2. Directory Serverのインスタンスと接尾辞
ポート番号の変更、ポートの有効化およびポートの無効化を実行するには:
HTTPヘッダーの新しいアイデンティティ・マッピングを定義するには:
7. Directory Serverのパスワード・ポリシー
8. Directory Serverのバックアップとリストア
9. Directory Serverのグループ、ロールおよびCoS
16. Directory Proxy Serverのツール
17. Directory Proxy Serverのインスタンス
19. Directory Proxy Serverの証明書
20. Directory Proxy Serverのロード・バランシングとクライアント・アフィニティ
22. Directory Proxy Serverによる仮想化
24. Directory Proxy ServerとバックエンドLDAPサーバーの接続
25. クライアントとDirectory Proxy Serverの接続
26. Directory Proxy Serverのクライアント認証
27. Directory Proxy Serverのロギング
28. Directory Proxy Serverの監視とアラート
第3部 Directory Service Control Centerの管理
Directory Serverのルート・エントリ(長さ0のDN ""によるベース・オブジェクト検索で返されるエントリ)と、cn=config、cn=monitorおよびcn=schemaの下のサブツリーには、Directory Serverによって自動的に生成されるアクセス制御命令(ACI)が含まれます。これらのACIは、ディレクトリ・エントリに対するユーザー・アクセス権を確認するために使用されます。評価目的としては、これらのACIで十分です。しかし、本番のデプロイメントの場合には、アクセス制御要件を評価し、独自のアクセス制御を設計する必要があります。
セキュリティ上の理由で1つまたは複数の追加のサブツリーの存在を非表示にし、構成情報を保護する場合は、追加のACIをDIT上に配置する必要があります。
ACI属性を、非表示にするサブツリーのベースにあるエントリに配置します。
ACIをルートDSEエントリのnamingContexts属性に配置します。namingContextsというルートDSEエントリに、Directory Serverの各データベースのベースDNのリストがあります。
ACIをcn=configサブツリーとcn=monitorサブツリーに配置します。サブツリーDNも、cn=configとcn=monitorの下のマッピング・ツリー・エントリ内に格納されます。
ACIの作成の詳細は、第6章「Directory Serverのアクセス制御」を参照してください。