15.2.4. コマンドラインからのレプリカ合意の設定
レプリカ合意を設定する場合は、まずすべてのサプライヤー間で設定してから、サプライヤーとハブの間で、最後にハブとコンシューマーの間を設定します。
レプリカ合意は、8 つの個別の属性を定義する必要があります。
- コンシューマーホスト(
nsds5replicahost
)およびポート(nsds5replicaport
) - コンシューマーにバインドするために使用するサプライヤーの DN(
nsds5ReplicaBindDN
)。 - サプライヤーがバインドする方法(
nsds5replicabindmethod
)。 - バインドメソッドおよび指定された DN に必要な認証情報(
nsDS5ReplicaCredentials
)。 - 複製されるサブツリー(
nsds5replicaroot
)。 - レプリケーションスケジュール(
nsds5replicaupdateschedule
) - 複製されない属性 (
nsds5replicatedattributelist
およびnsDS5ReplicatedAttributeListTotal
)。
ldapmodify を使用して、更新するすべてのコンシューマーのすべてのサプライヤーにレプリカ合意を追加します。以下に例を示します。
例15.3 レプリカ合意エントリーの例
例で使用するパラメーターの説明と、cn=agreement_name,cn=replica,cn=suffix_ DN,cn=mapping tree,cn=config エントリーで設定できるパラメーターの説明は、『Red Hat Directory Server の設定、コマンド、およびファイルリファレンス を参照してください。』
すべてのレプリカ合意を作成したら、コンシューマーの初期化を開始します。
15.2.4.1. 証明書ベースの認証を使用するようにレプリケーションパートナーの設定 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
レプリケーションパートナーに対するバインド DN およびパスワードを使用する代わりに、証明書ベースの認証を使用できます。
以下の手順では、レプリケーショントポロジーに
server2.example.com
という名前の新規サーバーを追加する方法を説明します。また、証明書ベースの認証を使用して、新規ホストと既存の server1.example.com
との間でレプリカ合意を設定する方法を説明します。
- 両方のホストで、証明書ベースの認証を設定します。詳細は「証明書ベースの認証の設定」を参照してください。
server1.example.com
ホスト上で:- 両方のサーバー (
cn=server1,example,dc=com
やcn=server2,dc=example,dc=com
など) にアカウントを作成し、クライアント証明書を対応するアカウントに追加します。詳細は、次を参照してください。両方のサーバーは、後でこれらのアカウントと証明書を使用して、相互にレプリケーション接続を確立するときに認証を行います。 cn=repl_server,ou=Groups,dc=example,dc=com
などのグループを作成し、両方のサーバーアカウントを追加します。「コマンドラインでのグループの作成」 を参照してください。- レプリカエントリーを作成し、
nsds5ReplicaBindDNGroup
属性を直前の手順で作成されたグループの DN に設定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 重要以下の例に示すように、レプリカエントリーのcn
パラメーターを replica に設定する必要があります。Directory Server は、パラメーターを異なる値に設定するとエントリーを無視します。
- 新しいサーバーを初期化します。
server2.example.com
で、cn=Replication Manager,cn=config
などの一時的なレプリケーションマネージャーアカウントを作成します。「サプライヤーバインド DN エントリーの作成」 を参照してください。server1.example.com
で、認証用に直前の手順でアカウントを使用する一時的なレプリカ合意を作成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow この合意は、以前に作成したレプリケーションマネージャーアカウントを使用してデータベースを初期化します。この初期化前に、server2.example.com
のデータベースが空で、関連する証明書を持つアカウントは存在しません。したがって、データベースの初期化前に、証明書を使用してレプリケーションすることはできません。
- 新しいサーバーが初期化された後
server1.example.com
から一時的なレプリカ合意を削除します。ldapdelete -D "cn=Directory Manager" -W -p 636 -h server1.example.com -x "cn=temporary_agreement,cn=replica,cn=dc\=example\,dc\=com,cn=mapping tree,cn=config"
# ldapdelete -D "cn=Directory Manager" -W -p 636 -h server1.example.com -x "cn=temporary_agreement,cn=replica,cn=dc\=example\,dc\=com,cn=mapping tree,cn=config"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow server2.example.com
から一時的なレプリケーションマネージャーアカウントを削除します。ldapdelete -D "cn=Directory Manager" -W -p 636 -h server2.example.com -x "cn=Replication Manager,cn=config"
# ldapdelete -D "cn=Directory Manager" -W -p 636 -h server2.example.com -x "cn=Replication Manager,cn=config"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
- 証明書ベースの認証を使用する両サーバーでレプリカ合意を作成します。
server1.example.com
上で:Copy to Clipboard Copied! Toggle word wrap Toggle overflow server2.example.com
上で:Copy to Clipboard Copied! Toggle word wrap Toggle overflow
- レプリケーションが正しく機能していることを確認するには、レプリカ合意に
nsds5replicaLastUpdateStatus
属性を表示します。ldapsearch -D "cn=Directory Manager" -W -p 636 -h server1.example.com -b "cn=example_agreement,cn=replica,cn=dc\=example\,dc\=com,cn=mapping tree,cn=config" nsds5replicaLastUpdateStatus
# ldapsearch -D "cn=Directory Manager" -W -p 636 -h server1.example.com -b "cn=example_agreement,cn=replica,cn=dc\=example\,dc\=com,cn=mapping tree,cn=config" nsds5replicaLastUpdateStatus
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 可能なステータスの詳細は、Red 『Hat Directory Server の設定、コマンド、およびファイルリファレンス の付録 『レプリカ合意の状況』 を参照してください』。