Oracle® Solaris 11.2의 이름 지정 및 디렉토리 서비스 작업: LDAP

인쇄 보기 종료

업데이트 날짜: 2014년 7월
 
 

LDAP 클라이언트 초기화

다음 두 가지 방법 중 하나로 ldapclient를 사용하여 LDAP 클라이언트를 초기화할 수 있습니다.

  • 프로파일 사용

    ldapclient 명령을 실행할 때는 최소한 프로파일 및 도메인의 서버 주소를 지정해야 합니다. 프로파일을 지정하지 않을 경우 기본 프로파일이 사용됩니다. 서버는 프록시 및 인증서 데이터베이스 정보를 제외하고 프로파일의 나머지 필요한 정보를 제공합니다.

    클라이언트의 자격 증명 레벨이 proxy 또는 proxy anonymous인 경우 프록시 바인드 DN과 암호를 제공해야 합니다. 자세한 내용은 클라이언트 자격 증명 레벨을 참조하십시오. 섀도우 데이터 업데이트를 사용으로 설정하려면 관리자 자격 증명(adminDNadminPassword)을 제공해야 합니다.

    프로파일을 사용하면 특히 엔터프라이즈 환경에서 LDAP 구성이 간소화됩니다.

  • 단일 명령줄에서 모든 매개변수 정의

    프로파일이 존재하지 않습니다. 따라서 클라이언트 자체에서 프로파일을 만듭니다. 이 방법을 사용할 경우 프로파일 정보는 캐시 파일에 저장되며 서버에서 새로 고쳐지지 않습니다.

ldapclient 명령을 사용하여 클라이언트를 초기화하는 여러 명령 구문을 사용할 수 있습니다.

  • 기본값으로 구성된 프로파일을 사용하여 클라이언트를 초기화합니다. 예를 들어, 다음과 같습니다.

    # ldapclient init -a profilename=new -a domainname=west.example.com 192.168.0.1
    System successfully configured
  • 사용자별 자격 증명으로 구성되고 sasl/GSSAPI 인증 방법을 사용하는 프로파일이 포함된 클라이언트를 초기화합니다.

    이 예에서는 idsconfig 명령으로 DIT를 작성할 때 적합한 인증 방법(예: sasl/GSSAPI) 및 자격 증명 레벨(예: self)을 지정했다고 가정합니다. 서버에 사용자별 프로파일을 만들고 있는 다음과 같은 idsconfig 명령 출력 일부를 참조하십시오.

    # /usr/lib/ldap/idsconfig
    Do you wish to continue with server setup (y/n/h)? [n] y
    Enter the Directory Server's hostname to setup: kdc.example.com
    Enter the port number for DSEE (h=help): [389] <Enter your port>
    Enter the directory manager DN: [cn=Directory Manager] <Enter your DN>
    Enter passwd for cn=Directory Manager: <Enter your password>
    Enter the domainname to be served (h=help): [example.com] <Enter your domain>
    Enter LDAP Base DN (h=help): [dc=example,dc=com] <Enter your DN>
    GSSAPI is supported. Do you want to set up gssapi:(y/n) [n] y
    Enter Kerberos Realm: [EXAMPLE.COM] EXAMPLE.COM

    프로파일의 이름은 gssapi_EXAMPLE.COM입니다. 이 예에서와 같은 방식으로 프로파일을 만든 후에는 ldapclient 명령을 실행하여 사용자별 프로파일로 클라이언트를 초기화할 수 있습니다.

    # ldapclient init -a profilename=gssapi_EXAMPLE.COM -a \
    domainname=example.com 9.9.9.50

    주 -  LDAP에서 작동하도록 사용자별 자격 증명으로 구성된 클라이언트를 초기화할 때는 여러 요구 사항(예: Kerberos 구성 및 DNS 서버 구성)을 충족해야 합니다. Kerberos에 대한 자세한 내용은 Oracle Solaris 11.2의 Kerberos 및 기타 인증 서비스 관리 를 참조하십시오. DNS 구성에 대한 자세한 내용은 Oracle Solaris 11.2의 이름 지정 및 디렉토리 서비스 작업: DNS 및 NIS 의 3 장, DNS(Domain Name System) 관리를 참조하십시오. 인증에 대한 자세한 내용은 Chapter 2, LDAP 및 인증 서비스, DIT 작성에 대한 자세한 내용은 Chapter 3, LDAP 이름 지정 서비스에 대한 계획 요구 사항을 참조하십시오.
  • proxy 자격 증명을 사용하는 클라이언트를 초기화합니다. 예를 들어, 다음과 같습니다.

    # ldapclient init \
    -a proxyDN=cn=proxyagent,ou=profile,dc=west,dc=example,dc=com \
    -a domainname=west.example.com \
    -a profilename=pit1 \
    -a proxypassword=test1234 192.168.0.1

    proxy에 대해 사용할 프로파일이 설정된 경우 –a proxyDN–a proxyPassword가 필요합니다. 서버에 저장된 프로파일에 자격 증명이 저장되어 있지 않으므로 클라이언트를 초기화할 때 정보를 제공해야 합니다. 이 방법은 proxy 자격 증명을 서버에 저장하는 이전 방법보다 더 안전합니다.

    프록시 정보는 configcred 등록 정보 그룹의 svc:/network/ldap/client 서비스에 저장됩니다.

  • 섀도우 데이터 업데이트를 사용으로 설정하도록 클라이언트를 초기화합니다. 예를 들어, 다음과 같습니다.

    # ldapclient init \
    -a adminDN=cn=admin,ou=profile,dc=west,dc=example,dc=com \
    -a adminPassword=admin-password \
    -a domainName=west.example.com \
    -a profileName=WestUserProfile \
    -a proxyDN=cn=proxyagent,ou=profile,dc=west,dc=example,dc=com \
    -a proxyPassword=proxy-password \
    -a enableShadowUpdate=TRUE \
    192.168.0.1
    System successfully configured