Configuration et administration de Trusted Extensions

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Remplissage du serveur Oracle Directory Server Enterprise Edition

Plusieurs bases de données LDAP ont été créées ou modifiées afin de contenir les données Trusted Extensions relatives à la configuration de l'étiquette, aux utilisateurs et aux systèmes distants. Dans cette procédure, vous remplissez les bases de données du serveur LDAP avec des informations Trusted Extensions.

Avant de commencer

Vous devez être dans le rôle root dans la zone globale. Vous êtes sur un client LDAP où la mise à jour shadow est activée. Pour connaître les conditions requises, reportez-vous à la section Création d'un client LDAP pour le serveur LDAP.

  1. Créez une zone de préparation pour les fichiers que vous prévoyez d'utiliser pour remplir les bases de données du service de noms.
    # mkdir -p /setup/files
  2. Copiez l'échantillon de fichiers /etc dans la zone de préparation.
    # cd /etc
    # cp aliases group networks netmasks protocols /setup/files
    # cp rpc services auto_master /setup/files
    
    # cd /etc/security/tsol
    # cp tnrhdb tnrhtp /setup/files

    Caution

    Mise en garde  - Ne copiez pas les fichiers *attr. Associez plutôt l'option –S ldap aux commandes permettant d'ajouter des utilisateurs, des rôles et des profils de droits au référentiel LDAP. Ces commandes ajoutent des entrées pour les bases de données user_attr, auth_attr, exec_attr et prof_attr. Pour plus d'informations, reportez-vous aux pages de manuel user_attr(4) et useradd(1M).


  3. Supprimez l'entrée +auto_master du fichier /setup/files/auto_master.
  4. Créez les mappages automatiques de zone dans la zone de préparation.
    # cp /zone/public/root/etc/auto_home_public /setup/files
    # cp /zone/internal/root/etc/auto_home_internal /setup/files
    # cp /zone/needtoknow/root/etc/auto_home_needtoknow /setup/files
    # cp /zone/restricted/root/etc/auto_home_restricted /setup/files

      Dans la liste de mappages automatiques suivante, la première ligne de chaque paire indique le nom du fichier. La deuxième ligne de chaque paire montre le contenu du fichier. Les noms de zones identifient les étiquettes sur la base du fichier label_encodings par défaut fourni avec le logiciel Trusted Extensions.

    • Remplacez vos noms de zones par ceux qui apparaissent dans ces lignes.

    • myNFSserver identifie le serveur NFS pour les répertoires personnels.

    /setup/files/auto_home_public
    * myNFSserver_FQDN:/zone/public/root/export/home/&
    
    /setup/files/auto_home_internal
    * myNFSserver_FQDN:/zone/internal/root/export/home/&
    
    /setup/files/auto_home_needtoknow
    * myNFSserver_FQDN:/zone/needtoknow/root/export/home/&
    
    /setup/files/auto_home_restricted
    * myNFSserver_FQDN:/zone/restricted/root/export/home/&
  5. Utilisez la commande ldapaddent pour remplir le serveur LDAP avec chaque fichier de la zone de préparation.

    Par exemple, la commande suivante permet de remplir le serveur à partir du fichier hosts de la zone de préparation.

    # /usr/sbin/ldapaddent -D "cn=directory manager" \
       -w dirmgr123 -a simple -f /setup/files/hosts hosts
  6. Si vous avez exécuté la commande ldapclient sur le serveur d'annuaire Trusted Extensions, désactivez le client sur ce système.

    Dans la zone globale, exécutez la commande ldapclient l. Utilisez la sortie détaillée pour vérifier que le système n'est plus un client LDAP.

    # ldapclient -v uninit

    Pour plus d'informations, reportez-vous à la page de manuel ldapclient(1M).

  7. Pour remplir la base de données du réseau Trusted Extensions dans LDAP, utilisez la commande tncfg avec l'option –S ldap.

    Pour plus d'instructions, reportez-vous à la section Etiquetage d'hôtes et de réseaux.