<Anterior | Contenido | Siguiente>
1.4. Modificación de la base de datos de configuración de slapd
El DIT slapd-config también se puede consultar y modificar. Aquí están algunos ejemplos.
• Utilice ldapmodify para agregar un "Índice" (atributo DbIndex) a su base de datos {1} mdb, cn = config (dc = example, dc = com). Crea un archivo, llámalo índice_uid.ldif, con los siguientes contenidos:
dn: olcDatabase = {1} mdb, cn = config add: olcDbIndex
olcDbIndex: correo electrónico, sub
Luego emita el comando:
sudo ldapmodify -Q -Y EXTERNAL -H ldapi: /// -f uid_index.ldif
modificando la entrada "olcDatabase = {1} mdb, cn = config"
Puede confirmar el cambio de esta manera:
sudo ldapsearch -Q -LLL -Y EXTERNAL -H ldapi: /// -b \ cn = config '(olcDatabase = {1} mdb)' olcDbIndex
dn: olcDatabase = {1} mdb, cn = config olcDbIndex: objectClass eq olcDbIndex: cn, uid eq
olcDbIndex: uidNumber, gidNumber eq olcDbIndex: member, memberUid eq olcDbIndex: mail eq, sub
• Agreguemos un esquema. Primero deberá convertirse al formato LDIF. Puede encontrar esquemas no convertidos además de convertidos en el / etc / ldap / esquema directorio.
• No es trivial eliminar un esquema de la base de datos slapd-config. Practique agregando esquemas en un sistema de prueba.
• Antes de agregar cualquier esquema, debe verificar qué esquemas ya están instalados (se muestra un resultado predeterminado y listo para usar):
sudo ldapsearch -Q -LLL -Y EXTERNAL -H ldapi: /// -b \ cn = esquema, cn = config dn
dn: cn = esquema, cn = config
dn: cn = {0} núcleo, cn = esquema, cn = config
dn: cn = {1} coseno, cn = esquema, cn = config
dn: cn = {2} nis, cn = esquema, cn = config
dn: cn = {3} inetorgperson, cn = esquema, cn = config
En el siguiente ejemplo agregaremos el esquema CORBA.
1. Cree el archivo de configuración de conversión esquema_convert.conf que contiene las siguientes líneas:
incluir /etc/ldap/schema/core.schema incluir /etc/ldap/schema/collective.schema incluir /etc/ldap/schema/corba.schema incluir /etc/ldap/schema/cosine.schema incluir / etc / ldap / schema / duaconf.schema incluyen /etc/ldap/schema/dyngroup.schema
incluir /etc/ldap/schema/inetorgperson.schema incluir /etc/ldap/schema/java.schema
incluir /etc/ldap/schema/misc.schema incluir /etc/ldap/schema/nis.schema incluir /etc/ldap/schema/openldap.schema incluir /etc/ldap/schema/ppolicy.schema incluir / etc / ldap / schema / ldapns.schema incluyen /etc/ldap/schema/pmi.schema
2. Cree el directorio de salida salida_ldif.
3. Determine el índice del esquema:
slapcat -f schema_convert.conf -F ldif_output -n 0 | grep corba, cn = esquema
cn = {2} corba, cn = esquema, cn = config
Cuando slapd ingiera objetos con el mismo DN principal, creará un índice para ese objeto. Un índice está contenido entre llaves: {X}.
4. Utilice slapcat para realizar la conversión:
slapcat -f schema_convert.conf -F ldif_output -n0 -H \ ldap: /// cn = {2} corba, cn = schema, cn = config -l cn = corba.ldif
El esquema convertido ahora está en cn = corba.ldif
5. Editar cn = corba.ldif para llegar a los siguientes atributos:
dn: cn = corba, cn = esquema, cn = config
...
CN: corba
También elimine las siguientes líneas de la parte inferior:
structuralObjectClass: olcSchemaConfig entryUUID: 52109a02-66ab-1030-8be2-bbf166230478
creatorsName: cn = config createTimestamp: 20110829165435Z
entradaCSN: 20110829165435.935248Z # 000000 # 000 # 000000
modificadoresNombre: cn = config modificar marca de tiempo: 20110829165435Z
Los valores de sus atributos variarán.
6. Finalmente, use ldapadd para agregar el nuevo esquema al DIT slapd-config:
sudo ldapadd -Q -Y EXTERNO -H ldapi: /// -f cn \ = corba.ldif
agregando una nueva entrada "cn = corba, cn = schema, cn = config"
7. Confirme los esquemas cargados actualmente:
sudo ldapsearch -Q -LLL -Y EXTERNAL -H ldapi: /// -b cn = esquema, cn = config dn
dn: cn = esquema, cn = config
dn: cn = {0} núcleo, cn = esquema, cn = config
dn: cn = {1} coseno, cn = esquema, cn = config
dn: cn = {2} nis, cn = esquema, cn = config
dn: cn = {3} inetorgperson, cn = esquema, cn = config
dn: cn = {4} corba, cn = esquema, cn = config
Para que las aplicaciones y los clientes externos se autentiquen mediante LDAP, cada uno de ellos deberá estar configurado específicamente para hacerlo. Consulte la documentación del lado del cliente correspondiente para obtener más detalles.