Cette procédure permet d'établir la configuration du service de noms LDAP pour la zone globale sur un client LDAP.
Utilisez le script txzonemgr.
Avant de commencer
Le serveur Oracle Directory Server Enterprise Edition, c'est-à-dire le serveur LDAP, doit exister. Le serveur doit être rempli avec les bases de données Trusted Extensions, et ce système client doit être en mesure de contacter le serveur. Le serveur LDAP doit donc avoir affecté un modèle de sécurité à ce client. Une affectation spécifique n'est pas nécessaire ; une affectation à l'aide de caractères génériques est suffisante.
Vous devez être dans le rôle root dans la zone globale.
Le fichier de commutation du service de noms standard pour LDAP est trop restrictif pour Trusted Extensions.
# svccfg -s name-service/switch listprop config config application config/value_authorization astring solaris.smf.value.name-service.switch config/default astring files ldap config/netgroup astring ldap config/printer astring "user files ldap"
# svccfg -s name-service/switch setprop config/host = astring: "files dns ldap" # svccfg -s name-service/switch:default refresh
# svccfg -s name-service/switch listprop config config application config/value_authorization astring solaris.smf.value.name-service.switch config/default astring files ldap config/host astring files dns ldap config/netgroup astring ldap config/printer astring "user files ldap"
Les bases de données Trusted Extensions utilisent la configuration par défaut files ldap et ne sont donc pas répertoriées.
# txzonemgr &
Enter Domain Name:Type the domain name Enter Hostname of LDAP Server:Type the name of the server Enter IP Address of LDAP Server servername:Type the IP address Enter LDAP Proxy Password:Type the password to the server Confirm LDAP Proxy Password:Retype the password to the server Enter LDAP Profile Name:Type the profile name
Proceed to create LDAP Client?
Lorsque vous confirmez l'opération, le script txzonemgr exécute la commande ldapclient init.
# ldapclient -v mod -a enableShadowUpdate=TRUE \ > -a adminDN=cn=admin,ou=profile,dc=domain,dc=suffix System successfully configured
# ldapclient list
Le résultat se présente de la manière suivante :
NS_LDAP_FILE_VERSION= 2.0 NS_LDAP_BINDDN= cn=proxyagent,ou=profile,dc=domain-name ... NS_LDAP_BIND_TIME= number
Si vous obtenez une erreur, répétez les étapes de l'Step 2 à l'Step 4. Par exemple, l'erreur suivante peut indiquer que le système ne possède pas d'entrée sur le serveur LDAP :
LDAP ERROR (91): Can't connect to the LDAP server. Failed to find defaultSearchBase for domain domain-name
Pour corriger cette erreur, vous devez vérifier le serveur LDAP.