性を使用してエントリ名を変更し、古いRDN値は維持します。たとえば、次のようになります。
    $ ldapmodify -h host2 -p 1389 -D cn=admin,cn=Administrators,cn=config -w -
    Enter bind password:
    dn: nsuniqueid=66446001-1dd211b2-66225011-2ee211db+dc=HR,dc=example,dc=com
    changetype: modrdn
    newrdn: o=TempHREntry
    deleteoldrdn: 0
    ^D

    この手順で古いRDN値は削除できません。これが削除できないnsuniqueidの操作属性を含むためです。

  2. 目的のネーミング属性を一意の値に変更して、競合マーカー属性を削除します。たとえば、次のようになります。
    $ ldapmodify -h host2 -p 1389 -D cn=admin,cn=Administrators,cn=config -w -
    Enter bind password:
    dn: o=TempHREntry,dc=example,dc=com
    changetype: modify
    replace: dc
    dc: NewHR
    delete: nsds5ReplConflict
    ^D
  3. エントリ名を変更して、目的のネーミング属性に戻します。たとえば、次のようになります。
    $ ldapmodify -h host2 -p 1389 -D cn=admin,cn=Administrators,cn=config -w -
    Enter bind password:
    dn: dc=NewHR,dc=example,dc=com
    changetype: modrdn
    newrdn: dc=HR
    deleteoldrdn: 1
    ^D

    deleteoldrdn属性の値を1に設定することにより、一時的な属性と値のペアo=TempHREntryを削除します。この属性を維持する場合は、deleteoldrdn属性の値を0に設定します。

親のないエントリの競合の解決

削除操作がレプリケートされ、かつコンシューマ・サーバーで削除するエントリに子エントリがあることが判明した場合、競合解決プロシージャによってglueエントリが作成され、ディレクトリに親のないエントリが生じる事態を回避します。

同様に、追加操作がレプリケートされ、かつコンシューマ・サーバーで親エントリを検出できない場合も、競合解決プロシージャにより親を表すglueエントリが作成され、新しいエントリが親のないエントリとなる事態を回避します。

glueエントリは、オブジェクト・クラスglueおよびextensibleObjectを持つ一時的なエントリです。glueエントリは、次の様々な方法で作成できます。

潜在的な相互運用性の問題の解決

メール・サーバーのように属性の一意性に依存するアプリケーションとの相互運用性のため、nsds5ReplConflict属性を持つエントリへのアクセス制限が必要となる場合があります。これらのエントリに対するアクセスを制限しない場合は、1つの属性のみを要求するアプリケーションが元のエントリとnsds5ReplConflictを含む競合解決エントリの両方を取得し、処理が失敗します。

アクセスを制限するには、次のコマンドを使用して、匿名の読取りアクセスを許可するデフォルトのACIを変更する必要があります。

$ ldapmodify -h host2 -p 1389 -D cn=admin,cn=Administrators,cn=config -w -
Enter bind password:
dn: dc=example,dc=com
changetype: modify
delete: aci
aci: (target ="ldap:///dc=example,dc=com")
 (targetattr !="userPassword"
 (version 3.0;acl "Anonymous read-search  access";
 allow (read, search, compare)(userdn = "ldap:///anyone");)
-
add: aci
aci: (target="ldap:///dc=example,dc=com")
 (targetattr!="userPassword")
 (targetfilter="(!(nsds5ReplConflict=*))")(version 3.0;acl
 "Anonymous read-search access";allow (read, search, compare)
 (userdn="ldap:///anyone");)
^D

新しいACIは、nsds5ReplConflict属性を含むエントリが検索結果として返されないようにします。