JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Utilisation des services de noms et d'annuaire dans Oracle Solaris 11.1     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I A propos des services d'annuaire et de noms

1.  Services d'annuaire et de noms (présentation)

2.  Commutateur du service de noms (présentation)

3.  Gestion de DNS (tâches)

4.  Configuration des clients Active Directory Oracle Solaris (tâches)

Partie II Configuration et administration NIS

5.  Service d'information réseau (présentation)

6.  Définition et configuration du service NIS (tâches)

7.  Administration de NIS (tâches)

8.  Dépannage NIS

Partie III Service de noms LDAP

9.  Introduction aux services de noms LDAP (présentation)

10.  Exigences de planification pour les services de noms LDAP (tâches)

11.  Configuration de Oracle Directory Server Enterprise Edition avec les clients LDAP (tâches)

Configuration d'Oracle Directory Server Enterprise Edition à l'aide de la commande idsconfig

Création d'une liste de vérification en fonction de votre installation de serveur

Index d'attributs

Définition de schémas

Utilisation des index de navigation

Utilisation de descripteurs de recherche de services pour modifier l'accès client à divers services

Configuration des descripteurs SSD à l'aide de la commande idsconfig

Exécution de la commande idsconfig

Configuration d'Oracle Directory Server Enterprise Edition à l'aide de la commande idsconfig

Exemple de configuration de idsconfig

Remplissage du serveur d'annuaire à l'aide de la commande ldapaddent

Remplissage d'Oracle Directory Server Enterprise Edition avec des données de mot de passe utilisateur par le biais de la commande ldapaddent

Spécification des appartenances aux groupes à l'aide de l'attribut de membre

Renseignement du serveur d'annuaire avec des profils supplémentaires

Remplissage du serveur d'annuaire avec des profils supplémentaires par le biais de la commande ldapclient

Configuration du serveur d'annuaire pour activer la gestion des comptes

Pour les clients qui utilisent le module pam_ldap

Pour les clients qui utilisent les modules pam_unix_*

12.  Configuration des clients LDAP (tâches)

13.  Dépannage LDAP (référence)

14.  Service de noms LDAP (référence)

15.  Transition de NIS à LDAP (tâches)

Glossaire

Index

Spécification des appartenances aux groupes à l'aide de l'attribut de membre

Internet-Draft rfc2307bis indique qu'il est également pratique d'utiliser la classe d'objet groupOfMembers comme classe structurelle pour les entrées LDAP du service de groupe. Ces entrées de groupe peuvent également posséder des valeurs d'attribut de membre spécifiant l'appartenance à un groupe dans des noms distinctifs (DN). Les clients LDAP Oracle Solaris prennent en charge ces entrées de groupe et utilisent les valeurs d'attribut de membre pour la résolution de l'appartenance à un groupe.

Les clients LDAP prennent également en charge les entrées de groupe qui utilisent la classe d'objet groupOfUniqueNames et l'attribut uniqueMember. Toutefois, l'utilisation de cette classe d'objet et de cet attribut n'est pas recommandée.

La manière existante de définir des entrées de groupe à l'aide de la classe d'objet posixGroup et de l'attribut memberUid est toujours prise en charge. Ce type d'entrées de groupe demeure ce que la commande ldapaddent crée lors du remplissage des serveurs LDAP pour les services de groupe. Elle n'ajoute pas l'attribut member aux entrées de groupe.

Pour ajouter des entrées de groupe avec la classe d'objet groupOfMembers et les valeurs d'attribut member, utilisez l'outil ldapadd et un fichier d'entrée semblable à celui qui suit :

dn: cn=group1,ou=group,dc=mkg,dc=example,dc=com
objectClass: posixGroup 
objectClass: groupOfNames 
objectClass: top 
cn: group1 
gidNumber: 1234 
member: uid=user1,ou=people,dc=mkg,dc=example,dc=com 
member: uid=user2,ou=people,dc=mkg,dc=example,dc=com 
member: cn=group2,ou=group,dc=mkg,dc=example,dc=com

Les clients LDAP gèrent les entrées de groupe avec un mélange de l'un, de certains ou de l'ensemble des attributs memberUid, member et uniqueMember. Le résultat de l'évaluation de l'appartenance révèlera qu'un groupe appartient à l'union des trois auxquels des duplications ont été supprimées. Concrètement, si une entrée de groupe G possède une valeur memberUid se rapportant aux utilisateurs U1 et U2, une valeur member se rapportant à l'utilisateur U2 ainsi qu'une valeur uniqueMember se rapportant à l'utilisateur U3, le groupe G possède trois membres (U1, U2 et U3). Les groupes imbriqués sont également pris en charge, c'est-à-dire qu'un attribut de membre peut avoir des valeurs pointant vers d'autres groupes.

Pour évaluer efficacement l'appartenance à un groupe pour déterminer les groupes (y compris les groupes imbriqués) auxquels appartient un membre, le plug-in memberOf doit être configuré et activé sur les serveurs LDAP. Sans cela, seuls les groupes contenant d'autres groupes (et non les groupes imbriqués) seront résolus. Par défaut, le plug-in memberOf est activé par le serveur ODSEE. Si le plug-in n'est pas activé, utilisez l'outil dsconf d'ODSEE pour l'activer.