JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Trabajo con servicios de nombres y directorios en Oracle Solaris 11.1     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Acerca de los servicios de nombres y directorios

1.  Servicios de nombres y directorios (descripción general)

2.  Conmutador de servicio de nombres (descripción general)

3.  Gestión de DNS (tareas)

4.  Configuración de clientes de Active Directory de Oracle Solaris (tareas)

Parte II Configuración y administración de NIS

5.  Servicio de información de red (descripción general)

6.  Instalación y configuración del servicio NIS (tareas)

7.  Administración de NIS (tareas)

8.  Resolución de problemas de NIS

Parte III Servicios de nombres LDAP

9.  Introducción a los servicios de nombres LDAP (descripción general)

10.  Requisitos de planificación para servicios de nombres LDAP (tareas)

Descripción general de la planificación de LDAP

Planificación del modelo de red LDAP

Planificación del árbol de información de directorios

Varios servidores de directorios

Uso compartido de los datos con otras aplicaciones

Selección del sufijo del directorio

Servidores LDAP y de réplica

Planificación del modelo de seguridad LDAP

Planificación de perfiles de cliente y valores de atributo predeterminados para LDAP

Planificación para completar los datos de LDAP

Cómo rellenar un servidor con entradas host mediante el comando ldapaddent

11.  Configuración de Oracle Directory Server Enterprise Edition con clientes LDAP (tareas)

12.  Configuración de clientes LDAP (tareas)

13.  Resolución de problemas de LDAP (referencia)

14.  Servicio de nombres LDAP (Referencia)

15.  Transición de NIS a LDAP (tareas)

Glosario

Índice

Planificación del árbol de información de directorios

Los servicios de nombres LDAP tienen un árbol de información de directorios (DIT) predeterminado y un esquema asociado predeterminado. Por ejemplo, el contenedor ou=people contiene información de la cuenta de usuario, la contraseña y shadow. El contenedor ou=hosts contiene información acerca de los sistemas de la red. Cada entrada del contenedor ou=people sería de objectclass posixAccount y shadowAccount.

El DIT predeterminado es una estructura de directorios bien diseñada y basada en estándares abiertos. Para obtener más información, consulte RFC 2307bis y RFC 4876. El DIT predeterminado suele ser suficiente para la mayoría de las necesidades de los servicios de nombres y se recomienda su uso sin necesidad de ninguna modificación. Si decide utilizar el DIT predeterminado, lo único que necesita decidir es desde qué nodo (DN de base) en el árbol de directorios se buscará la información de los servicios de nombres para un dominio determinado. Este nodo se especifica con el atributo defaultSearchBase. Además, es posible que desee establecer el atributo defaultSearchScope para indicar a los clientes el ámbito de consulta en el que se deben realizar las consulta de un servicio de nombres. ¿Es sólo buscar un nivel bajo el DN (uno) o todo el subárbol bajo el DN (sub)?

Hay veces, sin embargo, que más flexibilidad es necesaria para que el servicio de nombres LDAP funcione con un DIT existente o controle un DIT más complicado con los datos del servicio de nombres esparcidos por el árbol de directorios. Por ejemplo, puede haber entradas de cuenta de usuario en diferentes partes del árbol. Los atributos serviceSearchDescriptor, attributeMap y objectclassMap en el perfil del cliente están diseñados para gestionar estas situaciones.

Un descriptor de búsqueda de servicios puede utilizarse para ignorar la base de búsqueda predeterminada, el ámbito de búsqueda y el filtro de búsqueda de un servicio en particular. Consulte Descriptores de búsqueda de servicios y asignación de esquemas.

Los atributos attributeMap y objectclassMap proporcionan una forma de asignación de esquemas. Hacen posible que los servicios de nombres LDAP trabajen con un DIT existente. Puede asignar la clase de objeto posixAccount a una clase de objeto existente, myAccount, por ejemplo. Puede asignar un atributo en la clase de objeto posixAccount a un atributo en la clase de objeto myAccount.

Varios servidores de directorios

Varios servidores LDAP pueden servir a un DIT. Por ejemplo, algunos subárboles de DIT residen en otros servidores LDAP. En ese caso, un servidor LDAP puede derivar al cliente LDAP a un servidor diferente para obtener los datos del servicio de nombres que conoce pero no está en su base de datos. Si planifica este tipo de configuración de DIT, debe establecer el atributo del perfil de cliente followReferrals para indicarle al servicio de nombres LDAP que siga las referencias del servidor para continuar las consultas del servicio de nombres. Sin embargo, es mejor que todos los datos del servicio de nombres de un dominio residan en un solo servidor de directorios, si es posible.

Las referencias pueden ser útiles si desea que los clientes accedan a las réplicas de sólo lectura la mayor parte del tiempo y sigan las referencias a un servidor maestro de lectura/escritura sólo cuando sea necesario. De esta forma, el servidor maestro no se sobrecarga con solicitudes que pueden controlar las réplicas.

Uso compartido de los datos con otras aplicaciones

Para hacer un mejor uso de LDAP, debe tener una única entrada de LDAP para cada entrada lógica. Por ejemplo, para un usuario, usted no sólo puede tener información de páginas blancas de la compañía, sino que también puede tener información de cuentas y posiblemente datos específicos de aplicaciones. Dado que posixAccount y shadowAccount son clases de objeto auxiliares, se pueden agregar a cualquier entrada del directorio. Esta opción necesita una cuidadosa planificación, configuración y administración.

Selección del sufijo del directorio

Consulte la documentación de Oracle Directory Server Enterprise Edition para obtener información acerca de cómo elegir un sufijo de directorio adecuado.