15.22. 管理サーバーのフェイルオーバー用の o=NetscapeRoot の複製


レプリケーションは通常、ディレクトリーデータを分散するために Directory Server ユーザーデータベース間で行われますが、レプリケーションを使用して Administration Server データベース( o=NetscapeRoot )のフェイルオーバーサポートを提供することもできます。
  1. 最初の Directory Server インスタンスをインストールして設定します。
    setup-ds-admin.pl スクリプトには、inf を参照する -f オプションがあります inf を使用して、ConfigFile パラメーターを使用して LDIF ファイルをインポートでき、LDIF ファイルはデータベース、接尾辞、およびレプリケーションエントリーを作成できます。( そのファイル の詳細は『 『Red Hat Directory Server インストールガイド』を参照してください』。)
    # setup-ds-admin.pl -f /tmp/server1.inf
    server1o=NetscapeRoot データベースをマルチマスターサプライヤーレプリカとして設定するには、inf ファイルで以下のステートメント を使用します。
     [slapd]
    ...
     ConfigFile = repluser.ldif 例15.4「サプライヤーバインド DN エントリーの例」  
     ConfigFile = changelog.ldif 例15.1「Changelog エントリーの例」  
     ConfigFile = replica.ldif 例15.2「サプライヤーレプリカエントリーの例」  
     ConfigFile = replagreement.ldif 例15.3「レプリカ合意エントリーの例」  
    ...
  2. 2 番目の Directory Server インスタンスをインストールして設定します。2 番目のサーバー server2.example.com の場合は、setup-ds.pl コマンドを使用して、ローカルの管理サーバーをインストールせずに Directory Server インスタンスをインストールします。
    # setup-ds.pl -f /tmp/server2.inf
    server2 では、inf ファイルを使用して、server2o=NetscapeRoot データベースをマルチマスターサプライヤーレプリカとして作成および設定します。
     [slapd]
    ...
     ConfigFile = netscaperootdb.ldif 「コマンドラインでのルート接尾辞およびサブ接尾辞の作成」  
     ConfigFile = repluser.ldif 例15.4「サプライヤーバインド DN エントリーの例」   
     ConfigFile = changelog.ldif 例15.1「Changelog エントリーの例」  
     ConfigFile = replica.ldif 例15.2「サプライヤーレプリカエントリーの例」  
     ConfigFile = replagreement.ldif 例15.3「レプリカ合意エントリーの例」  
    ...
  3. server 1 から server 2o=NetscapeRoot データベースを初期化します。nsds5replicarefresh 属性を server1 のレプリカ合意に追加します。
    # ldapmodify -D "cn=Directory Manager" -W -x -h supplier1.example.com
    
    dn: cn=ExampleAgreement1,cn=replica,cn=o=NetscapeRoot,cn=mapping tree,cn=config
    changetype: modify
    replace: nsds5beginreplicarefresh
    nsds5beginreplicarefresh: start
  4. register-ds-admin.pl を実行して server2 にローカル管理サーバーを作成し、server2 の設定ディレクトリーを server1 から独自の o=NetscapeRoot データベースに切り替えます。
    # register-ds-admin.pl
  5. 以下のアクセス制御命令(ACI)を server2 に追加し、Configuration Administrators Group、サーバーインスタンスエントリー SIE グループ、および admin ユーザーのメンバーが server2 に属するサフィックスで実行できます。たとえば、dc =example,dc=com 接尾辞で実行する場合は、以下を入力します。
    # ldapmodify -D "cn=Directory Manager" -W -x -h server2.example.com
    dn: dc=example,dc=com
    changetype: modify
    add: aci
    aci: (targetattr="*")(version 3.0; acl "Configuration Administrators Group"; 
     allow (all) groupdn="ldap:///cn=Configuration Administrators,ou=Groups,
     ou=TopologyManagement,o=NetscapeRoot";)
    -
    add: aci
    aci: (targetattr="*")(version 3.0; acl "Configuration Administrator";
     allow (all) userdn="ldap:///uid=admin,
     ou=Administrators,ou=TopologyManagement,o=NetscapeRoot";)
    -
    add: aci
    aci: (targetattr = "*")(version 3.0; acl "SIE Group";  allow (all) groupdn =
     "ldap:///cn=slapd-instance,cn=Red Hat Directory Server,cn=Server Group,
     cn=machine_name,ou=example.com,o=NetscapeRoot";)
  6. server2 で PTA プラグインを無効にし、o=NetscapeRoot の管理者ユーザーのバインド操作を server1 に渡さないようにします。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.