Trabajo con servicios de nombres y de directorio en Oracle® Solaris 11.2: LDAP

Salir de la Vista de impresión

Actualización: Julio de 2014
 
 

Inicialización de un cliente LDAP

Puede inicializar el cliente LDAP con ldapclient de una de estas dos maneras:

  • Usando un perfil

    Al emitir el comando ldapclient, debe especificar como mínimo la dirección del servidor del perfil y el dominio. Si no especifica un perfil, se asume que el perfil es el predeterminado. El servidor proporciona el resto de la información requerida del perfil, excepto la información de la base de datos del certificado y el proxy.

    Si un nivel de credencial de un cliente es proxy o proxy anonymous, debe proporcionar el DN vinculado de proxy y la contraseña. Consulte Niveles de credencial de cliente para obtener más información. Para activar la actualización de datos shadow, debe proporcionar las credenciales de administrador (adminDN y adminPassword).

    El uso de un perfil reduce la complejidad de la configuración de LDAP, especialmente en entornos empresariales.

  • Definiendo todos los parámetros en una única línea de comandos

    No existe ningún perfil. De este modo, se crea el perfil en el mismo cliente. Con este método, la información de perfil se almacena en archivos de caché, y el servidor nunca la actualiza.

Puede emplear una sintaxis de comando diferente que utilice el comando ldapclient para inicializar el cliente.

  • Inicializar un cliente usando un perfil que se ha configurado con los valores predeterminados. Por ejemplo:

    # ldapclient init -a profilename=new -a domainname=west.example.com 192.168.0.1
    System successfully configured
  • Inicializar un cliente cuyo perfil se haya configurado con credenciales por usuario y utilice el método de autenticación sasl/GSSAPI.

    En este ejemplo se supone que, al crear las DIT con el comando idsconfig, especificó el método de autenticación y el nivel de credencial adecuados, como self para el nivel de credencial y sasl/GSSAPI para el método de autenticación. Consulte la siguiente salida parcial del comando idsconfig donde se va a crear el perfil por usuario en el servidor.

    # /usr/lib/ldap/idsconfig
    Do you wish to continue with server setup (y/n/h)? [n] y
    Enter the Directory Server's hostname to setup: kdc.example.com
    Enter the port number for DSEE (h=help): [389] <Enter your port>
    Enter the directory manager DN: [cn=Directory Manager] <Enter your DN>
    Enter passwd for cn=Directory Manager: <Enter your password>
    Enter the domainname to be served (h=help): [example.com] <Enter your domain>
    Enter LDAP Base DN (h=help): [dc=example,dc=com] <Enter your DN>
    GSSAPI is supported. Do you want to set up gssapi:(y/n) [n] y
    Enter Kerberos Realm: [EXAMPLE.COM] EXAMPLE.COM

    El nombre del perfil es gssapi_EXAMPLE.COM. Después de haber creado el perfil de la manera que se muestra en el ejemplo, puede emitir el comando ldapclient para inicializar el cliente con el perfil por usuario.

    # ldapclient init -a profilename=gssapi_EXAMPLE.COM -a \
    domainname=example.com 9.9.9.50

    Notas -  Varios requisitos deben cumplirse al inicializar un cliente configurado con credenciales por usuario, como la configuración de Kerberos y la configuración de servidor DNS para trabajar con LDAP. Para obtener información acerca de Kerberos, consulte Gestión de Kerberos y otros servicios de autenticación en Oracle Solaris 11.2 . Para obtener información sobre la configuración de DNS, consulte Capítulo 3, Gestión de sistema de nombres de dominio de Trabajo con servicios de nombres y de directorio en Oracle Solaris 11.2: DNS y NIS . Consulte el Chapter 2, LDAP y servicio de autenticación para obtener información sobre autenticación y Chapter 3, Requisitos de planificación para servicios de nombres LDAP para obtener información sobre la creación del DIT.
  • Inicializar un cliente que utilice credenciales de proxy. Por ejemplo:

    # ldapclient init \
    -a proxyDN=cn=proxyagent,ou=profile,dc=west,dc=example,dc=com \
    -a domainname=west.example.com \
    -a profilename=pit1 \
    -a proxypassword=test1234 192.168.0.1

    Las opciones –a proxyDN y –a proxyPassword son necesarias si el perfil que se va a utilizar está configurado para proxy . Debido a que las credenciales no se almacenan en el perfil guardado en el servidor, debe proporcionar la información al inicializar el cliente. Este método es más seguro que el método anterior para almacenar las credenciales de proxy en el servidor.

    La información de proxy está almacenada en el servicio svc:/network/ldap/client en los grupos de propiedad config y cred.

  • Inicializar un cliente para activar los datos shadow que se deben actualizar. Por ejemplo:

    # ldapclient init \
    -a adminDN=cn=admin,ou=profile,dc=west,dc=example,dc=com \
    -a adminPassword=admin-password \
    -a domainName=west.example.com \
    -a profileName=WestUserProfile \
    -a proxyDN=cn=proxyagent,ou=profile,dc=west,dc=example,dc=com \
    -a proxyPassword=proxy-password \
    -a enableShadowUpdate=TRUE \
    192.168.0.1
    System successfully configured