検索

9.3. エクスポートおよびインポート方法を使用した Directory Server 10 からバージョン 12 への移行

download PDF

エクスポートおよびインポート方法を使用して、大規模な Directory Server 環境を移行します。

手順

  1. 既存の Directory Server 10 ホストで以下の手順を実行します。

    1. dirsrv サービスを停止し、無効にします。

      # dsctl instance_name stop
      # systemctl disable dirsrv@instance_name
    2. バックエンドをエクスポートします。たとえば、userRoot バックエンドをエクスポートし、これを /tmp/userRoot.ldif ファイルに保存するには、以下を行います。

      # db2ldif -Z instance_name -n userRoot -a /tmp/userRoot.ldif
    3. Directory Server 12 をインストールする新しいホストに以下のファイルをコピーします。

      • 前のステップでエクスポートした LDIF ファイル userRoot.ldif
      • カスタムスキーマを使用する場合、/etc/dirsrv/slapd-instance_name/schema/99user.ldif ファイル
      • /etc/dirsrv/slapd-instance_name/dse.ldif 設定ファイル

        重要

        dse.ldif のレイアウトがバージョン間で異なるため、Directory Server 12 ホストの dse.ldif 設定ファイルを Directory Server 10 ホストのファイルで 置き換えない でください。参照用に dse.ldif ファイルを保存してください。

      • TLS が有効なインスタンスを移行し、Directory Server 12 のインストールに同じホスト名を再利用するには、以下をコピーします。

        • /etc/dirsrv/slapd-instance_name/cert8.db
        • /etc/dirsrv/slapd-instance_name/key3.db
        • /etc/dirsrv/slapd-instance_name/pin.txt
    4. Directory Server 12 ホストの同じホスト名および IP を再利用するには、ネットワークから古いサーバーを切断します。
  2. 新しい Directory Server 12 ホストで以下の手順を実行します。

    1. Directory Server 12 をインストールします。
    2. 必要に応じて、TLS 暗号化を設定します。

      • 新規インストールで Directory Server 10 インスタンスとは異なるホスト名を使用する場合は、Red Hat Directory Server のセキュリティー保護 ドキュメントの Directory Server への TLS 暗号化接続の有効化 セクションを参照してください。
      • 以前の Directory Server 10 インストールと同じホスト名を使用するには、以下を実行します。

        1. インスタンスを停止します。

          # dsctl instance_name stop
        2. Network Security Services (NSS) データベース、および Directory Server のパスワードファイルが存在する場合は削除します。

          # rm /etc/dirsrv/slapd-instance_name/cert*.db /etc/dirsrv/slapd-instance_name/key*.db /etc/dirsrv/slapd-instance_name/pin.txt
        3. /etc/dirsrv/slapd-instance_name/ ディレクトリーの Directory Server 10 ホストからコピーした cert8.db ファイル、key3.db ファイル、および pin.txt ファイルを移動します。
        4. NSS データベースおよびパスワードファイルに適切なパーミッションを設定します。

          # chown dirsrv:root /etc/dirsrv/slapd-instance_name/cert8.db /etc/dirsrv/slapd-instance_name/key3.db /etc/dirsrv/slapd-instance_name/pin.txt
          
          # chmod 600 /etc/dirsrv/slapd-instance_name/cert8.db /etc/dirsrv/slapd-instance_name/key3.db /etc/dirsrv/slapd-instance_name/pin.txt
        5. インスタンスを起動します。

          # dsctl instance_name start
    3. カスタムスキーマを使用している場合は、99user.ldif ファイルを /etc/dirsrv/slapd-instance_name/schema/ ディレクトリーに復元し、適切なパーミッションを設定してインスタンスを再起動します。

      # cp /tmp/99user.ldif /etc/dirsrv/slapd-instance_name/schema/
      
      # chmod 644 /etc/dirsrv/slapd-instance_name/schema/99user.ldif
      
      # chown root:root /etc/dirsrv/slapd-instance_name/schema/99user.ldif
      
      # dsctl instance_name restart
    4. Directory Server 10 ホストで準備した /tmp/userRoot.ldif ファイルを /var/lib/dirsrv/slapd-instance_name/ldif/ ディレクトリーに配置します。
    5. userRoot.ldif ファイルをインポートして、すべてのエントリーで userRoot バックエンドを復元します。

      # dsconf -D 'cn=Directory Manager' ldap://server.example.com backend import userRoot /var/lib/dirsrv/slapd-instance_name/ldif/userRoot.ldif

      Directory Server 12 は、/var/lib/dirsrv/slapd-instance_name/ ディレクトリーからのみ LDIF ファイルをインポートできます。

      重要

      Directory Server 10 ホストでカスタム設定を使用した場合は、Directory Server 12 ホストの dse.ldif 設定ファイルを以前のバージョンのファイルで 置き換えない でください。代わりに、dsconf ユーティリティーまたは Web コンソールを使用して、必要なパラメーターおよびプラグインごとにカスタム設定を手動で追加してください。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.