Configuration et administration de Trusted Extensions

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Création d'un client LDAP pour le serveur LDAP

Vous utilisez ce client pour remplir votre serveur LDAP pour LDAP. Vous devez exécuter cette tâche avant de remplir le serveur LDAP.

Vous pouvez créer le client temporairement sur le serveur d'annuaire Trusted Extensions, puis supprimer le client du serveur, ou vous pouvez créer un client indépendant.

Avant de commencer

Vous êtes dans le rôle root dans la zone globale.

  1. Ajoutez un logiciel Trusted Extensions logiciel à un système.

    Vous pouvez utiliser le serveur LDAP Trusted Extensions ou ajouter Trusted Extensions sur un système séparé. Pour obtenir des instructions, reportez-vous au Chapter 3, Ajout de la fonction Trusted Extensions à Oracle Solaris.

  2. Sur le client, configurez le serveur LDAP dans le service name-service/switch service.
    1. Affichez la configuration actuelle.
      # svccfg -s name-service/switch listprop config
      config                       application
      config/value_authorization   astring       solaris.smf.value.name-service.switch
      config/default               astring       "files ldap"
      config/host                  astring       "files dns"
      config/netgroup              astring       ldap
      config/printer               astring       "user files ldap"
    2. Remplacez la valeur par défaut de la propriété par la valeur suivante :
      # svccfg -s name-service/switch setprop config/host = astring: "files ldap dns"
  3. Dans la zone globale, exécutez la commande ldapclient init.

    Dans cet exemple, le client LDAP se trouve dans le domaine example-domain.com. L'adresse IP du serveur est 192.168.5.5.

    # ldapclient init -a domainName=example-domain.com -a profileName=default \
    > -a proxyDN=cn=proxyagent,ou=profile,dc=example-domain,dc=com \
    > -a proxyDN=cn=proxyPassword={NS1}ecc423aad0 192.168.5.5
    System successfully configured
  4. Définissez le paramètre enableShadowUpdate du serveur sur TRUE.
    # ldapclient -v mod -a enableShadowUpdate=TRUE \
    > -a adminDN=cn=admin,ou=profile,dc=example-domain,dc=com
    System successfully configured

    Pour plus d'informations sur le paramètre enableShadowUpdate, reportez-vous à la section Commutateur enableShadowUpdate du manuel Utilisation des services de noms et d’annuaire Oracle Solaris 11.2 : LDAP et à la page de manuel ldapclient(1M).