JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Utilisation des services de noms et d'annuaire dans Oracle Solaris 11.1     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I A propos des services d'annuaire et de noms

1.  Services d'annuaire et de noms (présentation)

2.  Commutateur du service de noms (présentation)

3.  Gestion de DNS (tâches)

4.  Configuration des clients Active Directory Oracle Solaris (tâches)

Partie II Configuration et administration NIS

5.  Service d'information réseau (présentation)

6.  Définition et configuration du service NIS (tâches)

7.  Administration de NIS (tâches)

8.  Dépannage NIS

Partie III Service de noms LDAP

9.  Introduction aux services de noms LDAP (présentation)

10.  Exigences de planification pour les services de noms LDAP (tâches)

Présentation de la planification LDAP

Planification du modèle de réseau LDAP

Planification de l'arborescence des informations d'annuaire

Serveurs d'annuaires multiples

Partage de données avec d'autres applications

Choix du suffixe d'annuaire

Serveurs de réplique et LDAP

Planification du modèle de sécurité LDAP

Planification des profils client et des valeurs d'attribut par défaut pour LDAP

Planification du renseignement de données LDAP

Remplissage d'un serveur avec des entrées host à l'aide de la commande ldapaddent

11.  Configuration de Oracle Directory Server Enterprise Edition avec les clients LDAP (tâches)

12.  Configuration des clients LDAP (tâches)

13.  Dépannage LDAP (référence)

14.  Service de noms LDAP (référence)

15.  Transition de NIS à LDAP (tâches)

Glossaire

Index

Planification du renseignement de données LDAP

Pour remplir le serveur LDAP avec des données une fois le serveur LDAP configuré avec l'arborescence DIT et le schéma adéquats, Utilisez le nouvel outil ldapaddent. Cet outil permet de créer des entrées dans les conteneurs LDAP à partir des fichiers /etc correspondants. Il peut être utilisé pour alimenter en données les conteneurs pour les types de données suivants : aliases, auto_*, bootparams, ethers, group, hosts (y compris les adresses IPv6), netgroup, netmasks, networks, passwd, shadow, protocols, publickey, rpc et services. Les fichiers liés à RBAC peuvent être ajoutés : /etc/user_attr, /etc/security/auth_attr , /etc/security/prof_attr, et /etc/security/exec_attr.

Par défaut, ldapaddent lit les données de l'entrée standard et ajoute ces données dans le conteneur LDAP associé à la base de données spécifiée sur la ligne de commande. Mais un fichier d'entrée à partir duquel les données doivent être lues peut être spécifié à l'aide de l'option -f.

Etant donné que les entrées sont stockées dans l'annuaire en fonction de la configuration du client, le client doit être configuré pour utiliser les services de noms LDAP.

Pour de meilleures performances, chargez les bases de données dans l'ordre suivant :

  1. Base de données passwd suivie de la base de données shadow

  2. Base de données networks suivie de la base de données netmasks

  3. Base de données bootparams suivie de la base de données ethers

Notez que, lorsque vous ajoutez des entrées de montage automatique, le nom de la base de données est sous la forme auto_* (auto_home, par exemple).

Si vous possédez des fichiers /etc de différents hôtes à ajouter au serveur LDAP, vous pouvez soit fusionner tous les fichiers dans un même fichier /etc, puis exécuter la commande ldapaddent sur un hôte pour ajouter les fichiers, soit exécuter la commande ldapaddent sur les différents hôtes un par un, à condition que chaque hôte soit déjà configuré en tant que client LDAP.

Si vos données de service de noms se trouvent déjà sur serveur NIS et que vous souhaitez déplacer les données sur le serveur LDAP pour les services de noms LDAP, exécutez la commande ypcat pour vider la carte NIS dans les fichiers. Exécutez ensuite la commande ldapaddent pour ces fichiers afin d'ajouter les données au serveur LDAP.

La procédure suivante suppose que les tables doivent être extraites à partir d'un client yp.

Remplissage d'un serveur avec des entrées host à l'aide de la commande ldapaddent

  1. Assurez-vous qu'Oracle Directory Server Enterprise Edition a été configuré à l'aide de la commande idsconfig.
  2. Sur une machine client, connectez-vous en tant que superutilisateur ou prenez un rôle équivalent.

    Les rôles contiennent des autorisations et des commandes privilégiées. Pour plus d'informations sur les rôles, reportez-vous au Chapitre 9, Utilisation du contrôle d’accès basé sur les rôles (tâches) du manuel Administration d’Oracle Solaris 11.1 : Services de sécurité.

  3. Faites de la machine un client LDAP.
    # ldapclient init -a profileName=new -a domainName=west.example.com 192.168.0.1 
  4. Remplissez le serveur avec les données.
    # ldapaddent -D “cn=directory manager” -f /etc/hosts hosts

    Vous serez invité à saisir un mot de passe.

    Dans cet exemple, la commande ldapaddent suit la méthode d'authentification configurée dans le nouveau profil. La sélection de la méthode simple entraînera l'envoi du mot de passe en clair. Pour plus d'informations, reportez-vous à la page de manuel ldapaddent(1M).

    En mode autonome, la commande se présente comme suit :

    # ldapaddent -h 192.168.0.1 -N new -M west.example.com -a simple-D “cn=directory manager” -f /etc/hosts hosts