15.22. 管理サーバーのフェイルオーバー用の o=NetscapeRoot の複製
レプリケーションは通常、ディレクトリーデータを分散するために Directory Server ユーザーデータベース間で行われますが、レプリケーションを使用して Administration Server データベース( o=NetscapeRoot )のフェイルオーバーサポートを提供することもできます。
- 最初の Directory Server インスタンスをインストールして設定します。setup-ds-admin.pl スクリプトには、inf を参照する -f オプションがあります
。
inf
を使用して、ConfigFile パラメーターを使用して LDIF ファイルをインポートでき、LDIF ファイルはデータベース、接尾辞、およびレプリケーションエントリーを作成できます。(そのファイル
の詳細は『 『Red Hat Directory Server インストールガイド』を参照してください』。)# setup-ds-admin.pl -f /tmp/server1.inf
server1 の o=NetscapeRoot データベースをマルチマスターサプライヤーレプリカとして設定するには、infファイルで以下のステートメント
を使用します。[slapd] ... ConfigFile = repluser.ldif 例15.4「サプライヤーバインド DN エントリーの例」 ConfigFile = changelog.ldif 例15.1「Changelog エントリーの例」 ConfigFile = replica.ldif 例15.2「サプライヤーレプリカエントリーの例」 ConfigFile = replagreement.ldif 例15.3「レプリカ合意エントリーの例」 ...
- 2 番目の Directory Server インスタンスをインストールして設定します。2 番目のサーバー server2.example.com の場合は、setup-ds.pl コマンドを使用して、ローカルの管理サーバーをインストールせずに Directory Server インスタンスをインストールします。
# setup-ds.pl -f /tmp/server2.inf
server2 では、inf
ファイルを使用して、server2 で o=NetscapeRoot データベースをマルチマスターサプライヤーレプリカとして作成および設定します。[slapd] ... ConfigFile = netscaperootdb.ldif 「コマンドラインでのルート接尾辞およびサブ接尾辞の作成」 ConfigFile = repluser.ldif 例15.4「サプライヤーバインド DN エントリーの例」 ConfigFile = changelog.ldif 例15.1「Changelog エントリーの例」 ConfigFile = replica.ldif 例15.2「サプライヤーレプリカエントリーの例」 ConfigFile = replagreement.ldif 例15.3「レプリカ合意エントリーの例」 ...
- server 1 から server 2 で o=NetscapeRoot データベースを初期化します。
nsds5replicarefresh
属性を server1 のレプリカ合意に追加します。# ldapmodify -D "cn=Directory Manager" -W -x -h supplier1.example.com dn: cn=ExampleAgreement1,cn=replica,cn=o=NetscapeRoot,cn=mapping tree,cn=config changetype: modify replace: nsds5beginreplicarefresh nsds5beginreplicarefresh: start
- register-ds-admin.pl を実行して server2 にローカル管理サーバーを作成し、server2 の設定ディレクトリーを server1 から独自の o=NetscapeRoot データベースに切り替えます。
# register-ds-admin.pl
- 以下のアクセス制御命令(ACI)を server2 に追加し、
Configuration Administrators Group
、サーバーインスタンスエントリーSIE グループ
、およびadmin
ユーザーのメンバーが server2 に属するサフィックスで実行できます。たとえば、dc =example,dc=com 接尾辞で実行する場合は、以下を入力します。# ldapmodify -D "cn=Directory Manager" -W -x -h server2.example.com dn: dc=example,dc=com changetype: modify add: aci aci: (targetattr="*")(version 3.0; acl "Configuration Administrators Group"; allow (all) groupdn="ldap:///cn=Configuration Administrators,ou=Groups, ou=TopologyManagement,o=NetscapeRoot";) - add: aci aci: (targetattr="*")(version 3.0; acl "Configuration Administrator"; allow (all) userdn="ldap:///uid=admin, ou=Administrators,ou=TopologyManagement,o=NetscapeRoot";) - add: aci aci: (targetattr = "*")(version 3.0; acl "SIE Group"; allow (all) groupdn = "ldap:///cn=slapd-instance,cn=Red Hat Directory Server,cn=Server Group, cn=machine_name,ou=example.com,o=NetscapeRoot";)
- server2 で PTA プラグインを無効にし、o=NetscapeRoot の管理者ユーザーのバインド操作を server1 に渡さないようにします。「Directory Server コンソールでプラグインの有効化」 を参照してください。