Red Hat Linux 7.1: The オフィシャル Red Hat Linux リファレンスガイド | ||
---|---|---|
Prev | Chapter 4. Lightweight Directory Access Protocol(LDAP) | Next |
OpenLDAP設定ファイルは/etc/openldapディレクトリにインストールされます。/etc/openldapでlsを実行すると、次のようなファイルが表示されます。
ldap.conf ldapsearchprefs.conf schema ldapfilter.conf ldaptemplates.conf slapd.conf |
/etc/openldapにあるslapd.confファイルには、slapd LDAPサーバーが必要とする設定情報が含まれます。自分のドメインやサーバーに合わせてこのファイルを編集する必要があります。
suffixエントリでは、LDAPサーバーが情報を提供するドメインを指定します。
suffix "dc=your-domain, dc=com" |
この行は、たとえば以下の2つの例のどちらかのように修正して、ユーザーのドメイン名を反映するようにしなければいけません。
suffix "dc=acmewidgets, dc=com" |
または
suffix "dc=acmeuniversity, dc=edu" |
rootdnエントリは、アクセス制御やLDAPディレクトリに対する操作に設定された管理パラメータによる制限を受けないユーザーのためのDNです。rootdnユーザーはLDAPディレクトリに対するrootユーザーと考えることができます。
rootdn "cn=root, dc=your-domain, dc=com" |
この行は、たとえば以下の2つの例のどちらかのように修正しなければいけません。
rootdn "cn=root, dc=redhat, dc=com" |
または
rootdn "cn=ldapmanager, dc=my_organization, dc=org" |
rootpw行も、変更する必要があります。
rootpw secret |
この行は、たとえば以下の例のように修正します。
rootpw {crypt}s4L9sOIJo4kBM |
上の例では、暗号化されたrootのパスワードを使用していますが、これはslapd.confファイルにプレーンテキストによるrootのパスワードを残す方法よりもはるかに優れた考え方です。この暗号文字列を作成するには、Perlを以下のように使用します。
perl -e "print crypt('passwd','a_salt_string');" |
このPerlの実行例では、salt_stringは2文字のsaltで、passwdはパスワードのプレーンテキストバージョンです。
/etc/passwdからpasswdエントリをコピーすることもできますが、passwdエントリがMD5パスワードである場合は(Red Hat Linux 7.1でのデフォルト)、この方法では正しく動作しません。
OpenLDAPバージョン2では、従来はslapd.at.confファイルとslapd.oc.confファイルにあったさまざまなLDAPの定義がschemaディレクトリに保存されるようになりました。すべての属性構文定義とオブジェクトクラス定義が別々のスキーマファイルに保存されます。さまざまなスキーマファイルは、以下の例に示すように、include行を使用して/etc/openldap/slapd.confにおいて参照されます。
include/etc/openldap/schema/core.schema include/etc/openldap/schema/cosine.schema include/etc/openldap/schema/inetorgperson.schema include/etc/openldap/schema/nis.schema include/etc/openldap/schema/rfc822-MailMember.schema include/etc/openldap/schema/autofs.schema include/etc/openldap/schema/kerberosobject.schema |
注意 | |
---|---|
OpenLDAPによりインストールされるスキーマファイル内で定義されているスキーマアイテムを変更しないでください。 |
OpenLDAPが使用するスキーマを、デフォルトのスキーマファイルを参考にして追加の属性の種類やオブジェクトクラスをサポートするように拡張することができます。これを実行するには、/etc/openldap/schemaディレクトリ内にlocal.schemaファイルを作成します。デフォルトのスキーマのinclude行の下に次の行を追加して、この新しいスキーマがslapd.confにおいて参照されるようにします。
include/etc/openldap/schema/local.schema |
次に、local.schemaファイル内で、新しい属性の種類とオブジェクトクラスを定義します。多くの組織は、デフォルトでインストールされるスキーマファイルにある属性の種類やオブジェクトクラスを利用し、local.schemaファイルでそれを修正して使用します。この方法により、組織におけるニーズをとりあえず満たすことができる一方で、スキーマの構文を学ぶことができます。
特定の要件を満たすためのスキーマの拡張は、非常に複雑な作業であり、本章の説明の範疇には含まれません。新しいスキーマファイルの記述に関する情報については、http://www.openldap.org/doc/admin/schema.htmlを参照してください。