Ignorer les liens de navigation | |
Quitter l'aperu | |
Utilisation des services de noms et d'annuaire dans Oracle Solaris 11.1 Oracle Solaris 11.1 Information Library (Français) |
Partie I A propos des services d'annuaire et de noms
1. Services d'annuaire et de noms (présentation)
2. Commutateur du service de noms (présentation)
4. Configuration des clients Active Directory Oracle Solaris (tâches)
Partie II Configuration et administration NIS
5. Service d'information réseau (présentation)
6. Définition et configuration du service NIS (tâches)
7. Administration de NIS (tâches)
Partie III Service de noms LDAP
9. Introduction aux services de noms LDAP (présentation)
10. Exigences de planification pour les services de noms LDAP (tâches)
Présentation de la planification LDAP
Planification du modèle de réseau LDAP
Planification de l'arborescence des informations d'annuaire
Serveurs d'annuaires multiples
Partage de données avec d'autres applications
Planification du modèle de sécurité LDAP
Planification des profils client et des valeurs d'attribut par défaut pour LDAP
Planification du renseignement de données LDAP
Remplissage d'un serveur avec des entrées host à l'aide de la commande ldapaddent
11. Configuration de Oracle Directory Server Enterprise Edition avec les clients LDAP (tâches)
12. Configuration des clients LDAP (tâches)
13. Dépannage LDAP (référence)
14. Service de noms LDAP (référence)
Pour remplir le serveur LDAP avec des données une fois le serveur LDAP configuré avec l'arborescence DIT et le schéma adéquats, Utilisez le nouvel outil ldapaddent. Cet outil permet de créer des entrées dans les conteneurs LDAP à partir des fichiers /etc correspondants. Il peut être utilisé pour alimenter en données les conteneurs pour les types de données suivants : aliases, auto_*, bootparams, ethers, group, hosts (y compris les adresses IPv6), netgroup, netmasks, networks, passwd, shadow, protocols, publickey, rpc et services. Les fichiers liés à RBAC peuvent être ajoutés : /etc/user_attr, /etc/security/auth_attr , /etc/security/prof_attr, et /etc/security/exec_attr.
Par défaut, ldapaddent lit les données de l'entrée standard et ajoute ces données dans le conteneur LDAP associé à la base de données spécifiée sur la ligne de commande. Mais un fichier d'entrée à partir duquel les données doivent être lues peut être spécifié à l'aide de l'option -f.
Etant donné que les entrées sont stockées dans l'annuaire en fonction de la configuration du client, le client doit être configuré pour utiliser les services de noms LDAP.
Pour de meilleures performances, chargez les bases de données dans l'ordre suivant :
Base de données passwd suivie de la base de données shadow
Base de données networks suivie de la base de données netmasks
Base de données bootparams suivie de la base de données ethers
Notez que, lorsque vous ajoutez des entrées de montage automatique, le nom de la base de données est sous la forme auto_* (auto_home, par exemple).
Si vous possédez des fichiers /etc de différents hôtes à ajouter au serveur LDAP, vous pouvez soit fusionner tous les fichiers dans un même fichier /etc, puis exécuter la commande ldapaddent sur un hôte pour ajouter les fichiers, soit exécuter la commande ldapaddent sur les différents hôtes un par un, à condition que chaque hôte soit déjà configuré en tant que client LDAP.
Si vos données de service de noms se trouvent déjà sur serveur NIS et que vous souhaitez déplacer les données sur le serveur LDAP pour les services de noms LDAP, exécutez la commande ypcat pour vider la carte NIS dans les fichiers. Exécutez ensuite la commande ldapaddent pour ces fichiers afin d'ajouter les données au serveur LDAP.
La procédure suivante suppose que les tables doivent être extraites à partir d'un client yp.
Les rôles contiennent des autorisations et des commandes privilégiées. Pour plus d'informations sur les rôles, reportez-vous au Chapitre 9, Utilisation du contrôle d’accès basé sur les rôles (tâches) du manuel Administration d’Oracle Solaris 11.1 : Services de sécurité.
# ldapclient init -a profileName=new -a domainName=west.example.com 192.168.0.1
# ldapaddent -D “cn=directory manager” -f /etc/hosts hosts
Vous serez invité à saisir un mot de passe.
Dans cet exemple, la commande ldapaddent suit la méthode d'authentification configurée dans le nouveau profil. La sélection de la méthode simple entraînera l'envoi du mot de passe en clair. Pour plus d'informations, reportez-vous à la page de manuel ldapaddent(1M).
En mode autonome, la commande se présente comme suit :
# ldapaddent -h 192.168.0.1 -N new -M west.example.com -a simple-D “cn=directory manager” -f /etc/hosts hosts