Vous utilisez ce client pour remplir votre serveur LDAP pour LDAP. Vous devez exécuter cette tâche avant de remplir le serveur LDAP.
Vous pouvez créer le client temporairement sur le serveur d'annuaire Trusted Extensions, puis supprimer le client du serveur, ou vous pouvez créer un client indépendant.
Avant de commencer
Vous êtes dans le rôle root dans la zone globale.
Vous pouvez utiliser le serveur LDAP Trusted Extensions ou ajouter Trusted Extensions sur un système séparé. Pour obtenir des instructions, reportez-vous au Chapter 3, Ajout de la fonction Trusted Extensions à Oracle Solaris.
# svccfg -s name-service/switch listprop config config application config/value_authorization astring solaris.smf.value.name-service.switch config/default astring "files ldap" config/host astring "files dns" config/netgroup astring ldap config/printer astring "user files ldap"
# svccfg -s name-service/switch setprop config/host = astring: "files ldap dns"
Dans cet exemple, le client LDAP se trouve dans le domaine example-domain.com. L'adresse IP du serveur est 192.168.5.5.
# ldapclient init -a domainName=example-domain.com -a profileName=default \ > -a proxyDN=cn=proxyagent,ou=profile,dc=example-domain,dc=com \ > -a proxyDN=cn=proxyPassword={NS1}ecc423aad0 192.168.5.5 System successfully configured
# ldapclient -v mod -a enableShadowUpdate=TRUE \ > -a adminDN=cn=admin,ou=profile,dc=example-domain,dc=com System successfully configured
Pour plus d'informations sur le paramètre enableShadowUpdate, reportez-vous à la section Commutateur enableShadowUpdate du manuel Utilisation des services de noms et d’annuaire Oracle Solaris 11.2 : LDAP et à la page de manuel ldapclient(1M).