JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Trabajo con servicios de nombres y directorios en Oracle Solaris 11.1     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Acerca de los servicios de nombres y directorios

1.  Servicios de nombres y directorios (descripción general)

2.  Conmutador de servicio de nombres (descripción general)

3.  Gestión de DNS (tareas)

4.  Configuración de clientes de Active Directory de Oracle Solaris (tareas)

Parte II Configuración y administración de NIS

5.  Servicio de información de red (descripción general)

6.  Instalación y configuración del servicio NIS (tareas)

7.  Administración de NIS (tareas)

8.  Resolución de problemas de NIS

Parte III Servicios de nombres LDAP

9.  Introducción a los servicios de nombres LDAP (descripción general)

10.  Requisitos de planificación para servicios de nombres LDAP (tareas)

11.  Configuración de Oracle Directory Server Enterprise Edition con clientes LDAP (tareas)

Configuración de Oracle Directory Server Enterprise Edition con el comando idsconfig

Creación de una lista de comprobación según la instalación del servidor

Índices de atributos

Definiciones de esquema

Uso de índices de exploración

Uso de descriptores de búsqueda de servicios para modificar el acceso de cliente a distintos servicios

Configuración de SSD con el comando idsconfig

Ejecución del comando idsconfig

Cómo configurar Oracle Directory Server Enterprise Edition con el comando idsconfig

Ejemplo de configuración de idsconfig

Relleno del servidor de directorios mediante el comando ldapaddent

Cómo rellenar Oracle Directory Server Enterprise Edition con datos de contraseña de usuario mediante el comando ldapaddent

Especificación de pertenencias a grupos mediante el atributo de miembro

Rellenado del servidor de directorios con más perfiles

Cómo rellenar el servidor de directorios con perfiles adicionales mediante el comando ldapclient

Configuración del servidor de directorios para activar la gestión de cuentas

Para clientes que utilizan el módulo pam_ldap

Para clientes que utilizan los módulos pam_unix_*

12.  Configuración de clientes LDAP (tareas)

13.  Resolución de problemas de LDAP (referencia)

14.  Servicio de nombres LDAP (Referencia)

15.  Transición de NIS a LDAP (tareas)

Glosario

Índice

Especificación de pertenencias a grupos mediante el atributo de miembro

El borrador de Internet rfc2307bis especifica que la clase de objeto groupOfMembers también se puede utilizar como la clase estructural práctica para las entradas LDAP del servicio de grupo. Dichas entradas de grupo pueden tener valores de atributo de miembros que especifican la asociación de grupos en nombres distinguidos (DN). Los clientes LDAP de Oracle Solaris admiten esas entradas de grupo y utilizan los valores de atributo de miembros para la resolución de pertenencia a grupos.

Los clientes LDAP también admiten las entradas de grupo que utilizan la clase de objeto groupOfUniqueNames y el atributo uniqueMember. Sin embargo, el uso de esta clase de objeto y este atributo no se recomienda.

La forma existente de definir las entradas de grupo con la clase de objeto posixGroup y el atributo memberUid sigue siendo admitida. Este tipo de entradas de grupo aún son las que el comando ldapaddent crea al rellenar los servidores LDAP para los servicios de grupo. No agrega el atributo member a las entradas de grupo.

Para agregar entradas de grupo con la clase de objeto groupOfMembers y los valores de atributo member, utilice la herramienta ldapadd y un archivo de entrada similar al siguiente:

dn: cn=group1,ou=group,dc=mkg,dc=example,dc=com
objectClass: posixGroup 
objectClass: groupOfNames 
objectClass: top 
cn: group1 
gidNumber: 1234 
member: uid=user1,ou=people,dc=mkg,dc=example,dc=com 
member: uid=user2,ou=people,dc=mkg,dc=example,dc=com 
member: cn=group2,ou=group,dc=mkg,dc=example,dc=com

Los clientes LDAP manejarán las entradas de grupo con una combinación de ningún atributo, cualquier atributo o todos los atributos memberUid, member y uniqueMember. El resultado de la evaluación de pertenencia será que un grupo tiene como pertenencia la unión de los tres con duplicados eliminados. Es decir, si la entrada de un grupo G tiene un valor memberUid que hace referencia al usuario U1 y U2, un valor member que hace referencia al usuario U2, y un valor uniqueMember que hace referencia al usuario U3, entonces el grupo G tiene tres miembros, U1, U2 y U3. Los grupos anidados también son compatibles, es decir, un atributo de miembro puede tener los valores que apuntan a otros grupos.

Para evaluar de manera eficaz la pertenencia a grupos y determinar los grupos (incluidos los anidados) a los que pertenece un usuario, el complemento memberOf debe estar configurado y activado en los servidores LDAP. Si no es así, sólo los grupos contenedores, y no los anidados, se resolverán. De manera predeterminada, el complemento memberOf es activado por el servidor ODSEE. Si el complemento no está activado, utilice la herramienta dsconf de ODSEE para activarlo.