Configuración y administración de Trusted Extensions

Salir de la Vista de impresión

Actualización: Julio de 2014
 
 

Creación de un cliente LDAP para el servidor LDAP

Puede utilizar este cliente para rellenar su servidor LDAP para LDAP. Debe realizar esta tarea antes rellenar el servidor LDAP.

Puede crear el cliente temporalmente en el servidor de directorios de Trusted Extensions y, a continuación, eliminar el cliente del servidor, o bien puede crear un cliente independiente.

Antes de empezar

Debe estar con el rol de usuario root en la zona global.

  1. Agregue el software Trusted Extensions a un sistema.

    Puede utilizar el servidor LDAP de Trusted Extensions o agregar Trusted Extensions en un sistema diferente. Para obtener instrucciones, consulte Chapter 3, Agregación de la función Trusted Extensions a Oracle Solaris.

  2. En el cliente, configure LDAP en el servicio name-service/switch.
    1. Visualice la configuración actual.
      # svccfg -s name-service/switch listprop config
      config                       application
      config/value_authorization   astring       solaris.smf.value.name-service.switch
      config/default               astring       "files ldap"
      config/host                  astring       "files dns"
      config/netgroup              astring       ldap
      config/printer               astring       "user files ldap"
    2. Cambie el valor predeterminado de la siguiente propiedad:
      # svccfg -s name-service/switch setprop config/host = astring: "files ldap dns"
  3. En la zona global, ejecute el comando ldapclient init.

    En este ejemplo, el cliente LDAP está en el dominio example-domain.com. La dirección IP del servidor es 192.168.5.5.

    # ldapclient init -a domainName=example-domain.com -a profileName=default \
    > -a proxyDN=cn=proxyagent,ou=profile,dc=example-domain,dc=com \
    > -a proxyDN=cn=proxyPassword={NS1}ecc423aad0 192.168.5.5
    System successfully configured
  4. Establezca el parámetro enableShadowUpdate del servidor en TRUE.
    # ldapclient -v mod -a enableShadowUpdate=TRUE \
    > -a adminDN=cn=admin,ou=profile,dc=example-domain,dc=com
    System successfully configured

    Para obtener información sobre el parámetro enableShadowUpdate, consulte Conmutador enableShadowUpdate de Trabajo con servicios de nombres y de directorio en Oracle Solaris 11.2: LDAP y la página del comando man ldapclient(1M).