2. Directory Serverのインスタンスと接尾辞
7. Directory Serverのパスワード・ポリシー
8. Directory Serverのバックアップとリストア
9. Directory Serverのグループ、ロールおよびCoS
レプリケートされた接尾辞をリモート(サプライヤ)から初期化するには:
大規模なレプリケートされた接尾辞に多数のエントリを追加するには:
SSL用クライアント認証ベースのレプリケーションを構成するには:
Directory Server 11gリリース1(11.1.1.5.0)より前のリリースでのレプリケーション
Directory Server 11gリリース1(11.1.1.5.0)とDirectory Server 6/5.2との間のレプリケート
指定された接尾辞の更新を記録するようレトロ変更ログを構成するには:
削除されたエントリの属性を記録するようレトロ変更ログを構成するには:
コマンドラインの使用によるレプリケーション・ステータスの取得
16. Directory Proxy Serverのツール
17. Directory Proxy Serverのインスタンス
19. Directory Proxy Serverの証明書
20. Directory Proxy Serverのロード・バランシングとクライアント・アフィニティ
22. Directory Proxy Serverによる仮想化
24. Directory Proxy ServerとバックエンドLDAPサーバーの接続
25. クライアントとDirectory Proxy Serverの接続
26. Directory Proxy Serverのクライアント認証
27. Directory Proxy Serverのロギング
28. Directory Proxy Serverの監視とアラート
第3部 Directory Service Control Centerの管理
この項では、デフォルト以外のレプリケーション・マネージャの構成方法、およびデフォルトのレプリケーション・マネージャのパスワードの設定方法について説明します。
レプリケーション・マネージャとは、サプライヤがレプリケーション更新を送信する場合に、コンシューマ・サーバーにバインドするために使用するユーザーです。更新を受信する接尾辞を含むすべてのサーバーでは、少なくとも1つのレプリケーション・マネージャ・エントリが必要です。
Directory Serverにはデフォルトのレプリケーション・マネージャ・エントリcn=replication manager,cn=replication,cn=configがあり、特に単純なレプリケーション・シナリオの場合に、すべてのサーバーで使用できます。レプリケーション・メカニズムは、このユーザーを使用してコンシューマ・レプリカを自動的に設定するので、レプリカのデプロイメントが簡素化されます。
複雑なレプリケーション・シナリオの場合は、レプリケートされた接尾辞ごとに異なるパスワードを持つ複数のレプリケーション・マネージャを指定できます。既存のデフォルト・レプリケーション・マネージャを1つ以上の新しいレプリケーション・マネージャで置き換えられます。
![]() | 注意: レプリケーション・マネージャのDNおよびパスワードを使用して、バインドを実行したり、サーバー上で処理を行うことはできません。レプリケーション・マネージャはレプリケーション・メカニズム専用となります。その他の用途では、レプリカの再初期化が必要となる場合があります。 ディレクトリ・マネージャはレプリケーション・マネージャとして使用できません。cn=admin,cn=Administrators,cn=configエントリは他の管理タスクでも使用されるので、このユーザーまたは管理者グループの他のどのユーザーもレプリケーション・マネージャとして使用できません。 |
各コンシューマのレプリケーション・マネージャを選択したら、選択または作成したレプリケーション・マネージャのDNを覚えておきます。このDNとパスワードは、後でサプライヤ上でこのコンシューマとのレプリケーション承諾を作成する場合に必要になります。
このタスクの実行には、DSCCが使用できます。詳細は、「Directory Service Control Centerのインタフェース」およびDSCCのオンライン・ヘルプを参照してください。
$ ldapmodify -a -h host -p port -D cn=admin,cn=Administrators,cn=config -w - Enter bind password: dn:"cn=new-replication-manager,cn=replication,cn=config" objectclass: top objectclass: person userpassword:password sn:new-replication-manager
たとえば、次のようになります。
$ ldapmodify -a -h host1 -p 1389 -D cn=admin,cn=Administrators,cn=config -w - Enter bind password: dn:"cn=ReplicationManager3,cn=replication,cn=config" objectclass: top objectclass: person userpassword:secret sn:ReplicationManager3
$ dsconf set-suffix-prop -h host -p port suffix-DN \ repl-manager-bind-dn:"cn=new-replication-manager,cn=replication,cn=config"
たとえば、次のようになります。
$ dsconf set-suffix-prop -h host1 -p 1389 dc=example,dc=com \ repl-manager-bind-dn:"cn=ReplicationManager3,cn=replication,cn=config"
このファイルが一度読み取られ、パスワードは将来使用するために保存されます。
$ echo password > password-file
$ dsconf set-repl-agmt-prop -h host -p port suffix-DN host:port \ auth-bind-dn:"cn=new-replication-manager,cn=replication,cn=config" \ auth-pwd-file:password-file
たとえば、次のようになります。
$ dsconf set-repl-agmt-prop -h host2 -p 1389 dc=example,dc=com host1:1389 \ auth-bind-dn:"cn=ReplicationManager3,cn=replication,cn=config" \ auth-pwd-file:pwd.txt
$ rm password-file
このファイルが一度読み取られ、パスワードは将来使用するために保存されます。
$ echo password > password-file
$ dsconf set-server-prop -h host -p port def-repl-manager-pwd-file:password-file
たとえば、次のようになります。
$ dsconf set-server-prop -h host1 -p 1389 def-repl-manager-pwd-file:pwd.txt
$ rm password-file
$ dsconf accord-repl-agmt -h host -p port suffix-DN consumer-host:consumer-port