탐색 링크 건너뛰기 | |
인쇄 보기 종료 | |
Trusted Extensions 구성 및 관리 Oracle Solaris 11.1 Information Library (한국어) |
3. Oracle Solaris에 Trusted Extensions 기능 추가(작업)
5. Trusted Extensions에 대해 LDAP 구성(작업)
Trusted Extensions 네트워크에서 LDAP 구성(작업 맵)
Trusted Extensions 시스템에서 LDAP 프록시 서버 구성(작업 맵)
Trusted Extensions 시스템에서 Oracle Directory Server Enterprise Edition 구성
LDAP용 Directory Server에 대한 정보 수집
Oracle Directory Server Enterprise Edition 설치
Directory Server용 LDAP 클라이언트 만들기
Oracle Directory Server Enterprise Edition용 로그 구성
Oracle Directory Server Enterprise Edition용 다중 레벨 포트 구성
Oracle Directory Server Enterprise Edition 채우기
기존 Oracle Directory Server Enterprise Edition에 대한 Trusted Extensions 프록시 만들기
8. Trusted Extensions 시스템의 보안 요구 사항(개요)
9. Trusted Extensions에서 일반 작업 수행
10. Trusted Extensions의 사용자, 권한 및 역할(개요)
11. Trusted Extensions에서 사용자, 권한 및 역할 관리(작업)
12. Trusted Extensions에서 원격 관리(작업)
13. Trusted Extensions에서 영역 관리
14. Trusted Extensions에서 파일 관리 및 마운트
16. Trusted Extensions에서 네트워크 관리(작업)
17. Trusted Extensions 및 LDAP(개요)
18. Trusted Extensions의 다중 레벨 메일(개요)
20. Trusted Extensions의 장치(개요)
21. Trusted Extensions에 대한 장치 관리(작업)
23. Trusted Extensions에서 소프트웨어 관리
사이트 보안 정책 및 Trusted Extensions
B. Trusted Extensions 구성 점검 목록
C. Trusted Extensions 관리에 대한 빠른 참조
Trusted Extensions에서 확장된 Oracle Solaris 인터페이스
Trusted Extensions의 강화된 보안 기본값
D. Trusted Extensions 매뉴얼 페이지 목록
Trusted Extensions 매뉴얼 페이지(사전순)
다음 절차에서는 기존 Trusted Extensions 디렉토리 서버에 대한 LDAP 클라이언트를 만듭니다.
이 절차에서는 LDAP 클라이언트의 전역 영역에 대한 LDAP 이름 지정 서비스 구성을 설정합니다.
txzonemgr 스크립트를 사용합니다.
주 - 레이블이 있는 각 영역에서 이름 서버를 설정하려는 경우 사용자가 해당 영역에 대한 LDAP 클라이언트 연결을 설정해야 합니다.
시작하기 전에
Oracle Directory Server Enterprise Edition, 즉 디렉토리 서버가 존재해야 합니다. 서버를 Trusted Extensions 데이터베이스로 채우고 이 클라이언트 시스템에서 서버에 연결할 수 있어야 합니다. 따라서 디렉토리 서버에서 보안 템플리트를 이 클라이언트에 지정해야 합니다. 특정 지정은 필요하지 않으며, 와일드카드 지정이면 충분합니다.
전역 영역에서 root 역할을 가진 사용자여야 합니다.
LDAP의 표준 이름 지정 서비스 전환 파일이 Trusted Extensions에 너무 제한적입니다.
# svccfg -s name-service/switch listprop config config application config/value_authorization astring solaris.smf.value.name-service.switch config/default astring files ldap config/netgroup astring ldap config/printer astring "user files ldap"
# svccfg -s name-service/switch setprop config/host = astring: "files dns ldap" # svccfg -s name-service/switch:default refresh
# svccfg -s name-service/switch listprop config config application config/value_authorization astring solaris.smf.value.name-service.switch config/default astring files ldap config/host astring files dns ldap config/netgroup astring ldap config/printer astring "user files ldap"
Trusted Extensions 데이터베이스는 기본 구성 files ldap을 사용하므로 나열되지 않습니다.
# txzonemgr &
Enter Domain Name: Type the domain name Enter Hostname of LDAP Server: Type the name of the server Enter IP Address of LDAP Server servername: Type the IP address Enter LDAP Proxy Password: Type the password to the server Confirm LDAP Proxy Password: Retype the password to the server Enter LDAP Profile Name: Type the profile name
Proceed to create LDAP Client?
확인하면 txzonemgr 스크립트가 ldapclient init 명령을 실행합니다.
# ldapclient -v mod -a enableShadowUpdate=TRUE \ > -a adminDN=cn=admin,ou=profile,dc=domain,dc=suffix System successfully configured
# ldapclient list
출력은 다음과 유사합니다.
NS_LDAP_FILE_VERSION= 2.0 NS_LDAP_BINDDN= cn=proxyagent,ou=profile,dc=domain-name ... NS_LDAP_BIND_TIME= number
오류가 발생하는 경우 단계 2부터 단계 4까지 다시 실행합니다. 예를 들어, 다음 오류는 시스템에 LDAP 서버의 항목이 없음을 나타냅니다.
LDAP ERROR (91): Can't connect to the LDAP server. Failed to find defaultSearchBase for domain domain-name
이 오류를 해결하려면 LDAP 서버를 확인해야 합니다.