Ausgehenden Connector erstellen

Erstellen Sie einen ausgehenden Connector.

    1. Wählen Sie auf der Listenseite Ausgehende Connectors die Option Ausgehenden Connector erstellen aus. Informationen zum Suchen der Listenseite finden Sie unter Ausgehende Connectors auflisten
    2. Geben Sie im Bereich Ausgehenden Connector erstellen die folgenden Details an:
      • Ausgehender Connector-Name: Der File Storage-Service erstellt einen Standardnamen mit OutboundConnector-YYYYMMDD-HHMM-SS. Ändern Sie optional den Standardnamen für den Connector. Geben Sie keine vertraulichen Informationen ein.
      • Availability-Domain: Die erste in der linken Liste ausgewählte Availability-Domain wird als Standard verwendet.
      • Erstellen in Compartment: Geben Sie die Compartments an, in denen der Connector erstellt werden soll.
      • Connector-Typ: Nur der LDAP-Bind-Connector-Typ wird unterstützt.
      • Server-DNS-Name und Port: Geben Sie den DNS-Namen und -Port des Endpunkts ein, der für die Verbindung mit dem LDAP-Bind-Account verwendet werden soll.
      • Bind-DN: Geben Sie den LDAP-DN des Bind-Accounts ein.
      • Vault Compartment und Vault: Wählen Sie Compartment und Vault aus, die das zu verwendende LDAP-Secret enthalten.
      • LDAP-Secret Compartment und LDAP-Secret: Wählen Sie das Compartment und das Secret aus. Weitere Informationen zur Verschlüsselung finden Sie unter Überblick über Vault.
        Achtung

        Achten Sie darauf, Backups von Vaults und Schlüsseln zu erstellen. Wenn Sie einen Vault und Schlüssel löschen, bedeutet dies andernfalls, dass keine Ressourcen oder Daten entschlüsselt werden können, die mit dem Schlüssel verschlüsselt wurden. Weitere Informationen finden Sie unter Vaults und Schlüssel sichern und wiederherstellen.
      • Um den ausgehenden Connector zu taggen, wählen Sie Tag hinzufügen aus.

        Wenn Sie über Berechtigungen zum Erstellen einer Ressource verfügen, sind Sie auch berechtigt, Freiform-Tags auf diese Ressource anzuwenden. Um ein definiertes Tag anzuwenden, müssen Sie über die Berechtigungen verfügen, den Tag-Namespace zu verwenden. Weitere Informationen zum Tagging finden Sie unter Ressourcentags. Wenn Sie nicht sicher sind, ob Sie Tags anwenden sollen, überspringen Sie diese Option, oder fragen Sie einen Administrator. Sie können Tags später anwenden.

    3. Wenn Ihr LDAP-Server optional ein Zertifikat verwendet, das nicht von einer öffentlichen Certificate Authority (CA) ausgestellt wurde (z.B. eine private CA oder ein selbstsigniertes Zertifikat), und Sie das Zertifikat in OCI Vault als Klartext-Secret gespeichert haben, aktivieren Sie Trusted Certificate aktivieren, und geben Sie die folgenden Details ein:
      • Vertrauenswürdiges Zertifikats-Secret: Wählen Sie das Secret aus, das das vertrauenswürdige Zertifikat enthält (Root-CA und, falls erforderlich, die Zwischenkette). Die verfügbaren Werte werden aus dem zuvor ausgewählten Vault abgerufen.
      • Trusted Certificate Secret-Version: Wählen Sie die zu verwendende Version aus.
      Hinweis

      Nachdem Sie den ausgehenden Connector erstellt haben, können Sie die Einstellungen für vertrauenswürdige Zertifikate (Trusted Certificate Secret oder Version) in diesem ausgehenden Connector nicht bearbeiten. Um ein anderes vertrauenswürdiges Zertifikat zu verwenden, erstellen Sie einen neuen ausgehenden Connector.
    4. Wählen Sie im Abschnitt Ressourcensperren eine Sperrebene für die Ressource aus:
      • Keine Sperre: Keine Einschränkungen.
      • Löschen: Verhindert, dass die Ressource gelöscht wird.
      • Vollständig: Verhindert alle Änderungen mit Ausnahme des Lesens der Ressource.
    5. Um den ausgehenden Connector zu erstellen, wählen Sie Erstellen aus.
    6. (Optional) Um die Konfiguration als Resource Manager-Stack zu speichern, wählen Sie Als Stack speichern aus. Weitere Informationen finden Sie unterStacks verwalten.
  • Verwenden Sie den Befehl oci fs outbound-connector create_ldap_bind_connector , um einen ausgehenden Connector zu erstellen und LDAP-Verbindungsdetails anzugeben.

    oci fs outbound-connector create_ldap_bind_connector --availability-domain <availability_domain> --bind-distinguished-name <bind_distinguished_name> --compartment-id <compartment_OCID> --password-secret-id <vault_secret_OCID> --password-secret-version <vault_secret_version> --endpoints <file://endpoints.json>
                            

    Eine endpoints.json-Beispieldatei lautet:

    {
      "hostname": "hostname.example.com",
      "port": 686
    }
    

    Eine vollständige Liste der Kennzeichen und Variablenoptionen für CLI-Befehle finden Sie in der Befehlszeilenreferenz.

  • Verwenden Sie CreateOutboundConnector, um ausgehende Connectors zu erstellen.

    Informationen zur Verwendung der API und zu Signieranforderungen finden Sie unter REST-API-Dokumentation und Sicherheitszugangsdaten. Informationen zu SDKs finden Sie unter SDKs und die CLI.