2. Directory Serverのインスタンスと接尾辞
7. Directory Serverのパスワード・ポリシー
8. Directory Serverのバックアップとリストア
9. Directory Serverのグループ、ロールおよびCoS
スキーマ・ファイルおよびレプリケーションを使用したスキーマの拡張
スキーマ・ファイルおよびレプリケーションを使用してスキーマを拡張するには:
16. Directory Proxy Serverのツール
17. Directory Proxy Serverのインスタンス
19. Directory Proxy Serverの証明書
20. Directory Proxy Serverのロード・バランシングとクライアント・アフィニティ
22. Directory Proxy Serverによる仮想化
24. Directory Proxy ServerとバックエンドLDAPサーバーの接続
25. クライアントとDirectory Proxy Serverの接続
26. Directory Proxy Serverのクライアント認証
27. Directory Proxy Serverのロギング
28. Directory Proxy Serverの監視とアラート
第3部 Directory Service Control Centerの管理
この項では、LDAPで属性を作成、表示および削除する方法について説明します。
cn=schemaエントリは複数値属性attributeTypesを持ち、この属性にはディレクトリ・スキーマ内の各属性タイプの定義が含まれています。ldapmodify(1)コマンドを使用して、これらの定義に追加できます。
新しい属性タイプの定義、およびユーザー定義属性タイプへの変更はファイル99user.ldifに保存されます。
各属性タイプ定義には、新しい属性タイプを定義する1つ以上のOIDを指定する必要があります。新しい属性タイプには、少なくとも次の要素を使用することを考慮してください。
属性OID。属性のオブジェクト識別子に相当します。OIDは通常、ドット区切りの10進数の文字列で、スキーマ・オブジェクトを一意に識別します。
LDAP v3に厳密に準拠するには、有効な数値のOIDを指定する必要があります。OIDについて学ぶには、またはユーザーの企業用に接頭辞を要求するには、IANA (Internet Assigned Number Authority)のiana@iana.org宛に電子メールを送付するか、IANAのWebサイトを参照してください。。
属性名。属性の一意の名前に相当します。属性タイプとも呼ばれます。属性名はアルファベットで開始し、ASCII文字、数字およびハイフンのみで構成する必要があります。
属性名は大文字を含めることもできますが、LDAPクライアントでは、大文字/小文字による属性の区別は行われません。属性名は、RFC 4512の第2.5項に従い、大文字/小文字を区別しないで扱う必要があります。
オプションで、別名とも呼ばれる代替属性名を属性タイプに含めることができます。
属性の説明。属性の目的を説明する短い説明テキストです。
構文。OIDにより参照され、属性により保持されるデータを記述します。
OIDを伴う属性の構文は、RFC 4517にリストされています。
許容値の数。デフォルトでは、属性は複数値となりますが、単一値に制限することもできます。
このタスクの実行には、DSCCが使用できます。詳細は、「Directory Service Control Centerのインタフェース」およびDSCCのオンライン・ヘルプを参照してください。
Directory Serverにより、X-ORIGIN 'user defined'が指定した定義に追加されます。
例11-1 属性タイプの作成
次の例では、ldapmodifyコマンドを使用して、ディレクトリ文字列構文で新しい属性タイプを追加します。
$ cat blogURL.ldif dn: cn=schema changetype: modify add: attributeTypes attributeTypes: ( 1.2.3.4.5.6.7 NAME ( 'blog' 'blogURL' ) DESC 'URL to a personal weblog' SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE ) $ ldapmodify -D cn=admin,cn=Administrators,cn=config -w - -f blogURL.ldif Enter bind password: modifying entry cn=schema $
本番環境では、1.2.3.4.5.6.7ではなく、有効な一意のOIDを指定します。
cn=schemaエントリは複数値属性attributeTypesを持ち、この属性にはディレクトリ・スキーマ内の各属性タイプの定義が含まれています。ldapsearch(1)コマンドを使用して、これらの定義を読み取ることができます。
このタスクの実行には、DSCCが使用できます。詳細は、「Directory Service Control Centerのインタフェース」およびDSCCのオンライン・ヘルプを参照してください。
例11-2 属性タイプの表示
次のコマンドにより、すべての属性タイプの定義を表示します。
$ ldapsearch -T -b cn=schema "(objectclass=*)" attributeTypes
-Tオプションにより、ldapsearchコマンドはLDIF行を折りたたまないため、grepまたはsedなどのコマンドを使用して出力の操作をより容易にできます。さらに、grepコマンドにより、コマンドの出力をパイプすると、ディレクトリ・スキーマのユーザー定義の拡張のみを表示できます。たとえば、次のようになります。
$ ldapsearch -T -b cn=schema "(objectclass=*)" attributeTypes | grep "user defined" attributeTypes: ( 1.2.3.4.5.6.7 NAME ( 'blog' 'blogURL' ) DESC 'URL to a personal weblog' SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE X-ORIGIN 'user defined' )
cn=schemaエントリは複数値属性attributeTypesを持ち、この属性にはディレクトリ・スキーマ内の各属性タイプの定義が含まれています。ldapmodify(1)コマンドを使用して、X-ORIGIN 'user defined'を含む定義を削除できます。
スキーマは、cn=schemaのLDAPビューにより定義されるので、ldapsearchおよびldapmodifyユーティリティを使用してオンラインでスキーマを表示および変更できます。ただし、X-ORIGINフィールドに値’user defined’があるスキーマ要素しか削除できません。サーバーでは、その他の定義を削除しません。
ユーザー定義属性の変更は、ファイル99user.ldifに保存されます。
このタスクの実行には、DSCCが使用できます。詳細は、「Directory Service Control Centerのインタフェース」およびDSCCのオンライン・ヘルプを参照してください。
詳細は、「属性タイプを表示するには:」を参照してください。
例11-3 属性タイプの削除
次のコマンドで、例11-1で作成した属性タイプを削除します。
$ ldapmodify -D cn=admin,cn=Administrators,cn=config -w - Enter bind password: dn: cn=schema changetype: delete delete: attributeTypes attributeTypes: ( 1.2.3.4.5.6.7 NAME ( 'blog' 'blogURL' ) DESC 'URL to a personal weblog' SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE X-ORIGIN 'user defined' ) ^D
X-ORIGIN 'user defined'を含める必要があることに注意してください。これは、このスキーマ定義を拡張として分類するために、Directory Serverにより追加されたものです。