검색

8.3. 내보내기 및 가져오기 방법을 사용하여 Directory Server 12로 마이그레이션

download PDF

내보내기 및 가져오기 방법을 사용하여 복제가 없는 인스턴스와 같은 소규모 Directory Server 환경을 마이그레이션합니다.

절차

  1. 기존 Directory Server 11 호스트에서 다음 단계를 수행합니다.

    1. dirsrv 서비스를 중지하고 비활성화합니다.

      # dsctl instance_name stop
      # systemctl disable dirsrv@instance_name
    2. 백엔드를 내보냅니다. 예를 들어 사용자Root 백엔드를 내보내 /var/lib/dirsrv/slapd-instance_name/userRoot.ldif 파일에 저장하려면 다음을 실행합니다.

      # dsctl instance_name db2ldif userroot /var/lib/dirsrv/slapd-instance_name/userRoot.ldif
    3. 다음 파일을 Directory Server 12를 설치하려는 새 호스트에 복사합니다.

      • 이전 단계에서 내보낸 /var/lib/dirsrv/slapd-instance_name/userRoot.ldif 파일입니다.
      • /etc/dirsrv/slapd-instance_name/dse.ldif 구성 파일입니다.

        중요

        dse.ldif 레이아웃이 다른 버전이 변경되므로 Directory Server 12 호스트의 dse.ldif 구성 파일을 Directory Server 11 호스트의 파일로 교체 하지 마십시오. 참조용으로 dse.ldif 파일을 저장합니다.

      • /etc/dirsrv/slapd-instance_name/schema/99user.ldif, 사용자 지정 스키마를 사용하는 경우
      • TLS가 활성화된 인스턴스를 마이그레이션하고 Directory Server 12 설치에 대해 동일한 호스트 이름을 재사용하려면 다음 파일을 새 호스트에 복사하십시오.

        • /etc/dirsrv/slapd-instance_name/cert9.db
        • /etc/dirsrv/slapd-instance_name/key4.db
        • /etc/dirsrv/slapd-instance_name/pin.txt
    4. Directory Server 12 호스트에서 동일한 호스트 이름과 IP를 사용하려면 이전 서버의 연결을 끊습니다.
  2. 새 호스트에서 다음 단계를 수행합니다.

    1. Directory Server 12를 설치합니다.
    2. 선택 사항: TLS 암호화를 구성합니다.

      • 새 설치에서 Directory Server 11 인스턴스와 다른 호스트 이름을 사용하는 경우 Red Hat Directory Server 보안 설명서의 Directory Server에 TLS 암호화 연결 활성화 섹션을 참조하십시오.
      • 이전 Directory Server 11 설치와 동일한 호스트 이름을 사용하려면 다음을 수행합니다.

        1. 인스턴스를 중지합니다.

          # dsctl instance_name stop
        2. 이미 존재하는 경우 NSS(Network Security Services) 데이터베이스와 Directory Server의 암호 파일을 제거합니다.

          # rm /etc/dirsrv/slapd-instance_name/cert*.db /etc/dirsrv/slapd-instance_name/key*.db /etc/dirsrv/slapd-instance_name/pin.txt
        3. Directory Server 11 호스트에서 복사한 cert9.db,key4.db, pin.txt 파일을 /etc/dirsrv/slapd-instance_name/ 디렉터리에 배치합니다.
        4. NSS 데이터베이스 및 암호 파일에 대한 올바른 권한을 설정합니다.

          # chown dirsrv:root /etc/dirsrv/slapd-instance_name/cert9.db /etc/dirsrv/slapd-instance_name/key4.db /etc/dirsrv/slapd-instance_name/pin.txt
          
          # chmod 600 /etc/dirsrv/slapd-instance_name/cert9.db /etc/dirsrv/slapd-instance_name/key4.db /etc/dirsrv/slapd-instance_name/pin.txt
        5. 인스턴스를 시작합니다.

          # dsctl instance_name start
    3. 사용자 지정 스키마를 사용한 경우 99user.ldif 파일을 /etc/dirsrv/slapd-instance_name/schema/ 디렉터리에 배치하고 적절한 권한을 설정하고 인스턴스를 다시 시작합니다.

      # cp /tmp/99user.ldif /etc/dirsrv/slapd-instance_name/schema/
      
      # chmod 644 /etc/dirsrv/slapd-instance_name/schema/99user.ldif
      
      # chown root:root /etc/dirsrv/slapd-instance_name/schema/99user.ldif
      
      # dsctl instance_name restart
    4. LDIF 파일을 가져옵니다. 예를 들어 /var/lib/dirsrv/slapd-instance_name/ldif/migration.ldif 파일을 userRoot 데이터베이스로 가져오려면 다음을 실행합니다.

      # dsconf -D 'cn=Directory Manager' ldap://server.example.com backend import userRoot /var/lib/dirsrv/slapd-instance_name/ldif/migration.ldif

      Directory Server에는 /var/lib/dirsrv/slapd-instance_name/ 디렉터리에 가져오려는 LDIF 파일이 필요합니다.

      중요

      Directory Server 11 호스트에서 사용자 지정 구성을 사용한 경우 Directory Server 12 호스트의 dse.ldif 구성 파일을 Directory Server 11 호스트의 파일로 교체 하지 마십시오. 대신 dsconf 유틸리티 또는 웹 콘솔을 사용하여 필요한 각 매개변수 및 플러그인에 대해 사용자 지정 구성을 수동으로 추가합니다.

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.