JavaScriptが検索に必要です。
ナビゲーション・リンクをスキップ
印刷ビューの終了
Oracle Directory Server Enterprise Edition管理ガイド 11gリリース1(11.1.1.5.0)
検索フィルタ・アイコン
検索アイコン

ドキュメントの情報

はじめに

第1部 Directory Serverの管理

1.  Directory Serverのツール

2.  Directory Serverのインスタンスと接尾辞

3.  Directory Serverの構成

4.  Directory Serverのエントリ

5.  Directory Serverのセキュリティ

6.  Directory Serverのアクセス制御

7.  Directory Serverのパスワード・ポリシー

8.  Directory Serverのバックアップとリストア

9.  Directory Serverのグループ、ロールおよびCoS

10.  Directory Serverのレプリケーション

11.  Directory Serverのスキーマ

12.  Directory Serverの索引作成

13.  Directory Serverの属性値の一意性

14.  Directory Serverのロギング

15.  Directory Serverの監視

第2部 Directory Proxy Serverの管理

16.  Directory Proxy Serverのツール

17.  Directory Proxy Serverのインスタンス

18.  LDAPデータ・ビュー

19.  Directory Proxy Serverの証明書

20.  Directory Proxy Serverのロード・バランシングとクライアント・アフィニティ

21.  Directory Proxy Serverの配布

22.  Directory Proxy Serverによる仮想化

LDIFデータ・ビューの作成および構成

LDIFデータ・ビューを作成するには:

LDIFデータ・ビューを構成するには:

仮想データ・ビューのアクセス制御の定義

新しいACIストレージ・リポジトリを定義するには:

仮想アクセス制御を構成するには:

仮想データ・ビューのスキーマ・チェックの定義

スキーマ・チェックを定義するには:

結合データ・ビューの作成および構成

結合データ・ビューを作成するには:

結合データ・ビューを構成するには:

複数の結合データ・ビューによるデータ・ビューの参照を有効にするように結合データ・ビューを構成するには:

結合ビューのセカンダリ・ビューを構成するには:

コーディネータ・データ・ビューの作成および構成

コーディネータ・データ・ビューを作成するには:

コーディネータ・データ・ビューを構成するには:

JDBCデータ・ビューの作成および構成

JDBCデータ・ビューを作成するには:

JDBCデータ・ビューを構成するには:

JDBC表、属性およびオブジェクト・クラスを構成するには:

JDBC表の関係の定義

仮想構成の例

LDAPディレクトリとMySQLデータベースの結合

LDAPデータ・ビューの構成およびテスト

JDBCデータ・ビューの構成およびテスト

結合データ・ビューの作成およびテスト

複数の異種データソースの結合

データ・ストレージ・シナリオ

クライアント・アプリケーションの要件

HR LDAPディレクトリと管理LDIFファイルからのデータの集約

DNの名前変更によるCompany 22のデータのExample.ComのDITへの追加

Company 22のデータのHRデータへの追加

LDAPクライアントを有効化してSQLデータベースの給与データにアクセス

仮想アクセス制御の追加

23.  仮想データ変換

24.  Directory Proxy ServerとバックエンドLDAPサーバーの接続

25.  クライアントとDirectory Proxy Serverの接続

26.  Directory Proxy Serverのクライアント認証

27.  Directory Proxy Serverのロギング

28.  Directory Proxy Serverの監視とアラート

第3部 Directory Service Control Centerの管理

29.  Directory Service Control Centerの構成

索引

仮想データ・ビューのアクセス制御の定義

仮想データ・ビュー上のACIは、LDAPディレクトリまたはLDIFファイルに格納できます。仮想ACIがどのように機能するかについては、Oracle Directory Server Enterprise Editionリファレンスの仮想データ・ビューのアクセス制御に関する項を参照してください。

Directory Proxy Serverのインスタンスを作成するとき、仮想アクセス制御の次のデフォルト構成が定義されます。

新しいACIストレージ・リポジトリを定義するには:

前に説明したデフォルトのACI構成を使用しない場合、異なるストレージ・リポジトリを定義できます。

このタスクの実行には、DSCCを使用できません。次の手順の説明に従って、コマンドラインを使用してください。

  1. 仮想ACIが格納されるリポジトリのデータ・ビューを作成します。
  2. 前の手順で作成したデータ・ビューの名前をACIデータ・ビューとして指定します。
    $ dpconf set-virtual-aci-prop -h host -p port aci-data-view:data-view-name
  3. ACIリポジトリがLDAPディレクトリの場合、ACIデータ・ビューへのアクセスに必要な資格証明を定義します。
    $ dpconf set-virtual-aci-prop -h host -p port aci-manager-bind-dn:bind-dn
    $ dpconf set-virtual-aci-prop -h host -p port aci-manager-bind-pwd-file:filename

仮想アクセス制御を構成するには:

使用するACIリポジトリに関係なく、仮想アクセス制御を構成する必要があります。


注意: プロキシ・マネージャのみがACIのプールを作成し、ACIデータ・ビューを介して直接ACIを管理できます。ACIリポジトリがLDAPディレクトリの場合、aciSourceオブジェクト・クラスおよびdpsaci属性を含めるように、そのディレクトリのスキーマを変更する必要があります。スキーマのカスタマイズの詳細は、「Directory Serverのスキーマの拡張」を参照してください。


このタスクの実行には、DSCCを使用できません。次の手順の説明に従って、コマンドラインを使用してください。

  1. ACIリポジトリにACIのプールを作成し、グローバルACIを設定します。

    グローバルACIの詳細は、Oracle Directory Server Enterprise EditionリファレンスのグローバルACIに関する項を参照してください。グローバルACIを設定するには、aciSourceエントリをACIデータ・ビューのビュー・ベースの下に追加します。たとえば、次のようになります。

    % ldapmodify -p port -D "cn=proxy manager" -w -
    dn: cn=aci-source-name,cn=virtual access controls
    changetype: add
    objectclass: aciSource
    dpsaci: (targetattr="*") (target="ldap:///ou=people,o=virtual") (version 3.0; 
     acl "perm1"; allow(all) groupdn="ldap:///cn=virtualGroup1,o=groups,o=virtual";)
    cn: aci-source-name
  2. このACIのプールを使用するように1つ以上の接続ハンドラを構成します。
    % dpconf set-connection-handler-prop -h host -p port connection-handler \
    aci-source:aci-source-name
  3. 必要なACIをデータに追加します。

    このためには、ACIを含む仮想エントリを作成します。たとえば、次のようになります。

    % ldapmodify -p port -D "cn=virtual application,ou=application users,dc=com" -w -
    dn: ou=people,o=virtual
    changetype: modify
    add: dpsaci
    dpsaci: (targetattr="*")(version 3.0; acl "perm1"; allow(all) userdn="ldap:///self";)
    dpsaci: (targetattr="*")(version 3.0; acl "perm1"; allow(search, read, compare) 
     userdn ="ldap:///anyone";)

    注意: 適切なアクセス権を持つ任意のユーザーは、データ・ビューを介して仮想ACIの追加および取得を実行できます。