Go to main content
Trusted Extensions 構成と管理

印刷ビューの終了

更新: 2016 年 11 月
 
 

LDAP サーバー用 LDAP クライアントの作成

このクライアントを使用して、LDAP 用の LDAP サーバーにデータを入力します。このタスクは、LDAP サーバーにデータを入力する前に実行する必要があります。

一時的に Trusted Extensions Directory Server 上にクライアントを作成してからサーバー上のクライアントを移動することも、独立したクライアントを作成することもできます。

始める前に

大域ゾーンで root 役割になっています。

  1. Trusted Extensions ソフトウェアをシステムに追加します。

    Trusted Extensions LDAP サーバーを使用することも、別個のシステムに Trusted Extensions を追加することもできます。手順については、Oracle Solaris への Trusted Extensions 機能の追加を参照してください。

  2. クライアント上の name-service/switch サービスで LDAP を構成します。
    1. 現在の構成を表示します。
      # svccfg -s name-service/switch listprop config
      config                       application
      config/value_authorization   astring       solaris.smf.value.name-service.switch
      config/default               astring       "files ldap"
      config/host                  astring       "files dns"
      config/netgroup              astring       ldap
      config/printer               astring       "user files ldap"
    2. 次のプロパティーをデフォルトから変更します。
      # svccfg -s name-service/switch setprop config/host = astring: "files ldap dns"
  3. 大域ゾーンで ldapclient init コマンドを実行します。

    この例では、LDAP クライアントは example-domain.com ドメイン内にあります。サーバーの IP アドレスは 192.168.5.5 です。

    # ldapclient init -a domainName=example-domain.com -a profileName=default \
    > -a proxyDN=cn=proxyagent,ou=profile,dc=example-domain,dc=com \
    > -a proxyDN=cn=proxyPassword={NS1}ecc423aad0 192.168.5.5
    System successfully configured
  4. サーバーの enableShadowUpdate パラメータに TRUE を設定します。
    # ldapclient -v mod -a enableShadowUpdate=TRUE \
    > -a adminDN=cn=admin,ou=profile,dc=example-domain,dc=com
    System successfully configured

    enableShadowUpdate パラメータについては、Oracle Solaris 11.3 ディレクトリサービスとネームサービスでの作業: LDAP の シャドウデータ更新の有効化および ldapclient(1M) のマニュアルページを参照してください。