1.4. .dsrc ファイルを使用した Directory Server コマンドラインユーティリティーのデフォルトオプションの管理


~/.dsrc ファイルは、Directory Server コマンドラインユーティリティーを使用するコマンドを簡素化します。デフォルトでは、LDAP URL やバインド識別名 (DN) などの情報をこのユーティリティーのコマンドに渡すことができます。設定を ~/.dsrc ファイルに保存すると、毎回設定を指定しなくてもコマンドラインユーティリティーを使用できます。

1.4.1. .dsrc ファイルによってコマンドが簡素化される仕組み

~/.dsrc ファイルでは、インスタンスの LDAP URL とバインド DN を指定できます。

# server1
uri = ldap://server1.example.com
binddn = cn=Directory Manager
basedn = dc=example,dc=com

これらの設定により、より短い Directory Server コマンドを使用できます。たとえば、ユーザーアカウントを作成するには、次のようにします。

# dsidm server1 user create

~/.dsrc ファイルがない場合は、コマンドでバインド DN、LDAP URL、およびベース DN を指定する必要があります。

# dsidm -D cn=Directory Manager ldap://server1.example.com -b "dc=example,dc=com" user create

1.4.2. dsctl ユーティリティーを使用した .dsrc ファイルの作成

~/.dsrc ファイルを手動で作成する代わりに、dsctl dsrc create コマンドを使用して作成できます。以下の表は、コマンドの最も一般的なオプションを示しています。

Expand
表1.1 一般的な dsctl dsrc create オプション
オプション説明

--uri

protocol://host_name_or_IP_address_or_socket 形式で URL をインスタンスに設定します。

例:

--uri ldap://server.example.com

--uri = ldaps://server.example.com

--uri = ldapi://%2Fvar%2Frun%2Fslapd-localhost.socket

Directory Server ソケットへのパスを設定する場合は、パスにスラッシュ (/) ではなく %02 を使用します。

重要
ldapi URL を使用すると、サーバーは、Directory Server コマンドラインユーティリティーを実行するユーザーのユーザー ID (UID) とグループ ID (GID) を識別します。root ユーザーとしてコマンドを実行すると、UID と GID の両方が 0 になり、Directory Server は、対応するパスワードを入力しなくても、cn=Directory Manager としてユーザーを自動的に認証します。

--starttls

ユーティリティーを設定して LDAP ポートに接続し、STARTTLS コマンドを送信して暗号化された接続に切り替えます。

--basedn

基本識別名 (DN) を設定します。

以下に例を示します。

--basedn "dc=example,dc=com"

--binddn

バインド DN を設定します。

以下に例を示します。

--binddn "cn=Directory Manager"

--pwdfile

バインド DN のパスワードが含まれるファイルへのパスを設定します。

以下に例を示します。

--pwdfile /root/rhds.pwd

--tls-cacertdir

LDAPS 接続を使用する場合、サーバーの証明書を検証するために必要な認証局 (CA) 証明書があるディレクトリーへのパスを設定します。

以下に例を示します。

--tls-cacertdir /etc/pki/CA/certs/

注記
c_rehash /etc/pki/CA/certs/ コマンドは、CA 証明書を指定したディレクトリーにコピーする場合にのみ使用できます。

--tls-cert

サーバーの証明書への絶対パスを設定します。

以下に例を示します。

--tls-cert /etc/dirsrv/slapd-<instance_name>/Server-Cert.crt

--tls-key

サーバーの秘密鍵への絶対パスを設定します。

以下に例を示します。

--tls-key /etc/dirsrv/slapd-<instance_name>/Server-Cert.key

--tls-reqcert

TLS セッションでクライアントユーティリティーがサーバー証明書に対して実行するチェックを設定します。

以下のパラメーターを利用することができます。

  • never: ユーティリティーは、サーバー証明書を要求または確認しません。
  • allow: ユーティリティーは、証明書エラーを無視します。その場合も、接続は確立されます。
  • hard: ユーティリティーは証明書エラーが発生すると接続を終了します。

--saslmech

使用する SASL メカニズムを設定します。使用できるパラメーターは PLAIN または EXTERNAL の 2 つだけです。

以下に例を示します。

--saslmech PLAIN

手順

  • .dsrc ファイルを作成するには、次のコマンドを実行します。

    # dsctl <instance_name> dsrc create --uri ldap://server.example.com --basedn "dc=example,dc=com" --binddn "cn=Directory Manager" --pwdfile /root/rhds.pwd 

1.4.3. Directory Server ユーティリティー使用時のリモートおよびローカル接続の解決

Directory Server 接続を保護するときに、Directory Server コマンドをリモートまたはローカルで呼び出すことができます。LDAP URL を指定して Directory Server コマンドを実行すると、サーバーは、それをリモート接続と見なし、コマンドを続行するために、システム全体の設定とともに /etc/openldap/ldap.conf 設定ファイルをチェックします。

インスタンス名を指定して Directory Server コマンドを実行すると、サーバーは、~/.dsrc ファイルが存在するかどうかを確認し、次のロジックを適用して続行します。

  1. Directory Server は、~/.dsrc ファイルをリモート接続と見なし、/etc/openldap/ldap.conf 設定ファイルとシステム全体の設定にインスタンス名と LDAP URL の両方が含まれているかどうかを確認します。
  2. ~/.dsrc ファイルに特定のインスタンス名のみが含まれている場合、または ~/.dsrc ファイルが存在しない場合、Directory Server は ~/.dsrc ファイルをローカル接続と見なし、ローカルの dse.ldif ファイルの nsslapd-certdir 設定を使用して接続を保護します。nsslapd-certdir が存在しない場合、サーバーはデフォルトのパス /etc/dirsrv/slapd-<instance_name>/ を使用してインスタンスのネットワークセキュリティーサービス (NSS) データベースを保存します。
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る