|
以下の節では、Tuxedo と WebLogic Server のシングル ポイント セキュリティ管理を実装する方法について Tuxedo の視点から説明します。
注意 : | シングル ポイント セキュリティを設定する前に、Tuxedo のセキュリティのアーキテクチャと要件について理解しておく必要があります。この作業は、WebLogic または LDAP の管理者と協調して行います。 |
Tuxedo と WebLogic Server の両方がデプロイされている環境の場合、2 つのセキュリティ情報セットを管理する必要があります。シングル ポイント セキュリティ管理では、Tuxedo からユーザ情報とグループ情報を削除し、WebLogic Server セキュリティを活用してセキュリティ データベースを管理できます。セキュリティ データベースとして WebLogic Server を使用することで、Tuxedo ユーザを認証できます。
注意 : | Tuxedo ACL 情報は引き続き Tuxedo に存在し、現時点では WebLogic Server 7.0 には統合されていません。 |
注意 : | UBBCONFIG ファイルの RESOURCES セクションに SECURITY=ACL または SECURITY=MANDATORY_ACL を指定する場合、Tuxedo に tpgrp および tpacl ファイルを保持し続ける必要があります。 |
シングル ポイント セキュリティ管理機能は、拡張された WebLogic Server 7.0 セキュリティと LDAP を活用してシングル ポイント セキュリティ管理を実現します。ユーザ セキュリティ情報は WebLogic Server 組み込み LDAP サーバに保持し、WebLogic Server Console を使用して単一のシステムから管理できます。シングル ポイント セキュリティを有効にするには、UBBCONFIG ファイルを変更する必要があります。
シングル ポイント セキュリティを設定するには、Tuxedo セキュリティ情報を WebLogic Server 組み込み LDAP サーバに提供する必要があります。この作業では、Tuxedo ユーザ (UID) およびグループ (GID) 情報を WebLogic Server LDAP サーバに移行または設定して、認証を正常に実行できるようにします。Tuxedo の UID および GID 値を WebLogic Server に提供するには、tpmigldap
ユーティリティを使用するか、テキスト エディタで tpusr
ファイルを手動で変更するか、または WebLogic Administration Console でユーザ情報を入力します。
注意 : | セキュリティ データベースの設定後に 1 人または複数のユーザを追加する場合は、WebLogic Administration Console が便利です。効率と時間管理の面では、一般に tpmigldap ユーティリティまたは tpusr ファイルの方が適しています。 |
シングル ポイント セキュリティ管理には、次のタスクが含まれます。
LAUTHSVR
は System /T サーバで、ユーザ セキュリティ情報が WebLogic Server に保持されている場合でも認証サービスを提供します。シングル セキュリティ管理機能を有効にするには、LAUTHSVR
を認証サーバとしてコンフィグレーションする必要があります。実行時に、LAUTHSVR
は WebLogic Server 組み込み LDAP サーバからユーザ情報を取得してユーザを認証します。認証が成功した場合は appkey
がユーザに返されますが、それ以外の場合は失敗となります。
注意 : | Tuxedo 10 以降では、より一般的な GAUTHSVR という認証サーバを使用して WebLogic 認証をコンフィグレーションできます。GAUTHSVR は、LAUTHSVR と共存させることも、LAUTHSVR の代わりとして使用することも可能です。 |
注意 : | GAUTHSVR の詳細については、「GAUTHSVR の認証サーバとしての設定」、および『Oracle Tuxedo のファイル形式とデータ記述方法』の「GAUTHSVR(5) 」を参照してください。 |
LAUTHSVR
を認証サーバとして定義するには、UBBCONFIG
ファイルで次のパラメータを定義する必要があります。
LAUTHSVR
は Tuxedo 用の LDAP ベースの認証サーバです。このサーバでは、コンフィグレーション ファイルが必要になります (デフォルトでは $TUXDIR/udataobj/tpldap
)。独自の LAUTHSVR
コンフィグレーション ファイルを作成することも、製品に付属のデフォルトの tpldap
ファイルを使用することもできます。
LAUTHSVR
のコマンドライン インタフェースの構文は次のとおりです。
-f
full_pathname
注意 : | -f オプションを省略した場合、デフォルトの LAUTHSVR コンフィグレーション ファイル tpldap が使用されます。 |
次の例の場合、LAUTHSVR
は $TUXDIR/udataobj
ディレクトリにあるデフォルトのコンフィグレーション ファイル tpldap
を使用します。
LAUTHSVR SRVGRP=GROUP1 SRVID=2 CLOPT=”-A-”
次の例の場合、LAUTHSVR
は /home/tuxedo/bankapp
ディレクトリにある myauthsvr.conf
コンフィグレーション ファイルを使用します。
LAUTHSVR SRVGRP=GROUP1 SRVID=2
CLOPT=”-A-- -f/home/tuxedo/bankapp/myauthsvr.conf”
LAUTHSVR
は、バインド DN やバインド DN 用の非暗号化パスワードなどの情報が記述された入力コンフィグレーション ファイルをサポートしています。このコンフィグレーション ファイルはテキスト ファイルであり、任意のテキスト エディタで編集できるため、ファイル パーミッションを採用するシステムで保護する必要があります。デフォルトのコンフィグレーション ファイル tpldap
は $TUXDIR/udataobj
ディレクトリに格納されています。このファイルは、LAUTHSVR
のコマンドライン インタフェースで上書きできます。LAUTHSVR
コンフィグレーション ファイルには、表 4-1 に示すキーワードと値のペアが記述されています。
通常、LAUTHSVR
コンフィグレーション ファイルの値はデフォルトのままで十分ですが、別名でコンフィグレーションすることもできます。このため、LAUTHSVR
コンフィグレーション ファイルに対する次の要件に注意する必要があります。
LAUTHSVR
コンフィグレーション ファイルはプレーン テキスト ファイルです。注意 : | 管理者が Tuxedo LDAP ベースのセキュリティ認証サーバを設定して使用するには、WebLogic Administration Console で LDAP 管理者パスワードを変更しておく必要があります。 |
次の表は、LAUTHSVR
コンフィグレーション ファイルのキーワードを定義したものです。
注意 : | LAUTHSVR コンフィグレーション ファイルの中で唯一の必須キーワードは、バインド DN のパスワードを指定する PASSWORD です。これ以外のキーワードはすべてオプションです。 |
FILE_VERSION |
||||
LDAP_VERSION |
||||
BINDDN |
||||
BASE |
||||
UID |
||||
PASSWORD |
||||
LDAP_ADDR |
[//] hostname [: port ][,[//] hostname [: port ]...] です。ポートのデフォルト値は 7001 です。LDAP_ADDR を指定しない場合、LAUTHSVR は localhost :7001 が LDAP サーバに接続する場所であると見なします。
|
|||
EXPIRE |
||||
SRCH_ORDER |
|
|||
LOCAL_FILE |
|
|||
WLS_DOMAIN |
||||
WLS_REALM |
||||
ADM_GROUP |
||||
OP_GROUP |
||||
TUX_UID_KW |
||||
TUX_GID_KW |
コード リスト 4-1 に、LAUTHSVR
コンフィグレーション ファイルのサンプルを示します。
#
# Tuxedo LDAP 認証サーバのコンフィグレーション ファイル。
#
# 作成日: 2002 年 5 月 26 日 15:36:59
#
FILE_VERSION 1
LDAP_VERSION 3
BINDDN cn=Admin
BASE ou=people,ou=myrealm,dc=mydomain
UID uid
PASSWORD secret
LDAP_ADDR //PLUTO:7001,//Saturn:7001
EXPIRE 0
SRCH_ORDER LDAP
WLS_DOMAIN mydomain
WLS_REALM myrealm
ADM_GROUP Administrators
OP_GROUP Operators
TUX_UID_KW TUXEDO_UID
TUX_GID_KW TUXEDO_GID
# ファイルの終わり
警告 : | LDAP 管理者の PASSWORD はプレーン テキストであるため、システム管理者はこのファイルを適切なアクセス パーミッションで保護する必要があります。 |
コード リスト 4-2 に、SECURITY
が ACL
に設定され、LAUTHSVR
が定義された UBBCONFIG ファイルのサンプルを示します。
*RESOURCES
IPCKEY 51002
MASTER site1
MAXACCESSERS 50
MAXSERVERS 20
MAXSERVICES 20
MODEL SHM
LDBAL N
BLOCKTIME 10
SECURITY ACL
AUTHSVC "..AUTHSVC"
*MACHINES
DEFAULT:
APPDIR="/home/tuxedo/application"
TUXCONFIG="/home/tuxedo/application/TUXCONFIG"
TUXDIR="/home/tuxedo/tux81"
Server1 LMID=site1 LMID=site1
MAXWSCLIENTS=20
*GROUPS
GROUP1 LMID=site1 GRPNO=1
GROUP2 LMID=site1 GRPNO=2
GROUP3 LMID=site1 GRPNO=3
GROUP4 LMID=site1 GRPNO=4
*SERVERS
DEFAULT:
CLOPT="-A" RESTART=N MAXGEN=5
LAUTHSVR SRVGRP=GROUP1 SRVID=10
CLOPT="-A -- -F /home/tuxedo/application/lauthsvr.conf "
DMADM SRVGRP=GROUP2 SRVID=20
GWADM SRVGRP=GROUP3 SRVID=30
GWTDOMAIN SRVGRP=GROUP3 SRVID=31
Simpserv SRVGRP=GROUP4 SRVID=40
*SERVICES
TOUPPER
WebLogic Server ドメイン用に複数のネットワーク アドレスをコンフィグレーションすることもできます。このコンフィグレーションは、ユーザ認証の可用性を高めるのに役立ちます。ユーザ セキュリティ情報は、WebLogic Server ドメイン内のすべての WebLogic Server 組み込み LDAP サーバに複製されます。LAUTHSVR
は一度に 1 つのサーバにしか接続できませんが、ネットワーク障害が発生したときには、LAUTHSVR
は次に使用できるアドレスに接続します。
LAUTHSVR
の複数のネットワーク アドレスをコンフィグレーションするには、LAUTHSVR
コンフィグレーション ファイルの LDAP_ADDR
キーワードを使用します。ホスト名の指定順序が、LAUTHSVR
が接続を試行する順序となります。認証中にキャッシュを使用するには、EXPIRE
キーワードを指定します。このキーワードの値によって、ローカル プロセス メモリにキャッシュされたエントリを使用できる秒数が指定されます。
注意 : | tmboot を使用して Tuxedo を起動したときに WebLogic Server が使用可能になっている必要はありませんが、少なくとも 1 つの WebLogic Server が使用可能でなければ、LAUTHSVR のユーザ認証機能が制限されます。 |
注意 : | WebLogic Server が使用可能でない場合、SRCH_ORDER LOCAL を使用して Tuxedo を起動し、ユーザを認証できます。この場合、ユーザ認証は tpusr ファイルに基づいて検証されます。検索順序の詳細については、「データベース検索順序のコンフィグレーション」を参照してください。 |
次に、LDAP_ADDR
キーワードに複数のネットワーク アドレスを指定する例を示します。
LDAP_ADDR //Pluto:8000,//Saturn,Jupiter
この例では、3 つの WebLogic Server ホスト名が指定されています。最初のサーバは Pluto で稼働し、アドレス 8000 を使用します。2 番目のサーバは Saturn で稼働し、デフォルト アドレス 7001 を使用します。3 番目のサーバは Jupiter で稼働し、同じくデフォルト アドレス 7001 を使用します。
デフォルトでは、LAUTHSVR
認証サーバは WebLogic Server 組み込み LDAP サーバからユーザ情報を検索します。データベース検索で tpusr
ファイルを使用するには、SRCH_ORDER
キーワードに LOCAL
を指定する必要があります。LAUTHSVR
がユーザ情報を検索する順序は、SRCH_ORDER
キーワードに定義したカンマ区切りの値の順序によって指定されます。LAUTHSVR
は、LDAP サーバか tpusr
ファイル、またはその両方を (指定した値の順序に従って) 検索します。
2 つ以上の SRCH_ORDER
エントリが LAUTHSVR
コンフィグレーション ファイルに指定されている場合、最後のエントリだけが有効となります。この場合、警告メッセージが USERLOG
に記録されます。また、LDAP
または LOCAL
以外の値を SRCH_ORDER
キーワードに指定した場合も、警告メッセージが出力されます。この場合、無効なエントリは無視され、デフォルト値または前の有効な SRCH_ORDER
エントリが使用されます。
次の例では、LAUTHSVR
が最初に WebLogic Server 組み込み LDAP サーバからユーザ情報を検索するよう指定しています。この LDAP サーバにユーザ情報が見当たらない場合、LAUTHSVR
は tpusr
ファイルを検索します。
SRCH_ORDER LDAP,LOCAL
次の例では、LAUTHSVR
が最初に tpusr
ファイルからユーザ情報を検索するよう指定しています。tpusr ファイルにユーザ情報が見当たらない場合、LAUTHSVR
は WebLogic Server 組み込み LDAP サーバから情報を検索します。
SRCH_ORDER LOCAL,LDAP
次の例では、LAUTHSVR
が tpusr
ファイルだけからユーザ情報を検索するよう指定しています。
SRCH_ORDER LOCAL
tpmigldap
コマンド ユーティリティを使用して、Tuxedo のユーザおよびグループ情報を WebLogic Server に移行する必要があります。
ユーザおよびグループ情報を移行する前に、管理者は各ユーザに新しいパスワードを割り当てて、移行が正常に行われるようにしておく必要があります。この手順が必要なのは、tpusr ファイル内のパスワードが一方向暗号化で暗号化されているため、このファイルから元のパスワードを取り出すことができないからです。
tpusr
ファイルを修正する。
テキスト エディタを使用して tpusr
ファイルを修正し、ファイル内の各ユーザのパスワードを変更できます。パスワード フィールドは、tpusr
ファイルの 2 番目のフィールドです。フィールドの区切り記号はコロン (:) です。各ユーザは tpusr
ファイルの中で 1 行を占めます。
TuxedoUser1:ADdg0w8nfGMag:6001:601:TPCLTNM,*::
TuxedoUser2:0Yq2s6FjbvuU2:6002:601:TPCLTNM,*::
TuxedoUser1:User1Password:6001:601:TPCLTNM,*::
TuxedoUser2:User2Password:6002:601:TPCLTNM,*::
tpmigldap
ユーティリティで -f
オプションを使用すると、すべてのユーザのデフォルト パスワードを定義できる。
-f オプションを使用する場合、後続の引数は tpusr
ファイルのすべてのユーザのパスワード フィールドの代わりとして使用されます。
tpmigldap -f userpassword -c
このコマンドでは、userpassword が tpusr
ファイルのすべてのユーザに割り当てられます。移行後は、Tuxedo アプリケーションに参加するためにすべてのユーザがパスワードとして userpassword を使用する必要があります。
次の表に、tpmigldap
ユーティリティのコマンドライン オプションの定義を示します。コマンドライン オプションの順序は関係ありません。
注意 : | tpmigldap コマンドでは、ユーザまたはグループを WebLogic Server 組み込み LDAP データベースに追加するには -w または -c を使用する必要があります。 |
新しいユーザおよびグループ情報を単一のセキュリティ LDAP データベースに追加する方法は次の 2 通りです。
tpusr
テキスト ファイルに追加し、移行ユーティリティ tpmigldap
を使用するときにこのファイルを指定します。「新しいユーザ情報の tpusr または tpgrp への追加」を参照してください。注意 : | WebLogic Administration Console の使用は、大量のユーザを LDAP データベースに追加する場合は効率的ではありません。多くのユーザを追加する場合は、tpmigldap ユーティリティを使用してください。 |
新しいユーザ情報をシングル ポイント セキュリティ LDAP データベースに追加するには、次の手順に従います。
WebLogic Administration Console を使用して新しいユーザ情報をシングル ポイント セキュリティ LDAP データベースに追加するには、次の手順に従います。
|レルム
|myrealm
] を選択します (myrealm
は LDAP セキュリティ レルムを表します)。
[記述] フィールドに、次の構文に従って Tuxedo UID と GID の値を文字列として指定します。
<TUXEDO UID KEYWORD>=<decimal value>
<TUXEDO GID KEYWORD>=<decimal value>
デフォルトでは、TUXEDO UID KEYWORD
は TUXEDO_UID
で、TUXEDO GID KEYWORD
は TUXEDO_GID
です。次に例を示します。
TUXEDO_UID=2504 TUXEDO_GID=601
.
[パスワード] フィールドにユーザのパスワードを指定します。[パスワードの確認] フィールドに、パスワードをもう一度入力します。
GAUTHSVR
は、使い方が LAUTHSVR
によく似た System /T サーバです。ただし、以下の点で異なります。
GAUTHSVR
は、LDAP (Lightweight Directory Access Protocol) を使用して、多様な LDAP サーバ (WebLogic、OpenLDAP、Netscape/IPlanet、Microsoft Active Directory、z/OS LDAP など) に配置されているユーザ セキュリティ情報にアクセスできます。注意 : | WebLogic 認証は、LAUTHSVR を使用してコンフィグレーションすることもできます。GAUTHSVR は、既存の LAUTHSVR と共存させることも、それを置き換えることもできます。 |
注意 : | LAUTHSVR の詳細については、「LAUTHSVR の認証サーバとしての設定」、および『Oracle Tuxedo のファイル形式とデータ記述方法』の「LAUTHSVR(5)」を参照してください。 |
GAUTHSVR
の構文では、複数のネットワーク アドレスを指定して可能性を高めることはできません。詳細については、「複数のネットワーク アドレスの使用による可用性の向上」を参照してください。GAUTHSVR
では、ローカル ファイルに格納されたユーザ セキュリティ情報はサポートされません。詳細については、「データベース検索順序のコンフィグレーション」を参照してください。
シングル セキュリティ管理機能を有効にするには、GAUTHSVR
を認証サーバとしてコンフィグレーションする必要があります。GAUTHSVR
では、ユーザ セキュリティ情報が LDAP
に対して認証されます。SECURITY
が ACL
または MANDATORY_ACL
に設定されている場合は、認証に成功すると appkey
が返されます。
GAUTHSVR
を認証サーバとしてコンフィグレーションするには、UBBCONFIG
ファイルで次のパラメータを定義する必要があります。
GAUTHSVR
は Tuxedo 用の LDAP ベースの認証サーバです。このサーバでは、コンフィグレーション ファイルが必要になります (デフォルトでは $TUXDIR/udataobj/tpgauth
)。
GAUTHSVR
のコマンドライン インタフェースの構文は次のとおりです。
-f
config
-o
gaconfig.xml
GAUTHSVR
の内部コンフィグレーション ファイルの絶対パス名を指定します。このファイルは、-f
オプションで指定したユーザ作成のコンフィグレーション ファイルから生成されます。デフォルト値は $APPDIR/gaconfig.xml です。
-k
gakey.dat
-f
オプションで指定) から生成された GAUTHSVR
内部コンフィグレーション ファイルの絶対パス名を指定します。デフォルト値は $APPDIR/gakey.dat です。
-v
次の例の場合、GAUTHSVR
は $TUXDIR/udataobj/tpgauth
ディレクトリにあるデフォルトのコンフィグレーション ファイル tpgauth
を使用します。
GAUTHSVR SRVGRP=GROUP1 SRVID=2 CLOPT=”-A --”
次の例の場合、GAUTHSVR
は /home/tuxedo/bankapp
ディレクトリにある myauthsvr.conf
コンフィグレーション ファイルを使用します。
GAUTHSVR SRVGRP=GROUP1 SRVID=2
CLOPT=”-A -- -f/home/tuxedo/bankapp/myauthsvr.conf”
tpgauth
の方が生成された XML
およびキー ファイルよりも新しい場合、生成された XML
が GAUTHSVR
によって更新されます。生成された XML
ファイルで更新されるのは、変更または新しく追加された tpgauth
項目のみです。
注意 : | GAUTHSVR が起動したときに XML とキー ファイルが存在しない場合は、GAUTHSVR によって自動的に作成されます。 |
GAUTHSVR
は、バインド DN やバインド DN 用の非暗号化パスワードなどの情報が記述された入力コンフィグレーション ファイルをサポートしています。このコンフィグレーション ファイルはテキスト ファイルであり、任意のテキスト エディタで編集できるため、ファイル パーミッションを採用するシステムで保護する必要があります。デフォルトのコンフィグレーション ファイル tpgauth
は $TUXDIR/udataobj/tpgauth
ディレクトリに格納されています。このファイルは、GAUTHSVR
のコマンドラインで上書きできます。表 4-3 に、GAUTHSVR
コンフィグレーション ファイルに含まれているキーワードと値のペアを示します。
通常、GAUTHSVR
コンフィグレーション ファイルの値はデフォルトのままで十分ですが、別名でコンフィグレーションすることもできます。このため、GAUTHSVR
コンフィグレーション ファイルに対する次の要件に注意する必要があります。
GAUTHSVR キーワードは 3 種類に分けることができます。以下の表に、GAUTHSVR
コンフィグレーション ファイルの基本的なキーワード (表 4-3)、高度なキーワード (表 4-4)、および LDAP スキーマ キーワード (表 4-5) をまとめます。
UserCacheExpire |
||
UserCacheSize |
||
SYSADM |
||
SYSOP |
||
Host |
||
Port |
||
Principal |
||
Credential |
||
RetrieveUIDAndGID |
表 4-7 に、WebLogic Server 用の GAUTHSVR
コンフィグレーション ファイルのサンプルを示します。他の LDAP サーバをコンフィグレーションする際は、このサンプルを参照してください。
#
# Tuxedo LDAP 認証サーバのコンフィグレーション ファイル。
#
# 作成日: 2002 年 5 月 26 日 15:36:59
# ファイルの終わり
# Tuxedo コンフィグレーション
UserCacheExpire = 600
UserCacheSize = 16384
SYSADM = sysadm
SYSOP = sysop
# LDAP サーバのコンフィグレーション
Host = server.bea.com
Port = 7001
Principal = cn=Admin
Credential= weblogic
UserObjectClass = person
UserBaseDN = ou=people,ou=myrealm,dc=examples
UserFromNameFilter = (&(uid=%u)(objectclass=person))
UserUIDAttrName = description
UserGroupAttrNames=wlsMemberOf
RetrieveUIDAndGID = true
UIDAttrValueType = UIDAndGID
警告 : | LDAP 管理者の PASSWORD はプレーン テキストであるため、システム管理者はこのファイルを適切なアクセス パーミッションで保護する必要があります。 |
コード リスト 4-4 に、SECURITY
が ACL
に設定され、GAUTHSVR
が定義された UBBCONFIG ファイルのサンプルを示します。
# UBBCONFIG
*SERVER
GAUTHSVR SVRGRP="SYSGRP" SVRID=100
CLOPT="-A -- -f ${APPDIR}/tpgauth"
ENVFILE="${APPDIR}/tpgauth.env"
tpmigldif
コマンド ユーティリティを使用すると、Tuxedo のユーザおよびグループ情報を LDAP データ交換形式 (LDIF) で LDAP サーバに移行できます。tpmigldif
を使用するには、移行テンプレートを作成する必要があります。
表 4-6 に、tpmigldif
ユーティリティのコマンドライン オプションを示します。コマンドライン オプションの順序は関係ありません。
コード リスト 4-5 に、5 つのフィールドがコロンで区切られた tpusr
ファイルを示します。
name:password
(暗号化されたパスワード):user id:group id:client name::
user1:EI4xxxjrCc:16668:601:TPCLTNM,client::
user2:EI4xxxjrCc:16669:602:TPCLTNM,client::
コード リスト 4-6 に、3 つのフィールドがコロンで区切られた tpgrp
ファイルを示します。
group1::601:
group2::602:
管理者は、ユーザおよびグループの情報を移行する前に、各ユーザに新しいパスワードを割り当てることができます。これにより、生成される LDIF 出力に、各ユーザの正しいパスワードを含めることができます。この手順が必要なのは、tpusr ファイル内のパスワードが一方向暗号化で暗号化されているため、このファイルから元のパスワードを取り出すことができないからです。
tpusr
ファイル パスワードは、テキスト エディタを使用して、以下のいずれかの方法で変更できます。
tpusr
ファイル パスワード フィールドを修正することによって、ファイル内の各ユーザのユーザ パスワードを変更する。このパスワード フィールドは、tpusr
ファイルの 2 番目のフィールドです。各ユーザは、tpusr
ファイル内の別々の行に入力します。変更前の tpusr
ファイルのサンプルについては、コード リスト 4-5 を参照してください。user1:pwd1:16668:601:TPCLTNM,client::
user2:pwd2:16669:602:TPCLTNM,client:
tpusr
ファイルの最後のフィールドに追加する。user1:EI4xxxjrCc:16668:601:TPCLTNM,client::pwd1:
user2:EI4xxxjrCc:16669:602:TPCLTNM,client::pwd2:
移行テンプレートは、tpmigldif
コマンド ユーティリティで使用するテキスト ファイルです。このテンプレートに基づいて、tpusr
または tpgrp
ファイルを LDIF 出力ファイルに変換します。
コード リスト 4-7 に、tpusr-template
移行ファイルのサンプルを示します。<%n>
は tpusr
ファイルのフィールドを表します。n は 1 から始まります。
注意 : | <%gn> は、所定のユーザの tpgrp ファイル内のグループ フィールドに使用します。 |
dn: CN=<%1>,CN=Users,DC=tuxdev,DC=bea,dc=com
objectclass: top
objectclass: person
objectclass: organizationalPerson
objectclass: user
cn: <%1>
description: Tuxedo User, TUXEDO_UID=<%3> TUXEDO_GID=<%4>
password: <%7>
コード リスト 4-8 に、tpusr-template
から生成された LDIF 出力を示します。
dn: CN=user1,CN=Users,DC=tuxdev,DC=bea,dc=com
objectclass: top
objectclass: person
objectclass: organizationalPerson
objectclass: user
cn: user1
description: Tuxedo User, TUXEDO_UID=16668 TUXEDO_GID=601
password: pwd1
dn: CN=user2,CN=Users,DC=tuxdev,DC=bea,dc=com
objectclass: top
objectclass: person
objectclass: organizationalPerson
objectclass: user
cn: user2
description: Tuxedo User, TUXEDO_UID=16669 TUXEDO_GID=602
password: pwd2
Tuxedo には、サポートされる LDAP サーバのサンプル テンプレートが用意されています。これらのファイルを 表 4-7 にまとめます。
|