Red Hat Training

A Red Hat training course is available for Red Hat Directory Server

設定コマンドおよびファイルリファレンス

Red Hat Directory Server 10

Directory Server 10.6 の更新

概要

これは、サーバースキーマ、ファイル、およびコマンドラインツールのリファレンスです。
このドキュメントは維持されなくなりました。詳細は、非推奨のドキュメント を参照してください。

非推奨のドキュメント

重要
2020 年 11 月 30 日にて、Red Hat Directory Server 10 のサポート終了は終了しました。詳細は、「Red Hat Directory Server Life Cycle policy」を参照してください。Red Hat は、Directory Server 10 を最新バージョンに更新することを推奨します。
本製品のメンテナンスフェーズの終了により、本ドキュメントは更新されなくなりました。参照資料としてのみご使用ください。

このリファレンスについて

Red Hat Directory Server(Directory Server)は、業界標準の Lightweight Directory Access Protocol(LDAP)をベースとした強力でスケーラブルな分散ディレクトリーサーバーです。Directory Server は、イントラネット、取引先とのエクストラネット、またはパブリックインターネットを介して顧客に到達するために使用できる一元化された分散データリポジトリーを構築するための基礎です。
このリファレンスは、サーバー設定とコマンドラインユーティリティーに対応しています。これは主に、ディレクトリー管理者向けに設計されており、そのディレクトリーにアクセスするためにコマンドラインを使用する経験のあるディレクトリーユーザー向けに設計されています。サーバーの設定後、この参照を使用してサーバーを維持します。
Directory Server は、グラフィカルユーザーインターフェースである Directory Server コンソール から管理できます。『Red Hat Directory Server 管理ガイド』 では、これを行う方法と、個々の管理タスクについて詳細に説明しています。

1. Directory Server の概要

Directory Server の主なコンポーネントには、以下が含まれます。
  • LDAP サーバー: LDAP v3 準拠のネットワークデーモン
  • Directory Server Console: ディレクトリーサービスの設定と保守の労力を大幅に削減するグラフィカルな管理コンソール。
  • SNMP エージェント: Simple Network Management Protocol (SNMP) を使用して Directory Server を監視できます。

第1章 はじめに

Directory Server は、LDAP (Lightweight Directory Access Protocol) と呼ばれるオープンシステムサーバープロトコルに基づいています。Directory Server は、大規模なスケールディレクトリーを管理し、ユーザーおよびリソースのエンタープライズ全体ディレクトリー、エクストラネット、およびインターネットでの e-commerce アプリケーションをサポートするよう設計されている、堅牢かつスケーラブルなサーバーです。Directory Server は、マシンの ns-slapd プロセスまたはサービスとして実行します。サーバーはディレクトリーデータベースを管理し、クライアント要求に応答します。
ほとんどの Directory Server の管理タスクは、Directory Server コンソール、Directory Server で提供されるグラフィカルユーザーインターフェースから実行できます。Directory Server コンソールの使用に関する情報は、『 『Red Hat Directory Server 管理ガイド』を参照してください』。
このリファレンスは、コマンドラインとコマンドラインユーティリティーおよびスクリプトを使用してサーバー設定属性を変更し、Directory Server を管理する他の方法を処理します。

1.1. Directory Server 設定

Directory Server の設定情報およびすべてのサーバー属性の一覧を保存する形式および方法は、3章Core Server Configuration Reference4章プラグイン実装サーバー機能に関するリファレンス の 2 つの章を参照してください。

1.2. Directory Server インスタンスファイルのリファレンス

「Directory Server インスタンスに依存しないファイルおよびディレクトリー」 には、Directory Server の各インスタンスに保存されるファイルおよび設定情報の概要があります。これは、管理者がディレクトリーアクティビティーの過程で変更や変更がない場合に理解するのに役立つリファレンスです。セキュリティーの観点からは、通常の変更と異常な動作を強調表示し、エラーと侵入を検知するのに役立ちます。

1.3. Directory Server コマンドラインユーティリティーの使用

Directory Server には、ディレクトリー内のエントリーの検索や変更、サーバーの管理が可能な一連の設定可能なコマンドラインユーティリティーが含まれています。9章コマンドラインユーティリティー では、このコマンドラインユーティリティーを説明し、ユーティリティーを保存する場所と、そのアクセス方法を説明します。Directory Server は、これらのコマンドラインユーティリティーの他に、付録A ns-slapd コマンドラインユーティリティーの使用 で説明されているように、ディレクトリー操作を実行する ns-slapd コマンドラインユーティリティーも提供します。

1.4. Directory Server のコマンドラインスクリプトの使用

コマンドラインユーティリティーの他に、コマンドラインからルーチンサーバーの管理タスクを迅速かつ簡単に実行できる Directory Server に複数の設定不可スクリプトが提供されます。10章コマンドラインスクリプト 最も頻繁に使用されるスクリプトの一覧を表示し、スクリプトの保存場所とそのアクセス方法に関する情報を含んでいます。

第2章 ファイルの場所の概要

Red Hat Directory Server は、ファイルシステム階層標準 (FHS) と互換性があります。FHS の詳細は を参照してください http://refspecs.linuxfoundation.org/fhs.shtml

2.1. Directory Server インスタンスに依存しないファイルおよびディレクトリー

Directory Server のインスタンスに依存しないデフォルトファイルおよびディレクトリーの場所を以下に示します。
タイプ 場所
コマンドラインユーティリティー
/usr/bin/
/usr/sbin/
systemd ユニットファイル
/usr/lib/systemd/system/dirsrv.target
/etc/systemd/system/dirsrv.target.wants/

2.2. Directory Server インスタンス固有のファイルおよびディレクトリー

同じホストで実行されている複数のインスタンスを分離するには、特定のファイルおよびディレクトリーにはインスタンスの名前が含まれます。Directory Server の設定中にインスタンス名を設定します。デフォルトでは、これはドメイン名のないホスト名です。たとえば、完全修飾ドメイン名が server.example.com の場合、デフォルトのインスタンス名は server になります。
Directory Server のインスタンス固有のデフォルトファイルおよびディレクトリーの場所を以下に示します。
タイプ 場所
バックアップファイル /var/lib/dirsrv/slapd-instance_name/bak/
設定ファイル /etc/dirsrv/slapd-instance_name/
証明書および鍵のデータベース /etc/dirsrv/slapd-instance_name/
データベースファイル /var/lib/dirsrv/slapd-instance_name/db/
LDIF ファイル /var/lib/dirsrv/slapd-instance/ldif/
ロックファイル /var/lock/dirsrv/slapd-instance_name/
ログファイル /var/log/dirsrv/slapd-instance_name/
PID ファイル /var/run/dirsrv/instance_name.pid
インスタンス固有のスクリプト [a] /usr/lib64/dirsrv/slapd-instance_name/
systemd ユニットファイル
/etc/systemd/system/dirsrv.target.wants/dirsrv@instance_name.service
[a] 非推奨。詳細は、「文字」 を参照してください。

2.2.1. 設定ファイル

各 Directory Server インスタンスは、設定ファイルを /etc/dirsrv/slapd-インスタンス ディレクトリーに保存します。
Red Hat Directory Server の設定情報は、ディレクトリー自体の LDAP エントリーとして保存されます。そのため、単純に設定ファイルを編集するのではなく、サーバー設定への変更はサーバー自体を使用して実装する必要があります。この設定ストレージの方法の主な利点は、ディレクトリー管理者が LDAP を使用してサーバーを再構成できることです。これにより、ほとんどの構成変更のためにサーバーをシャットダウンする必要がなくなります。

2.2.1.1. Directory Server 設定の概要

Directory Server が設定されると、デフォルト設定は、サブツリー cn=config の下に、ディレクトリー内の一連の LDAP エントリーとして保存されます。サーバーが起動すると、cn=config サブツリーの内容は、LDIF 形式のファイル(dse.ldif)から読み込まれます。dse.ldif ファイルには、すべてのサーバー設定情報が含まれます。このファイルの最新バージョンは dse.ldif と呼ばれ、最後の変更前のバージョンは dse.ldif.bak と呼ばれ、サーバーが正常に起動する最新のファイルが dse.ldif.startOK と呼ばれます。
Directory Server の機能の多くは、コアサーバーに接続するための個別モジュールとして設計されています。各プラグインの内部設定の詳細は、cn =plugins,cn=config 下の個別のエントリーに含まれます。たとえば、Telephone 構文プラグインの設定は、以下のエントリーに含まれています。
cn=Telephone Syntax,cn=plugins,cn=config
同様に、データベース固有の設定は以下に保存されます。 cn=ldbm database,cn=plugins,cn=config (ローカルデータベースの場合)および cn=chaining database,cn=plugins,cn=config (データベースリンクの場合)
以下の図は、cn=config ディレクトリー情報ツリー内で設定データがどのように適合するかを示しています。

図2.1 構成データを示すディレクトリー情報ツリー

構成データを示すディレクトリー情報ツリー
2.2.1.1.1. LDIF およびスキーマ設定ファイル
Directory Server 設定データは、/etc/dirsrv/slapd-instance ディレクトリーの LDIF ファイルに保存されます。そのため、サーバー識別子が phonebook で、Red Hat Enterprise Linux 7 の Directory Server の場合は、設定 LDIF ファイルはすべて /etc/dirsrv/slapd-phonebook の下に保存されます。
このディレクトリーには、他のサーバーインスタンス固有の設定ファイルも含まれます。
スキーマ設定は LDIF 形式でも保存され、これらのファイルは /etc/dirsrv/schema ディレクトリーに置かれます。
以下の表は、Directory Server で提供されるすべての設定ファイルを表しています。その設定ファイルには、他の互換性のあるサーバーのスキーマも含まれます。各ファイルの前には、読み込む順序を示す番号が付いています(数値の昇順、次にアルファベットの昇順)。

表2.1 Directory Server LDIF 設定ファイル

設定ファイル名 目的
dse.ldif サーバーの起動時にディレクトリーによって作成されたフロントエンドのディレクトリー固有のエントリーが含まれます。これには、Root DSE("")および cn=config および cn= monitor の内容が含まれます(acis のみ)。
00core.ldif 最低限の機能セット (ユーザースキーマなし、コア以外の機能のスキーマなし) でサーバーを起動するために必要なスキーマ定義のみが含まれます。ユーザー、機能、およびアプリケーションが使用する残りのスキーマは 01common.ldif と他のスキーマファイルにあります。このファイルは変更しないでください。
01common.ldif subschemaSubentry、LDAPv3 標準ユーザー、および RFC 2256(X.520/X.521 ベース)で定義された LDAPv3 標準のユーザーおよび組織スキーマ、inetOrgPerson、その他の広く使用されている属性、Directory Server 設定で使用される操作属性などの LDAPv3 標準の操作スキーマが含まれます。このファイルを変更すると、相互運用性の問題が発生します。ユーザー定義の属性は Directory Server コンソールを使用して追加する必要があります。
05rfc2247.ldif RFC 2247 、および「Using Domains in LDAP/X500 Distinguished Names.」の関連コレクションスキーマのスキーマ。
05rfc2927.ldif RFC 2927 からのスキーマ「MIME Directory Profile for LDAP Schema」。 subschema サブエントリーに表示する属性に必要な ldapSchemas 操作属性が含まれます。
10presence.ldif レガシー。インスタントメッセージングプレゼンス(オンライン)情報のスキーマ。このファイルには、そのユーザーにインスタントメッセージングプレゼンス情報を利用できるようにするために、ユーザーのエントリーに追加する必要のある、許可された属性を持つデフォルトのオブジェクトクラスが一覧表示されます。
10rfc2307.ldif RFC 2307 からのスキーマ「LDAP をネットワーク情報サービスとして使用するためのアプローチ」。 これは、そのスキーマが利用可能になる時点で 、10rfc2307bisrfc2307 の新バージョン)に置き換えられました。
20subscriber.ldif 新しいスキーマ要素と Nortel サブスクライバーの相互運用性仕様が含まれています。以前は 50ns-delegated-admin.ldif ファイルに保存されていた adminRole 属性および memberOf 属性、および inetAdmin オブジェクトクラスが含まれます。
25java-object.ldif RFC 2713 のスキーマ「Schema for Representing Java® Objects in an LDAP Directory」
28pilot.ldif RFC 1274 のパイロットディレクトリースキーマが含まれていますが、これは新しいデプロイメントには推奨されなくなりました。RFC 1274 を成功する今後の RFC は、一部またはすべての 28pilot.ldif 属性タイプ およびクラスを非推奨にする可能性があります。
30ns-common.ldif Directory Server コンソールフレームワークに共通するオブジェクトクラスおよび属性が含まれるスキーマ。
50ns-admin.ldif Red Hat 管理サーバーによって使用されるスキーマ。
50ns-certificate.ldif Red Hat Certificate Management System のスキーマ。
50ns-directory.ldif Directory Server 4.12 以前のバージョンで使用される追加の設定スキーマがディレクトリーに含まれており、これは現在のバージョンの Directory Server には適用されなくなりました。このスキーマは、Directory Server 4.12 と現在のリリース間の複製に必要です。
50ns-mail.ldif メールサーバーがメールユーザーおよびメールグループを定義するのに Netscape Messaging Server が使用するスキーマ。
50ns-value.ldif サーバーの値のアイテム属性のスキーマ。
50ns-web.ldif Netscape Web Server のスキーマ。
60pam-plugin.ldif 将来の使用のために予約されています。
99user.ldif サプライヤーの属性およびオブジェクトクラスを含む Directory Server レプリケーションコンシューマーによって維持されるユーザー定義のスキーマ。
2.2.1.1.2. サーバー設定の組織化方法
dse.ldif ファイルには、データベースに関連するエントリーなど、サーバーの起動時にディレクトリー固有のエントリーを含むすべての設定情報が含まれます。このファイルには、ルート Directory Server エントリー(または ""という名前の DSE)と cn=config および cn= monitor のコンテンツが含まれます。
サーバーが dse.ldif ファイルを生成すると、エントリーが cn=config 下のディレクトリーに表示される順序でエントリーを一覧表示します。これは通常、ベース cn=config のサブツリースコープの LDAP 検索の順序と同じです。
dse.ldif には cn=monitor エントリーも含まれています。これは主に読み取り専用ですが、ACI を設定できます。
注記
dse.ldif ファイルには、cn=config のすべての属性は含まれません。管理者によって属性が設定されておらず、デフォルト値がある場合は、サーバーはその属性を dse.ldif に書き込みません。cn=config のすべての属性を表示するには、ldapsearch を使用します。
2.2.1.1.2.1. 設定属性
設定エントリー内では、各属性は属性名として表されます。属性の値は属性の設定に対応します。
以下のコード例は、Directory Server の dse.ldif ファイルの一部になります。この例では、スキーマチェックが有効になっていることを示しています。これは、属性 nsslapd-schemacheck で表されます。これは、値を取ります
dn: cn=config
objectclass: top
objectclass: extensibleObject
objectclass: nsslapdConfig
nsslapd-accesslog-logging-enabled: on
nsslapd-enquote-sup-oc: off
nsslapd-localhost: phonebook.example.com
nsslapd-schemacheck: on
nsslapd-port: 389
nsslapd-localuser: dirsrv
...
2.2.1.1.2.2. プラグイン機能の設定
Directory Server プラグイン機能の各部分の設定には、独自のエントリーと、サブツリー cn=plugins,cn=config 下の属性セットがあります。以下のコード例は、例のプラグイン、Telephone Syntax プラグインの設定エントリーの例です。
dn: cn=Telephone Syntax,cn=plugins,cn=config
objectclass: top
objectclass: nsSlapdPlugin
objectclass: extensibleObject
cn: Telephone Syntax
nsslapd-pluginType: syntax
nsslapd-pluginEnabled: on
これらの属性の一部はすべてのプラグインに共通するものもあれば、特定のプラグインに固有のものである場合があります。cn=config サブツリーで ldapsearch を実行して、特定のプラグインで現在使用されている属性を確認します。
Directory Server がサポートするプラグイン、一般的なプラグイン設定情報、プラグイン設定属性の参照、および設定変更に必要なプラグインの一覧は、4章プラグイン実装サーバー機能に関するリファレンス を参照してください。
2.2.1.1.2.3. データベースの設定
データベースプラグインエントリーの o =NetscapeRoot サブツリーおよび cn=UserRoot サブツリーには、o=NetscapeRoot 接尾辞が含まれるデータベースの設定データ、および dc= example,dc=com などのセットアップ中に作成されたデフォルトの接尾辞が含まれます。
これらのエントリーとその子には、キャッシュサイズ、インデックスファイル、トランザクションログへのパス、監視および統計情報、データベースインデックスなど、異なるデータベース設定を設定するために使用される多くの属性があります。
2.2.1.1.2.4. インデックスの設定
インデックス設定情報は、以下の情報ツリーノードの Directory Server のエントリーとして保存されます。
  • cn=index,o=NetscapeRoot,cn=ldbm database,cn=plugins,cn=config
  • cn=index,cn=UserRoot,cn=ldbm database,cn=plugins,cn=config
  • cn=default indexes,cn=config,cn=ldbm database,cn=plugins,cn=config
一般的なインデックスの詳細は、『 『Red Hat Directory Server 管理ガイド』を参照してください』。インデックス設定属性の詳細は、「cn=config,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性」 を参照してください。

2.2.1.2. サーバー設定のアクセスおよび変更

本セクションでは、設定エントリーのアクセス制御と、サーバー設定を表示および変更できる各種の方法を説明します。また、変更を行ったりする可能性のある変更の種類の制限について説明し、変更を有効にするためにサーバーを再起動する必要がある属性について説明します。
2.2.1.2.1. 設定エントリーのアクセス制御
Directory Server がインストールされると、cn=config 下のすべてのエントリーに対して、デフォルトのアクセス制御命令(ACI)が実装されます。以下のコードサンプルは、これらのデフォルト ACI の一例です。
aci: (targetattr = "*")(version 3.0; acl "Configuration Administrators Group"; allow (all)
     groupdn = "ldap:///cn=Configuration Administrators,u=Groups,ou=TopologyManagement,o=NetscapeRoot";)
aci: (targetattr = "*")(version 3.0; acl "Configuration Administrator"; allow (all)
     userdn = "ldap:///uid=admin,ou=Administrators,ou=TopologyManagement,o=NetscapeRoot";)
aci: (targetattr = "*")(version 3.0; acl "Local Directory Administrators Group"; allow (all)
     groupdn = "ldap:///ou=Directory Administrators,dc=example,dc=com";)
aci: (targetattr = "*")(version 3.0; acl "SIE Group"; allow(all)
     groupdn = "ldap:///cn=slapd-phonebook,cn=Red Hat Directory Server,
     cn=Server Group,cn=phonebook.example.com,dc=example,dc=com,o=NetscapeRoot";)
これらのデフォルト ACI は、以下のユーザーによってすべての設定属性に対してすべての LDAP 操作を実行することができます。
  • Configuration Administrators グループのメンバー。
  • 管理者として機能するユーザーは、セットアップで設定した admin アカウントです。デフォルトでは、これはコンソールにログインしているものと同じユーザーアカウントです。
  • ローカルの Directory Administrators グループのメンバー。
  • SIE(Server Instance Entry)グループは、通常 Set Access Permissions プロセスを使用してメインコンソールに割り当てられます。
アクセス制御の詳細は、『 『Red Hat Directory Server 管理ガイド』を参照してください』。
2.2.1.2.2. 設定属性の変更
サーバー属性は、Directory Server Console、ldapsearch コマンドおよび ldapmodify コマンドの実行、または dse.ldif ファイルを手動で編集して、3 つの方法のいずれかで表示および変更できます。
注記
dse.ldif ファイルを編集する前にサーバーを停止 する必要があります。そうしないと、変更は失われます。dse.ldif ファイルの編集は、動的に変更できない属性の変更のみに推奨されます。詳細は 「サーバー再起動の設定変更」 を参照してください。
次のセクションでは、LDAPを使用して (Directory Server Console とコマンドラインの両方を使用して) エントリーを変更する方法、エントリーの変更に適用される制限、属性の変更に適用される制限、および再起動が必要な構成の変更を説明します。
2.2.1.2.2.1. LDAP を使用した設定エントリーの変更
ディレクトリーの設定エントリーは、Directory Server Console を使用するか、他のディレクトリーエントリーと同じ方法で ldapsearch 操作および ldapmodify 操作を実行して LDAP を使用して検索および変更できます。LDAP を使用してエントリーを修正する利点は、サーバーの実行中に変更を行うことができます。
詳細は、『Red 『Hat Directory Server 管理ガイド』の「ディレクトリーエントリーの作成」の章を参照してください』。ただし、特定の変更を考慮する前にサーバーを再起動する必要があります。詳細は 「サーバー再起動の設定変更」 を参照してください。
注記
設定ファイルのセットと同様に、Directory Server 機能に影響を与えるリスクがあるため、cn=config サブツリーのノードを変更または削除するときに注意が必要です。
常にデフォルト値を取る属性を含む設定全体を表示するには、cn=config サブツリーで ldapsearch 操作を実行します。
# ldapsearch -D "cn=Directory Manager" -W -p 389 -h server.example.com -b "cn=config" -s sub -x "(objectclass=*)"
  • bindDN は、サーバーのインストール時に Directory Manager に対して選択される DN です(デフォルトではcn=Directory Manager )。
  • password は、Directory Manager に選択したパスワードです。
プラグインを無効にするには、ldapmodify を使用して nsslapd-pluginEnabled 属性を編集します。
# ldapmodify -D "cn=Directory Manager" -W -p 389 -h server.example.com -x 
dn: cn=Telephone Syntax,cn=plugins,cn=config
changetype: modify
replace: nsslapd-pluginEnabled
nsslapd-pluginEnabled: off
2.2.1.2.2.2. 設定エントリーおよび属性の変更に関する制限
サーバーエントリーおよび属性を変更すると、特定の制限が適用されます。
  • cn=monitor エントリーとその子エントリーは読み取り専用で、ACI の管理を除き変更できません。
  • cn=config に属性が追加されると、サーバーは属性を無視します。
  • 属性に無効な値を入力すると、サーバーはそれを無視します。
  • ldapdelete はエントリー全体を削除するために使用されているため、ldapmodify を使用してエントリーから属性を削除します。
2.2.1.2.2.3. サーバー再起動の設定変更
サーバーの実行中に一部の設定属性は変更できません。このような場合、変更を反映するには、サーバーをシャットダウンして再起動する必要があります。この変更は、Directory Server コンソールを使用するか、手動で dse.ldif ファイルを編集して行う必要があります。変更を反映するためにサーバーを再起動する必要がある属性の一部は次のとおりです。このリストは網羅的ではありません。完全なリストを確認するには、ldapsearch を実行して nsslapd-requiresrestart 属性を検索します。以下に例を示します。
# ldapsearch -D "cn=Directory Manager" -W -p 389 -h server.example.com -b "cn=config" -s sub -x "(objectclass=*)" | grep nsslapd-requiresrestart
nsslapd-cachesize nsslapd-certdir
nsslapd-dbcachesize nsslapd-dbncache
nsslapd-plugin nsslapd-changelogdir
nsslapd-changelogmaxage nsslapd-changelogmaxentries
nsslapd-port nsslapd-schemadir
nsslapd-saslpath nsslapd-secureport
nsslapd-tmpdir nsSSL2
nsSSL3 nsSSLclientauth
nsSSLSessionTimeout nsslapd-conntablesize
nsslapd-lockdir nsslapd-maxdescriptors
nsslapd-reservedescriptors nsslapd-listenhost
nsslapd-schema-ignore-trailing-spaces nsslapd-securelistenhost
nsslapd-workingdir nsslapd-return-exact-case
nsslapd-maxbersize[a]
[a] この属性には再起動が必要ですが、検索では返されません。
2.2.1.2.2.4. 設定属性の削除
/etc/dirsrv/slapd-instance-name/dse.ldif ファイルに書き込まれていない場合でも、コア設定属性はすべてサーバーで使用されるデフォルト値を持っているためです。
コア設定属性と削除できない属性の一覧の詳細は、『 Red Hat Directory Server 管理ガイド』の該当するセクションを参照してください

2.2.2. データベースファイル

各 Directory Server インスタンスには、すべてのデータベースファイルを保存する /var/lib/dirsrv/slapd-instance/db ディレクトリーが含まれます。以下は、/var/lib/dirsrv/slapd-instance/db ディレクトリーの内容のサンプルです。

例2.1 データベースディレクトリーのコンテンツ

__db.001  __db.003  __db.005   NetscapeRoot/
__db.002  __db.004  DBVERSION  log.0000000007  userRoot/
  • db.00x ファイル - データベースによって内部で使用されるため、いかなる方法でも移動、削除、または変更しないでください。
  • log.xxxxxxxxxx ファイル - データベースごとにトランザクションログを保存するために使用されます。
  • DBVERSION - データベースのバージョンを保存するために使用します。
  • NetscapeRoot - setup-ds-admin.pl スクリプトの実行時にデフォルトで作成される o=NetscapeRoot データベースを保存します。
  • userRoot: 設定で作成されるユーザー定義の接尾辞(ユーザー定義のデータベース)を保存します(例: dc=example,dc=com )。
注記
ディレクトリーツリーを新しい接尾辞の下に保存する新しいデータベース(例: testRoot)が作成されると、testRoot という名前のディレクトリーも /var/lib/dirsrv/slapd-instance/db ディレクトリーに表示されます。
以下は、NetscapeRoot ディレクトリーの内容の例です。

例2.2 NetscapeRoot データベースディレクトリーの内容

./		entrydn.db*		parentid.db*
../		givenName.db*		sn.db*
DBVERSION*	id2entry.db*		uid.db*
aci.db*	nsUniqueId.db*		uniquemember.db*
ancestorid.db*	numsubordinates.db*
cn.db*		objectclass.db*
The NetscapeRoot サブディレクトリーには、現在データベースで定義されているすべてのインデックスの index_name.db ファイルが含まれます。これらのファイルに加えて、NetscapeRoot サブディレクトリーおよび userRoot サブディレクトリーには以下のファイルが含まれます。
  • ancestorid.db - エントリーの先行先の ID を検索する ID の一覧が含まれます。
  • entrydn.db - ID を検索する完全な DN の一覧が含まれます。
  • id2entry.db - 実際のディレクトリーデータベースエントリーが含まれます。その他のデータベースファイルは、必要に応じてこのファイルから再作成できます。
  • nsUniqueID.db - ID を検索する一意の ID の一覧が含まれます。
  • numsubordinates.db - 子エントリーを持つ ID が含まれます。
  • objectclass.db - 特定のオブジェクトクラスを持つ ID の一覧が含まれます。
  • parentId.db - 親の ID を検索する ID の一覧が含まれます。

2.2.3. LDIF ファイル

LDIF ファイルのサンプルは、LDIF 関連のファイルを保存する /var/lib/dirsrv/slapd-instance/ldif ディレクトリーに保存されます。例2.3「LDIF ディレクトリーの内容」 /ldif ディレクトリーの内容を一覧表示します。

例2.3 LDIF ディレクトリーの内容

European.ldif 
Example.ldif 
Example-roles.ldif
Example-views.ldif
  • European.ldif: ヨーロッパの文字サンプルが含まれます。
  • example.ldif: LDIF ファイルのサンプルです。
  • example-roles.ldif: Example.ldif と同様に LDIF ファイルの例ですが、ディレクトリー管理者のアクセス制御およびリソース制限を設定するグループの代わりにサービスのロールとクラスを使用する点が異なります。
注記
インスタンスディレクトリーの db2ldif スクリプトまたは db2ldif.pl スクリプトによってエクスポートされた LDIF ファイルは、/var/lib/dirsrv/slapd-instance/ldif に保存されます。

2.2.4. ロックファイル

各 Directory Server インスタンスには、ロック関連のファイルを保存する /var/lock/dirsrv/slapd-instance ディレクトリーが含まれます。以下は、locks ディレクトリーのコンテンツ の一覧表示 例です。

例2.4 ディレクトリーコンテンツのロック

exports/ imports/ server/
ロックメカニズムは、Directory Server プロセスのコピー数を制御します。たとえば、インポートジョブがある場合は、ロックが imports/ ディレクトリーに置かれ、他の ns-slapd (通常)、ldif 2db (他のインポート)、または db2ldif (エクスポート)の操作が実行されないようにします。サーバーが通常通りに実行されている場合は、server / ディレクトリーにロックがあり、インポート操作は妨げられ(エクスポート操作ではなく)、エクスポート操作がある場合、exports/ ディレクトリーのロックは通常のサーバー操作を許可しますが、インポート操作を防ぎます。
利用可能なロックの数は、Directory Server の全体的なパフォーマンスに影響を及ぼす可能性があります。ロックの数は nsslapd-db-locks 属性に設定されます。属性値の調整については、『 『パフォーマンスチューニングガイド』を参照してください』。

2.2.5. ログファイル

各 Directory Server インスタンスには、ログファイルを保存する /var/log/dirsrv/slapd-instance ディレクトリーが含まれます。以下は、/logs ディレクトリーの内容の例です。

例2.5 ログディレクトリーのコンテンツ

access                  access.20200228-171925  errors
access.20200221-162824  access.rotationinfo     errors.20200221-162824
access.20200223-171949  audit                   errors.rotationinfo
access.20200227-171818  audit.rotationinfo	slapd.stats
  • アクセス監査、および エラーログ ファイルの内容は、ログ設定によって異なります。
  • slapd.stats ファイルはメモリーにマッピングされたファイルで、エディターで読み込むことができません。これには、Directory Server SNMP データ収集コンポーネントによって収集されるデータが含まれます。このデータは SNMP 属性クエリーへの応答で SNMP サブエージェントによって読み取られ、Directory Server SNMP リクエストの処理を担当する SNMP マスターエージェントと通信します。
7章ログファイルのリファレンス アクセス、エラー、および監査ログファイル形式のソリッド概要と、そのログファイルの形式が含まれています。

2.2.6. PID ファイル

slapd-serverID.pid ファイルおよび slapd-serverID.startpid ファイルは、サーバーの稼働時に /var/run/dirsrv ディレクトリーに作成されます。どちらのファイルもサーバーのプロセス ID を保存します。

2.2.7. ツール

Directory Server ツールは、Red Hat Enterprise Linux 7 のこれらのディレクトリーに保存されます。
  • /usr/bin
  • /usr/sbin
これらのディレクトリーの内容は以下に記載されています。9章コマンドラインユーティリティー に、コマンドラインスクリプトの詳細情報が記載されています。

例2.6 /bin コンテンツ

dbscan       ldif
dbscan-bin   ldif-bin

例2.7 /sbin コンテンツ

ds_removal      migrate-ds-admin.pl   remove-ds.pl         setup-ds-admin.pl
ds_unregister   register-ds-admin.pl  remove-ds-admin.pl   setup-ds.pl

2.2.8. 文字

Red Hat Enterprise Linux 7.3 以降では、Directory Server が使用するコマンドラインスクリプトが、/usr/sbin/ ディレクトリーに保存されます。スクリプトを実行するインスタンスを設定するには、コマンドに -Z instance_name オプションを使用します。
注記
コマンドラインスクリプトに以前使用されていた /usr/lib64/dirsrv/slapd-instance/ ディレクトリーは非推奨になりました。ただし、インスタンス固有のスクリプトが今後の Directory Server リリースで削除されるまで、setup-ds.pl --update コマンドの実行時に、このディレクトリーの既存のスクリプトが更新されます。
詳細情報およびスクリプトの一覧は、10章コマンドラインスクリプト を参照してください。

2.2.9. バックアップファイル

各 Directory Server インスタンスには、バックアップ関連のファイルを保存するための以下のディレクトリーとファイルが含まれます。
  • /var/lib/dirsrv/slapd-instance/bak: これには、インスタンス、データベースバックアップの日時(例: インスタンスの-2020_05_02_16_56_05/ など)がデータベースのバックアップのコピーを保持します。
  • /etc/dirsrv/slapd-instance/dse_original.ldif: これは、インストール時に dse.ldif 設定ファイルのバックアップコピーです。

2.3. 管理サーバーのファイルおよびディレクトリー

管理サーバーのデフォルトファイルおよびディレクトリーの場所を以下に示します。
タイプ 場所
ログファイル /var/log/dirsrv/admin-serv/
設定ファイル /etc/dirsrv/admin-serv/
証明書および鍵のデータベース /etc/dirsrv/admin-serv/
ランタイムファイル: /var/run/dirsrv/admin-serv.*
systemd ユニットファイル /etc/systemd/system/multi-user.target.wants/dirsrv-admin.service
コマンドラインユーティリティー
/usr/bin/
/usr/sbin/

第3章 Core Server Configuration Reference

本章では、すべてのコア(サーバー関連)属性のアルファベット参照を提供します。「Directory Server 設定の概要」 Red Hat Directory Server 設定ファイルに関する適切な概要が含まれています。

3.1. Core Server Configuration Attributes Reference

このセクションでは、コアサーバー機能に関連する設定属性に関する参照情報を説明します。サーバー設定の変更に関する詳細は、「サーバー設定のアクセスおよび変更」 を参照してください。プラグインとして実装されるサーバー機能の一覧は、「サーバープラグインの機能リファレンス」 を参照してください。カスタムサーバー機能の実装は、Directory Server のサポートにお問い合わせください。
以下の図のように、dse.ldif ファイルに保存されている設定情報は、一般的な設定エントリー cn=config 配下にある情報ツリーとして編成されます。

図3.1 構成データを示すディレクトリー情報ツリー

構成データを示すディレクトリー情報ツリー
この設定ツリーのノードのほとんどは、以下のセクションで説明されています。
cn=plugins ノードは、4章プラグイン実装サーバー機能に関するリファレンス で説明されています。各属性の説明には、ディレクトリーエントリーの DN、デフォルト値、有効な範囲の値、その使用例などの詳細が含まれます。
注記
本章の一部のエントリーおよび属性は、今後の製品のリリースで変更される可能性があります。

3.1.1. cn=config

一般的な設定エントリーは cn=config エントリーに保存されます。cn=config エントリーは、nsslapdConfig オブジェクトクラスのインスタンスで、extensibleObject オブジェクトクラス を継承します。

3.1.1.1. nsslapd-accesslog(Access Log)

この属性は、各 LDAP アクセスを記録するために使用されるログのパスおよびファイル名を指定します。以下の情報は、デフォルトではログファイルに記録されます。
  • データベースにアクセスしたクライアントマシンの IP アドレス(IPv4 または IPv6)。
  • 実行される操作(検索、追加、変更など)。
  • アクセスの結果(例: 返されるエントリーの数またはエラーコード)。
アクセスログをオフにする方法は、『Red 『Hat Directory Server 管理ガイド』の「サーバーおよびデータベースアクティビティーの監視」の章を参照してください』。
アクセスロギングを有効にするには、この属性に有効なパスとパラメーターが必要で、nsslapd-accesslog-logging-enabled 設定属性を on に切り替える必要があります。以下の表は、これらの 2 つの設定属性と、アクセスロギングを無効化または有効にするという 2 つの設定属性に対して可能な 4 つの値の組み合わせを示しています。

表3.1 dse.ldif ファイル属性

属性 ログの有効化または無効化
nsslapd-accesslog-logging-enabled
nsslapd-accesslog
on
空の文字列
Disabled
nsslapd-accesslog-logging-enabled
nsslapd-accesslog
on
filename
有効
nsslapd-accesslog-logging-enabled
nsslapd-accesslog
off
空の文字列
Disabled
nsslapd-accesslog-logging-enabled
nsslapd-accesslog
off
filename
Disabled
パラメーター 説明
エントリー DN cn=config
有効な値 有効なファイル名。
デフォルト値 /var/log/dirsrv/slapd-instance/access
構文 DirectoryString
nsslapd-accesslog: /var/log/dirsrv/slapd-instance/access

3.1.1.2. nsslapd-accesslog-level(アクセスログレベル)

この属性は、アクセスログにログ記録する内容を制御します。
パラメーター 説明
エントリー DN cn=config
有効な値
  • 0 - アクセスログなし
  • 4 - 内部アクセス操作用のロギング
  • 256: 接続、操作、および結果の記録
  • 512 - エントリーおよび参照情報にアクセスするためのロギング
  • これらの値は一緒に追加して、必要なロギングタイプを提供します。たとえば、516 (4 + 512)を使用して内部アクセス操作、エントリーアクセス、参照ロギングを取得します。
デフォルト値 256
構文 整数
nsslapd-accesslog-level: 256

3.1.1.3. nsslapd-accesslog-list(アクセスログファイルの一覧)

この読み取り専用属性は、設定できません。アクセスログローテーションで使用されるアクセスログファイルのリストを提供します。
パラメーター 説明
エントリー DN cn=config
有効な値
デフォルト値 なし
構文 DirectoryString
nsslapd-accesslog-list: accesslog2,accesslog3

3.1.1.4. nsslapd-accesslog-logbuffering(Log Buffering)

off に設定すると、サーバーはすべてのアクセスログエントリーを直接ディスクに書き込みます。バッファー処理により、パフォーマンスに影響を及ぼさずに負荷が大きい場合でも、サーバーがアクセスログを使用できます。ただし、デバッグ時に、ログエントリーがファイルにフラッシュされるのを待つ代わりに、操作とその結果を正しいようにするためにバッファーを無効にしておくことが役に立つ場合があります。ログバッファーを無効にすると、負荷の高いサーバーでパフォーマンスに深刻な影響を与える可能性があります。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 on
構文 DirectoryString
nsslapd-accesslog-logbuffering: off

3.1.1.5. nsslapd-accesslog-logexpirationtime(Access Log Expiration Time)

この属性は、ログファイルが削除される前に到達できる最大期間を指定します。この属性はユニット数のみを提供します。ユニットは nsslapd-accesslog-logexpirationtimeunit 属性によって提供されます。
パラメーター 説明
エントリー DN cn=config
有効な範囲
-1 から最大 32 ビットの整数値 (2147483647)
-1 または 0 の値は、ログが期限切れになることはありません。
デフォルト値 -1
構文 整数
nsslapd-accesslog-logexpirationtime: 2

3.1.1.6. nsslapd-accesslog-logexpirationtimeunit(Access Log Expiration Time Unit)

この属性は、nsslapd-accesslog-logexpirationtime 属性の単位を指定します。ユニットがサーバーによって認識されていない場合は、ログが期限切れになることはありません。
パラメーター 説明
エントリー DN cn=config
有効な値 month | week | day
デフォルト値 month
構文 DirectoryString
nsslapd-accesslog-logexpirationtimeunit: week

3.1.1.7. nsslapd-accesslog-logging-enabled(Access Log Enable Logging)

accesslog ロギングを無効にして有効にしますが、各データベースアクセスを記録するために使用されるログのパスとパラメーターを指定する nsslapd-accesslog 属性と組み合わせます。
アクセスロギングを有効にするには、この属性を on に切り替え、nsslapd-accesslog 設定属性に有効なパスとパラメーターが必要です。以下の表は、これらの 2 つの設定属性と、アクセスロギングを無効化または有効にするという 2 つの設定属性に対して可能な 4 つの値の組み合わせを示しています。

表3.2 dse.ldif Attributes

属性 ログの有効化または無効化
nsslapd-accesslog-logging-enabled
nsslapd-accesslog
on
空の文字列
Disabled
nsslapd-accesslog-logging-enabled
nsslapd-accesslog
on
filename
有効
nsslapd-accesslog-logging-enabled
nsslapd-accesslog
off
空の文字列
Disabled
nsslapd-accesslog-logging-enabled
nsslapd-accesslog
off
filename
Disabled
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 on
構文 DirectoryString
nsslapd-accesslog-logging-enabled: off

3.1.1.8. nsslapd-accesslog-logmaxdiskspace(Access Log Maximum Disk Space)

この属性は、アクセスログが消費できるメガバイト単位の最大ディスク容量を指定します。この値を超えると、古いアクセスログが削除されます。
最大ディスク容量を設定する場合は、ログファイルのローテーションにより作成可能なログファイルの合計数を考慮してください。また、Directory Server が管理する 3 つの異なるログファイル (アクセスログ、監査ログ、およびエラーログ) があり、それぞれがディスク領域を消費することに注意してください。これらの考慮事項を、アクセスログのディスク領域の合計量と比較します。
パラメーター 説明
エントリー DN cn=config
有効な範囲 -1 | 1 から 32 ビット整数値(2147483647)へ。値が -1 の場合は、アクセスログに許可されるディスク容量が無制限になります。
デフォルト値 -1
構文 整数
nsslapd-accesslog-logmaxdiskspace: 100000

3.1.1.9. nsslapd-accesslog-logminfreediskspace(Access Log Minimum Free Disk Space)

この属性は、許可される最小空きディスク容量をメガバイト単位で設定します。空きディスク容量がこの属性に指定した値を下回ると、この属性を満たすのに十分なディスク領域が解放されるまで、最も古いアクセスログが削除されます。
パラメーター 説明
エントリー DN cn=config
有効な範囲 -1 | 1 から最大 32 ビットの整数値 (2147483647)
デフォルト値 -1
構文 整数
nsslapd-accesslog-logminfreediskspace: -1

3.1.1.10. nsslapd-accesslog-logrotationsync-enabled(Access Log Rotation Sync Enabled)

この属性は、アクセスログローテーションが特定の時間と同期されるかどうかを設定します。この方法でログローテーションを同期すると、毎日深夜から深夜までなど、1 日の指定された時間にログファイルを生成できます。これにより、ログファイルがカレンダーに直接マップされるため、ログファイルの分析がはるかに簡単になります。
アクセスログのローテーションを時刻で同期するには、この属性を nsslapd-accesslog-logrotationsynchour 属性値と nsslapd-accesslog-logrotationsyncmin 属性値をログファイルのローテーションの時間および分に設定して、この属性を有効にする必要があります。
たとえば、アクセスログファイルを毎日深夜にローテーションするには、その値を on に設定してこの属性を有効にしてから、nsslapd-accesslog-logrotationsynchour 属性および nsslapd-accesslog-logrotationsyncmin 属性の値を 0 に設定します。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-accesslog-logrotationsync-enabled: on

3.1.1.11. nsslapd-accesslog-logrotationsynchour(Access Log Rotation Sync Hour)

この属性は、アクセスログのローテーション日の時間を設定します。この属性は、nsslapd-accesslog-logrotationsync-enabled 属性および nsslapd-accesslog-logrotationsyncmin 属性と共に使用する必要があります。
パラメーター 説明
エントリー DN cn=config
有効な範囲 0 - 23
デフォルト値 0
構文 整数
nsslapd-accesslog-logrotationsynchour: 23

3.1.1.12. nsslapd-accesslog-logrotationsyncmin(Access Log Rotation Sync Minute)

この属性は、アクセスログのローテーション日数を設定します。この属性は、nsslapd-accesslog-logrotationsync-enabled 属性および nsslapd-accesslog-logrotationsynchour 属性と共に使用する必要があります。
パラメーター 説明
エントリー DN cn=config
有効な範囲 0 - 59
デフォルト値 0
構文 整数
nsslapd-accesslog-logrotationsyncmin: 30

3.1.1.13. nsslapd-accesslog-logrotationtime(Access Log Rotation Time)

この属性は、アクセスログファイルのローテーションの間隔を設定します。この属性はユニット数のみを提供します。単位(day、week、month など)は nsslapd-accesslog-logrotationtimeunit 属性で指定します。
Directory Server は、ログのサイズにかかわらず、設定された間隔が過ぎた後の最初の書き込み操作でログをローテーションします。
パフォーマンス上の理由は、ログが無限に長くなるため、ログローテーションを指定することは推奨されませんが、これを指定する方法は 2 つあります。nsslapd-accesslog-maxlogsperdir 属性の値を 1 に設定するか、nsslapd-accesslog-logrotationtime 属性を -1 に設定します。サーバーは最初に nsslapd-accesslog-maxlogsperdir 属性をチェックして、この属性の値が 1 よりも大きい場合、サーバーは nsslapd-accesslog-logrotationtime 属性をチェックします。詳細は、「nsslapd-accesslog-maxlogsperdir(Access Log Maximum Number of Log Files)」 を参照してください。
パラメーター 説明
エントリー DN cn=config
有効な範囲 -1 | 1 から 32 ビット整数値(2147483647)へ。値が -1 の場合は、アクセスログファイルのローテーションの間隔が無制限になります。
デフォルト値 1
構文 整数
nsslapd-accesslog-logrotationtime: 100

3.1.1.14. nsslapd-accesslog-logrotationtimeunit(Access Log Rotation Time Unit)

この属性は、nsslapd-accesslog-logrotationtime 属性の単位を設定します。
パラメーター 説明
エントリー DN cn=config
有効な値 month | week | day | hour | minute
デフォルト値 day
構文 DirectoryString
nsslapd-accesslog-logrotationtimeunit: week

3.1.1.15. nsslapd-accesslog-maxlogsize(アクセスログ最大ログサイズ)

この属性は、最大アクセスログサイズをメガバイト単位で設定します。この値に達すると、アクセスログはローテーションされます。つまり、サーバーがログ情報を新しいログファイルに書き込むことを意味します。nsslapd-accesslog-maxlogsperdir 属性が 1 に設定されている場合、サーバーはこの属性を無視します。
最大ログサイズを設定する場合は、ログファイルのローテーションにより作成可能なログファイルの合計数を考慮してください。また、Directory Server が管理する 3 つの異なるログファイル (アクセスログ、監査ログ、およびエラーログ) があり、それぞれがディスク領域を消費することに注意してください。これらの考慮事項を、アクセスログのディスク領域の合計量と比較します。
パラメーター 説明
エントリー DN cn=config
有効な範囲 -1 | 1 から最大 32 ビットの整数値 (2147483647)。値が -1 の場合は、ログファイルのサイズが無制限になります。
デフォルト値 100
構文 整数
nsslapd-accesslog-maxlogsize: 100

3.1.1.16. nsslapd-accesslog-maxlogsperdir(Access Log Maximum Number of Log Files)

この属性は、アクセスログが保存されるディレクトリーに含まれるアクセスログの合計数を設定します。アクセスログがローテーションされるたびに、新しいログファイルが作成されます。アクセスログディレクトリーに含まれるファイルの数が、この属性に保存されている値を超えると、ログファイルの古いバージョンが削除されます。パフォーマンス上の理由から、サーバーがログをローテーションせず、ログが無期限に増大するため、Red Hat はこの値を 1 に設定し ないことを推奨します
この属性の値が 1 よりも大きい場合は、nsslapd-accesslog-logrotationtime 属性をチェックして、ログローテーションが指定されているかどうかを確認します。nsslapd-accesslog-logrotationtime 属性の値が -1 の場合、ログローテーションはありません。詳細は、「nsslapd-accesslog-logrotationtime(Access Log Rotation Time)」 を参照してください。
パラメーター 説明
エントリー DN cn=config
有効な範囲 1 から最大 32 ビットの整数値 (2147483647)
デフォルト値 10
構文 整数
nsslapd-accesslog-maxlogsperdir: 10

3.1.1.17. nsslapd-accesslog-mode(Access Log File Permission)

この属性は、ログファイルを作成するアクセスモードまたはファイルパーミッションを設定します。有効な値は、000 から 777 の組み合わせ(番号または絶対 UNIX ファイルのパーミッション)です。値は、3 桁の数字である必要があります。数字は 0 から 7 によって異なります。
  • 0 - なし
  • 1 - 実行のみ
  • 2 - 書き込みのみ
  • 3 - 書き込みおよび実行
  • 4 - 読み取り専用
  • 5 - 読み取りおよび実行
  • 6 - 読み取りおよび書き込み
  • 7 - 読み取り、書き込み、および実行
3 桁の数字では、最初の数字は所有者の権限を表し、2 つ目の数字はグループのパーミッションを表し、3 つ目の数字は全員のパーミッションを表します。デフォルト値を変更する場合、000 はログへのアクセスを許可せず、すべてのユーザーに書き込み権限を許可すると、ログが上書きまたは削除される可能性があることに注意してください。
新しく構成されたアクセスモードは、作成された新しいログにのみ影響します。モードは、ログが新しいファイルにローテーションするときに設定されます。
パラメーター 説明
エントリー DN cn=config
有効な範囲 000 から 777 まで
デフォルト値 600
構文 整数
nsslapd-accesslog-mode: 600

3.1.1.18. nsslapd-allow-anonymous-access

バインド DN またはパスワードを指定せずに Directory Server への接続を試みると、これは 匿名バインド になります。匿名バインドは、ユーザーが最初にディレクトリーに対して認証を行う必要がないため、電話番号や電子メールアドレスをディレクトリーで確認するような、一般的な検索および読み取り操作を簡素化します。
ただし、匿名バインドにはリスクがあります。機密情報へのアクセスを制限したり、変更や削除などのアクションを許可しないように、適切な ACI を導入する必要があります。さらに、匿名バインドは、サービス拒否攻撃や、悪意のあるユーザーがサーバーへのアクセスを取得するのに使用できます。
匿名バインドを無効にしてセキュリティーを強化できます(off)。デフォルトでは、匿名バインドは検索操作および読み取り操作に対して許可 (on) されます。これにより、ユーザーおよびグループのエントリーに加えて、root DSE などの設定エントリーを含む 通常のディレクトリーエントリー にアクセスすることができます。3 つ目のオプション rootdse により、匿名検索および root DSE 自体への読み取りアクセスが許可されますが、他のすべてのディレクトリーエントリーへのアクセスを制限します。
必要に応じて、nsslapd-anonlimitsdn の説明に従って 「nsslapd-anonlimitsdn」 属性を使用して、リソース制限を匿名バインドに配置できます。
この値の変更は、サーバーが再起動するまで反映されません。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off | rootdse
デフォルト値 on
構文 DirectoryString
nsslapd-allow-anonymous-access: on

3.1.1.19. nsslapd-allow-hashed-passwords

このパラメーターは、ハッシュ化されたパスワードチェックを無効にします。デフォルトでは、Directory Server では、Directory Server では、事前にハッシュ化されたパスワードは、Directory Manager 以外であれば誰でも設定できません。Password Administrators グループに特権を追加すると、この特権を他のユーザーに委譲できます。ただし、レプリケーションパートナーがハッシュ化されたパスワードの確認をすでに制御する場合など、この機能を Directory Server で無効にする必要があります。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-allow-hashed-passwords: off

3.1.1.20. nsslapd-allow-unauthenticated-binds

認証されていないバインドは、ユーザーが空のパスワードを提供する Directory Server への接続です。Directory Server では、デフォルト設定を使用すると、セキュリティー上の理由から、このシナリオのアクセスを拒否します。
警告
Red Hat は、認証されていないバインドを有効にしないことを推奨します。この認証方法により、Directory Manager を含むアカウントとしてパスワードを指定せずにユーザーがバインドできます。バインド後、ユーザーはバインドに使用されるアカウントのパーミッションを持つすべてのデータにアクセスできます。
この設定を有効にするためにサーバーを再起動する必要はありません。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-allow-unauthenticated-binds: off

3.1.1.21. nsslapd-allowed-sasl-mechanisms

デフォルトでは、root DSE は SASL ライブラリーがサポートするすべてのメカニズムを一覧表示します。ただし、一部の環境では、特定の環境のみが優先されます。nsslapd-allowed-sasl-mechanisms 属性を使用すると、一部の定義された SASL メカニズムのみを有効にできます。
メカニズム名には、大文字、数字、およびアンダースコアが含まれている必要があります。各メカニズムはコンマまたはスペースで区切ることができます。
注記
EXTERNAL メカニズムは SASL プラグインによって実際に使用されません。サーバーの内部であり、主に TLS クライアント認証に使用されます。したがって、EXTERNAL メカニズムは制限または制御できません。nsslapd-allowed-sasl-mechanisms 属性に設定されているかどうかに関わらず、常にサポートされているメカニズムリストに表示されます。
この設定を有効にするためにサーバーを再起動する必要はありません。
パラメーター 説明
エントリー DN cn=config
有効な値 有効な SASL メカニズム
デフォルト値 なし(すべての SASL メカニズムが許可)
構文 DirectoryString
nsslapd-allowed-sasl-mechanisms: GSSAPI, DIGEST-MD5, OTP

3.1.1.22. nsslapd-anonlimitsdn

認証されたバインドでリソース制限を設定できます。リソース制限では、1 つの操作で検索できるエントリー数(nsslapd-sizeLimit)、時間制限(nsslapd-timelimit)、検索期間(nsslapd-idletimeout)、および検索可能なエントリーの総数(nsslapd-lookthroughlimit)を設定することができます。このリソース制限は、ディレクトリーリソースにサービス拒否攻撃を阻止し、全体的なパフォーマンスを改善します。
リソース制限はユーザーエントリーに設定されます。匿名のバインディングは、当然ながら、ユーザーエントリーとは関係ありません。つまり、通常はリソース制限が匿名操作には適用されません。
匿名バインドのリソース制限を設定するには、適切なリソース制限でテンプレートエントリーを作成できます。その後、このエントリーを示す nsslapd-anonlimitsdn 設定属性を追加して、リソース制限を匿名バインドに適用できます。
パラメーター 説明
エントリー DN cn=config
有効な値 任意の DN
デフォルト値 なし
構文 DirectoryString
nsslapd-anonlimitsdn: cn=anon template,ou=people,dc=example,dc=com

3.1.1.23. nsslapd-attribute-name-exceptions

この属性は、スキーマ定義属性の「_」など、古いサーバーとの後方互換性を維持するために、属性名の標準以外の文字を使用できます。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-attribute-name-exceptions: on

3.1.1.24. nsslapd-auditlog(Audit Log)

この属性は、各データベースに加えられた変更を記録するために使用されるログのパスおよびファイル名を設定します。
パラメーター 説明
エントリー DN cn=config
有効な値 有効なファイル名
デフォルト値 /var/log/dirsrv/slapd-instance/audit
構文 DirectoryString
nsslapd-auditlog: /var/log/dirsrv/slapd-instance/audit
監査ロギングを有効にするには、この属性に有効なパスとパラメーターが必要で、nsslapd-auditlog-logging-enabled 設定属性を on に切り替える必要があります。以下の表は、これらの 2 つの設定属性と、監査ロギングを無効化または有効にするという 2 つの設定属性に対して可能な 4 つの値の組み合わせを示しています。

表3.3 nsslapd-auditlog の可能性

dse.ldif の属性 ログの有効化または無効化
nsslapd-auditlog-logging-enabled
nsslapd-auditlog
on
空の文字列
Disabled
nsslapd-auditlog-logging-enabled
nsslapd-auditlog
on
filename
有効
nsslapd-auditlog-logging-enabled
nsslapd-auditlog
off
空の文字列
Disabled
nsslapd-auditlog-logging-enabled
nsslapd-auditlog
off
filename
Disabled

3.1.1.25. nsslapd-auditlog-list

監査ログファイルの一覧を提供します。
パラメーター 説明
エントリー DN cn=config
有効な値
デフォルト値 なし
構文 DirectoryString
nsslapd-auditlog-list: auditlog2,auditlog3

3.1.1.26. nsslapd-auditlog-logexpirationtime(Audit Log Expiration Time)

この属性は、ログファイルの削除前にログファイルを許可する最大期間を設定します。この属性はユニット数のみを提供します。単位(day、week、month など)は nsslapd-auditlog-logexpirationtimeunit 属性で指定します。
パラメーター 説明
エントリー DN cn=config
有効な範囲
-1 から最大 32 ビットの整数値 (2147483647)
-1 または 0 の値は、ログが期限切れになることはありません。
デフォルト値 -1
構文 整数
nsslapd-auditlog-logexpirationtime: 1

3.1.1.27. nsslapd-auditlog-logexpirationtimeunit(Audit Log Expiration Time Unit)

この属性は、nsslapd-auditlog-logexpirationtime 属性の単位を設定します。ユニットがサーバーによって認識されていない場合は、ログが期限切れになることはありません。
パラメーター 説明
エントリー DN cn=config
有効な値 month | week | day
デフォルト値
構文 DirectoryString
nsslapd-auditlog-logexpirationtimeunit: day

3.1.1.28. nsslapd-auditlog-logging-enabled(Audit Log Enable Logging)

監査ロギングをオンおよびオフにします。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-auditlog-logging-enabled: off
監査ロギングを有効にするには、この属性に有効なパスとパラメーターが必要で、nsslapd-auditlog-logging-enabled 設定属性を on に切り替える必要があります。以下の表は、これらの 2 つの設定属性と、監査ロギングを無効化または有効にするという 2 つの設定属性に対して可能な 4 つの値の組み合わせを示しています。

表3.4 nsslapd-auditlog および nsslapd-auditlog-logging-enabled の組み合わせが可能

属性 ログの有効化または無効化
nsslapd-auditlog-logging-enabled
nsslapd-auditlog
on
空の文字列
Disabled
nsslapd-auditlog-logging-enabled
nsslapd-auditlog
on
filename
有効
nsslapd-auditlog-logging-enabled
nsslapd-auditlog
off
空の文字列
Disabled
nsslapd-auditlog-logging-enabled
nsslapd-auditlog
off
filename
Disabled

3.1.1.29. nsslapd-auditlog-logmaxdiskspace(Audit Log Maximum Disk Space)

この属性は、監査ログが消費できるメガバイト単位の最大ディスク容量を設定します。この値を超えると、古い監査ログが削除されます。
最大ディスク容量を設定する場合は、ログファイルのローテーションにより作成可能なログファイルの合計数を考慮してください。また、Directory Server が管理した 3 つの異なるログファイル(アクセスログ、監査ログ、およびエラーログ)があることで、それぞれがディスク領域を消費することに注意してください。これらの考慮事項を監査ログのディスク領域の合計量と比較します。
パラメーター 説明
エントリー DN cn=config
有効な範囲 -1 | 1 から 32 ビット整数値(2147483647)へ。値が -1 の場合は、監査ログに許可されるディスク容量が無制限になります。
デフォルト値 -1
構文 整数
nsslapd-auditlog-logmaxdiskspace: 10000

3.1.1.30. nsslapd-auditlog-logminfreediskspace(Audit Log Minimum Free Disk Space)

この属性は、許容できる最小ディスク容量をメガバイト単位で設定します。空きディスク容量がこの属性によって指定された値を下回ると、この属性を満たすのに十分なディスク領域が解放されるまで、最も古い監査ログが削除されます。
パラメーター 説明
エントリー DN cn=config
有効な範囲 -1 (無制限) | 1 から 32 ビットの整数値 (2147483647)
デフォルト値 -1
構文 整数
nsslapd-auditlog-logminfreediskspace: -1

3.1.1.31. nsslapd-auditlog-logrotationsync-enabled(Audit Log Rotation Sync Enabled)

この属性は、監査ログのローテーションを特定の時刻と同期するかどうかを設定します。この方法でログローテーションを同期すると、毎日深夜から深夜までなど、1 日の指定された時間にログファイルを生成できます。これにより、ログファイルがカレンダーに直接マップされるため、ログファイルの分析がはるかに簡単になります。
監査ログのローテーションを時刻で同期するには、この属性を nsslapd-auditlog-logrotationsynchour 属性値と nsslapd-auditlog-logrotationsyncmin 属性値をログファイルのローテーションの時間および分に設定して、この属性を有効にする必要があります。
たとえば、毎日深夜に監査ログファイルをローテーションするには、その値を on に設定してこの属性を有効にしてから、nsslapd-auditlog-logrotationsynchour 属性および nsslapd-auditlog-logrotationsyncmin 属性の値を 0 に設定します。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-auditlog-logrotationsync-enabled: on

3.1.1.32. nsslapd-auditlog-logrotationsynchour(Audit Log Rotation Sync Hour)

この属性は、監査ログのローテーションの日数を設定します。この属性は、nsslapd-auditlog-logrotationsync-enabled 属性および nsslapd-auditlog-logrotationsyncmin 属性と共に使用する必要があります。
パラメーター 説明
エントリー DN cn=config
有効な範囲 0 - 23
デフォルト値 なし( nsslapd-auditlog-logrotationsync-enabled がオフであるため)
構文 整数
nsslapd-auditlog-logrotationsynchour: 23

3.1.1.33. nsslapd-auditlog-logrotationsyncmin(Audit Log Rotation Sync Minute)

この属性は、監査ログのローテーション日の分に設定します。この属性は、nsslapd-auditlog-logrotationsync-enabled 属性および nsslapd-auditlog-logrotationsynchour 属性と共に使用する必要があります。
パラメーター 説明
エントリー DN cn=config
有効な範囲 0 - 59
デフォルト値 なし( nsslapd-auditlog-logrotationsync-enabled がオフであるため)
構文 整数
nsslapd-auditlog-logrotationsyncmin: 30

3.1.1.34. nsslapd-auditlog-logrotationtime(Audit Log Rotation Time)

この属性は、監査ログファイルのローテーションの間隔を設定します。この属性はユニット数のみを提供します。単位(day、week、month など)は nsslapd-auditlog-logrotationtimeunit 属性で指定します。nsslapd-auditlog-maxlogsperdir 属性が 1 に設定されている場合、サーバーはこの属性を無視します。
Directory Server は、ログのサイズにかかわらず、設定された間隔が過ぎた後の最初の書き込み操作でログをローテーションします。
パフォーマンス上の理由から、ログローテーションを指定しないことはお勧めしませんが、ログは無期限に大きくなるため、これを指定する方法は 2 つあります。nsslapd-auditlog-maxlogsperdir 属性の値を 1 に設定するか、nsslapd-auditlog-logrotationtime 属性を -1 に設定します。サーバーは最初に nsslapd-auditlog-maxlogsperdir 属性をチェックして、この属性の値が 1 よりも大きい場合、サーバーは nsslapd-auditlog-logrotationtime 属性をチェックします。詳細は、「nsslapd-auditlog-maxlogsperdir(監査ログの最大数)」 を参照してください。
パラメーター 説明
エントリー DN cn=config
有効な範囲 -1 | 1 から 32 ビット整数値(2147483647)へ。値が -1 の場合は、監査ログファイルローテーションの間隔が無制限になります。
デフォルト値 1
構文 整数
nsslapd-auditlog-logrotationtime: 100

3.1.1.35. nsslapd-auditlog-logrotationtimeunit(Audit Log Rotation Time Unit)

この属性は、nsslapd-auditlog-logrotationtime 属性の単位を設定します。
パラメーター 説明
エントリー DN cn=config
有効な値 month | week | day | hour | minute
デフォルト値
構文 DirectoryString
nsslapd-auditlog-logrotationtimeunit: day

3.1.1.36. nsslapd-auditlog-maxlogsize(監査ログ最大ログサイズ)

この属性は、最大監査ログサイズをメガバイト単位で設定します。この値に達すると、監査ログはローテーションされます。つまり、サーバーがログ情報を新しいログファイルに書き込むことを意味します。nsslapd-auditlog-maxlogsperdir から 1 の場合、サーバーはこの属性を無視します。
最大ログサイズを設定する場合は、ログファイルのローテーションにより作成可能なログファイルの合計数を考慮してください。また、Directory Server が管理する 3 つの異なるログファイル (アクセスログ、監査ログ、およびエラーログ) があり、それぞれがディスク領域を消費することに注意してください。これらの考慮事項を監査ログのディスク領域の合計量と比較します。
パラメーター 説明
エントリー DN cn=config
有効な範囲 -1 | 1 から最大 32 ビットの整数値 (2147483647)。値が -1 の場合は、ログファイルのサイズが無制限になります。
デフォルト値 100
構文 整数
nsslapd-auditlog-maxlogsize: 50

3.1.1.37. nsslapd-auditlog-maxlogsperdir(監査ログの最大数)

この属性は、監査ログが保存されるディレクトリーに含まれる監査ログの合計数を設定します。監査ログがローテーションされるたびに、新しいログファイルが作成されます。監査ログディレクトリーに含まれるファイルの数がこの属性に保存されている値を超えると、ログファイルの最も古いバージョンは削除されます。デフォルトは 1 ログです。このデフォルト値が許可されると、サーバーはログをローテーションせず、無制限に増加します。
この属性の値が 1 よりも大きい場合は、nsslapd-auditlog-logrotationtime 属性をチェックして、ログローテーションが指定されているかどうかを確認します。nsslapd-auditlog-logrotationtime 属性の値が -1 の場合、ログローテーションはありません。詳細は、「nsslapd-auditlog-logrotationtime(Audit Log Rotation Time)」 を参照してください。
パラメーター 説明
エントリー DN cn=config
有効な範囲 1 から最大 32 ビットの整数値 (2147483647)
デフォルト値 1
構文 整数
nsslapd-auditlog-maxlogsperdir: 10

3.1.1.38. nsslapd-auditlog-mode(Audit Log File Permission)

この属性は、作成される監査ログファイルを作成するアクセスモードまたはファイルパーミッションを設定します。有効な値は、番号が ミラーリングされる か、または絶対 UNIX ファイルのパーミッションになるため、000 から 777 の組み合わせです。値は、3 桁の数字の組み合わせである必要があります。数字は 0 から 7 によって異なります。
  • 0 - なし
  • 1 - 実行のみ
  • 2 - 書き込みのみ
  • 3 - 書き込みおよび実行
  • 4 - 読み取り専用
  • 5 - 読み取りおよび実行
  • 6 - 読み取りおよび書き込み
  • 7 - 読み取り、書き込み、および実行
3 桁の数字では、最初の数字は所有者の権限を表し、2 つ目の数字はグループのパーミッションを表し、3 つ目の数字は全員のパーミッションを表します。デフォルト値を変更する場合、000 はログへのアクセスを許可せず、すべてのユーザーに書き込み権限を許可すると、ログが上書きまたは削除される可能性があることに注意してください。
新しく構成されたアクセスモードは、作成された新しいログにのみ影響します。モードは、ログが新しいファイルにローテーションするときに設定されます。
パラメーター 説明
エントリー DN cn=config
有効な範囲 000 から 777 まで
デフォルト値 600
構文 整数
nsslapd-auditlog-mode: 600

3.1.1.39. nsslapd-auditfaillog(Audit Fail Log)

この属性は、失敗した LDAP の変更を記録するために使用されるログのパスおよびファイル名を設定します。
nsslapd-auditfaillog-logging-enabled が有効で nsslapd-auditfaillog が設定されていない場合、監査の失敗イベントは nsslapd-auditlog で指定されたファイルに記録されます。
nsslapd-auditfaillog パラメーターを nsslapd-auditlog と同じパスに設定すると、いずれも同じファイルに記録されます。
パラメーター 説明
エントリー DN cn=config
有効な値 有効なファイル名
デフォルト値 /var/log/dirsrv/slapd-instance/audit
構文 DirectoryString
nsslapd-auditfaillog: /var/log/dirsrv/slapd-instance/audit
監査の失敗ログを有効にするには、この属性に有効なパスが必要で、nsslapd-auditfaillog-logging-enabled 属性を onに設定する必要があります。

3.1.1.40. nsslapd-auditfaillog-list

監査失敗ログファイルの一覧を提供します。
パラメーター 説明
エントリー DN cn=config
有効な値
デフォルト値 なし
構文 DirectoryString
nsslapd-auditfaillog-list: auditfaillog2,auditfaillog3

3.1.1.41. nsslapd-auditfaillog-logexpirationtime(Audit Fail Log Expiration Time)

この属性は、削除前のログファイルの最大期間を設定します。これはユニット数に提供されます。nsslapd-auditfaillog-logexpirationtimeunit 属性の day、week、month など、単位を指定します。
パラメーター 説明
エントリー DN cn=config
有効な範囲
-1 から最大 32 ビットの整数値 (2147483647)
-1 または 0 の値は、ログが期限切れになることはありません。
デフォルト値 -1
構文 整数
nsslapd-auditfaillog-logexpirationtime: 1

3.1.1.42. nsslapd-auditfaillog-logexpirationtimeunit(Audit Fail Log Expiration Time Unit)

この属性は、nsslapd-auditfaillog-logexpirationtime 属性の単位を設定します。サーバーでユニットが不明な場合は、ログは期限切れになることはありません。
パラメーター 説明
エントリー DN cn=config
有効な値 month | week | day
デフォルト値
構文 DirectoryString
nsslapd-auditfaillog-logexpirationtimeunit: day

3.1.1.43. nsslapd-auditfaillog-logging-enabled(Audit Fail Log Enable Logging)

失敗した LDAP の変更のオンおよびオフを切り替えます。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-auditfaillog-logging-enabled: off

3.1.1.44. nsslapd-auditfaillog-logmaxdiskspace(Audit Fail Log Maximum Disk Space)

この属性は、監査失敗ログが消費できるメガバイト単位の最大ディスク容量を設定します。サイズが制限を超えると、最も古い監査ログが削除されます。
パラメーター 説明
エントリー DN cn=config
有効な範囲 -1 | 1 から 32 ビット整数値(2147483647)へ。値が -1 の場合は、監査ログに許可されるディスク容量が無制限になります。
デフォルト値 -1
構文 整数
nsslapd-auditfaillog-logmaxdiskspace: 10000

3.1.1.45. nsslapd-auditfaillog-logminfreediskspace(Audit Fail Log Minimum Free Disk Space)

この属性は、許容できる最小ディスク容量をメガバイト単位で設定します。空きディスク容量が指定の値よりも小さい場合、十分なディスク領域が解放されるまで、最も古い監査失敗ログが削除されます。
パラメーター 説明
エントリー DN cn=config
有効な範囲 -1 (無制限) | 1 から 32 ビットの整数値 (2147483647)
デフォルト値 -1
構文 整数
nsslapd-auditfaillog-logminfreediskspace: -1

3.1.1.46. nsslapd-auditfaillog-logrotationsync-enabled(Audit Fail Log Rotation Sync Enabled)

この属性は、監査失敗のログローテーションが特定の時間と同期されるかどうかを設定します。この方法でログローテーションを同期すると、毎日深夜から深夜までなど、1 日の指定された時間にログファイルを生成できます。これにより、ログファイルがカレンダーに直接マップされるため、ログファイルの分析がはるかに簡単になります。
監査失敗のログローテーションを時刻で同期するには、この属性を nsslapd-auditfaillog-logrotationsynchour 属性値と nsslapd-auditfaillog-logrotationsyncmin 属性値をログファイルのローテーションの時間および分に設定して、この属性を有効にする必要があります。
たとえば、毎日深夜に監査失敗ログファイルをローテーションするには、その値を on に設定してこの属性を有効にしてから、nsslapd-auditfaillog-logrotationsynchour 属性および nsslapd-auditfaillog-logrotationsyncmin 属性の値を 0 に設定します。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-auditfaillog-logrotationsync-enabled: on

3.1.1.47. nsslapd-auditfaillog-logrotationsynchour(Audit Fail Log Rotation Sync Hour)

この属性は、監査失敗ログがローテーションされる時刻の時間を設定します。この属性は、nsslapd-auditfaillog-logrotationsync-enabled 属性および nsslapd-auditfaillog-logrotationsyncmin 属性と共に使用する必要があります。
パラメーター 説明
エントリー DN cn=config
有効な範囲 0 - 23
デフォルト値 なし( nsslapd-auditfaillog-logrotationsync-enabled がオフであるため)
構文 整数
nsslapd-auditfaillog-logrotationsynchour: 23

3.1.1.48. nsslapd-auditfaillog-logrotationsyncmin(Audit Fail Log Rotation Sync Minute)

この属性は、監査ログのローテーション期間を設定します。この属性は、nsslapd-auditfaillog-logrotationsync-enabled 属性および nsslapd-auditfaillog-logrotationsynchour 属性と共に使用する必要があります。
パラメーター 説明
エントリー DN cn=config
有効な範囲 0 - 59
デフォルト値 なし( nsslapd-auditfaillog-logrotationsync-enabled がオフであるため)
構文 整数
nsslapd-auditfaillog-logrotationsyncmin: 30

3.1.1.49. nsslapd-auditfaillog-logrotationtime(Audit Fail Log Rotation Time)

この属性は、監査に失敗するログファイルのローテーションの間隔を設定します。この属性はユニット数のみを提供します。単位(day、week、month など)は nsslapd-auditfaillog-logrotationtimeunit 属性で指定します。nsslapd-auditfaillog-maxlogsperdir 属性が 1 に設定されている場合、サーバーはこの属性を無視します。
Directory Server は、ログのサイズにかかわらず、設定された間隔が過ぎた後の最初の書き込み操作でログをローテーションします。
パフォーマンス上の理由から、ログローテーションを指定しないことはお勧めしませんが、ログは無期限に大きくなるため、これを指定する方法は 2 つあります。nsslapd-auditfaillog-maxlogsperdir 属性の値を 1 に設定するか、nsslapd-auditfaillog-logrotationtime 属性を -1 に設定します。サーバーは最初に nsslapd-auditfaillog-maxlogsperdir 属性をチェックして、この属性の値が 1 よりも大きい場合、サーバーは nsslapd-auditfaillog-logrotationtime 属性をチェックします。詳細は、「nsslapd-auditfaillog-maxlogsperdir(Audit Fail Log Maximum Number of Log Files)」 を参照してください。
パラメーター 説明
エントリー DN cn=config
有効な範囲 -1 | 1 から 32 ビット整数値(2147483647)へ。値が -1 の場合は、監査失敗ログファイルのローテーションの間隔が無制限になります。
デフォルト値 1
構文 整数
nsslapd-auditfaillog-logrotationtime: 100

3.1.1.50. nsslapd-auditfaillog-logrotationtimeunit(Audit Fail Log Rotation Time Unit)

この属性は、nsslapd-auditfaillog-logrotationtime 属性の単位を設定します。
パラメーター 説明
エントリー DN cn=config
有効な値 month | week | day | hour | minute
デフォルト値
構文 DirectoryString
nsslapd-auditfaillog-logrotationtimeunit: day

3.1.1.51. nsslapd-auditfaillog-maxlogsize(Audit Fail Log Maximum Log Size)

この属性は、監査ログの最大サイズをメガバイト単位で設定します。この値に達すると、監査ログはローテーションされます。つまり、サーバーがログ情報を新しいログファイルに書き込むことを意味します。nsslapd-auditfaillog-maxlogsperdir パラメーターが 1 に設定されている場合、サーバーはこの属性を無視します。
パラメーター 説明
エントリー DN cn=config
有効な範囲 -1 | 1 から最大 32 ビットの整数値 (2147483647)。値が -1 の場合は、ログファイルのサイズが無制限になります。
デフォルト値 100
構文 整数
nsslapd-auditfaillog-maxlogsize: 50

3.1.1.52. nsslapd-auditfaillog-maxlogsperdir(Audit Fail Log Maximum Number of Log Files)

この属性は、監査ログが保存されるディレクトリーに追加できる監査失敗ログの合計数を設定します。監査ログがローテーションされるたびに、新しいログファイルが作成されます。監査ログディレクトリーに含まれるファイルの数がこの属性に保存されている値を超えると、ログファイルの最も古いバージョンは削除されます。デフォルトは 1 ログです。このデフォルト値が許可されると、サーバーはログをローテーションせず、無制限に増加します。
この属性の値が 1 よりも大きい場合は、nsslapd-auditfaillog-logrotationtime 属性をチェックして、ログローテーションが指定されているかどうかを確認します。nsslapd-auditfaillog-logrotationtime 属性の値が -1 の場合、ログローテーションはありません。詳細は、「nsslapd-auditfaillog-logrotationtime(Audit Fail Log Rotation Time)」 を参照してください。
パラメーター 説明
エントリー DN cn=config
有効な範囲 1 から最大 32 ビットの整数値 (2147483647)
デフォルト値 1
構文 整数
nsslapd-auditfaillog-maxlogsperdir: 10

3.1.1.53. nsslapd-auditfaillog-mode(Audit Fail Log File Permission)

この属性は、監査失敗ログファイルが作成されるアクセスモードまたはファイルパーミッションを設定します。有効な値は、番号が ミラーリングされる か、または絶対 UNIX ファイルのパーミッションになるため、000 から 777 の組み合わせです。値は、3 桁の数字の組み合わせである必要があります。数字は 0 から 7 によって異なります。
  • 0 - なし
  • 1 - 実行のみ
  • 2 - 書き込みのみ
  • 3 - 書き込みおよび実行
  • 4 - 読み取り専用
  • 5 - 読み取りおよび実行
  • 6 - 読み取りおよび書き込み
  • 7 - 読み取り、書き込み、および実行
3 桁の数字では、最初の数字は所有者の権限を表し、2 つ目の数字はグループのパーミッションを表し、3 つ目の数字は全員のパーミッションを表します。デフォルト値を変更する場合、000 はログへのアクセスを許可せず、すべてのユーザーに書き込み権限を許可すると、ログが上書きまたは削除される可能性があることに注意してください。
新しく構成されたアクセスモードは、作成された新しいログにのみ影響します。モードは、ログが新しいファイルにローテーションするときに設定されます。
パラメーター 説明
エントリー DN cn=config
有効な範囲 000 から 777 まで
デフォルト値 600
構文 整数
nsslapd-auditfaillog-mode: 600

3.1.1.54. nsslapd-certdir(証明書および鍵データベースディレクトリー)

これは、Directory Server インスタンスの証明書およびキーデータベースを保持するディレクトリーの完全パスです。このディレクトリーには、このインスタンスの証明書およびキーデータベースのみが含まれ、他のインスタンスは含まないようにする必要があります。このディレクトリーは所有し、サーバーユーザー ID の読み取り/書き込みアクセスを許可する必要があります。他のユーザーは、このディレクトリーへの読み取り右アクセスを持つべきではありません。デフォルトの場所は、設定ファイルディレクトリー /etc/dirsrv/slapd-インスタンス です。
この値の変更は、サーバーが再起動するまで反映されません。
パラメーター 説明
エントリー DN cn=config
有効な値 サーバーユーザー ID が所有するディレクトリーへの絶対パス。サーバーユーザー ID への読み取りおよび書き込みアクセスのみを許可します。
デフォルト値 /etc/dirsrv/slapd-instance
構文 DirectoryString
/etc/dirsrv/slapd-phonebook

3.1.1.55. nsslapd-certmap-basedn(証明書マップ検索ベース)

この属性は、/etc/dirsrv/slapd-instance_name/certmap.conf ファイルで設定される security サブシステム証明書マッピングの制限を回避するために、TLS 証明書を使用してクライアント認証を実行する場合に使用できます。このファイルの設定によっては、証明書マッピングは、ルート DN に基づくディレクトリーサブツリー検索を使用して実行できます。検索がルート DN をベースとする場合、nsslapd-certmap-basedn 属性は、ルート以外のエントリーに基づいて検索を強制する場合があります。この属性の有効な値は、証明書マッピングに使用するサフィックスまたはサブツリーの DN です。
パラメーター 説明
エントリー DN cn=config
有効な値 任意の有効な DN
デフォルト値
構文 DirectoryString
nsslapd-certmap-basedn: ou=People,dc=example,dc=com

3.1.1.56. nsslapd-config

この読み取り専用属性は設定 DN です。
パラメーター 説明
エントリー DN cn=config
有効な値 有効な設定 DN
デフォルト値
構文 DirectoryString
nsslapd-config: cn=config

3.1.1.57. nsslapd-cn-uses-dn-syntax-in-dns

このパラメーターを使用すると、CN 値内で DN を有効にすることができます。
Directory Server の DN ノーマライザーは RFC4514 に従い、RDN 属性タイプが DN 構文にベースでない場合は空白を保持します。ただし、Directory Server の設定エントリーは、cn 属性を使用して DN 値を保存することがあります。たとえば、dn : cn="dc=A,dc=com", cn=mapping tree,cn=config の場合、DN 構文に従って cn を正規化する必要があります。
この設定が必要な場合は、nsslapd-cn-uses-dn-syntax-in-dns パラメーターを有効にします。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-cn-uses-dn-syntax-in-dns: off

3.1.1.58. nsslapd-connection-buffer

この属性は、接続バッファリング動作を設定します。以下の値を使用できます。
  • 0: バッファーを無効にします。1 度に 1 つのプロトコルデータユニット(PDU)のみが読み取られます。
  • 1: 512 バイトの通常の固定サイズ LDAP_SOCKET_IO_BUFFER_SIZE
  • 2: 適応可能なバッファーサイズ
値が 2 の場合は、クライアントが大量のデータを一度に送信する場合にパフォーマンスが向上します。たとえば、大規模な追加および変更操作の場合など、またはレプリケーション中の単一接続で多くの非同期リクエストが受信された場合などです。
パラメーター 説明
エントリー DN cn=config
有効な値 0 | 1 | 2
デフォルト値 1
構文 整数
nsslapd-connection-buffer: 1

3.1.1.59. nsslapd-connection-nocanon

このオプションを使用すると、SASL NOCANON フラグを有効または無効にできます。無効にすると、Directory Server が、発信接続の DNS 逆引きエントリーを検索するのを回避します。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 on
構文 DirectoryString
nsslapd-connection-nocanon: on

3.1.1.60. nsslapd-conntablesize

この属性は、接続テーブルサイズを設定します。これはサーバーによってサポートされる接続の合計数を決定します。
この属性の変更を反映するには、サーバーを再起動する必要があります。
パラメーター 説明
エントリー DN cn=config
有効な値 operating-system dependent
デフォルト値 デフォルト値は、で説明されている nsslapd-maxdescriptors 属性を使用して設定できるシステムの最大記述子です。 「nsslapd-maxdescriptors(Maximum File Descriptors)」
構文 整数
nsslapd-conntablesize: 4093
Directory Server が接続スロットがなくなるため、接続を拒否する場合は、この属性の値を大きくします。これが発生すると、Directory Server のエラーログファイルは、Not listening for new connections -- too many fds open メッセージを記録します。
変更を反映するには、サーバーを再起動する必要があります。
オープンファイルの数とプロセスごとのオープンファイル数の上限を増やす必要がある場合があります。Directory Server を起動するシェルでオープンファイルの数( ulimit -n)の ulimit を増やす必要がある場合があります。詳細は、「nsslapd-maxdescriptors(Maximum File Descriptors)」 を参照してください。

3.1.1.61. nsslapd-counters

nsslapd-counters 属性は、Directory Server データベースおよびサーバーパフォーマンスカウンターを有効および無効にします。
大きなカウンターを追跡することで、パフォーマンスに影響する可能性があります。カウンターの 64 ビット整数をオフにすると、パフォーマンスに関する最小限の改善ができますが、長期的な統計追跡には悪影響を及ぼす可能性があります。
このパラメーターはデフォルトで有効になります。カウンターを無効にするには、Directory Server を停止し、直接 dse.ldif ファイルを編集し、サーバーを再起動します。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 on
構文 DirectoryString
nsslapd-counters: on

3.1.1.62. nsslapd-csnlogging

この属性は、利用可能な場合にシーケンス番号(CSN)を変更するかどうかを設定します。アクセスログに記録されるかどうかを設定します。デフォルトでは、CSN ロギングはオンになっています。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 on
構文 DirectoryString
nsslapd-csnlogging: on

3.1.1.63. nsslapd-defaultnamingcontext

この属性は、デフォルトが検索ベースとして使用する設定済みのネーミングコンテキストすべてにネーミングコンテキストを提供します。この値は、defaultNamingContext 属性としてルート DSE にコピーされます。これにより、クライアントはルート DSE にクエリーを実行してコンテキストを取得し、適切なベースで検索を開始できます。
パラメーター 説明
エントリー DN cn=config
有効な値 ルート接尾辞 DN
デフォルト値 デフォルトのユーザー接尾辞
構文 DN
nsslapd-defaultnamingcontext: dc=example,dc=com

3.1.1.64. nsslapd-disk-monitoring

この属性により、10 秒ごとに実行されるスレッドでディスクで利用可能なディスク領域を確認するか、Directory Server データベースが実行しているマウントが可能になります。利用可能なディスク容量が設定されたしきい値を下回ると、サーバーはロギングレベルの縮小、アクセスまたは監査ログの無効化、ローテーションされたログの削除を開始します。十分な空き領域がない場合、サーバーは(wanring および grace period)を正常にシャットダウンします。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-disk-monitoring: on

3.1.1.65. nsslapd-disk-monitoring-grace-period

nsslapd-disk-monitoring-threshold で設定したディスク領域の制限の半分に達した後にサーバーをシャットダウンする前に待機する猶予期間を設定します。これにより、管理者がディスクをクリーンアップし、シャットダウンを防ぎます。
パラメーター 説明
エントリー DN cn=config
有効な値 整数(値を分単位)
デフォルト値 60
構文 整数
nsslapd-disk-monitoring-grace-period: 45

3.1.1.66. nsslapd-disk-monitoring-logging-critical

ログディレクトリーがディスク領域の上限 nsslapd-disk-monitoring-threshold で設定される半点をパスした場合にサーバーをシャットダウンするかどうかを設定します。
有効にすると、ロギングは無効にされ 、サーバーによるディスク使用量を減らす手段としてローテーションされたログ は削除されません。サーバーは、単純にシャットダウンプロセスを実行します。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-disk-monitoring-logging-critical: on

3.1.1.67. nsslapd-disk-monitoring-threshold

サーバーに十分なディスク領域があるかどうかを評価するのに使用するしきい値をバイト単位で設定します。スペースがこのしきい値の半分になると、サーバーはシャットダウンプロセスを開始します。
たとえば、しきい値が 2MB(デフォルト)の場合、利用可能なディスク領域が 1MB に達すると、サーバーをシャットダウンします。
デフォルトでは、しきい値は Directory Server インスタンスの設定、トランザクション、データベースディレクトリーで使用されるディスク容量で評価されます。nsslapd-disk-monitoring-logging-critical 属性が有効な場合は、ログディレクトリーが評価に含まれます。
パラメーター 説明
エントリー DN cn=config
有効な値
32 ビットシステムの 0 から 32 ビットの整数値 (2147483647)
64 ビットシステムの 0 から 64 ビットの整数値 (9223372036854775807)
デフォルト値 2000000 (2MB)
構文 DirectoryString
nsslapd-disk-monitoring-threshold: 2000000

3.1.1.68. nsslapd-dn-validate-strict

nsslapd-syntaxcheck 属性を使用すると、サーバーが新規または変更された属性値がその属性の必要な構文と一致することを検証できます。
ただし、DN の構文ルールは、厳密に増大します。RFC 4514 で DN 構文ルールを適用しようとすると、古い構文定義を使用して多くのサーバーが破損する可能性があります。デフォルトでは、nsslapd-syntaxcheckRFC 1779 または RFC 2253 を使用して DN を検証します
nsslapd-dn-validate-strict 属性は、RFC 4514 のセクション 3 に従って、DN の厳密な構文検証を明示的に有効にします。この属性が off (デフォルト)に設定されている場合、サーバーは構文違反をチェックする前に値を正規化します。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-dn-validate-strict: off

3.1.1.69. nsslapd-ds4-compatible-schema

cn=schema のスキーマを Directory Server の 4.x バージョンと互換性を持たせるようにします。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-ds4-compatible-schema: off

3.1.1.70. nsslapd-enable-nunc-stans

このパラメーターは、nunc -stans フレームワークを有効または無効にします。このフレームワークを有効にすると、Directory Server はパフォーマンスが低下することなく、多数の接続を処理できるようになります。
警告
このパラメーターを有効にすると、安定性の問題が発生する可能性があります。
この属性への変更を反映するには、サービスを再起動する必要があります。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-enable-nunc-stans: off

3.1.1.71. nsslapd-enable-turbo-mode

このパラメーターを使用すると、turbo モード機能を有効または無効にすることができます。
接続コードには Turbo モード機能が含まれており、ワーカースレッドがポーリングメカニズムに渡すことなく、継続的に接続を読み取ることができます。これにより、非常にアクティブな接続のパフォーマンスが向上します。エントリーの追加などの単一の操作に長い時間がかかる場合、turbo モードを無効にすると、操作を並行して適用することで速度が向上します。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 on
構文 DirectoryString
nsslapd-enable-turbo-mode: off

3.1.1.72. nsslapd-enquote-sup-oc(Enable Superior Object Class Enquoting)

この属性は非推奨で、今後の Directory Server バージョンで削除される予定です。
この属性は、cn=schema エントリーに含まれる objectclass 属性の引用が、インターネットドラフト RFC 2252 によって指定された引用に準拠するかどうかを制御します。デフォルトでは、Directory Server は RFC 2252 に準拠し、この値は引用符で囲まれていないことを示しています。非常に古いクライアントのみでは、この値を on に設定する必要があります。したがって、この値は off のままにします。
この属性をオンまたはオフにすると Directory Server コンソールには影響を及ぼしません。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-enquote-sup-oc: off

3.1.1.73. nsslapd-entryusn-global

nsslapd-entryusn-global パラメーターは、USN プラグインがすべてのバックエンドデータベースまたは各データベースに個別に固有の更新シーケンス番号(USN)を割り当てるかどうかを定義します。すべてのバックエンドデータベースで一意の USN の場合は、このパラメーターを on に設定します。
詳細は 「entryusn」 を参照してください。
この設定を有効にするためにサーバーを再起動する必要はありません。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-entryusn-global: off

3.1.1.74. nsslapd-entryusn-import-initval

エントリー更新シーケンス番号(USN)は、エントリーがあるサーバーからエクスポートされ、レプリケーション用のデータベースの初期化時など、別のサーバーにインポートされる際には保持されません。デフォルトでは、インポートされたエントリーの USN エントリーはゼロに設定されます。
nsslapd-entryusn-import-initval を使用して、エントリー USN に別の初期値を設定できます。これにより、インポートされたすべてのエントリーに使用される開始 USN が設定されます。
nsslapd-entryusn-import-initval には 2 つの値を指定することができます。
  • 整数。インポートされたすべてのエントリーに使用される明示的な開始番号です。
  • 次に、インポートされたすべてのエントリーは、インポート操作前にサーバー上の最も大きなエントリー USN 値を使用し、1 つずつ増分します。
パラメーター 説明
エントリー DN cn=config
有効な値 整数 | 次
デフォルト値
構文 DirectoryString
nsslapd-entryusn-import-initval: next

3.1.1.75. nsslapd-errorlog(エラーログ)

この属性は、Directory Server が生成したエラーメッセージを記録するために使用されるログのパスおよびファイル名を設定します。これらのメッセージはエラー状態を記述しますが、多くの場合、以下のような情報条件が含まれます。
  • サーバーの起動とシャットダウン時間。
  • サーバーが使用するポート番号。
このログには、ログレベル属性の現行設定に応じたさまざまな情報が含まれます。詳細は、「nsslapd-errorlog-level(エラーログレベル)」 を参照してください。
パラメーター 説明
エントリー DN cn=config
有効な値 有効なファイル名
デフォルト値 /var/log/dirsrv/slapd-instance/errors
構文 DirectoryString
nsslapd-errorlog: /var/log/dirsrv/slapd-instance/errors
エラーロギングを有効にするには、この属性に有効なパスとファイル名が必要で、nsslapd-errorlog-logging-enabled 設定属性を on に切り替える必要があります。この表では、これらの 2 つの設定属性に使用できる 4 つの値の組み合わせと、エラーロギングの無効化または有効化に関する結果が記載されています。

表3.5 nsslapd-errorlog 設定属性の可能な組み合わせ

dse.ldif の属性 ログの有効化または無効化
nsslapd-errorlog-logging-enabled
nsslapd-errorlog
on
空の文字列
Disabled
nsslapd-errorlog-logging-enabled
nsslapd-errorlog
on
filename
有効
nsslapd-errorlog-logging-enabled
nsslapd-errorlog
off
空の文字列
Disabled
nsslapd-errorlog-logging-enabled
nsslapd-errorlog
off
filename
Disabled

3.1.1.76. nsslapd-errorlog-level(エラーログレベル)

この属性は、Directory Server のロギングレベルを設定します。ログレベルは加算されます。つまり 、3 の値を指定するとレベル 12 の両方が含まれます。
nsslapd-errorlog-level のデフォルト値は 16384 です。
パラメーター 説明
エントリー DN cn=config
有効な値
  • 1 - 関数呼び出しを追跡します。サーバーに入る際にメッセージをログに記録し、関数を終了します。
  • 2 - パケット処理のデバッグ。
  • 4 - 負荷の高いトレース出力のデバッグ。
  • 8: 接続管理。
  • 16 - 送信/受信パケットを出力します。
  • 32 - 検索フィルター処理。
  • 64 - 設定ファイル処理。
  • 128: アクセス制御リスト処理。
  • 1024: シェルデータベースとの通信のログ通信
  • 2048 - デバッグを解析するログエントリー。
  • 4096 - ハウスキーピングスレッドのデバッグ。
  • 8192: レプリケーションのデバッグ
  • 16384 - 重大なエラーに使用されるデフォルトのロギングレベルと、常にエラーログに書き込まれるその他のメッセージ(例: サーバー起動メッセージ)です。このレベルのメッセージは、ログレベルの設定に関係なく、常にエラーログに含まれます。
  • 32768: データベースキャッシュのデバッグ
  • 65536 - サーバープラグインのデバッグ。サーバープラグインが slapi-log-error を呼び出す際に、ログファイルにエントリーを書き込みます。
  • 262144 - アクセス制御サマリー情報。レベル 128 よりも詳細度が低くなります。この値は、アクセス制御処理の概要が必要な場合に推奨されます。非常に詳細な処理メッセージには 128 を使用します。
  • 524288 - LMDB データベースのデバッグ。
デフォルト値 16384
構文 整数
nsslapd-errorlog-level: 8192

3.1.1.77. nsslapd-errorlog-list

この読み取り専用属性は、エラーログファイルのリストを提供します。
パラメーター 説明
エントリー DN cn=config
有効な値
デフォルト値 なし
構文 DirectoryString
nsslapd-errorlog-list: errorlog2,errorlog3

3.1.1.78. nsslapd-errorlog-logexpirationtime(Error Log Expiration Time)

この属性は、ログファイルが削除される前に到達できる最大期間を設定します。この属性はユニット数のみを提供します。単位(day、week、month など)は nsslapd-errorlog-logexpirationtimeunit 属性で指定します。
パラメーター 説明
エントリー DN cn=config
有効な範囲
-1 から最大 32 ビットの整数値 (2147483647)
-1 または 0 の値は、ログが期限切れになることはありません。
デフォルト値 -1
構文 整数
nsslapd-errorlog-logexpirationtime: 1

3.1.1.79. nsslapd-errorlog-logexpirationtimeunit(Error Log Expiration Time Unit)

この属性は、nsslapd-errorlog-logexpirationtime 属性の単位を設定します。ユニットがサーバーによって認識されていない場合は、ログが期限切れになることはありません。
パラメーター 説明
エントリー DN cn=config
有効な値 month | week | day
デフォルト値 month
構文 DirectoryString
nsslapd-errorlog-logexpirationtimeunit: week

3.1.1.80. nsslapd-errorlog-logging-enabled(エラーロギングの有効化)

エラーのロギングをオンにします。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 on
構文 DirectoryString
nsslapd-errorlog-logging-enabled: on

3.1.1.81. nsslapd-errorlog-logmaxdiskspace(エラーログ最大ディスク容量)

この属性は、エラーログが消費できるメガバイト単位の最大ディスク容量を設定します。この値を超えると、最も古いエラーログが削除されます。
最大ディスク容量を設定する場合は、ログファイルのローテーションにより作成可能なログファイルの合計数を考慮してください。また、Directory Server が管理する 3 つの異なるログファイル (アクセスログ、監査ログ、およびエラーログ) があり、それぞれがディスク領域を消費することに注意してください。これらの考慮事項を、エラーログのディスク領域の合計量と比較します。
パラメーター 説明
エントリー DN cn=config
有効な範囲 -1 | 1 から 32 ビット整数値(2147483647)へ。値が -1 の場合は、エラーログが許可されるディスク容量が無制限になります。
デフォルト値 -1
構文 整数
nsslapd-errorlog-logmaxdiskspace: 10000

3.1.1.82. nsslapd-errorlog-logminfreediskspace(最小空き領域)

この属性は、許可される最小空きディスク容量をメガバイト単位で設定します。空きディスク容量がこの属性に指定した値を下回ると、この属性を満たすのに十分なディスク領域が解放されるまで、最も古いエラーログが削除されます。
パラメーター 説明
エントリー DN cn=config
有効な範囲 -1 (無制限) | 1 から 32 ビットの整数値 (2147483647)
デフォルト値 -1
構文 整数
nsslapd-errorlog-logminfreediskspace: -1

3.1.1.83. nsslapd-errorlog-logrotationsync-enabled(エラーログローテーション同期の有効化)

この属性は、エラーログローテーションが特定の時間と同期されるかどうかを設定します。この方法でログローテーションを同期すると、毎日深夜から深夜までなど、1 日の指定された時間にログファイルを生成できます。これにより、ログファイルがカレンダーに直接マップされるため、ログファイルの分析がはるかに簡単になります。
エラーログのローテーションを時刻で同期するには、この属性を nsslapd-errorlog-logrotationsynchour 属性値と nsslapd-errorlog-logrotationsyncmin 属性値をログファイルのローテーションの時間および分に設定して、この属性を有効にする必要があります。
たとえば、毎日深夜にエラーログファイルをローテーションするには、その値を on に設定してこの属性を有効にしてから、nsslapd-errorlog-logrotationsynchour 属性および nsslapd-errorlog-logrotationsyncmin 属性の値を 0 に設定します。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-errorlog-logrotationsync-enabled: on

3.1.1.84. nsslapd-errorlog-logrotationsynchour(Error Log Rotation Sync Hour)

この属性は、エラーログのローテーションの日数を設定します。この属性は、nsslapd-errorlog-logrotationsync-enabled 属性および nsslapd-errorlog-logrotationsyncmin 属性と共に使用する必要があります。
パラメーター 説明
エントリー DN cn=config
有効な範囲 0 - 23
デフォルト値 0
構文 整数
nsslapd-errorlog-logrotationsynchour: 23

3.1.1.85. nsslapd-errorlog-logrotationsyncmin(Error Log Rotation Sync Minute)

この属性は、エラーログのローテーションの日数を設定します。この属性は、nsslapd-errorlog-logrotationsync-enabled 属性および nsslapd-errorlog-logrotationsynchour 属性と共に使用する必要があります。
パラメーター 説明
エントリー DN cn=config
有効な範囲 0 - 59
デフォルト値 0
構文 整数
nsslapd-errorlog-logrotationsyncmin: 30

3.1.1.86. nsslapd-errorlog-logrotationtime(Error Log Rotation Time)

この属性は、エラーログファイルのローテーションの間隔を設定します。この属性はユニット数のみを提供します。単位(day、week、month など)は nsslapd-errorlog-logrotationtimeunit (エラーログローテーション時間単位)属性で指定します。
Directory Server は、ログのサイズにかかわらず、設定された間隔が過ぎた後の最初の書き込み操作でログをローテーションします。
パフォーマンス上の理由から、ログローテーションを指定しないことはお勧めしませんが、ログは無期限に大きくなるため、これを指定する方法は 2 つあります。nsslapd-errorlog-maxlogsperdir 属性の値を 1 に設定するか、nsslapd-errorlog-logrotationtime 属性を -1 に設定します。サーバーは最初に nsslapd-errorlog-maxlogsperdir 属性をチェックして、この属性の値が 1 よりも大きい場合、サーバーは nsslapd-errorlog-logrotationtime 属性をチェックします。詳細は、「nsslapd-errorlog-maxlogsperdir(Maximum Number of Error Log Files)」 を参照してください。
パラメーター 説明
エントリー DN cn=config
有効な範囲 -1 | 1 から 32 ビット整数値(2147483647)へ。値が -1 の場合は、エラーログファイルのローテーションの間隔が無制限になります。
デフォルト値 1
構文 整数
nsslapd-errorlog-logrotationtime: 100

3.1.1.87. nsslapd-errorlog-logrotationtimeunit(Error Log Rotation Time Unit)

この属性は、nsslapd-errorlog-logrotationtime の単位(エラーログローテーション時間)を設定します。ユニットがサーバーによって認識されていない場合は、ログが期限切れになることはありません。
パラメーター 説明
エントリー DN cn=config
有効な値 month | week | day | hour | minute
デフォルト値
構文 DirectoryString
nsslapd-errorlog-logrotationtimeunit: day

3.1.1.88. nsslapd-errorlog-maxlogsize(Maximum Error Log Size)

この属性は、エラーログの最大サイズをメガバイト単位で設定します。この値に達すると、エラーログがローテーションされ、サーバーは新しいログファイルへのログ情報の書き込みを開始します。nsslapd-errorlog-maxlogsperdir1 に設定されている場合、サーバーはこの属性を無視します。
最大ログサイズを設定する場合は、ログファイルのローテーションにより作成可能なログファイルの合計数を考慮してください。また、Directory Server が管理する 3 つの異なるログファイル (アクセスログ、監査ログ、およびエラーログ) があり、それぞれがディスク領域を消費することに注意してください。これらの考慮事項を、エラーログのディスク領域の合計量と比較します。
パラメーター 説明
エントリー DN cn=config
有効な範囲 -1 | 1 から 32 ビット整数値(2147483647)までの値。値が -1 の場合は、ログファイルのサイズが無制限になります。
デフォルト値 100
構文 整数
nsslapd-errorlog-maxlogsize: 100

3.1.1.89. nsslapd-errorlog-maxlogsperdir(Maximum Number of Error Log Files)

この属性は、エラーログが保存されるディレクトリーに含まれるエラーログの合計数を設定します。エラーログがローテーションされるたびに、新しいログファイルが作成されます。エラーログディレクトリーに含まれるファイルの数が、この属性に保存されている値を超えると、ログファイルの古いバージョンが削除されます。デフォルトは 1 ログです。このデフォルトが許可されると、サーバーはログをローテーションせず、無限に増加します。
この属性の値が 1 よりも大きい場合は、nsslapd-errorlog-logrotationtime 属性をチェックして、ログローテーションが指定されているかどうかを確認します。nsslapd-errorlog-logrotationtime 属性の値が -1 の場合、ログローテーションはありません。詳細は、「nsslapd-errorlog-logrotationtime(Error Log Rotation Time)」 を参照してください。
パラメーター 説明
エントリー DN cn=config
有効な範囲 1 から最大 32 ビットの整数値 (2147483647)
デフォルト値 1
構文 整数
nsslapd-errorlog-maxlogsperdir: 10

3.1.1.90. nsslapd-errorlog-mode(Error Log File Permission)

この属性は、作成するエラーログファイルのあるアクセスモードまたはファイルパーミッションを設定します。有効な値は、番号が ミラーリングされる か、または絶対 UNIX ファイルのパーミッションになるため、000 から 777 の組み合わせです。つまり、値は 3 桁の数字の組み合わせである必要があり、数字は 0 から 7 によって異なります。
  • 0 - なし
  • 1 - 実行のみ
  • 2 - 書き込みのみ
  • 3 - 書き込みおよび実行
  • 4 - 読み取り専用
  • 5 - 読み取りおよび実行
  • 6 - 読み取りおよび書き込み
  • 7 - 読み取り、書き込み、および実行
3 桁の数字では、最初の数字は所有者の権限を表し、2 つ目の数字はグループのパーミッションを表し、3 つ目の数字は全員のパーミッションを表します。デフォルト値を変更する場合、000 はログへのアクセスを許可せず、すべてのユーザーに書き込み権限を許可すると、ログが上書きまたは削除される可能性があることに注意してください。
新しく構成されたアクセスモードは、作成された新しいログにのみ影響します。モードは、ログが新しいファイルにローテーションするときに設定されます。
パラメーター 説明
エントリー DN cn=config
有効な範囲 000 から 777 まで
デフォルト値 600
構文 整数
nsslapd-errorlog-mode: 600

3.1.1.91. nsslapd-force-sasl-external

TLS 接続を確立するときに、クライアントは最初に証明書を送信し、次に SASL/EXTERNAL メカニズムを使用して BIND 要求を発行します。SASL/EXTERNAL を使用すると、Directory Server に対して、TLS ハンドシェイクの証明書の認証情報を使用するように指示します。ただし、一部のクライアントは BIND 要求の送信時に SASL/EXTERNAL を使用しないため、Directory Server は単純な認証要求または匿名要求としてバインドを処理し、TLS 接続は失敗します。
nsslapd-force-sasl-external 属性は、証明書ベースの認証でクライアントを強制し、SASL/EXTERNAL メソッドを使用して BIND 要求を送信します。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 文字列
nsslapd-force-sasl-external: on

3.1.1.92. nsslapd-groupevalnestlevel

この属性は非推奨となり、過去の目的でのみここに記載されています。
アクセス制御プラグインは nsslapd-groupevalnestlevel 属性で指定された値を使用して、アクセス制御がグループ評価用に実行するネストのレベル数を設定します。その代わりに、ネスト化のレベルの数は 5 としてハードコーディングされます。
パラメーター 説明
エントリー DN cn=config
有効な範囲 0 から 5
デフォルト値 5
構文 整数
nsslapd-groupevalnestlevel: 5

3.1.1.93. nsslapd-idletimeout(Default Idle Timeout)

この属性は、アイドル状態の LDAP クライアント接続がサーバーによって閉じられるまでの時間を秒単位で設定します。値が 0 の場合は、サーバーはアイドル状態の接続を閉じなくなります。この設定は、すべての接続およびすべてのユーザーに適用されます。アイドルタイムアウトは、接続テーブルがウォーク時に適用されます。poll() がゼロを返さない場合です。そのため、単一の接続を持つサーバーはアイドル状態のタイムアウトを強制しません。
ユーザーエントリーに追加できる nsIdleTimeout 操作属性を使用して、この属性に割り当てられた値を上書きします。詳細は、『Red 『Hat Directory Server 管理ガイド』の「バインド DN に基づくリソース制限の設定」セクションを参照してください』。
注記
非常に大きなデータベースの場合は、数百万ものエントリーの場合、この属性には、オンライン初期化プロセスが完了できるか、サーバーへの接続がタイムアウトするとレプリケーションが失敗するという十分な値が必要です。または、nsIdleTimeout 属性を、サプライヤーバインド DN として使用するエントリーの高い値に設定できます。
パラメーター 説明
エントリー DN cn=config
有効な範囲 0 から最大 32 ビットの整数値 (2147483647)
デフォルト値 0
構文 整数
nsslapd-idletimeout: 0

3.1.1.94. nsslapd-ignore-virtual-attrs

このパラメーターを使用すると、検索エントリーで仮想属性の検索を無効にできます。
仮想属性を必要としない場合は、検索結果で仮想属性の検索を無効にして、検索の速度を高めることができます。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-ignore-virtual-attrs: off

3.1.1.95. nsslapd-instancedir(Instance Directory)

この属性は非推奨です。インスタンス固有のパス用に、nsslapd-certdirnsslapd-lockdir などの個別の設定パラメーターになりました。設定された特定のディレクトリーパスのドキュメントを参照してください。

3.1.1.96. nsslapd-ioblocktimeout(IO Block Time Out)

この属性は、停止した LDAP クライアントへの接続が切断される時間(ミリ秒単位)を設定します。読み取り操作または書き込み操作で I/O の進捗がなかった場合、LDAP クライアントは停止していると見なされます。
パラメーター 説明
エントリー DN cn=config
有効な範囲 0 - ティック単位の最大 32 ビット整数値(2147483647)
デフォルト値 1800000
構文 整数
nsslapd-ioblocktimeout: 1800000

3.1.1.97. nsslapd-lastmod(Track Modification Time)

この属性は、Directory Server が新規作成または更新されたエントリーの creatorsNamecreateTimestampmodifiersNamemodifyTimestamp 操作属性を維持するかどうかを設定します。
重要
Red Hat は、これらの属性の追跡を無効にしないことを推奨します。無効にすると、エントリーは nsUniqueID 属性に割り当てられた一意の ID を取得しなくなり、レプリケーションは機能しません。
この設定を有効にするためにサーバーを再起動する必要はありません。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 on
構文 DirectoryString
nsslapd-lastmod: on

3.1.1.98. nsslapd-ldapiautobind(Enable Autobind)

nsslapd-ldapiautobind は、サーバーが LDAPI を使用して Directory Server への自動バインドを許可するかどうかを設定します。自動バインドは、システムユーザーの UID または GUID 数を Directory Server ユーザーにマッピングし、その認証情報に基づいてユーザーを Directory Server に自動的に認証します。Directory Server 接続は UNIX ソケットを介して行われます。
autobind を有効にし、autobind を設定するにはマッピングエントリーを設定する必要があります。nsslapd-ldapimaprootdn は、システムの root ユーザーを Directory Manager にマッピングします。nsslapd-ldapimaptoentries は、nsslapd-ldapiuidnumbertypensslapd-ldapigidnumbertype、および nsslapd-ldapientrysearchbase 属性で定義されるパラメーターに基づいて、通常のユーザーを Directory Server ユーザーにマッピングします。
autobind は LDAPI が有効な場合にのみ有効にできます。つまり、nsslapd-ldapilisten が有効になり nsslapd-ldapifilepath 属性が LDAPI ソケットに設定されます。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-ldapiautobind: off

3.1.1.99. nsslapd-ldapientrysearchbase(Search Base for LDAPI Authentication entries)

自動バインドでは、システムユーザーの UID および GUID 番号に基づいて、システムユーザーを Directory Server ユーザーエントリーにマッピングできます。これには、UID 番号(nsslapd-ldapiuidnumbertype)および GUID 番号(nsslapd-ldapigidnumbertype)に使用する属性に Directory Server パラメーターを設定し、一致するユーザーエントリーの検索に使用する検索ベースを設定する必要があります。
nsslapd-ldapientrysearchbase は、自動バインドに使用するユーザーエントリーを検索するサブツリーを指定します。
パラメーター 説明
エントリー DN cn=config
有効な値 DN
デフォルト値 サーバーインスタンスの作成時に作成された接尾辞(例: dc=example,dc=com
構文 DN
nsslapd-ldapientrysearchbase: ou=people,dc=example,dc=om

3.1.1.100. nsslapd-ldapifilepath(LDAPI ソケットのファイルの場所)

LDAPI は、TCP ではなく UNIX ソケットを介してユーザーを LDAP サーバーに接続します。LDAPI を設定するには、UNIX ソケットで通信するようにサーバーを設定する必要があります。使用する UNIX ソケットは nsslapd-ldapifilepath 属性に設定されます。
パラメーター 説明
エントリー DN cn=config
有効な値 任意のディレクトリーパス
デフォルト値 /var/run/dirsrv/slapd-example.socket
構文 大文字と小文字を区別する文字列
nsslapd-ldapifilepath: /var/run/slapd-example.socket

3.1.1.101. nsslapd-ldapigidnumbertype(システム GUID 番号の色マッピング)

自動バインドを使用して、システムユーザーを自動的に認証し、UNIX ソケットを使用してサーバーに接続できます。システムユーザーを、認証のために Directory Server ユーザーにマッピングするには、システムユーザーの UID および GUID 番号を Directory Server 属性にマッピングする必要があります。nsslapd-ldapigidnumbertype 属性は、システム GUID をユーザーエントリーにマップするために Directory Server 属性を参照します。
LDAPI が有効になっている場合(nsslapd-ldapilisten および nsslapd-ldapifilepath)、自動バインドが有効になっている場合(nsslapd-ldapiautobind)、通常のユーザーに対して自動バインドマッピングが有効になっている場合にのみ、ユーザーは自動バインドを使用してサーバーに接続できます。nsslapd-ldapimaptoentries
パラメーター 説明
エントリー DN cn=config
有効な値 Directory Server の属性
デフォルト値 gidNumber
構文 DirectoryString
nsslapd-ldapigidnumbertype: gidNumber

3.1.1.102. nsslapd-ldapilisten(Enable LDAPI)

nsslapd-ldapilisten は、Directory Server への LDAPI 接続を有効にします。LDAPI を使用すると、ユーザーは標準の TCP ポートではなく UNIX ソケットを介して Directory Server に接続できるようになります。nsslapd-ldapilistenon に設定して LDAPI を有効にするほか、nsslapd-ldapifilepath 属性に LDAPI 用に設定された UNIX ソケットセットも必要です。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-ldapilisten: off

3.1.1.103. nsslapd-ldapimaprootdn (root ユーザー用の自動バインドマッピング)

自動バインドにより、システムユーザーは Directory Server ユーザーにマッピングされ、UNIX ソケットを介して Directory Server に対して自動的に認証されます。
root システムユーザー(UID が 0 のユーザー)は、nsslapd-ldapimaprootdn 属性で指定された Directory Server エントリーにマッピングされます。
パラメーター 説明
エントリー DN cn=config
有効な値 任意の DN
デフォルト値 cn=Directory Manager
構文 DN
nsslapd-ldapimaprootdn: cn=Directory Manager

3.1.1.104. nsslapd-ldapimaptoentries(Enable Autobind Mapping for Regular Users)

自動バインドにより、システムユーザーは Directory Server ユーザーにマッピングされ、UNIX ソケットを介して Directory Server に対して自動的に認証されます。このマッピングは root ユーザーに対して自動化されますが、nsslapd-ldapimaptoentries 属性を介して通常のシステムユーザーに対して有効にする必要があります。この属性を on に設定すると、通常のシステムユーザーを Directory Server エントリーにマッピングできます。この属性が有効でない場合は、root ユーザーだけを使用して Directory Server への認証が可能で、その他のユーザーのみが匿名に接続します。
マッピング自体は nsslapd-ldapiuidnumbertype 属性および nsslapd-ldapigidnumbertype 属性を使用して設定します。この属性は、Directory Server 属性をユーザーの UID および GUID の番号にマッピングします。
LDAPI が有効(nsslapd-ldapilisten および nsslapd-ldapifilepath)で自動バインドが有効な場合にのみ、ユーザーは自動バインドを使用してサーバーに接続できます。nsslapd-ldapiautobind
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-ldapimaptoentries: on

3.1.1.105. nsslapd-ldapiuidnumbertype

自動バインドを使用して、システムユーザーを自動的に認証し、UNIX ソケットを使用してサーバーに接続できます。システムユーザーを、認証のために Directory Server ユーザーにマッピングするには、システムユーザーの UID および GUID 番号を Directory Server 属性にマッピングする必要があります。nsslapd-ldapiuidnumbertype 属性は、システム UID をユーザーエントリーにマップするために Directory Server 属性を参照します。
LDAPI が有効になっている場合(nsslapd-ldapilisten および nsslapd-ldapifilepath)、自動バインドが有効になっている場合(nsslapd-ldapiautobind)、通常のユーザーに対して自動バインドマッピングが有効になっている場合にのみ、ユーザーは自動バインドを使用してサーバーに接続できます。nsslapd-ldapimaptoentries
パラメーター 説明
エントリー DN cn=config
有効な値 Directory Server の属性
デフォルト値 uidNumber
構文 DirectoryString
nsslapd-ldapiuidnumbertype: uidNumber

3.1.1.106. nsslapd-ldifdir

Directory Server は、db 2ldif または db2ldif.pl を使用する場合に、このパラメーターで設定したディレクトリーに LDAP データ交換形式(LDIF)形式のファイルをエクスポートします。ディレクトリーは Directory Server のユーザーおよびグループが所有する必要があります。このユーザーおよびグループは、このディレクトリーに読み取りおよび書き込みアクセスを持つ必要があるだけです。
この属性への変更を反映するには、サービスを再起動する必要があります。
パラメーター 説明
エントリー DN cn=config
有効な値 Directory Server ユーザーが書き込み可能なディレクトリー
デフォルト値 /var/lib/dirsrv/slapd-instance_name/ldif/
構文 DirectoryString
nsslapd-ldifdir: /var/lib/dirsrv/slapd-instance_name/ldif/

3.1.1.107. nsslapd-listen-backlog-size

この属性は、ソケット接続バックログの最大数を設定します。listen サービスは、着信接続の受信に使用できるソケット数を設定します。backlog 設定は、接続を拒否する前にソケットのキューが増加する期間(sockfd)の最大長を設定します。
パラメーター 説明
エントリー DN cn=config
有効な値 最大 64 ビットの整数値 (9223372036854775807)
デフォルト値 128
構文 整数
nsslapd-listen-backlog-size: 128

3.1.1.108. nsslapd-listenhost(IP アドレス を参照)

この属性により、複数の Directory Server インスタンスがマルチホームのマシンで実行できるようになります (または、マルチホームマシンの 1 つのインターフェースのリッスンを制限することができます)。複数の IP アドレスが単一の hos tname に関連付けられる可能性があり、これらの IP アドレスは IPv4 と IPv6 の両方を混在させることができます。このパラメーターを使用して、Directory Server インスタンスを 1 つの IP インターフェースに制限することができます。
ホスト名が nsslapd-listenhost の値として指定されると、Directory Server はホスト名に関連付けられたすべてのインターフェースの要求に応答します。単一の IP インターフェース(IPv4 または IPv6)が nsslapd-listenhost の値として指定される場合、Directory Server はその特定のインターフェースに送信された要求にのみ応答します。IPv4 アドレスまたは IPv6 アドレスのいずれかを使用できます。
この属性の変更を反映するには、サーバーを再起動する必要があります。
パラメーター 説明
エントリー DN cn=config
有効な値
ローカルホスト名、IPv4 または IPv6 アドレス
デフォルト値
構文 DirectoryString
nsslapd-listenhost: ldap.example.com

3.1.1.109. nsslapd-localhost(Local Host)

この属性は、Directory Server が実行されるホストマシンを指定します。この属性は、MMR プロトコルの一部を形成する参照 URL を作成します。フェイルオーバーノードのある高可用性設定では、これはローカルホスト名ではなく、クラスターの仮想名を参照する必要があります。
パラメーター 説明
エントリー DN cn=config
有効な値 完全修飾ホスト名。
デフォルト値 インストールされたマシンのホスト名。
構文 DirectoryString
nsslapd-localhost: phonebook.example.com

3.1.1.110. nsslapd-localuser(Local User)

この属性は、Directory Server を実行するユーザーを設定します。ユーザーを実行するグループは、ユーザーのプライマリーグループを調べてこの属性から派生します。ユーザーの変更により、このインスタンスのインスタンス固有のファイルおよびディレクトリーはすべて chown などのツールを使用して、新規ユーザーによって所有されるように変更する必要があります。
サーバーインスタンスの設定時に nsslapd-localuser の値は最初に設定されます。
パラメーター 説明
エントリー DN cn=config
有効な値 有効なユーザー
デフォルト値
構文 DirectoryString
nsslapd-localuser: dirsrv

3.1.1.111. nsslapd-lockdir(Server Lock File Directory)

これは、サーバーがロックファイルに使用するディレクトリーへの完全パスです。デフォルト値は /var/lock/dirsrv/slapd-instance です。この値の変更は、サーバーが再起動するまで反映されません。
パラメーター 説明
エントリー DN cn=config
有効な値 サーバー ID への書き込みアクセス権を持つサーバーユーザー ID が所有するディレクトリーの絶対パス
デフォルト値 /var/lock/dirsrv/slapd-instance
構文 DirectoryString
nsslapd-lockdir: /var/lock/dirsrv/slapd-instance

3.1.1.112. nsslapd-localssf

nsslapd-localssf パラメーターは、LDAPI 接続のセキュリティー強度係数(SSF)を設定します。Directory Server は、nsslapd-localssf に設定された値が nsslapd-minssf パラメーターで設定されている値よりも大きいか、またはそれと同じ場合にのみ LDAPI 接続を許可します。そのため、LDAPI 接続は nsslapd-minssf の最小 SSF セットに対応します。
この設定を有効にするためにサーバーを再起動する必要はありません。
パラメーター 説明
エントリー DN cn=config
有効な値 0 から最大 32 ビットの整数値 (2147483647)
デフォルト値 71
構文 整数
nsslapd-localssf: 71

3.1.1.113. nsslapd-logging-hr-timestamps-enabled(High-resolution Log Timestamps の有効化または無効化)

ログがナノ秒の精度で高解像度のタイムスタンプを使用するかどうかを制御します。または 1 秒の精度で標準解決タイムスタンプを使用するかどうかを制御します。デフォルトでは有効です。ログのタイムスタンプを 1 秒の精度に戻すには、このオプションを off に設定します。これは、Red Hat Directory Server 10.0 以前で使用されていました。
この設定を有効にするためにサーバーを再起動する必要はありません。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 on
構文 DirectoryString
nsslapd-logging-hr-timestamps-enabled: on

3.1.1.114. nsslapd-maxbersize(Maximum Message Size)

受信メッセージに対して許可される最大サイズをバイト単位で定義します。これにより、Directory Server が処理できる LDAP 要求のサイズを制限します。リクエストのサイズを制限することで、一部の種類のサービス拒否攻撃を防ぎます。
この制限は、LDAP 要求の合計サイズに適用されます。たとえば、リクエストでエントリーを追加する場合で、リクエストのエントリーが設定値またはデフォルトよりも大きい場合は、追加のリクエストが拒否されます。ただし、この制限はレプリケーションプロセスには適用されません。この属性を変更する前に注意してください。
この設定を有効にするためにサーバーを再起動する必要はありません。
パラメーター 説明
エントリー DN cn=config
有効な範囲
0 - 2 (ギガバイト) - (2,147,483,647 バイト)
0 がゼロの場合は、デフォルト値を使用する必要があります。
デフォルト値 2097152
構文 整数
nsslapd-maxbersize: 2097152

3.1.1.115. nsslapd-maxdescriptors(Maximum File Descriptors)

この属性は、Directory Server が使用しようとするファイル記述子の最大数(プラットフォームに依存しない)を設定します。ファイル記述子は、クライアントがサーバーに接続するたびに使用され、インデックスのメンテナンスなどの一部のサーバーアクティビティーも使用します。ファイル記述子は、アクセスログ、エラーログ、監査ログ、データベースファイル(インデックスおよびトランザクションログ)、およびレプリケーションおよびチェーンの他のサーバーへの送信接続用のソケットでも使用されます。
TCP/IP がクライアント接続を提供するために利用可能な記述子の数は nsslapd-conntablesize によって決まり、nsslapd-maxdescriptors 属性は、インデックス管理やレプリケーションの管理など、クライアント接続以外の接続の nsslapd-reservedescriptors 属性で指定されたサーバーで使用されるファイル記述子の数を引いた値になります。nsslapd-reservedescriptors 属性は、上記のように、他の用途で使用できるファイル記述子の数です。「nsslapd-reservedescriptors(確保ファイル記述子)」 を参照してください。
ここで指定する数は、オペレーティングシステムで ns-slapd プロセスが使用できるファイル記述子の合計数よりも大きくすることはできません。この数はオペレーティングシステムによって異なります。
この値が高すぎると、Directory Server はオペレーティングシステムに対して最大許容値のクエリーを実行してから、その値を使用します。また、エラーログで警告も発行されます。Directory Server Console または ldapmodify を使用して、この値をリモートで無効な値に設定すると、サーバーは新しい値を拒否し、古い値を維持し、エラーで応答します。
一部のオペレーティングシステムを使用すると、ユーザーがプロセスで使用できるファイル記述子の数を設定できます。ファイル記述子の制限と設定に関する詳細は、オペレーティングシステムのドキュメントを参照してください。dsktune プログラム( 『Red Hat Directory Server インストールガイド』で説明)は、必要に応じてファイル記述子の数を増やすなど、システムカーネルまたは TCP/IP チューニング属性への変更を提案するために使用できます。ファイル記述子が不足するため、Directory Server が接続を拒否する場合、この属性の値を大きくします。これが発生すると、以下のメッセージが Directory Server のエラーログファイルに書き込まれます。
Not listening for new connections -- too many fds open
受信接続の数を増やす方法は、「nsslapd-conntablesize」 を参照してください。
注記
UNIX シェルは通常、ファイル記述子の数に対して設定可能な制限があります。limit および ulimit についての詳細は、オペレーティングシステムのドキュメントを参照してください。これらの制限により、多くの場合で問題が発生する可能性があります。
この属性の変更を反映するには、サーバーを再起動する必要があります。
パラメーター 説明
エントリー DN cn=config
有効な範囲 1 から 65535
デフォルト値 1024
構文 整数
nsslapd-maxdescriptors: 1024

3.1.1.116. nsslapd-maxsasliosize(Maximum SASL Packet Size)

ユーザーが SASL GSS-API 経由で Directory Server に対して認証されると、クライアントはクライアント要求の量に応じて LDAP 操作を実行するための一定量のメモリーを割り当てる必要があります。攻撃者は、Directory Server がクラッシュするか、サービス拒否攻撃の一環として無限に留まる大きなパケットサイズを送信することが可能です。
Directory Server が SASL クライアントに許可するパケットサイズは、nsslapd-maxsasliosize 属性を使用して制限できます。この属性は、サーバーで使用できる最大 SASL IO パケットサイズを設定します。
受信 SASL IO パケットが nsslapd-maxsasliosize の制限よりも大きい場合、サーバーは即座にクライアントを切断し、メッセージをエラーログにログを記録します。これにより、管理者は必要に応じて設定を調整できます。
この属性値はバイト単位で指定します。
パラメーター 説明
エントリー DN cn=config
有効な範囲
32 ビットシステムの -1(32 ビットの整数値)(2147483647)
64 ビットシステムの -1(64 ビットの整数値)(9223372036854775807)
デフォルト値 2000000 (2MB)
構文 整数
nsslapd-maxsasliosize: 5000000

3.1.1.117. nsslapd-maxthreadsperconn(接続ごとの最大スレッド)

接続が使用する必要のあるスレッドの最大数を定義します。クライアントがバインドし、バインドを解除する前に 1 つまたは複数の操作のみを実行する通常の操作の場合は、デフォルト値を使用します。クライアントが多くの要求をバインドして同時に発生する場合は、この値を大きくして、全オペレーションを実行するのに十分なリソースを許可します。この属性はサーバーコンソールから利用できません。
パラメーター 説明
エントリー DN cn=config
有効な範囲 1 から 最大スレッド数
デフォルト値 5
構文 整数
nsslapd-maxthreadsperconn: 5

3.1.1.118. nsslapd-minssf

セキュリティー強度係数 は、接続の強度が鍵強度に応じてどのように近いかについての相対測定です。SSF は、TLS または SASL 接続の保護方法を決定します。nsslapd-minssf 属性は、サーバーへの接続の最小 SSF 要件を設定します。最小 SSF よりも弱い接続試行は拒否されます。
TLS および SASL 接続は、Directory Server への接続と混在させることができます。通常、これらの接続には異なる SSF があります。2 つの SSF が高いほど、最小の SSF 要件と比較するために使用されます。
SSF の値を 0 に設定すると、最小設定はありません。
パラメーター 説明
エントリー DN cn=config
有効な値 正の整数
デフォルト値 0 (off)
構文 DirectoryString
nsslapd-minssf: 128

3.1.1.119. nsslapd-minssf-exclude-rootdse

セキュリティー強度係数 は、接続の強度が鍵強度に応じてどのように近いかについての相対測定です。SSF は、TLS または SASL 接続の保護方法を決定します。
nsslapd-minssf-exclude-rootdse 属性は、ルート DSE のクエリーを除き、サーバーへの接続の最小 SSF 要件を設定します。これにより、ほとんどの接続に対して適切な SSF 値が実施されますが、クライアントは最初に安全な接続を確立せずに、ルート DSE からサーバー設定に関する情報を取得できるようにします。
パラメーター 説明
エントリー DN cn=config
有効な値 正の整数
デフォルト値 0 (off)
構文 DirectoryString
nsslapd-minssf-exclude-rootdse: 128

3.1.1.120. nsslapd-moddn-aci

このパラメーターは、ディレクトリーエントリーがあるサブツリーから別のサブツリーに移動し、moddn 操作でソースおよびターゲットの制限を使用する際の ACI チェックを制御します。後方互換性を確保するために、ACI チェックを無効にできます。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 on
構文 DirectoryString
nsslapd-moddn-aci: on

3.1.1.121. nsslapd-malloc-mmap-threshold

Directory Server インスタンスが systemctl ユーティリティーを使用してサービスとして起動すると、/etc/sysconfig/dirsrv ファイルまたは /etc/ sysconfig/dirsrv -instance_name ファイルに設定しない限り、環境変数はサーバーに渡されません。詳細は、systemd.exec(3) の man ページを参照してください。
サービスファイルを手動で編集して M_MMAP_THRESHOLD 環境変数を設定する代わりに、nsslapd-malloc-mmap-threshold パラメーターを使用すると、Directory Server 設定で値を設定できます。詳細は、M_MMAP_THRESHOLD の man ページの mallopt(3) パラメーターの説明を参照してください。
この設定を有効にするためにサーバーを再起動する必要はありません。
パラメーター 説明
エントリー DN cn=config
有効な範囲 0 - 33554432
デフォルト値 M_MMAP_THRESHOLD の man ページの mallopt(3) パラメーターの説明を参照してください。
構文 整数
nsslapd-malloc-mmap-threshold: 33554432

3.1.1.122. nsslapd-malloc-mxfast

Directory Server インスタンスが systemctl ユーティリティーを使用してサービスとして起動すると、/etc/sysconfig/dirsrv ファイルまたは /etc/ sysconfig/dirsrv -instance_name ファイルに設定しない限り、環境変数はサーバーに渡されません。詳細は、systemd.exec(3) の man ページを参照してください。
サービスファイルを手動で編集して M_MXFAST 環境変数を設定する代わりに、nsslapd-malloc-mxfast パラメーターを使用すると、Directory Server 設定で値を設定できます。詳細は、M_MXFAST の man ページの mallopt(3) パラメーターの説明を参照してください。
この設定を有効にするためにサーバーを再起動する必要はありません。
パラメーター 説明
エントリー DN cn=config
有効な範囲 0 - 80 * (sizeof(size_t) / 4)
デフォルト値 M_MXFAST の man ページの mallopt(3) パラメーターの説明を参照してください。
構文 整数
nsslapd-malloc-mxfast: 1048560

3.1.1.123. nsslapd-malloc-trim-threshold

Directory Server インスタンスが systemctl ユーティリティーを使用してサービスとして起動すると、/etc/sysconfig/dirsrv ファイルまたは /etc/ sysconfig/dirsrv -instance_name ファイルに設定しない限り、環境変数はサーバーに渡されません。詳細は、systemd.exec(3) の man ページを参照してください。
サービスファイルを手動で編集して M_TRIM_THRESHOLD 環境変数を設定する代わりに、nsslapd-malloc-trim-threshold パラメーターを使用すると、Directory Server 設定で値を設定できます。詳細は、M_TRIM_THRESHOLD の man ページの mallopt(3) パラメーターの説明を参照してください。
この設定を有効にするためにサーバーを再起動する必要はありません。
パラメーター 説明
エントリー DN cn=config
有効な範囲 0 から 2^31-1
デフォルト値 M_TRIM_THRESHOLD の man ページの mallopt(3) パラメーターの説明を参照してください。
構文 整数
nsslapd-malloc-trim-threshold: 131072

3.1.1.124. nsslapd-nagle

この属性の値が off の場合、TCP _NODELAY オプションが設定され、LDAP 応答(エントリーや結果メッセージなど)が即座にクライアントに送られます。属性がオンの場合、デフォルトの TCP の動作が適用されます。特に、データ送信は遅延され、データ送信は下層のネットワーク MTU サイズ(通常は Ethernet の場合は 1500 バイト)の 1 つのパケットにグループ化できるようにします。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 on
構文 DirectoryString
nsslapd-nagle: off

3.1.1.125. nsslapd-ndn-cache-enabled

識別名 (DN) の正規化は、リソース集約型タスクです。nsslapd-ndn-cache-enabled パラメーターを有効にすると、Directory Server はメモリーに正規化された DN をキャッシュします。nsslapd-ndn-cache-max-size パラメーターを更新して、このキャッシュの最大サイズを設定します。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 on
構文 DirectoryString
nsslapd-ndn-cache-enabled: on

3.1.1.126. nsslapd-ndn-cache-max-size

識別名 (DN) の正規化は、リソース集約型タスクです。nsslapd-ndn-cache-enabled パラメーターを有効にすると、Directory Server はメモリーに正規化された DN をキャッシュします。nsslapd-ndn-cache-max-size パラメーターは、このキャッシュの最大サイズを設定します。
要求した DN がまだキャッシュされていない場合は、正規化され、追加されます。キャッシュサイズの制限を超えると、Directory Server は、最近使用された 10,000 DN をキャッシュから削除します。ただし、少なくとも 10,000 の DN は、常にキャッシュを保持します。
パラメーター 説明
エントリー DN cn=config
有効な値 0 から最大 32 ビットの整数値 (2147483647)
デフォルト値 20971520
構文 整数
nsslapd-ndn-cache-max-size: 20971520

3.1.1.127. nsslapd-outbound-ldap-io-timeout

この属性は、すべてのアウトバウンド LDAP 接続に対する I/O 待機時間を制限します。デフォルトは 300000 ミリ秒(5 分)です。値が 0 の場合は、サーバーが I/O の待機時間に制限を課さないことを意味します。
パラメーター 説明
エントリー DN cn=config
有効な範囲 0 から最大 32 ビットの整数値 (2147483647)
デフォルト値 300000
構文 DirectoryString
nsslapd-outbound-ldap-io-timeout: 300000

3.1.1.128. nsslapd-pagedsizelimit(Simple Paged Results 検索のサイズ制限)

この属性は、簡単なページ結果制御を使用する 検索操作から返すエントリーの最大数を設定します。これにより、ページ検索の nsslapd-sizelimit 属性が上書きされます。
この値がゼロに設定されている場合は、nsslapd-sizelimit 属性は、ページ検索と非ページ検索に使用されます。
パラメーター 説明
エントリー DN cn=config
有効な範囲 -1 から最大 32 ビットの整数値 (2147483647)
デフォルト値
構文 整数
nsslapd-pagedsizelimit: 10000

3.1.1.129. nsslapd-plug-in

この読み取り専用属性は、サーバーによって読み込まれる構文およびマッチングルールのプラグインの DN を一覧表示します。

3.1.1.130. nsslapd-plugin-binddn-tracking

操作自体がサーバープラグインによって開始されていても、エントリーの修飾子として操作に使用されるバインド DN を設定します。操作を実行する特定のプラグインは、別の運用属性 internalModifiersname に一覧表示されます。
もう 1 つの変更で、ディレクトリーツリーの自動変更をトリガーできます。ユーザーが削除されると、そのユーザーは referenceential Integrity Plug-in によって所属するグループから自動的に削除されます。ユーザーの初期削除は、サーバーにバインドされるユーザーアカウントによって実行されますが、グループ(デフォルトでは)の更新は、その更新を開始したユーザーの情報なしにプラグインによって表示されます。nsslapd-plugin-binddn-tracking 属性により、サーバーは更新操作を開始したユーザーと、実際に実行した内部プラグインを追跡できます。以下に例を示します。
dn: cn=my_group,ou=groups,dc=example,dc=com
modifiersname: uid=jsmith,ou=people,dc=example,dc=com
internalModifiersname: cn=referential integrity plugin,cn=plugins,cn=config
この属性はデフォルトで無効にされています。
パラメーター 説明
エントリー DN cn=config
有効な範囲 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-plugin-binddn-tracking: on

3.1.1.131. nsslapd-plugin-logging

デフォルトでは、アクセスログが内部操作を記録するように設定された場合でも、プラグイン内部操作はアクセスログファイルに記録されません。各プラグインの設定でロギングを有効にする代わりに、このパラメーターを使用してグローバルに制御することができます。
有効にすると、プラグインはこのグローバル設定を使用し、有効な場合はアクセスおよび監査イベントをログに記録します。
nsslapd-plugin-logging が有効で、nsslapd-accesslog-level が内部操作を記録するように設定されている場合は、インデックスなしの検索とその他の内部操作がアクセスログファイルに記録されます。
nsslapd-plugin-logging が設定されていない場合、プラグインからインデックスされていない検索は Directory Server エラーログに記録されます。
パラメーター 説明
エントリー DN cn=config
有効な範囲 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-plugin-logging: off

3.1.1.132. nsslapd-port(ポート番号)

この属性は、標準の LDAP 通信に使用される TCP/IP ポート番号を提供します。このポートで TLS を実行するには、Start TLS 拡張操作を使用します。この選択したポートは、ホストシステムで一意でなければなりません。他のアプリケーションが同じポート番号を使用しないようにしてください。ポート番号が 1024 未満の場合は、Directory Server を root で 起動する必要があります。
サーバーは、起動後に uidnsslapd-localuser 値に設定します。設定ディレクトリーのポート番号を変更する場合、設定ディレクトリーの対応するサーバーインスタンスエントリーを更新する必要があります。
ポート番号の変更を考慮してサーバーを再起動する必要があります。
パラメーター 説明
エントリー DN cn=config
有効な範囲
1 から 65535
デフォルト値 389
構文 整数
nsslapd-port: 389
注記
LDAPS ポートが有効な場合は、ポート番号をゼロ(0)に設定して LDAP ポートを無効にします。

3.1.1.133. nsslapd-privatenamespaces

この読み取り専用属性には、プライベート命名コンテキスト cn=config、cn= schema、および cn= monitor の一覧が含まれます。
パラメーター 説明
エントリー DN cn=config
有効な値 cn=config、cn=schema、および cn=monitor
デフォルト値
構文 DirectoryString
nsslapd-privatenamespaces: cn=config

3.1.1.134. nsslapd-pwpolicy-inherit-global(グローバルパスワード構文の継承)

粒度の細かいパスワード構文が設定されていない場合には、グローバルパスワード構文が設定されている場合でも、新規または更新されたパスワードがチェックされません。粒度の細かいパスワード構文を継承する場合は、この属性を on に設定します。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-pwpolicy-inherit-global: off

3.1.1.135. nsslapd-pwpolicy-local(Subtree- および ユーザーレベルのパスワードポリシーの有効化)

粒度の細かい(サブツリーとユーザーレベル)パスワードポリシーをオンおよびオフにします。
この属性の値が off の場合、ディレクトリー内のすべてのエントリー( cn=Directory Managerを除く)はグローバルパスワードポリシーの対象になります。サーバーは、定義されたサブツリー/ユーザーレベルのパスワードポリシーを無視します。
この属性の値が on の場合、サーバーはサブツリーおよびユーザーレベルでパスワードポリシーをチェックし、これらのポリシーを適用します。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-pwpolicy-local: off

3.1.1.136. nsslapd-readonly(Read Only)

この属性は、サーバー全体が読み取り専用モードであるかどうかを設定します。つまり、データベース内のデータや設定情報のいずれも変更できません。読み取り専用モードでデータベースの変更を試みると、サーバーが操作を実行していないことを示すエラーが返されます。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-readonly: off

3.1.1.137. nsslapd-referral(Referral)

この多値属性は、サーバーがローカルツリーに属さないエントリーの要求を受信すると、接尾辞が接尾辞によって返される LDAP URL を指定します。つまり、接尾辞の属性で指定された値と一致しません。たとえば、サーバーにエントリーのみが含まれるとします。
ou=People,dc=example,dc=com
しかし、リクエストは以下のエントリーに対するものです。
ou=Groups,dc=example,dc=com
この場合、参照元はクライアントに戻され、LDAP クライアントが要求されたエントリーが含まれるサーバーを特定できるようになります。Directory Server インスタンスごとに参照元を 1 つだけ指定できますが、この参照元には複数の値を指定できます。
注記
TLS 通信を使用するには、参照属性は ldaps://server-location の形式で指定する必要があります。
TLS の開始はリファーラルをサポートしません。
参照の管理に関する詳細は、『Red 『Hat Directory Server 管理ガイド』の「ディレクトリーデータベースの設定」の章を参照してください』。
パラメーター 説明
エントリー DN cn=config
有効な値 有効な LDAP URL
デフォルト値
構文 DirectoryString
nsslapd-referral: ldap://ldap.example.com/dc=example,dc=com

3.1.1.138. nsslapd-referralmode(Referral Mode)

設定された場合、この属性はどのサフィックスでもリクエストの参照を返します。
パラメーター 説明
エントリー DN cn=config
有効な値 有効な LDAP URL
デフォルト値
構文 DirectoryString
nsslapd-referralmode: ldap://ldap.example.com

3.1.1.139. nsslapd-require-secure-binds

このパラメーターでは、通常の接続ではなく、TLS、StartTLS、または SASL などの保護された接続でユーザーがディレクトリーに対して認証する必要があります。
注記
これは認証されたバインドにのみ適用されます。nsslapd-require-secure-binds が有効であっても、匿名バインドと非認証バインドは、標準チャンネルで完了できます。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-require-secure-binds: on

3.1.1.140. nsslapd-requiresrestart

このパラメーターは、変更後にサーバーを再起動する必要がある他のコア設定属性を一覧表示します。これは、nsslapd-requiresrestart に一覧表示される属性が変更された場合、サーバーが再起動するまで新しい設定が有効にならないことを意味します。属性の一覧は、ldapsearch で返すことができます。
ldapsearch -D "cn=Directory Manager" -W -p 389 -h server.example.com -b "cn=config" -s sub -x "(objectclass=*)" | grep nsslapd-requiresrestart
この属性は多値です。
パラメーター 説明
エントリー DN cn=config
有効な値 コアサーバー設定属性
デフォルト値
構文 DirectoryString
nsslapd-requiresrestart: nsslapd-cachesize

3.1.1.141. nsslapd-reservedescriptors(確保ファイル記述子)

この属性は、インデックス管理やレプリケーションの管理など、Directory Server がクライアント以外の接続の管理用に予約するファイル記述子の数を指定します。サーバーがこの目的のために予約するファイル記述子の数は、LDAP クライアント接続のサービスで利用可能なファイル記述子の合計数から減算します( 「nsslapd-maxdescriptors(Maximum File Descriptors)」を参照)。
Directory Server のほとんどのインストールでは、この属性を変更する必要はありません。ただし、以下がすべて true の場合は、この属性の値を大きくすることを検討してください。
  • サーバーは多数のコンシューマーサーバーに複製しているか(10 未満)、またはサーバーで多数のインデックスファイルを維持します(例: 30 を超える)。
  • サーバーは多数の LDAP 接続を提供している。
  • サーバーがファイル記述子を開くことができないことを示すエラーメッセージはあります(実際のエラーメッセージは、サーバーが実行しようとしている操作によって異なります)。しかし、これらのエラーメッセージはクライアント LDAP 接続の管理に関係 ありません
この属性の値を大きくすると、LDAP クライアントがディレクトリーにアクセスできないことがあります。そのため、この属性の値は増加し、nsslapd-maxdescriptors 属性の値も増やします。オペレーティングシステムでプロセスが使用できるファイル記述子の最大数を使用している場合は、サーバーが nsslapd-maxdescriptors の値を増やすことができない可能性があります。詳細は、オペレーティングシステムのドキュメントを参照してください。その場合は、LDAP クライアントが代替ディレクトリーレプリカを検索することで、サーバーの負荷を減らします。受信接続のファイル記述子の使用については、「nsslapd-conntablesize」 を参照してください。
この属性に設定されたファイル記述子の数を計算するには、以下の式を使用します。
nsslapd-reservedescriptor = 20 + (NldbmBackends * 4) + NglobalIndex +
ReplicationDescriptor + ChainingBackendDescriptors + PTADescriptors + SSLDescriptors
  • NldbmBackends は、ldbm データベースの数です。
  • NglobalIndex は、システムインデックスを含むすべてのデータベースに設定されたインデックスの合計数です。(デフォルトでは 8 のシステムインデックス、データベースごとの 17 個の追加のインデックス)。
  • ReplicationDescriptor は 8 つの(8)と、サプライヤーまたはハブ(NSupplierReplica)として機能するサーバー内のレプリカの数です。
  • ChainingBackendDescriptors は、NchainingBackendnsOperationConnectionsLimit (チェーンまたはデータベースリンクの設定属性(デフォルトでは 10 ))をかけたものです。
  • PTADescriptors は、PTA が構成されている場合は 3、PTA が構成されていない場合は 0 になります。
  • TLS が設定されている場合、SSLDescriptors5 (4 ファイル + 1 listensocket)で、TLS が設定されていない場合には 0 になります。
この属性の変更を反映するには、サーバーを再起動する必要があります。
パラメーター 説明
エントリー DN cn=config
有効な範囲 1 から 65535
デフォルト値 64
構文 整数
nsslapd-reservedescriptors: 64

3.1.1.142. nsslapd-return-exact-case(Return Exact Case)

クライアントによって要求される属性タイプ名の正確なケースを返します。LDAPv3- 準拠のクライアントは属性名のケースを無視する必要がありますが、一部のクライアントアプリケーションでは、検索または変更操作の結果として Directory Server が属性が返されても、スキーマにリストされている場合に属性名が該当し合致する必要があります。ただし、ほとんどのクライアントアプリケーションは属性のケースを無視します。そのため、デフォルトではこの属性は無効になっています。サーバーから返される結果となる属性名のケースを確認できるレガシークライアントがない場合は、これを変更しないでください。
この属性の変更を反映するには、サーバーを再起動する必要があります。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 on
構文 DirectoryString
nsslapd-return-exact-case: off

3.1.1.143. nsslapd-rewrite-rfc1274

この属性は非推奨で、今後のバージョンで削除予定です。
この属性は、RFC 1274 名で属性タイプを返す必要がある LDAPv2 クライアントにのみ使用されます。これらのクライアントで値を on に設定します。デフォルトは off です。

3.1.1.144. nsslapd-rootdn (マネージャー DN)

この属性は、アクセス制御の制限を受けないエントリーの識別名(DN)、ディレクトリーに対する管理制限、または一般的にリソース制限を設定します。この DN に対応するエントリーは必要ありません。デフォルトでは、この DN のエントリーはありません。したがって、cn=Directory Manager などの値は受け入れ可能です。
ルート DN の変更に関する詳細は、『Red 『Hat Directory Server 管理ガイド』の「ディレクトリーエントリーの作成」の章を参照してください』。
パラメーター 説明
エントリー DN cn=config
有効な値 有効な識別名
デフォルト値
構文 DN
nsslapd-rootdn: cn=Directory Manager

3.1.1.145. nsslapd-rootpw(Root パスワード)

この属性は、Manager DN に関連付けられたパスワードを設定します。root パスワードを指定すると、nsslapd-rootpwstoragescheme 属性に選択した暗号化方法に従って暗号化されます。サーバーコンソールから表示する場合、この属性には値 *** が表示されますdse.ldif ファイルから表示すると、この属性には、暗号化方法の後にパスワードの暗号化された文字列が表示されます。この例は、実際のパスワードではなく、dse.ldif ファイルに表示されるパスワードを示しています。
警告
ルート DN がサーバー設定で configred になっている場合は、root パスワードが必要です。ただし、ファイルを直接編集して、root パスワードを dse.ldif から削除することが可能です。このような状況では、ルート DN は、匿名アクセスに対して、ディレクトリーへの同じアクセスのみを取得できます。root DN がデータベース用に設定されている場合には、必ず root パスワードが in dse.ldif で定義されているようにしてください。pwdhash コマンドラインユーティリティーは、新しい root パスワードを作成できます。詳細は、「pwdhash(Encrypts Passwords)」 を参照してください。
重要
コマンドラインから Directory Manager のパスワードをリセットする場合は、パスワードに 中括弧({})を使用しないでください。root パスワードは {password-storage-scheme}hashed_password の形式で保存されます。中括弧内の文字はすべて、サーバーが root パスワードの保存スキームとして解釈されます。このテキストが有効なストレージスキームでない場合や、後に続くパスワードが正しくハッシュ化されないと、Directory Manager はサーバーにバインドできません。
パラメーター 説明
エントリー DN cn=config
有効な値 「パスワードストレージスキーム」 に記載されている暗号化方法のいずれかにより暗号化される有効なパスワード。
デフォルト値
構文 DirectoryString {encryption_method }encrypted_Password
nsslapd-rootpw: {SSHA}9Eko69APCJfF

3.1.1.146. nsslapd-rootpwstoragescheme(Root パスワードストレージスキーム)

この属性は、nsslapd-rootpw 属性に保存されている Directory Server のマネージャーパスワードの暗号化に使用されるメソッドを設定します。強固なパスワードストレージスキームなどの詳細は、「パスワードストレージスキーム」 を参照してください。
この設定を有効にするためにサーバーを再起動する必要はありません。
パラメーター 説明
エントリー DN cn=config
有効な値 「パスワードストレージスキーム」 を参照してください。
デフォルト値 SSHA512
構文 DirectoryString
nsslapd-rootpwstoragescheme: SSHA512

3.1.1.147. nsslapd-rundir

このパラメーターは、Directory Server が PID ファイルなどのランタイム情報を保存するディレクトリーへの絶対パスを設定します。ディレクトリーは Directory Server のユーザーおよびグループが所有する必要があります。このユーザーおよびグループは、このディレクトリーに読み取りおよび書き込みアクセスを持つ必要があるだけです。
この属性への変更を反映するには、サービスを再起動する必要があります。
パラメーター 説明
エントリー DN cn=config
有効な値 Directory Server ユーザーが書き込み可能なディレクトリー
デフォルト値 /var/run/dirsrv/
構文 DirectoryString
nsslapd-rundir: /var/run/dirsrv/

3.1.1.148. nsslapd-sasl-mapping-fallback

デフォルトでは、一致する最初の SASL マッピングのみがチェックされます。このマッピングに失敗すると、機能している可能性がある他のマッチングマッピングが存在する場合でもバインド操作は失敗します。SASL マッピングフォールバックでは、一致するマッピングをすべてチェックします。
この設定を有効にするためにサーバーを再起動する必要はありません。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-sasl-mapping-fallback: off

3.1.1.149. nsslapd-sasl-max-buffer-size

この属性は、最大 SASL バッファーサイズを設定します。
パラメーター 説明
エントリー DN cn=config
有効な値 0 から最大 32 ビットの整数値 (2147483647)
デフォルト値 67108864 (64 キロバイト)
構文 整数
nsslapd-sasl-max-buffer-size: 67108864

3.1.1.150. nsslapd-saslpath

Cyrus-SASL SASL2 プラグインを含むディレクトリーに絶対パスを設定します。この属性を設定すると、サーバーはカスタムまたは非標準の SASL プラグインライブラリーを使用できます。通常、これはインストール時に正しく設定され、Red Hat はこの属性を変更しないことを強く推奨します。属性が存在しないか、値が空の場合は、Directory Server が、正しいバージョンであるシステムが提供する SASL プラグインライブラリーを使用していることを意味します。
このパラメーターを設定すると、サーバーは SASL プラグインを読み込むために指定されたパスを使用します。このパラメーターが設定されていない場合、サーバーは SASL_PATH 環境変数を使用します。nsslapd-saslpath または SASL_PATH が設定されていない場合は、サーバーはデフォルトの場所である /usr/lib/sasl2 から SASL プラグインの読み込みを試行します。
この属性への変更は、サーバーが再起動するまで反映されません。
パラメーター 説明
エントリー DN cn=config
有効な値 プラグインディレクトリーへのパス。
デフォルト値 プラットフォーム依存
構文 DirectoryString
nsslapd-saslpath: /usr/lib/sasl2

3.1.1.151. nsslapd-schema-ignore-trailing-spaces(Object Class Names の Trailing Spaces を無視します)

オブジェクトクラス名の末尾のスペースを無視します。デフォルトでは、属性はオフになっています。ディレクトリーに、1 つ以上のスペースで終了するオブジェクトクラス値を持つエントリーが含まれている場合は、この属性をオンにします。LDAP 標準は許可しないため、末尾にスペースを削除することが推奨されます。
パフォーマンス上の理由から、変更を有効にするにはサーバーの再起動が必要です。
末尾のスペースが含まれるオブジェクトクラスがエントリーに追加されると、デフォルトでエラーが返されます。さらに、追加、変更、インポートなどの操作中(オブジェクトクラスが拡張され、スーパー子が不足している場合)、末尾のスペースは無視されます(該当する場合)。これは、nsslapd-schema-ignore-trailing-spaces がオンの場合 でも、top がすでに存在している場合top などの値が追加されないことを意味します。オブジェクトクラスが見つからない場合にエラーメッセージをログに記録し、クライアントに返し、末尾のスペースが含まれます。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-schema-ignore-trailing-spaces: on

3.1.1.152. nsslapd-schemacheck (スキーマチェック)

この属性は、エントリーが追加または変更されたときにデータベーススキーマを適用するかどうかを設定します。この属性の値が on の場合、Directory Server は変更されるまで既存のエントリーのスキーマを確認しません。データベーススキーマでは、データベースで許可される情報のタイプを定義します。デフォルトのスキーマは、オブジェクトクラスおよび属性タイプを使用して拡張できます。Directory Server コンソールを使用してスキーマを拡張する方法は、『Red 『Hat Directory Server 管理ガイド』の「ディレクトリースキーマの拡張」の章を参照してください』。
警告
Red Hat は、スキーマチェックをオフにすることが強く推奨されます。これにより、重大な相互運用性が生じる可能性があります。これは通常、Directory Server にインポートする必要がある、非常に古い LDAP データまたは非標準 LDAP データに使用されます。この問題があるエントリーが多数ある場合は、それらのエントリーで extensibleObject オブジェクトクラスを使用してエントリーごとにスキーマチェックを無効にすることを検討してください。
注記
スキーマチェックは、ldapmodify などの LDAP クライアントを使用してデータベースの変更が行われた場合や、ldif2db を使用して LDIF からデータベースをインポートするときにデフォルトで動作します。スキーマチェックがオフになっている場合は、すべてのエントリーを手動で検証して、スキーマに準拠する必要があります。スキーマチェックが有効な場合、サーバーはスキーマに一致しないエントリーをリストするエラーメッセージを送信します。LDIF ステートメントで作成された属性とオブジェクトクラスが正しく書き出され、in dse.ldif の両方を識別します。スキーマディレクトリーに LDIF ファイルを作成するか、その要素を 99user.ldif に追加します。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 on
構文 DirectoryString
nsslapd-schemacheck: on

3.1.1.153. nsslapd-schemadir

これは、Directory Server インスタンス固有のスキーマファイルを含むディレクトリーへの絶対パスです。サーバーの起動時に、このディレクトリーからスキーマファイルを読み取り、スキーマが LDAP ツールを使用して変更されると、このディレクトリーのスキーマファイルが更新されます。このディレクトリーはサーバーユーザー ID によって所有され、そのユーザーはディレクトリーへの読み取りと書き込み権限が必要です。
この属性への変更は、サーバーが再起動するまで反映されません。
パラメーター 説明
エントリー DN cn=config
有効な値 有効なパス
デフォルト値 /etc/dirsrv/instance_name/schema
構文 DirectoryString
nsslapd-schemadir: /etc/dirsrv/instance_name/schem

3.1.1.154. nsslapd-schemamod

オンラインスキーマの変更には、パフォーマンスに影響するロック保護が必要です。スキーマの変更が無効の場合は、このパラメーターを off に設定すると、パフォーマンスを向上させることができます。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 on
構文 DirectoryString
nsslapd-schemamod: on

3.1.1.155. nsslapd-schemareplace

cn=schema エントリーで属性値を置き換える操作を許可するかどうかを決定します。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off | replication-only
デフォルト値 replication-only
構文 DirectoryString
nsslapd-schemareplace: replication-only

3.1.1.156. nsslapd-search-return-original-type-switch

検索に渡される属性リストに他の文字の後にスペースが含まれる場合には、同じ文字列がクライアントに戻ります。以下に例を示します。
# ldapsearch -b <basedn> "(filter)" "sn someothertext"
  dn: <matched dn>
  sn someothertext: <sn>
この動作はデフォルトで無効にされていますが、この設定パラメーターを使用して有効にできます。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-search-return-type-switch: off

3.1.1.157. nsslapd-securelistenhost

この属性により、複数の Directory Server インスタンスがマルチホームのマシンで実行できるようになります (または、マルチホームマシンの 1 つのインターフェースのリッスンを制限することができます)。1 つのホスト名に複数の IP アドレスを割り当てることができ、これらの IP アドレスは IPv4 と IPv6 の両方を混在させることができます。このパラメーターは、Directory Server インスタンスを 1 つの IP インターフェースに制限するために使用できます。このパラメーターは、通常の LDAP 接続ではなく TLS トラフィックに使用するインターフェースも設定します。
ホスト名が nsslapd-securelistenhost の値として指定されると、Directory Server はホスト名に関連付けられたすべてのインターフェースの要求に応答します。単一の IP インターフェース(IPv4 または IPv6)が nsslapd-securelistenhost の値として指定される場合、Directory Server はその特定のインターフェースに送信された要求にのみ応答します。IPv4 アドレスまたは IPv6 アドレスのいずれかを使用できます。
この属性の変更を反映するには、サーバーを再起動する必要があります。
パラメーター 説明
エントリー DN cn=config
有効な値 安全なホスト名、IPv4 または IPv6 アドレス
デフォルト値
構文 DirectoryString
nsslapd-securelistenhost: ldaps.example.com

3.1.1.158. nsslapd-securePort(暗号化されたポート番号)

この属性は、TLS 通信に使用される TCP/IP ポート番号を設定します。この選択したポートは、ホストシステムで一意でなければなりません。他のアプリケーションが同じポート番号を使用しないようにしてください。1024 未満のポート番号を指定するには、Directory Server を root で起動する必要があります。サーバーは、起動後に uidnsslapd-localuser 値に設定します。
サーバーは、秘密鍵と証明書で設定されている場合にのみこのポートをリッスンし、nsslapd-securityon に設定されている場合にのみ、このポートでリッスンしません。
ポート番号の変更を考慮してサーバーを再起動する必要があります。
パラメーター 説明
エントリー DN cn=config
有効な範囲 1 から 65535
デフォルト値 636
構文 整数
nsslapd-securePort: 636

3.1.1.159. nsslapd-security(Security)

この属性は、Directory Server が暗号化されたポートで TLS 通信を受け入れるかどうかを設定します。この属性は、セキュアな接続 の on に設定する必要があります。セキュリティーで実行するには、他の TLS 設定の他に、秘密鍵とサーバー証明書で設定する必要があります。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-security: off

3.1.1.160. nsslapd-sizelimit(サイズ制限)

この属性は、検索操作から返すエントリーの最大数を設定します。この制限に達すると、ns -slapd は、検索要求に一致するエントリーと、超過したサイズ制限エラーを返します。
制限が設定されていない場合、ns -slapd は一致するすべてのエントリーを、検出された番号に関係なくクライアントに返します。Directory Server による検索の完了まで無制限の制限値を設定するには、dse.ldif ファイルのこの属性に -1 の値を指定します。
この制限は、組織に関係なくすべてのユーザーに適用されます。
注記
この属性の値を -1 にすると サーバーコンソールで属性を空のままにすることと同じで、制限が使用されません。有効な整数ではないため、これには null 値 in dse.ldif ファイルを含めることはできません。これを 0 に設定すると、すべての検索に対して サイズ制限が超過 されます。
対応するユーザーレベルの属性は nsSizeLimit です。
パラメーター 説明
エントリー DN cn=config
有効な範囲 -1 から最大 32 ビットの整数値 (2147483647)
デフォルト値 2000
構文 整数
nsslapd-sizelimit: 2000

3.1.1.161. nsslapd-snmp-index

このパラメーターは、Directory Server インスタンスの SNMP インデックス番号を制御します。
ポート 389 ですべてをリッスンしている同じホストに、複数の Directory Server インスタンスがある場合は、このパラメーターにより、インスタンスごとに異なる SNMP インデックス番号を設定できます。
パラメーター 説明
エントリー DN cn=config
有効な値 0 から最大 32 ビットの整数値 (2147483647)
デフォルト値 0
構文 整数
nsslapd-snmp-index: 0

3.1.1.162. nsslapd-SSLclientAuth

注記
nsslapd-SSLclientAuth パラメーターは今後のリリースで非推奨となり、現時点では後方互換性のために維持されます。代わりに cn=encryption,cn=config に保存されている新しいパラメーター nsSSLClientAuth を使用してください。「nsSSLClientAuth」 を参照してください。

3.1.1.163. nsslapd-ssl-check-hostname(アウトバウンド接続のホスト名の確認)

この属性は、提示される証明書のサブジェクト名(cn)属性に割り当てられた値に対してホスト名を照合し、TLS 対応の Directory Server が要求の信頼性を検証するかどうかを設定します。subjectDNデフォルトでは、属性は on に設定されます。有効で、ホスト名が証明書の cn 属性と一致しない場合は、適切なエラーと監査メッセージがログに記録されます。
たとえば、複製された環境では、ピアサーバーのホスト名が証明書で指定された名前と一致しないと、以下のようなメッセージがサプライヤーサーバーのログファイルに記録されます。
[DATE] - SSL alert: ldap_sasl_bind("",LDAP_SASL_EXTERNAL) 81 (Netscape runtime error -12276 -
	 Unable to communicate securely with peer: requested domain name does not
	 match the server's certificate.)

[DATE] NSMMReplicationPlugin - agmt="cn=SSL Replication Agreement to host1" (host1.example.com:636):
 Replication bind with SSL client authentication failed:
 LDAP error 81 (Can't contact LDAP server)
Red Hat は、MITM(MITM)攻撃で、Directory Server のアウトバウンド TLS 接続を保護するために、この属性をオンにすることを推奨します。
注記
これを機能させるには、DNS と逆引き DNS を正しく設定する必要があります。設定しないと、サーバーは証明書のサブジェクト DN のホスト名へのピア IP アドレスを解決できません。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 on
構文 DirectoryString
nsslapd-ssl-check-hostname: on

3.1.1.164. nsslapd-syntaxcheck

この属性は、エントリー属性に対するすべての変更を検証し、新規または変更された値がその属性タイプの必要な構文に準拠することを確認します。正しい構文に準拠しない変更はすべて拒否され、この属性が有効であると拒否されます。すべての属性値は RFC 4514 の構文定義に対して検証されます。
デフォルトでは、これはオンになります。
構文の検証は、新規または変更された属性に対してのみ実行されます。既存の属性値の構文は検証されません。構文の検証は、追加および変更などの LDAP 操作に対してトリガーされます。属性構文の有効性は、送信元のサプライヤーで確認されるため、レプリケーションなどの操作後には実行されません。
これは、バイナリー構文(検証ができない)および標準以外の構文を除き、Directory Server でサポートされるすべての属性タイプを検証します。この構文は、定義された必須形式ではありません。未検証 の構文は以下のとおりです。
  • Fax (バイナリー)
  • OctetString (binary)
  • JPEG (バイナリー)
  • バイナリー (標準以外)
  • スペースに依存しない文字列 (非標準)
  • URI (標準以外)
nsslapd-syntaxcheck 属性は、属性の変更を検証し、拒否するかどうかを設定します。nsslapd-syntaxlogging 属性とともに使用して、無効な属性値に関する警告メッセージをエラーログに書き込むことができます。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 on
構文 DirectoryString
nnsslapd-syntaxcheck: on

3.1.1.165. nsslapd-syntaxlogging

この属性は、構文検証の失敗をエラーログに記録するかどうかを設定します。デフォルトでは、これはオフになっています。
nsslapd-syntaxcheck 属性が enabled(デフォルト)で、nsslapd-syntaxlogging 属性も有効になっている場合、無効な属性の変更が拒否され、エラーログに書き込まれます。nsslapd-syntaxlogging のみが有効で nsslapd-syntaxcheck が無効の場合、無効な変更を続行できますが、警告メッセージがエラーログに書き込まれます。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nnsslapd-syntaxlogging: off

3.1.1.166. nsslapd-threadnumber(Thread Number)

このパフォーマンスチューニング関連の値は、起動時に Directory Server が作成するスレッドの数を設定します。値が -1 (デフォルト)に設定されている場合、Directory Server は利用可能なハードウェアに基づいて最適化された自動チューニングを有効にします。自動調整が有効な場合には、nsslapd-threadnumber は Directory Server の実行中に自動生成されるスレッド数を表示することに注意してください。
注記
Red Hat は、パフォーマンスを最適化するために自動チューニング設定を使用することを推奨します。
パラメーター 説明
エントリー DN cn=config
有効な範囲 -1 からシステムのスレッドおよびプロセッサーでサポートされるスレッドの最大数。
デフォルト値 -1
構文 整数
nsslapd-threadnumber: -1

3.1.1.167. nsslapd-timelimit(時間制限)

この属性は、検索要求に割り当てられる最大秒数を設定します。この制限に達すると、Directory Server は、検索要求に一致するエントリーと、超過した時間制限エラーを返します。
制限が設定されていない場合には、ns -slapd は、かかる時間に関係なく、一致するすべてのエントリーをクライアントに送信します。Directory Server が検索が完了するまで無期限に待機する制限値を設定し、dse.ldif ファイルにこの属性に -1 の値を指定します。ゼロ(0)の値を指定すると、検索に時間が与えられません。最小の時間制限は 1 秒です。
注記
dse.ldifこの属性の値 は、サーバーコンソールで属性を空白のままにして、制限を使用しないようにします。ただし、サーバーコンソールのこのフィールドには負の整数を設定できません。有効な整数ではないため、null 値は dse.ldif エントリーで使用できません。
対応するユーザーレベルの属性は nsTimeLimit です。
パラメーター 説明
エントリー DN cn=config
有効な範囲 -1 - 最大 32 ビット整数値(2147483647)(秒単位)
デフォルト値 3600
構文 整数
nsslapd-timelimit: 3600

3.1.1.168. nsslapd-tmpdir

これは、サーバーが一時ファイルに使用するディレクトリーの絶対パスです。ディレクトリーはサーバーユーザー ID によって所有され、ユーザーには読み書きアクセスが必要です。他のユーザー ID はディレクトリーの読み取りまたは書き込みが行なわれることはありません。デフォルト値は /tmp です。
この属性への変更は、サーバーが再起動するまで反映されません。

3.1.1.169. nsslapd-validate-cert

Directory Server が TLS で実行するように設定され、証明書が期限切れになると、Directory Server を起動できません。nsslapd-validate-cert パラメーターは、期限切れの証明書で開始しようとすると、Directory Server がどのように応答するかを設定します。
  • warn は、Directory Server が期限切れの証明書で正常に起動できるようにしますが、証明書の有効期限が切れたことを示す警告メッセージを送信します。これはデフォルト設定です。
  • 証明書を検証し 証明書の有効期限が切れた場合にサーバーが再起動しないようにします。これにより、期限切れの証明書のハード障害が設定されます。
  • off は、警告をロギングせずに、期限切れの証明書で開始できるようにするため、すべての証明書の有効期限の検証を無効にします。
パラメーター 説明
エントリー DN cn=config
有効な値 warn | on | off
デフォルト値 warn
構文 DirectoryString
nsslapd-validate-cert: warn

3.1.1.170. nsslapd-versionstring

この属性はサーバーのバージョン番号を設定します。バージョン文字列が表示されると、ビルドデータが自動的に追加されます。
パラメーター 説明
エントリー DN cn=config
有効な値 有効なサーバーバージョン番号
デフォルト値
構文 DirectoryString
nsslapd-versionstring: Red Hat-Directory/10.6

3.1.1.171. nsslapd-workingdir

起動後にサーバーが現在の作業ディレクトリーとして使用するディレクトリーの絶対パスです。これは、サーバーが getcwd() 関数の値として返す値であり、システムプロセステーブルが現在の作業ディレクトリーとして表示される値になります。これは、コアファイルが作成されるディレクトリーです。サーバーユーザー ID はディレクトリーへの読み書きアクセスを持つ必要があり、他のユーザー ID は読み取り/書き込みアクセスを持つべきではありません。この属性のデフォルト値は、エラーログを含むディレクトリーと同じディレクトリーです。通常、/var/log/dirsrv/slapd-instance になります。
この属性への変更は、サーバーが再起動するまで反映されません。

3.1.1.172. passwordAllowChangeTime

この属性は、ユーザーがパスワードを変更できる前に渡す必要のある時間を指定します。
パスワードポリシーの詳細は、『Red 『Hat Directory Server 管理ガイド』の「ユーザー認証の管理」の章を参照してください』。
パラメーター 説明
エントリー DN cn=config
有効な値 任意の整数
デフォルト値
構文 DirectoryString
passwordAllowChangeTime: 5h

3.1.1.173. passwordChange(パスワード変更)

ユーザーがパスワードを変更できるかどうかを示します。
これは、pwdAllowUserChange に省略できます。
パスワードポリシーの詳細は、『Red 『Hat Directory Server 管理ガイド』の「ユーザー認証の管理」の章を参照してください』。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 on
構文 DirectoryString
passwordChange: on

3.1.1.174. passwordCheckSyntax (パスワード構文チェック)

この属性は、パスワードの保存前にパスワード構文をチェックするかどうかを設定します。パスワード構文の確認メカニズムは、パスワードがパスワードの最小長要件を満たすか、またはそれを超えるか、文字列にユーザーの名前、ユーザー ID、ユーザー ID、ユーザーのディレクトリーエントリーの uidcnsngivenNameou、または mail 属性に保存されている属性値など、簡単な単語が含まれていないことを確認します。
パスワード構文には、以下を確認するためのさまざまなカテゴリーが含まれています。
  • パスワードの簡単な単語をチェックする際に比較に使用する文字列またはトークンの長さ(例: トークンの長さが 3 の場合、ユーザーの UID、名前、メールアドレス、他のパラメーターがパスワードでも使用できます)
  • 数字の最小数(0-9)
  • 大文字の ASCII アルファベットの最小数
  • 小文字の ASCII アルファベットの最小数
  • !@#$などの特殊文字の最小 ASCII 文字
  • 8 ビット文字数
  • パスワードごとに必要な文字カテゴリーの最小数。カテゴリーは大文字または小文字、特殊文字、数字、または 8 ビット文字になります。
これは、pwdCheckSyntax に省略できます。
パスワードポリシーの詳細は、『Red 『Hat Directory Server 管理ガイド』の「ユーザー認証の管理」の章を参照してください』。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
passwordCheckSyntax: off

3.1.1.175. passwordExp (パスワードの有効期限)

特定の秒数後にユーザーパスワードの有効期限が切れるかどうかを示します。デフォルトでは、ユーザーパスワードは期限切れになりません。パスワードの有効期限が有効になったら、passwordMaxAge 属性を使用してパスワードの期限が切れるまでの秒数を設定します。
パスワードポリシーの詳細は、『Red 『Hat Directory Server 管理ガイド』の「ユーザーアカウントの管理」の章を参照してください』。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
passwordExp: on

3.1.1.176. passwordExpirationTime

この属性は、ユーザーのパスワードの有効期限が切れるまでにパスする期間を指定します。
パラメーター 説明
エントリー DN cn=config
有効な値 任意の日付 (整数)
デフォルト値 なし
構文 GeneralizedTime
passwordExpirationTime: 202009011953

3.1.1.177. passwordExpWarned

この属性は、パスワード有効期限の警告がユーザーに送られていることを示しています。
パラメーター 説明
エントリー DN cn=config
有効な値 true | false
デフォルト値 なし
構文 DirectoryString
passwordExpWarned: true

3.1.1.178. passwordGraceLimit (パスワードの有効期限)

この属性は、パスワードの有効期限が有効になっている場合にのみ適用されます。ユーザーのパスワードの期限が切れた後、サーバーはパスワードを変更する目的で接続できるようにします。これは grace login と呼ばれます。このサーバーでは、ユーザーを完全にロックする前に一定の試行回数のみが許可されます。この属性は、許可されたログインの数です。値が 0 の場合は、サーバーの強制ログインが許可されないことを意味します。
パラメーター 説明
エントリー DN cn=config
有効な値 合理的な整数に対して 0(off)
デフォルト値 0
構文 整数
passwordGraceLimit: 3

3.1.1.179. passwordHistory(パスワード履歴)

パスワード履歴を有効にします。パスワード履歴は、ユーザーがパスワードを再利用できるかどうかを示します。デフォルトでは、パスワード履歴は無効になっており、ユーザーはパスワードを再利用できます。この属性を on に設定すると、ディレクトリーは指定の数の古いパスワードを保存し、保存されたパスワードを再利用しないようにします。passwordInHistory 属性を使用して、Directory Server が保存する古いパスワードの数を設定します。
パスワードポリシーの詳細は、『Red 『Hat Directory Server 管理ガイド』の「ユーザー認証の管理」の章を参照してください』。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
passwordHistory: on

3.1.1.180. passwordInHistory(メンバーへのパスワード数値)

Directory Server が履歴に保存するパスワードの数を示します。履歴に保存されているパスワードはユーザーが再利用できません。デフォルトでは、パスワード履歴機能が無効になるため、Directory Server では古いパスワードは保存されず、ユーザーはパスワードを再利用できます。passwordHistory 属性を使用してパスワード履歴を有効にします。
ユーザーが追跡されるパスワードの数により急速に繰り返し行われるのを防ぐには、passwordMinAge 属性を使用します。
これは、pwdInHistory に省略できます。
パスワードポリシーの詳細は、『Red 『Hat Directory Server 管理ガイド』の「ユーザー認証の管理」の章を参照してください』。
パラメーター 説明
エントリー DN cn=config
有効な範囲 1 から 24 個のパスワード
デフォルト値 6
構文 整数
passwordInHistory: 7

3.1.1.181. passwordIsGlobalPolicy(パスワードポリシーおよびレプリケーション)

この属性は、パスワードポリシー属性がレプリケートされるかどうかを制御します。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
passwordIsGlobalPolicy: off

3.1.1.182. passwordLegacyPolicy

レガシーパスワードの動作を有効にします。古い LDAP クライアントは、最大失敗制限を超えた時点でユーザーアカウントのロックエラーを受信することが予想されます たとえば、制限が 3 回失敗すると、そのアカウントは 4 回失敗した試行でロックされました。ただし、新規クライアントでは、失敗制限に達するとエラーメッセージを受信することが予想されます。たとえば、制限が 3 つの失敗である場合、アカウントは 3 回失敗した試行でロックされる必要があります。
失敗制限を超えたときのアカウントのロックは古い動作であるため、レガシー動作とみなされます。これはデフォルトで有効になっていますが、無効にすると新しい LDAP クライアントが想定される時にエラーを受信できるようになります。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 on
構文 DirectoryString
passwordLegacyPolicy: on

3.1.1.183. passwordLockout(Account Lockout)

特定のバインド試行の失敗後にユーザーがディレクトリーからロックされているかどうかを示します。デフォルトでは、一連のバインド試行の失敗後には、ユーザーはディレクトリーからロックされません。アカウントのロックアウトが有効な場合は、ユーザーが passwordMaxFailure 属性を使用してロックアウトされた後に失敗したバインド試行の数を設定します。
これは、pwdLockOut に省略できます。
パスワードポリシーの詳細は、『Red 『Hat Directory Server 管理ガイド』の「ユーザー認証の管理」の章を参照してください』。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 on
構文 DirectoryString
passwordLockout: off

3.1.1.184. passwordLockoutDuration(Lockout Duration)

アカウントのロックアウト後にディレクトリーがロックされる時間を秒単位で指定します。アカウントのロックアウト機能は、ユーザーのパスワードを繰り返し推測してディレクトリーに分割しようとするハッカーから保護されます。passwordLockout 属性を使用して、アカウントロックアウト機能を有効化および無効にします。
これは、pwdLockoutDuration に省略できます。
パスワードポリシーの詳細は、『Red 『Hat Directory Server 管理ガイド』の「ユーザー認証の管理」の章を参照してください』。
パラメーター 説明
エントリー DN cn=config
有効な範囲 1 から最大 32 ビット整数値 (2147483647) (秒単位)
デフォルト値 3600
構文 整数
passwordLockoutDuration: 3600

3.1.1.185. passwordMaxAge(Password Maximum Age)

ユーザーのパスワードが失効するまでの秒数を示します。この属性を使用するには、passwordExp 属性を使用してパスワードの有効期限を有効にする必要があります。
これは、pwdMaxAge に省略できます。
パスワードポリシーの詳細は、『Red 『Hat Directory Server 管理ガイド』の「ユーザー認証の管理」の章を参照してください』。
パラメーター 説明
エントリー DN cn=config
有効な範囲 1 から最大 32 ビット整数値 (2147483647) (秒単位)
デフォルト値 8640000 (100 日)
構文 整数
passwordMaxAge: 100

3.1.1.186. passwordMaxFailure(Maximum Password Failures)

ユーザーがディレクトリーからロックアウトされるまでのバインド試行の失敗回数を示します。デフォルトでは、アカウントのロックアウトは無効になっています。passwordLockout 属性を変更して、アカウントのロックアウトを有効にします。
これは、pwdMaxFailure に省略できます。
パスワードポリシーの詳細は、『Red 『Hat Directory Server 管理ガイド』の「ユーザー認証の管理」の章を参照してください』。
パラメーター 説明
エントリー DN cn=config
有効な範囲 1: 整数の最大バインド失敗数
デフォルト値 3
構文 整数
passwordMaxFailure: 3

3.1.1.187. passwordMaxRepeats (パスワード構文)

パスワード内に同じ文字が順次表示される最大回数。ゼロ(0)はオフです。整数値は、その回数を超える 文字 を使用するすべてのパスワード を拒否します
パラメーター 説明
エントリー DN cn=config
有効な範囲 0 から 64
デフォルト値 0
構文 整数
passwordMaxRepeats: 1

3.1.1.188. passwordMin8Bit (パスワード構文)

これにより、パスワードに含まれる 8 ビット文字の最小数が設定されます。
注記
これを使用するには、userPassword の 7 ビットチェックを無効にする必要があります。
パラメーター 説明
エントリー DN cn=config
有効な範囲 0 から 64
デフォルト値 0
構文 整数
passwordMin8Bit: 0

3.1.1.189. passwordMinAge(Password Minimum Age)

ユーザーがパスワードを変更する前に渡す必要のある秒数を示します。passwordInHistory (パスワード数)属性とともにこの属性を使用して、ユーザーがパスワードをすぐに取得できないようにし、古いパスワードを再度使用できるようにします。0(0)の値は、ユーザーがすぐにパスワードを変更できることを意味します。
これは、pwdMaxFailure に省略できます。
パスワードポリシーの詳細は、『Red 『Hat Directory Server 管理ガイド』の「ユーザー認証の管理」の章を参照してください』。
パラメーター 説明
エントリー DN cn=config
有効な範囲 0 - 有効な最大整数
デフォルト値 0
構文 整数
passwordMinAge: 150

3.1.1.190. passwordMinAlphas (パスワード構文)

この属性は、アルファベットのパスワードに含まれる必要のある最小文字数を設定します。
パラメーター 説明
エントリー DN cn=config
有効な範囲 0 から 64
デフォルト値 0
構文 整数
passwordMinAlphas: 4

3.1.1.191. passwordMinCategories (パスワード構文)

これにより、パスワードで表される文字カテゴリーの最小数が設定されます。カテゴリーは以下のとおりです。
  • 小文字のアルファベット
  • 大文字のアルファベット
  • 数字
  • 特別な ASCII 文字($ や punctuation marks など)
  • 8 ビット文字
たとえば、この属性の値を 2 に設定されていて、ユーザーがパスワードを aaaa に変更しようとすると、サーバーは小文字のみが含まれるため、パスワードを拒否しました。aAaAA のパスワードは、大文字、小文字の 2 つのカテゴリーの文字が含まれるためです。
デフォルトは 3 です。つまり、パスワード構文の確認が有効になっている場合、有効なパスワードには 3 つのカテゴリーのカテゴリーが必要です。
パラメーター 説明
エントリー DN cn=config
有効な範囲 0 から 5
デフォルト値 0
構文 整数
passwordMinCategories: 2

3.1.1.192. PasswordMinDigits (パスワード構文)

これにより、パスワードに含まれる数字の最小数が設定されます。
パラメーター 説明
エントリー DN cn=config
有効な範囲 0 から 64
デフォルト値 0
構文 整数
passwordMinDigits: 3

3.1.1.193. passwordMinLength (パスワードの最小長)

この属性は、Directory Server のユーザーパスワード属性で使用する必要がある最小文字数を指定します。一般的に、パスワードが短いほど解読されやすくなります。Directory Server は、8 文字の最小パスワードを強制します。これは、解読が難しく、ユーザーがパスワードを書き留めなくても覚えられる長さです。
これは、pwdMinLength に省略できます。
パスワードポリシーの詳細は、『Red 『Hat Directory Server 管理ガイド』の「ユーザー認証の管理」の章を参照してください』。
パラメーター 説明
エントリー DN cn=config
有効な範囲 2 - 512 文字
デフォルト値 8
構文 整数
passwordMinLength: 8

3.1.1.194. PasswordMinLowers (パスワード構文)

この属性は、小文字のパスワードの最小数を設定します。
パラメーター 説明
エントリー DN cn=config
有効な範囲 0 から 64
デフォルト値 0
構文 整数
passwordMinLowers: 1

3.1.1.195. PasswordMinSpecials (パスワード構文)

この属性は、特殊文字(英数字以外 )を設定します。これはパスワードに含まれる必要があります。
パラメーター 説明
エントリー DN cn=config
有効な範囲 0 から 64
デフォルト値 0
構文 整数
passwordMinSpecials: 1

3.1.1.196. PasswordMinTokenLength (パスワード構文)

この属性は、簡単な 単語チェックに使用される最小の属性値の長さを設定します。たとえば、PasswordMinTokenLength3 に設定されている場合、DJgivenName は、D J がパスワードに含まれないように拒否するポリシーが出されませんが、このポリシーは BobgivenName を持つパスワードを拒否します。
パラメーター 説明
エントリー DN cn=config
有効な範囲 1 から 64
デフォルト値 3
構文 整数
passwordMinTokenLength: 3

3.1.1.197. PasswordMinUppers (パスワード構文)

これにより、大文字のパスワードの最小数が追加されます。
パラメーター 説明
エントリー DN cn=config
有効な範囲 0 から 64
デフォルト値 0
構文 整数
passwordMinUppers: 2

3.1.1.198. passwordMustChange(パスワード変更が必要)

ユーザーが Directory Server に初めてバインドされる場合や、Manager DN でパスワードをリセットする際にパスワードを変更する必要があるかどうかを示します。
これは、pwdMustChange に省略できます。
パスワードポリシーの詳細は、『Red 『Hat Directory Server 管理ガイド』の「ユーザー認証の管理」の章を参照してください』。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
passwordMustChange: off

3.1.1.199. passwordResetFailureCount(Reset Password Failure Count After)

パスワード障害カウンターがリセットされるまでの時間(秒単位)を指定します。無効なパスワードがユーザーのアカウントから送信されるたびに、パスワードの失敗カウンターがインクリメントされます。passwordLockout 属性が on に設定されている場合、カウンターが passwordMaxFailure 属性で指定された失敗数に達すると、ユーザーはディレクトリーからロックされます(デフォルトでは 600 秒)。passwordLockoutDuration 属性で指定された時間が経過すると、失敗カウンターはゼロ(0)にリセットされます。
これは、pwdFailureCountInterval に省略できます。
パスワードポリシーの詳細は、『Red 『Hat Directory Server 管理ガイド』の「ユーザー認証の管理」の章を参照してください』。
パラメーター 説明
エントリー DN cn=config
有効な範囲 1 から最大 32 ビット整数値 (2147483647) (秒単位)
デフォルト値 600
構文 整数
passwordResetFailureCount: 600

3.1.1.200. passwordSendExpiringTime

クライアントが期限切れの制御を要求すると、Directory Server は、パスワードが警告期間内にある場合に限り、「time to expire」値を返します。パスワードの有効期限が警告期間内にいるかどうかにかかわらず、常にこの値が返されることを期待する既存のクライアントとの互換性を提供するには、passwordSendExpiringTime パラメーターを on に設定します。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
passwordSendExpiringTime: off

3.1.1.201. passwordStorageScheme(パスワードストレージスキーム)

この属性は、userPassword 属性に保存されているユーザーパスワードの暗号化に使用されるメソッドを設定します。強固なパスワードストレージスキームなどの詳細は、「パスワードストレージスキーム」 を参照してください。
注記
Red Hat は、この属性を設定しないことを推奨します。値が設定されていない場合、Directory Server は利用可能な最も強力なサポートパスワードストレージスキームを自動的に使用します。今後の Directory Server がデフォルト値を変更してセキュリティーを強化すると、ユーザーがパスワードを設定した場合に、新しいストレージスキームを使用してパスワードが自動的に暗号化されます。
この設定を有効にするためにサーバーを再起動する必要はありません。
パラメーター 説明
エントリー DN cn=config
有効な値 「パスワードストレージスキーム」 を参照してください。
デフォルト値 SSHA512
構文 DirectoryString
passwordStorageScheme: SSHA512

3.1.1.202. passwordTrackUpdateTime

エントリーのパスワードが変更された最終時刻専用の個別のタイムスタンプを記録するかどうかを設定します。これが有効な場合は、ユーザーアカウントエントリー( pwdUpdateTime など)に modifyTime操作属性を追加します。
このタイムスタンプを使用すると、Active Directory など、異なる LDAP ストア間でパスワードの変更を簡単に同期できます。
パスワードポリシーの詳細は、『Red 『Hat Directory Server 管理ガイド』の「ユーザー認証の管理」の章を参照してください』。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
passwordTrackUpdateTime: off

3.1.1.203. passwordUnlock(Unlock アカウント)

ユーザーが指定した期間、または管理者がアカウントロックアウト後にパスワードをリセットするまでユーザーがディレクトリーからロックされているかどうかを示します。アカウントのロックアウト機能は、ユーザーのパスワードを繰り返し推測してディレクトリーに分割しようとするハッカーから保護されます。この passwordUnlock 属性が off に設定され、操作属性 accountUnlockTime の値が 0 の場合、アカウントは無限にロックされます。
パスワードポリシーの詳細は、『Red 『Hat Directory Server 管理ガイド』の「ユーザー認証の管理」の章を参照してください』。
パラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 on
構文 DirectoryString
passwordUnlock: off

3.1.1.204. passwordWarning(送信警告)

次の LDAP 操作でパスワードの有効期限に関する警告制御を受け取ると、ユーザーのパスワードの有効期限が切れるまでの秒数を示します。LDAP クライアントによっては、警告が送信されたときにパスワードを変更するように求められる場合があります。
これは、pwdExpireWarning に省略できます。
パスワードポリシーの詳細は、『Red 『Hat Directory Server 管理ガイド』の「ユーザー認証の管理」の章を参照してください』。
パラメーター 説明
エントリー DN cn=config
有効な範囲 1 から最大 32 ビット整数値 (2147483647) (秒単位)
デフォルト値 86400 (1 日)
構文 整数
passwordWarning: 86400

3.1.1.205. retryCountResetTime

retryCountResetTime 属性には、passwordRetryCount 属性が 0 にリセットされる後の UTC 形式の日時が含まれます。
パラメーター 説明
エントリー DN cn=config
有効な範囲 UTC 形式の有効なタイムスタンプ
デフォルト値 なし
構文 一般化時間
retryCountResetTime: 20190618094419Z

3.1.2. cn=changelog5,cn=config

マルチマスターレプリケーション changelog 設定エントリーは、cn=changelog5 エントリーに保存されます。cn=changelog5,cn=config エントリーは、拡張可能なObject オブジェクトクラスのインスタンスです。
cn=changelog5 エントリーには、以下のオブジェクトクラスが含まれている必要があります。
  • top
  • extensibleObject
注記
Directory Server では、2 種類の changelogs が維持されます。ここで保存されている最初のタイプは、changelog と呼ばれる最初のタイプは、マルチマスターレプリケーションで使用されます。2 つ目の changelog は、実際にはプラグインで、Retro Changelog と呼ばれます。これは、 一部のレガシーアプリケーションとの互換性を目的としています。Retro Changelog プラグインの詳細は、「Retro Changelog プラグイン」 を参照してください。

3.1.2.1. cn

この必須の属性は、changelog エントリーの相対識別名(RDN)を設定します。
パラメーター 説明
エントリー DN cn=changelog5,cn=config
有効な値 任意の文字列
デフォルト値 changelog5
構文 DirectoryString
cn=changelog5

3.1.2.2. nsslapd-changelogcompactdb-interval

データベースが明示的に圧縮されない限り、Berkeley データベースは空きページを再利用しません。compact 操作は未使用のページをファイルシステムに返し、データベースファイルサイズを縮小します。このパラメーターは、changelog データベースが圧縮される間隔(秒単位)を定義します。データベース圧縮はリソース集約型であるため、頻繁には実行しないでください。
この設定を有効にするためにサーバーを再起動する必要はありません。
パラメーター 説明
エントリー DN cn=changelog5,cn=config
有効な値 0 (圧縮なし) から 2147483647 秒
デフォルト値 2592000 (30 日)
構文 整数
nsslapd-changelogcompactdb-interval: 2592000

3.1.2.3. nsslapd-changelogdir

この必須属性は、changelog エントリーが作成されるディレクトリーの名前を指定します。changelog 設定エントリーが作成されるたびに、有効なディレクトリーを含む必要があります。そうでない場合は、操作は拒否されます。GUI では、このエントリーを /var/lib/dirsrv/slapd-instance/changelogdb/ に保存されていることがデフォルトで提案されます
警告
cn=changelog5 エントリーが削除されると、サブディレクトリーを含む nsslapd-changelogdir パラメーターで指定されたディレクトリーは、すべての内容とともに削除されます。
この属性の変更を反映するには、サーバーを再起動する必要があります。
パラメーター 説明
エントリー DN cn=changelog5,cn=config
有効な値 変更ログを保存するディレクトリーへの有効なパス
デフォルト値 なし
構文 DirectoryString
nsslapd-changelogdir: /var/lib/dirsrv/slapd-instance/changelogdb/

3.1.2.4. nsslapd-changelogmaxage (Changelog 最大エイジ)

コンシューマーとの同期を行う場合、各更新は changelog にタイムスタンプに保存されます。nsslapd-changelogmaxage パラメーターは、changelog に保存されるレコードの最大期間を設定します。すべてのレプリカに正常に転送された古いレコードは自動的に削除されます。nsslapd-changelogmaxage および nsslapd-changelogmaxentries パラメーターが設定されていない場合、すべてのレコードが保持されます。
注記
nsslapd-changelogmaxentries パラメーターに小さい値を設定すると、レプリケーション changelog のファイルサイズは自動的に縮小されません。詳細は、『Red Hat Directory 管理ガイド』の該当するセクションを参照してください
nsslapd-changelogmaxage パラメーターは、さらに Retro Changelog のエントリーの最大期間を設定します。小さい値を設定すると、変更ログのサイズが自動的に縮小されます。
trim 操作は、nsslapd-changelog-trim-interval パラメーターに設定される間隔で実行されます。
この属性の変更を反映するには、サーバーを再起動する必要があります。
パラメーター 説明
エントリー DN cn=changelog5,cn=config
有効な範囲 0 (エントリーはそのエイジに応じて削除されない) から最大 32 ビット整数 (2147483647)
デフォルト値 0
構文 DirectoryString IntegerAgeID: AgeID は、秒(秒)、m for minutes、hd for days、および w for weeks
nsslapd-changelogmaxage: 30d

3.1.2.5. nsslapd-changelogmaxentries (changelog の最大レコード)

コンシューマーと同期する場合、各更新は changelog に保存されます。nsslapd-changelogmaxentries パラメーターは、changelog に保存されるレコードの最大数を設定します。すべてのレプリカに正常に転送され、この数を超える古いレコードは自動的に削除されます。nsslapd-changelogmaxentries および nsslapd-changelogmaxage パラメーターが設定されていない場合、すべてのレコードが保持されます。
注記
nsslapd-changelogmaxentries パラメーターに小さい値を設定すると、レプリケーション changelog のファイルサイズは自動的に縮小されません。詳細は、『Red Hat Directory 管理ガイド』の該当するセクションを参照してください
trim 操作は、nsslapd-changelog-trim-interval パラメーターに設定される間隔で実行されます。
この属性の変更を反映するには、サーバーを再起動する必要があります。
パラメーター 説明
エントリー DN cn=changelog5,cn=config
有効な範囲 0(最大限はディスクサイズ)の 32 ビット整数(2147483647)までです。
デフォルト値 0
構文 整数
nsslapd-changelogmaxentries: 5000

3.1.2.6. nsslapd-changelogmaxconcurrentwrites (再書き込みの最大同時数)

この属性は、変更ログへの同時書き込みを制御する新しいセマフォの初期化に使用される値を指定します。changelog の詳細は、「nsslapd-changelogdir」 を参照してください。
この属性の変更を反映するには、サーバーを再起動する必要があります。
パラメーター 説明
エントリー DN cn=changelog5,cn=config
有効な範囲 同時 changelo 書き込みの最大数
デフォルト値 2
構文 DirectoryString
nsslapd-changelogmaxconcurrentwrites: 4

3.1.2.7. nsslapd-changelogtrim-interval (レプリケーションの changelog のトリミング間隔)

Directory Server は、changelog でトリムプロセスを繰り返し実行します。2 回の実行間隔を変更するには、nsslapd-changelogtrim-interval パラメーターを更新して間隔を秒単位で設定します。
この設定を有効にするためにサーバーを再起動する必要はありません。
パラメーター 説明
エントリー DN cn=changelog5,cn=config
有効な範囲 0 から最大 32 ビットの整数値 (2147483647)
デフォルト値 300 (5 分)
構文 DirectoryString
nsslapd-changelogtrim-interval: 300

3.1.2.8. nsslapd-encryptionalgorithm (暗号化アルゴリズム)

この属性は、changelog の暗号化に使用される暗号化アルゴリズムを指定します。changelog 暗号化を有効にするには、サーバー証明書がディレクトリーサーバーにインストールされている必要があります。changelog の詳細は、「nsslapd-changelogdir」 を参照してください。
この属性の変更を反映するには、サーバーを再起動する必要があります。
パラメーター 説明
エントリー DN cn=changelog5,cn=config
有効な範囲 AES または 3DES
デフォルト値 なし
構文 DirectoryString
nsslapd-encryptionalgorithm: AES

3.1.2.9. nsSymmetricKey

この属性は、内部で生成された対称鍵を保存します。changelog の詳細は、「nsslapd-changelogdir」 を参照してください。
この属性の変更を反映するには、サーバーを再起動する必要があります。
パラメーター 説明
エントリー DN cn=changelog5,cn=config
有効な範囲 Base64 でエンコードされたキー
デフォルト値 なし
構文 DirectoryString
None

3.1.3. changelog 属性

changelog 属性には、changelog に記録されている変更が含まれます。

3.1.3.1. changes

LDIF フォーマットで add および modify 操作のエントリーに加えられた変更が含まれます。
OID 2.16.840.1.113730.3.1.8
構文 Binary
多値または単一値 複数値
定義される場所 Changelog インターネットドラフト

3.1.3.2. changeLog

この属性には、サーバーの changelog を構成するエントリーのセットが含まれるエントリーの識別名が含まれます。
OID 2.16.840.1.113730.3.1.35
構文 DN
多値または単一値 複数値
定義される場所 Changelog インターネットドラフト

3.1.3.3. changeNumber

この属性は常に存在します。これには、ディレクトリーエントリーに対して行われた各変更を一意に識別する整数が含まれます。この数は、変更が発生した順序に関連します。数字が大きいほど、後で変更されます。
OID 2.16.840.1.113730.3.1.5
構文 整数
多値または単一値 複数値
定義される場所 Changelog インターネットドラフト

3.1.3.4. changeTime

この属性は、エントリーが追加された時刻( YYYMMDDHHMMSS 形式)を定義します。
OID 2.16.840.1.113730.3.1.77
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

3.1.3.5. changeType

この属性は、LDAP 操作のタイプ、追加削除変更、または modrdn を指定します。以下に例を示します。
changeType: modify
OID 2.16.840.1.113730.3.1.7
構文 DirectoryString
多値または単一値 複数値
定義される場所 Changelog インターネットドラフト

3.1.3.6. deleteOldRdn

modrdn 操作の場合、この属性は古い RDN が削除されたかどうかを指定します。
0(0)の値は古い RDN を削除します。他のゼロ以外の値は古い RDN を維持します。(ゼロ以外の値は、負の値または正の整数にすることもできます。)
OID 2.16.840.1.113730.3.1.10
構文 ブール値
多値または単一値 複数値
定義される場所 Changelog インターネットドラフト

3.1.3.7. filterInfo

これは、レプリケーションの処理に changelog により使用されます。
OID 2.16.840.1.113730.3.1.206
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

3.1.3.8. newRdn

modrdn 操作の場合、この属性はエントリーの新しい RDN を指定します。
OID 2.16.840.1.113730.3.1.9
構文 DN
多値または単一値 複数値
定義される場所 Changelog インターネットドラフト

3.1.3.9. newSuperior

modrdn 操作の場合、この属性は移動したエントリーの新しい親(superior)エントリーを指定します。
OID 2.16.840.1.113730.3.1.11
構文 DN
多値または単一値 複数値
定義される場所 Changelog インターネットドラフト

3.1.3.10. targetDn

この属性には、LDAP 操作の影響を受けるエントリーの DN が含まれます。modrdn 操作の場合、targetDn 属性には、変更または移動前のエントリーの DN が含まれます。
OID 2.16.840.1.113730.3.1.6
構文 DN
多値または単一値 複数値
定義される場所 Changelog インターネットドラフト

3.1.4. cn=encryption

暗号化関連の属性は、cn =encryption,cn=config エントリーの下に保存されます。cn=encryption,cn=config エントリーは、ns slapdEncryptionConfig オブジェクトクラスのインスタンスです。

3.1.4.1. allowWeakCipher

この属性は、弱い暗号を許可または拒否されるかどうかを制御します。デフォルトは、nsSSL3Ciphers パラメーターに設定した値によって異なります。
以下のような場合は、暗号が脆弱とみなされます。
  • これらはエクスポート可能です。
    エクスポート可能な暗号には、暗号 名に 404 というラベルが付けられます。たとえば、TLS_RSA_EXPORT_WITH_RC4_40_MD5 では、
  • 3DES アルゴリズムよりも対称的で、弱点が弱くなっています。
    対称暗号は、暗号化と復号化に同じ暗号鍵を使用します。
  • 鍵の長さは 128 ビットよりも短くなります。
この属性への変更を反映するには、サーバーを再起動する必要があります。
エントリー DN cn=encryption,cn=config
有効な値 on | off
デフォルト値
off - nsSSL3Ciphers パラメーターの値が +all または default に設定されている場合。
nsSSL3Ciphers パラメーターの値に ユーザー固有の暗号リストが含まれる場合。
構文 DirectoryString
allowWeakCipher: on

3.1.4.2. allowWeakDHParam

Directory Server にリンクされているネットワークセキュリティーサービス(NSS)ライブラリーには、最低 2048 ビットの Diffie-Hellman(DH)パラメーターが必要です。ただし、Java 1.6 や 1.7 クライアントなどの Directory Server に接続する一部のクライアントは、1024 ビットの DH パラメーターのみをサポートします。allowWeakDHParam パラメーターを使用すると、Directory Server で弱い 1024 ビット DH パラメーターのサポートを有効にできます。
この属性への変更を反映するには、サーバーを再起動する必要があります。
パラメーター 説明
エントリー DN cn=encryption,cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
allowWeakDHParam: off

3.1.4.3. nsSSL2

このパラメーターは、以前は SSL バージョン 2 の接続を有効にしていました。
注記
SSLv2 プロトコルは Directory Server ではサポートされなくなり、設定されている場合は nsSSL2 パラメーターは無視されます。セキュアな通信には、TLS v1.1 以降を使用します。

3.1.4.4. nsSSL2Ciphers

この属性は以前は、SSL 通信時に Directory Server が使用する暗号化暗号のセットを指定していました。
注記
SSLv2 プロトコルは Directory Server ではサポートされなくなり、設定されている場合は nsSSL2Ciphers パラメーターは無視されます。セキュアな通信には、TLS v1.1 以降を使用します。

3.1.4.5. nsSSL3

SSL バージョン 3 を有効にします。
警告
SSLv2 プロトコルおよび SSLv3 プロトコルは、CVE-2014-3566(POODLE) の脆弱性により非推奨となり、Red Hat では使用を推奨していません。セキュアな通信には、TLS v1.1 以降を使用します。
sslVersionMin および sslVersionMax パラメーターが nsSSL3 および nsTLS1 とともに設定されている場合は、Directory Server はこれらのパラメーターから最も安全な設定を選択します。
この属性への変更を反映するには、サーバーを再起動する必要があります。
パラメーター 説明
エントリー DN cn=encryption,cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsSSL3: on

3.1.4.6. nsSSL3Ciphers

この属性は、暗号化された通信時に Directory Server が使用する SSLv3 および TLS 暗号化暗号のセットを指定します。
このパラメーターに設定した値は、allowWeakCipher パラメーターのデフォルト値に影響します。詳細は 「allowWeakCipher」 を参照してください。
警告
SSLv2 プロトコルおよび SSLv3 プロトコルは、CVE-2014-3566(POODLE) の脆弱性により非推奨となり、Red Hat では使用を推奨していません。セキュアな通信には、TLS v1.1 以降を使用します。
パラメーター 説明
エントリー DN cn=encryption,cn=config
有効な値
NSS 対応の暗号のコンマ区切りリスト。さらに、以下のパラメーターを使用できます。
  • デフォルト: NSS が弱い暗号を除き、デフォルトの暗号を有効にします。詳細は、「 List supported cipher suites for SSL connections 」を参照してください。
  • +all: すべての暗号が有効になります。これには、allowWeakCipher パラメーターが有効な場合に弱い暗号が含まれます。
  • -all: すべての暗号が無効になります。
デフォルト値 default
構文
DirectoryString
プラス(+)記号を使用して、無効にする記号(-)の後に暗号化を有効にします。空白は、暗号のリストには使用できません。
すべての暗号を有効にするには、rsa_null_md5 を除く、これは特に - all を指定します。
nsSSL3Ciphers: +TLS_RSA_AES_128_SHA,+TLS_RSA_AES_256_SHA,+TLS_RSA_WITH_AES_128_GCM_SHA256,-RSA_NULL_SHA
対応している暗号の一覧を表示するには、『Red Hat Directory Server 管理ガイド』の該当するセクションを参照してください

3.1.4.7. nsSSL3SessionTimeout

この属性は、SSLv3 接続の有効期間を設定します。最小タイムアウト値は 5 秒です。小さい値を設定すると、自動的に 5 秒に置き換えられます。以下の有効な範囲の最大値よりも大きい値は、範囲の最大値に置き換えられます。
この属性の変更を反映するには、サーバーを再起動する必要があります。
警告
SSLv2 プロトコルおよび SSLv3 プロトコルは、CVE-2014-3566(POODLE) の脆弱性により非推奨となり、Red Hat では使用を推奨していません。セキュアな通信には、TLS v1.1 以降を使用します。
エントリー DN cn=encryption,cn=config
有効な範囲 5 秒から 24 時間
デフォルト値 0。上の有効な範囲の最大値を使用することを意味します。
構文 整数
nsSSL3SessionTimeout: 5

3.1.4.8. nsSSLActivation

この属性は、特定のセキュリティーモジュールに対して TLS 暗号ファミリーが有効かどうかを示します。
エントリー DN cn=encryptionType,cn=encryption,cn=config
有効な値 on | off
デフォルト値
構文 DirectoryString
nsSSLActivation: on

3.1.4.9. nsSSLClientAuth

この属性は、Directory Server がクライアント認証を実施する方法を示しています。次の値を取ります。
  • off - Directory Server はクライアント認証を受け入れません。
  • allowed (デフォルト): Directory Server はクライアント認証を受け付けますが、必須ではありません。
  • 必須: すべてのクライアントはクライアント認証を使用する必要があります。
    重要
    Directory Server コンソールは、クライアント認証に対応していません。したがって、nsSSLClientAuth 属性が required に設定されている場合、コンソールを使用してインスタンスを管理することはできません。
この属性の変更を反映するには、サーバーを再起動する必要があります。
パラメーター 説明
エントリー DN cn=config
有効な値 off | allowed | required
デフォルト値 許可
構文 DirectoryString
nsSSLClientAuth: allowed

3.1.4.10. nsSSLEnabledCiphers

Directory Server は、多値 nsSSLEnabledCiphers 属性を自動的に生成します。属性は読み取り専用で、現在使用している暗号 Directory Server を表示します。この一覧は、nsSSL2Ciphers 属性および nsSSL3Ciphers 属性に設定したものとは異なる場合があります。たとえば、nsSSL3Ciphers 属性に弱い暗号を設定し、allowWeakCipher が無効の場合、nsSSLEnabledCiphers 属性は弱い暗号化も Directory Server を使用したりしません。
パラメーター 説明
エントリー DN cn=config
有効な値 この属性の値は自動生成され、読み取り専用です。
デフォルト値
構文 DirectoryString
nsSSLClientAuth: TLS_RSA_WITH_AES_256_CBC_SHA::AES::SHA1::256

3.1.4.11. nsSSLPersonalitySSL

この属性には、SSL に使用する証明書名が含まれます。
エントリー DN cn=encryption,cn=config
有効な値 証明書のニックネーム
デフォルト値
構文 DirectoryString
例: nsSSLPersonalitySSL: Server-Cert

3.1.4.12. nsSSLSessionTimeout

この属性は、TLS 接続の有効期間を設定します。最小タイムアウト値は 5 秒です。小さい値を設定すると、自動的に 5 秒に置き換えられます。以下の有効な範囲の最大値よりも大きい値は、範囲の最大値に置き換えられます。
この属性の変更を反映するには、サーバーを再起動する必要があります。
パラメーター 説明
エントリー DN cn=encryption,cn=config
有効な範囲 5 秒から 24 時間
デフォルト値 0。上の有効な範囲の最大値を使用することを意味します。
構文 整数
nsSSLSessionTimeout: 5

3.1.4.13. nsSSLSupportedCiphers

この属性には、サーバーでサポートされる暗号が含まれます。
警告
SSLv2 プロトコルおよび SSLv3 プロトコルは、CVE-2014-3566(POODLE) の脆弱性により非推奨となり、Red Hat では使用を推奨していません。セキュアな通信には、TLS v1.1 以降を使用します。
エントリー DN cn=encryption,cn=config
有効な値 特定のファミリー、暗号、および強度の文字列
デフォルト値
構文 DirectoryString
例: nsSSLSupportedCiphers: TLS_RSA_WITH_AES_256_CBC_SHA::AES::SHA1::256

3.1.4.14. nsSSLToken

この属性には、サーバーによって使用されるトークン(セキュリティーモジュール)の名前が含まれます。
エントリー DN cn=encryption,cn=config
有効な値 モジュール名
デフォルト値
構文 DirectoryString
例: nsSSLToken: 内部 (ソフトウェア)

3.1.4.15. nsTLS1

TLS バージョン 1 を有効にします。TLS で使用される暗号は、nsSSL3Ciphers 属性の SSLv3 暗号とともに定義されます。
sslVersionMin および sslVersionMax パラメーターが nsSSL3 および nsTLS1 とともに設定されている場合は、Directory Server はこれらのパラメーターから最も安全な設定を選択します。
この属性の変更を反映するには、サーバーを再起動する必要があります。
パラメーター 説明
エントリー DN cn=encryption,cn=config
有効な値 on | off
デフォルト値 on
構文 DirectoryString
nsTLS1: on

3.1.4.16. nsTLSAllowClientRenegotiation

Directory Server は、SSL_ENABLE_RENEGOTIATION オプションで SSL_OptionSet() ネットワークセキュリティーサービス(NSS)関数を使用して NSS の TLS 再ネゴシエーション動作を制御します。
nsTLSAllowClientRenegotiation 属性は、Directory Server が SSL_ENABLE_RENEGOTIATION オプションに渡す値を制御します。
  • nsTLSAllowClientRenegotiation: on に設定すると、Directory Server は SSL_RENEGOTIATE_REQUIRES_XTNSSL_ENABLE_RENEGOTIATION オプションに渡します。この場合、NSS は RFC 5746 を使用したセキュアな再ネゴシエーション試行を許可します。
  • nsTLSAllowClientRenegotiation: off を設定すると、Directory Server は SSL_RENEGOTIATE_NEVERSSL_ENABLE_RENEGOTIATION オプションに渡します。この場合、NSS はセキュアなものであっても、すべての再ネゴシエーション試行を拒否します。
NSS TLS 再ネゴシエーション動作の詳細は、「 「Is Red Hat affected by TLS renegotiation MITM attacks(CVE-2009-3555)?」の記事の「The RFC 5746 implementation in NSS(』Network Security Services)」 」 セクションを参照してください。
この属性への変更を反映するには、サービスを再起動する必要があります。
パラメーター 説明
エントリー DN cn=encryption,cn=config
有効な値 on | off
デフォルト値 on
構文 DirectoryString
nsTLSAllowClientRenegotiation: on

3.1.4.17. sslVersionMin

使用する SSL または TLS プロトコルの最小バージョンを設定します。
この属性の変更を反映するには、サーバーを再起動する必要があります。
警告
SSLv2 プロトコルおよび SSLv3 プロトコルは、CVE-2014-3566(POODLE) の脆弱性により非推奨となり、Red Hat では使用を推奨していません。セキュアな通信には、TLS v1.1 以降を使用します。
sslVersionMin および sslVersionMax パラメーターが nsSSL3 および nsTLS1 とともに設定されている場合は、Directory Server はこれらのパラメーターから最も安全な設定を選択します。
エントリー DN cn=encryption,cn=config
有効な値 TLS 1.0 などの SSL または TLSプロトコルバージョン
デフォルト値 TLS1.0
構文 DirectoryString
例: sslVersionMin: TLS1.1

3.1.4.18. sslVersionMax

使用する SSL または TLS プロトコルの最大数を設定します。デフォルトでは、この値は、システムにインストールされている NSS ライブラリーで利用可能な最新のプロトコルバージョンに設定されます。
この属性の変更を反映するには、サーバーを再起動する必要があります。
警告
SSLv2 プロトコルおよび SSLv3 プロトコルは、CVE-2014-3566(POODLE) の脆弱性により非推奨となり、Red Hat では使用を推奨していません。セキュアな通信には、TLS v1.1 以降を使用します。
sslVersionMin および sslVersionMax パラメーターが nsSSL3 および nsTLS1 とともに設定されている場合は、Directory Server はこれらのパラメーターから最も安全な設定を選択します。
エントリー DN cn=encryption,cn=config
有効な値 TLS 1.0 などの SSL または TLSプロトコルバージョン
デフォルト値 システムにインストールされている NSS ライブラリーで最新の利用可能なプロトコルバージョン
構文 DirectoryString
例: sslVersionMax: TLS1.2

3.1.5. cn=features

cn=features エントリー自体には属性はありません。このエントリーは、ns Container オブジェクトクラスでは親コンテナーエントリーとしてのみ使用されます。
子エントリーには、機能や directoryServerFeature オブジェクトクラスを識別する oid 属性、および特定の ACL などの機能に関する任意の識別情報が含まれます。以下に例を示します。
dn: oid=2.16.840.1.113730.3.4.9,cn=features,cn=config
objectClass: top
objectClass: directoryServerFeature
oid: 2.16.840.1.113730.3.4.9
cn: VLV Request Control
aci: (targetattr != "aci")(version 3.0; acl "VLV Request Control"; allow( read, search, compare, proxy ) userdn = "ldap:///all";)
creatorsName: cn=server,cn=plugins,cn=config
modifiersName: cn=server,cn=plugins,cn=config
createTimestamp: 20200129132357Z
modifyTimestamp: 20200129132357Z

3.1.5.1. oid

oid 属性には、ディレクトリーサービス機能に割り当てられたオブジェクト識別子が含まれます。oid これらのディレクトリー機能の命名属性として使用されます。
OID 2.16.840.1.113730.3.1.215
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

3.1.6. cn=mapping ツリー

  • サフィックス、レプリケーション、および Windows 同期の設定属性は cn=mapping ツリー,cn=config に保存されます。サフィックスに関する設定属性は、サフィックスの subentry cn=suffix (cn=mapping tree,cn=config )の下にあります。
    たとえば、サフィックスは、dc =example,dc=com などのディレクトリーツリーのルートディレクトリーです。
  • レプリケーション設定属性は cn=replica,cn=suffix,cn= mapping tree,cn=configに保存されます。
  • レプリカ合意属性は cn=replicationAgreementName、cn=replica,cn=suffix,cn= mapping tree,cn=configに保存されます。
  • Windows 同期合意属性は、cn =syncAgreementName、cn=replica,cn=suffix,cn=mapping tree,cn=config に保存されます。

3.1.7. cn=suffix_DN 下の接尾辞設定属性

サフィックス設定は cn="suffix_DN",cn =mapping tree,cn=config エントリーに保存されます。これらのエントリーは、ns MappingTree オブジェクトクラスのインスタンスです。extensibleObject オブジェクトクラスでは、それに属するエントリーがユーザー属性を保持できるようになります。サーバーによって考慮されるサフィックス設定属性には、トップ オブジェクトクラスに加えてこれらのオブジェクトクラスがエントリーに存在する必要があります。
等号記号(=)、コンマ(,)、スペース文字などの文字が含まれるため、接尾辞 DN を引用符で記述する必要があります。引用符を使用すると、DN が別の DN の値として正しく表示されます。例: cn="dc=example,dc=com",cn=mapping tree,cn=config

3.1.7.1. cn

この必須の属性は、新しい接尾辞の RDN(相対識別名)を設定します。
パラメーター 説明
エントリー DN cn=suffix_DN,cn=mapping tree,cn=config
有効な値 有効な LDAP DN
デフォルト値
構文 DirectoryString
cn: dn=example,dc=com

3.1.7.2. nsslapd-backend

このパラメーターは、要求の処理に使用されるデータベースまたはデータベースリンクの名前を設定します。値ごとにデータベースまたはデータベースリンクが 1 つある多値になります。この属性は、nsslapd-state 属性の値が バックエンド または更新時に 参照に設定されている場合に必要です。
この値は、cn =ldbm database,cn=plugins,cn=config の下にあるバックエンドデータベースエントリーインスタンスの名前に設定します。例: o=NetscapeRoot,cn=ldbm database,cn=plugins,cn=config
パラメーター 説明
エントリー DN cn=suffix_DN,cn=mapping tree,cn=config
有効な値 有効なパーティション名
デフォルト値
構文 DirectoryString
nsslapd-backend: userRoot

3.1.7.3. nsslapd-distribution-function

nssldap-distribution-function パラメーターは、カスタムディストリビューション機能の名前を設定します。nsslapd-backend 属性に複数のデータベースを設定する場合は、この属性を設定する必要があります。
カスタムディストリビューション機能の詳細は、『 Directory Server 管理ガイド』の該当するセクションを参照してください
パラメーター 説明
エントリー DN cn=suffix_DN,cn=mapping tree,cn=config
有効な値 有効なディストリビューション関数
デフォルト値
構文 DirectoryString
nsslapd-distribution-plugin: distribution_function_name

3.1.7.4. nsslapd-distribution-plugin

nssldap-distribution-plugin は、カスタムディストリビューション機能で使用する共有ライブラリーを設定します。nsslapd-backend 属性に複数のデータベースを設定する場合は、この属性を設定する必要があります。
カスタムディストリビューション機能の詳細は、『 Directory Server 管理ガイド』の該当するセクションを参照してください
パラメーター 説明
エントリー DN cn=suffix_DN,cn=mapping tree,cn=config
有効な値 有効なディストリビューションプラグイン
デフォルト値
構文 DirectoryString
nsslapd-distribution-plugin: /path/to/shared/library

3.1.7.5. nsslapd-parent

サブ接尾辞を作成する場合は、nsslapd-parent 属性を使用して親接尾辞を定義します。
属性が設定されていない場合、新しいサフィックスがルート接尾辞として作成されます。
パラメーター 説明
エントリー DN cn=suffix_DN,cn=mapping tree,cn=config
有効な値 有効なパーティション名
デフォルト値
構文 DirectoryString
nsslapd-parent-suffix: dc=example,dc=com

3.1.7.6. nsslapd-referral

この属性は、サフィックスによって返される参照元の LDAP URL を設定します。nssldap-referral 属性を複数回追加して、複数の参照 URL を設定できます。
nsslapd-state パラメーターを リファーラル または更新時に設定する場合は、この属性 を設定する必要があります
パラメーター 説明
エントリー DN cn=suffix_DN,cn=mapping tree,cn=config
有効な値 有効な LDAP URL
デフォルト値
構文 DirectoryString
nssldap-referral: ldap://example.com/

3.1.7.7. nsslapd-state

このパラメーターは、接尾辞がどのように操作を処理する方法を決定します。属性は以下の値を取ります。
  • バックエンド: バックエンドデータベースはすべての操作を処理します。
  • disabled: データベースは処理操作には使用できません。サーバーは、クライアントアプリケーションによる要求に対応して No such search object エラーを返します。
  • 参照: Directory Server は、このサフィックスへの要求の参照元の URL を返します。
  • 参照: データベースはすべての操作に使用されます。更新リクエストの参照だけが送信されます。
パラメーター 説明
エントリー DN cn=suffix_DN,cn=mapping tree,cn=config
有効な値 更新におこえる backend | disabled | referral | referral
デフォルト値 backend
構文 DirectoryString
nsslapd-state: backend

3.1.8. cn=replica,cn=suffixDN,cn=mapping tree,cn=config 下のレプリケーション属性

レプリケーション設定属性は cn=replica,cn=suffix,cn= mapping tree,cn=configに保存されます。cn=replica エントリーは、ns DS5Replica オブジェクトクラスのインスタンスです。サーバーによって考慮されるレプリケーション設定属性には、このオブジェクトクラス( トップ オブジェクトクラスに加えて)がエントリーに存在する必要があります。レプリケーションの詳細は、『Red 『Hat Directory Server 管理ガイド』の「レプリケーションの管理」の章を参照してください』。
cn=replica,cn=suffix,cn=mapping tree,cn=config エントリーには、以下のオブジェクトクラスが含まれている必要があります。
  • top
  • extensibleObject
  • nsds5replica

3.1.8.1. cn

レプリカの命名属性を設定します。cn 属性は replica に設定する必要があります。
パラメーター 説明
エントリー DN cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 値は replica に設定する必要があります。
デフォルト値 replica
構文 DirectoryString
cn=replica

3.1.8.2. nsds5DebugReplicaTimeout

この属性は、レプリケーションがデバッグロギングで実行されるときに別のタイムアウト時間を指定します。これは、時間またはデバッグレベルの両方を設定できます。
nsds5debugreplicatimeout: seconds[:debuglevel]
パラメーター 説明
エントリー DN cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 数値文字列
デフォルト値
構文 DirectoryString
nsds5debugreplicatimeout: 60:8192

3.1.8.3. nsDS5Flags

この属性は、フラグで以前に定義されたレプリカプロパティーを設定します。現在、フラグは 1 つだけ存在するため、ログが変更されるかどうかが設定されます。
パラメーター 説明
エントリー DN cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 0 | 1
0: レプリカは changelog に書き込みません。これはコンシューマーのデフォルトです。
1:: レプリカの changelog への書き込み。これは、ハブおよびサプライヤーのデフォルトです。
デフォルト値 0
構文 整数
nsDS5Flags: 0

3.1.8.4. nsDS5ReplConflict

この属性は cn=replica エントリーにはありませんが、レプリケーションと併用されます。この多値属性は、同期プロセスで自動的に解決できない変更の競合のあるエントリーに含まれます。管理者の介入を必要とするレプリケーションの競合を確認するには、LDAP 検索(nsDS5ReplConflict=*)を実行します。以下に例を示します。
# ldapsearch -D "cn=Directory Manager" -W -p 389 -h server.example.com -x -s sub -b dc=example,dc=com "(|(objectclass=nsTombstone)(nsDS5ReplConflict=*))" dn nsDS5ReplConflict nsUniqueID
検索フィルター "(objectclass=nsTombstone)" を使用すると、tombstone(deleted)エントリーも表示されます。nsDS5ReplConflict の値には、競合しているエントリーに関する詳細情報が含まれます。通常、nsUniqueID で参照します。nsUniqueID で tombstone エントリーを検索できます。以下に例を示します。
# ldapsearch -D "cn=Directory Manager" -W -p 389 -h server.example.com -x -s sub -b dc=example,dc=com "(|(objectclass=nsTombstone)(nsUniqueID=66a2b699-1dd211b2-807fa9c3-a58714648))"

3.1.8.5. nsDS5ReplicaAutoReferral

この属性は、Directory Server がデータベースのリファーラルを設定するかどうかを設定します。
パラメーター 説明
エントリー DN cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 on | off
デフォルト値
構文 DirectoryString
nsDS5ReplicaAutoReferral: on

3.1.8.6. nsState

この属性は、クロックの状態に関する情報を保存します。これは、サーバーが、後方互換性エラーの検出に必要な既存の番号(csn)にフェデレーションする変更シーケンス番号(csn)を生成できないようにする内部向けです。

3.1.8.7. nsDS5ReplicaAbortCleanRUV

この読み取り専用属性は、古い RUV エントリーを削除するバックグラウンドタスクが、古い RUV エントリーを削除するかどうかを指定します。このタスクの詳細は、「cn=abort cleanallruv」 を参照してください。値が 0 の場合は、タスクが非アクティブであることを示します。値が 1 の場合は、タスクがアクティブであることを意味します。
この属性は、サーバーの再起動後にアボートタスクを再開できるようにするために存在します。タスクが完了すると、属性が削除されます。
この値が手動で設定されている場合、サーバーは変更要求を無視します。
パラメーター 説明
エントリー DN cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 0 | 1
デフォルト値 なし
構文 整数
nsDS5ReplicaAbortCleanRUV: 1

3.1.8.8. nsds5ReplicaBackoffMin および nsds5ReplicaBackoffMax

これらの属性は、大規模なレプリケーショントラフィックがある環境で使用され、更新を迅速に送信する必要があります。
デフォルトでは、リモートレプリカがビジー状態になると、レプリケーションプロトコルは「back off」の状態に移動し、バックオフタイマーの次の間隔で更新の送信を再試行します。デフォルトでは、タイマーは 3 秒から開始し、最大待機時間は 5 分です。このようなデフォルト設定は、特定の状況で十分ではないので、ns ds5ReplicaBackoffMin および nsds5ReplicaBackoffMax を使用して最小および最大待機時間を設定できます。
設定は、サーバーがオンラインのときに適用でき、サーバーの再起動は必要ありません。無効な設定を使用する場合は、代わりにデフォルト値が使用されます。設定は CLI ツールを使用して処理される必要があります。

3.1.8.9. nsDS5ReplicaBindDN

この多値属性は、バインディング時に使用する DN を指定します。この cn=replica エントリーには複数の値を指定できますが、レプリカ合意ごとに 1 つのサプライヤーバインド DN のみを使用できます。各値は、コンシューマーサーバーのローカルエントリーの DN である必要があります。レプリケーションサプライヤがクライアント証明書ベースの認証を使用してコンシューマーに接続する場合は、コンシューマーに証明書マッピングを設定して、証明書の subjectDN をローカルエントリーにマッピングします。
重要
セキュリティー上の理由から、この属性を cn=Directory Manager に設定しないでください。
パラメーター 説明
エントリー DN cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 任意の有効な DN
デフォルト値
構文 DirectoryString
nsDS5ReplicaBindDN: cn=replication manager,cn=config

3.1.8.10. nsDS5ReplicaBindDNGroup

nsDS5ReplicaBindDNGroup 属性はグループ DN を指定します。このグループは、サブグループのメンバーを含む、またはレプリカオブジェクトが変更されたときに、そのサブグループのメンバーが replicaBindDNs 属性に追加されます。これは、グループ DN を設定できるように、nsDS5ReplicaBindDN 属性が提供する現在の機能を拡張します。
パラメーター 説明
エントリー DN cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 有効なグループ DN
デフォルト値
構文 DirectoryString
nsDS5ReplicaBindDNGroup: cn=sample_group,ou=groups,dc=example,dc=com

3.1.8.11. nsDS5ReplicaBindDNGroupCheckInterval

Directory Server は、nsDS5ReplicaBindDNGroup 属性で指定されたグループの変更の有無を確認し、replicaBindDN パラメーターの一覧を自動的に再ビルドします。この操作によりパフォーマンスに悪影響を及ぼすため、nsDS5ReplicaBindDNGroupCheckInterval 属性で指定した間隔でのみ実行されます。
この属性は以下の値を受け入れます。
  • -1: ランタイム時に動的チェックを無効にします。管理者は、nsDS5ReplicaBindDNGroup 属性の変更時にインスタンスを再起動する必要があります。
  • 0: directory Server は、グループの変更直後に一覧を再ビルドします。
  • 任意の正の 32 ビット整数値: 最後の再構築から渡すのに必要な最小秒数。
パラメーター 説明
エントリー DN cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 -1 - 32 ビットの最大整数 (2147483647)
デフォルト値 -1
構文 整数
nsDS5ReplicaBindDNGroupCheckInterval: 0

3.1.8.12. nsDS5ReplicaChangeCount

この read-only 属性は、変更ログ内のエントリーの合計数と、それらをレプリケートされたままにします。changelog がパージされると、レプリケートされるエントリーのみが残ります。
パージ操作プロパティーの詳細は、「nsDS5ReplicaPurgeDelay」 および 「nsDS5ReplicaTombstonePurgeInterval」 を参照してください。
パラメーター 説明
エントリー DN cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な範囲 -1 - 32 ビットの最大整数 (2147483647)
デフォルト値
構文 整数
nsDS5ReplicaChangeCount: 675

3.1.8.13. nsDS5ReplicaCleanRUV

この読み取り専用属性は、古い RUV エントリーを削除するバックグラウンドタスクか、古いサプライヤーがアクティブであるかどうかを指定します。このタスクの詳細は、「cn=cleanallruv」 を参照してください。値が 0 の場合は、タスクが非アクティブであることを示します。値が 1 の場合は、タスクがアクティブであることを意味します。
この属性は、サーバーの再起動後にクリーンアップタスクを再開できるようにするために存在します。タスクが完了すると、属性が削除されます。
この値が手動で設定されている場合、サーバーは変更要求を無視します。
パラメーター 説明
エントリー DN cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 0 | 1
デフォルト値 なし
構文 整数
nsDS5ReplicaCleanRUV: 0

3.1.8.14. nsDS5ReplicaId

この属性は、特定のレプリケーション環境でサプライヤー用の一意の ID を設定します。
パラメーター 説明
エントリー DN cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な範囲
サプライヤーの場合: 1 から 65534
コンシューマーおよびハブの場合: 65535
デフォルト値
構文 整数
nsDS5ReplicaId: 1

3.1.8.15. nsDS5ReplicaLegacyConsumer

この属性が存在しないか、または false の値がある場合は、レプリカがレガシーコンシューマーではないことを意味します。
パラメーター 説明
エントリー DN cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 true | false
デフォルト値 false
構文 DirectoryString
nsDS5ReplicaLegacyConsumer: false

3.1.8.16. nsDS5ReplicaName

この属性は、内部操作の一意の ID を持つレプリカの名前を指定します。指定しないと、レプリカの作成時にこの一意の ID がサーバーによって割り当てられます。
注記
この名前を生成するようサーバーを許可することが推奨されます。ただし、レプリカロールの変更(例: ハブへのマスターなど)では、この値を指定する必要があります。それ以外の場合は、サーバーが正しい changelog データベースを使用せず、レプリケーションは失敗します。
この属性は内部使用のみの対象です。
パラメーター 説明
エントリー DN cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値
デフォルト値
構文 DirectoryString (UID はレプリカを識別)
nsDS5ReplicaName: 66a2b699-1dd211b2-807fa9c3-a58714648

3.1.8.17. nsds5ReplicaProtocolTimeout

サーバーを停止したり、レプリカを無効にしたり、レプリカ合意を削除したりすると、サーバーに負荷がかかっているときにレプリケーションを停止するまでの待機時間のタイムアウトがあります。nsds5ReplicaProtocolTimeout 属性はこのタイムアウトを設定するために使用され、デフォルト値は 120 秒です。
2 分のタイムアウトが長すぎる、または十分に長くないシナリオが存在する可能性があります。たとえば、特定のレプリカ合意は、シャットダウン中にレプリケーションセッションを終了する前により多くの時間が必要になる場合があります。
この属性は、バックエンドの主要レプリケーション設定エントリーに追加できます。
パラメーター 説明
エントリー DN cn=replica,cn=dc\3Dexample\2Cdc\3Dcom,cn=mapping tree,cn=config
有効な範囲 0 から最大 32 ビット整数 (2147483647) (秒単位)
デフォルト値 120
構文 整数
nsds5ReplicaProtocolTimeout: 120
nsds5ReplicaProtocolTimeout 属性をレプリカ合意に追加することもできます。レプリカ合意プロトコルのタイムアウトは、メインのレプリカ設定エントリーに設定されたタイムアウトをオーバーライドします。これにより、レプリカ合意ごとに異なるタイムアウトが可能になります。レプリケーションセッションが進行中、新しいタイムアウトによってそのセッションが中断され、サーバーのシャットダウンが許可されます。

3.1.8.18. nsDS5ReplicaPurgeDelay

この属性は、削除されたエントリー(tombstone エントリー)および状態情報の最大数を制御します。
Directory Server は tombstone エントリーおよび状態情報を保存し、複数のマスターレプリケーションプロセスで競合を解決すると、サーバーは変更シーケンス番号に保存されているタイムスタンプおよびレプリカ ID に基づいて競合を解決します。
内部 Directory Server のハウスキーピング操作では、この属性の値を(秒単位)以前の tombstone エントリーを定期的に削除します。状態情報を含むエントリーが変更されると、nsDS5ReplicaPurgeDelay 値よりも古い状態情報が削除されます。
マルチマスターレプリケーションでは、トームストーンおよび状態情報がすべて削除されているわけではありません。これは、属性の値よりも古い場合でも、サーバーがプライマープレプリケーションに対して十分な数の最新更新を保持する必要がある場合があります。
この属性は、エントリーで内部パージ操作を実行する間隔を秒単位で指定します。この属性を設定する場合は、パージ遅延が、レプリケーションの競合を解決するための十分な情報を保持するために、レプリケーションポリシーで最も長いレプリケーションサイクルよりも長くなり、異なるサーバーに保存されているデータのコピーが分岐しないようにする必要があります。
パラメーター 説明
エントリー DN cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な範囲 0(永久に維持)最大 32 ビット整数(2147483647)
デフォルト値 604800 [1 week (60x60x24x7)]
構文 整数
nsDS5ReplicaPurgeDelay: 604800

3.1.8.19. nsDS5ReplicaReapActive

この読み取り専用属性は、データベースから古い tombstones (削除されたエントリー) を削除するバックグラウンドタスクがアクティブであるかどうかを指定します。このタスクの詳細は、「nsDS5ReplicaTombstonePurgeInterval」 を参照してください。値が 0 の場合は、タスクが非アクティブであることを示します。値が 1 の場合は、タスクがアクティブであることを意味します。この値が手動で設定されている場合、サーバーは変更要求を無視します。
パラメーター 説明
エントリー DN cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 0 | 1
デフォルト値
構文 整数
nsDS5ReplicaReapActive: 0

3.1.8.20. nsDS5ReplicaReferral

この多値属性は、ユーザー定義の参照元を指定します。これはコンシューマーでのみ定義する必要があります。ユーザー参照は、クライアントが読み取り専用コンシューマーでデータの修正を試みる場合にのみ返されます。このオプションの参照は、レプリケーションプロトコルによってコンシューマーによって自動的に設定される参照元の上書きされます。
URL では ldap[s]://host_name :port_number または ldap[s]://IP_address:port_number の形式(IPv4 または IPv6 アドレス)を使用できます。
パラメーター 説明
エントリー DN cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 有効な LDAP URL
デフォルト値
構文 DirectoryString
nsDS5ReplicaReferral: ldap://server.example.com:389

3.1.8.21. nsDS5ReplicaReleaseTimeout

この属性は、マルチマスターレプリケーションのマスターおよびハブで使用されると、マスターがレプリカを解放するタイムアウト期間(秒単位)を決定します。これは、ネットワーク接続が遅いなどの問題が原因でレプリカへのアクセスを取得し、長期間保持し、他のすべてのマスターが更新を送信しないようにする場合に便利です。この属性が設定されると、レプリカは指定された期間後にマスターによって解放されるため、レプリケーションのパフォーマンスが向上されます。
この属性を 0 に設定するとタイムアウトが無効になります。その他の値は、タイムアウトの長さ(秒単位)を決定します。
重要
この属性を 1 から 30 までの値に設定しないでください。ほとんどのシナリオでは、短いタイムアウトによりレプリケーションのパフォーマンスが低下します。
パラメーター 説明
エントリー DN cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 0 から最大 32 ビット整数 (2147483647) (秒単位)
デフォルト値 60
構文 整数
nsDS5ReplicaReleaseTimeout: 60

3.1.8.22. nsDS5ReplicaRoot

この属性は、複製された領域のルートに DN を設定します。この属性は、レプリケートされるデータベースの接尾辞と同じ値であり、変更することはできません。
パラメーター 説明
エントリー DN cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 レプリケートされるデータベースのサフィックス(接尾辞 DN)。
デフォルト値
構文 DirectoryString
nsDS5ReplicaRoot: "dc=example,dc=com"

3.1.8.23. nsDS5ReplicaTombstonePurgeInterval

この属性は、パージ操作サイクルの間隔(秒単位)を指定します。
定期的に、サーバーは内部ハウスキーピング操作を実行し、古い更新や状態情報を changelog およびメインデータベースからパージします。「nsDS5ReplicaPurgeDelay」 を参照してください。
この属性を設定する場合は、特にクライアントおよびサプライヤーから多数の削除操作を処理する場合に、パージ操作が時間かかることに注意してください。
パラメーター 説明
エントリー DN cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な範囲 0 から最大 32 ビット整数 (2147483647) (秒単位)
デフォルト値 86400 (1 日)
構文 整数
nsDS5ReplicaTombstonePurgeInterval: 86400

3.1.8.24. nsDS5ReplicaType

このレプリカと他のレプリカに存在するレプリケーション関係のタイプを定義します。
パラメーター 説明
エントリー DN cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 0 | 1 | 2 | 3
0 は不明を意味します
1 はプライマリーを意味します(まだ使用されていません)。
2 はコンシューマーを意味します(読み取り専用)
3 つのコンシューマー/サプライヤー(更新可能)
デフォルト値
構文 整数
nsDS5ReplicaType: 2

3.1.8.25. nsds5Task

この属性は、データベースコンテンツを LDIF ファイルにダンプしたり、レプリケーショントポロジーから古いマスターを削除するなど、レプリケーションタスクを起動します。
nsds5Task 属性を以下のいずれかの値に設定できます。
  • cl2ldif: changelog を /var/lib/dirsrv/slapd-instance_name/changelogdb/ ディレクトリーの LDIF ファイルにエクスポートします。
  • ldif2cl: /var/lib/dirsrv/slapd-instance_name/changelogdb/ ディレクトリーに保存されている LDIF ファイルから changelog をインポートします。
  • cleanruv: 操作を実行するマスターから Replica Update Vector(RUV)を削除します。
  • cleanAllRUV: レプリケーショントポロジーのすべてのサーバーから RUVs を削除します
この設定を有効にするためにサーバーを再起動する必要はありません。
パラメーター 説明
エントリー DN cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値
  • cl2ldif
  • ldif2cl
  • cleanruv
  • cleanallruv
デフォルト値
構文 DirectoryString
nsds5Task: cleanallruv

3.1.9. cn=ReplicationAgreementName,cn=replica,cn=suffixName,cn=mapping tree,cn=config 下のレプリケーション属性

レプリカ合意に関連するレプリケーション属性は、cn=ReplicationAgreementName,cn=replica,cn= suffixDN,cn=mapping tree,cn=config に保存されます。cn=ReplicationAgreementName エントリーは、ns DS5ReplicationAgreement オブジェクトクラスのインスタンスです。レプリカ合意は、業者のレプリカでのみ設定されます。

3.1.9.1. cn

この属性は命名に使用されます。この属性が設定されたら、それを変更することはできません。この属性は、レプリカ合意の設定に必要です。
パラメーター 説明
エントリー DN cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 有効な cn
デフォルト値
構文 DirectoryString
cn: MasterAtoMasterB

3.1.9.2. description

レプリカ合意のフリーフォームテキストの説明。この属性は変更できます。
パラメーター 説明
エントリー DN cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 任意の文字列
デフォルト値
構文 DirectoryString
Description: Replication Agreement between Server A and Server B.

3.1.9.3. nsDS5ReplicaBindDN

この属性は、レプリケーション中にコンシューマーへバインディングする際に使用する DN を設定します。この属性の値は、コンシューマーレプリカの cn=replica にあるものと同じである必要があります。証明書ベースの認証を使用する場合、証明書ベースの認証を使用する場合、使用する DN が証明書のサブジェクト DN となり、コンシューマーに適切なクライアント証明書マッピングを有効にする必要があります。これは変更することもできます。
パラメーター 説明
エントリー DN cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 有効な DN(クライアント証明書を使用する場合は空にできます)
デフォルト値
構文 DirectoryString
nsDS5ReplicaBindDN: cn=replication manager,cn=config

3.1.9.4. nsDS5ReplicaBindMethod

この属性は、サーバーがコンシューマーサーバーにバインドするために使用するメソッドを設定します。
nsDS5ReplicaBindMethod は以下の値をサポートしています。
  • 空または SIMPLE: サーバーはパスワードベースの認証を使用します。このバインドメソッドを使用する場合は、nsds5ReplicaBindDN パラメーターおよび nsds5ReplicaCredentials パラメーターもユーザー名とパスワードを提供するように設定します。
  • SSLCLIENTAUTH: サプライヤーとコンシューマー間の証明書ベースの認証を有効にします。そのため、コンシューマーサーバーには、サプライヤーの証明書をレプリケーションマネージャーエントリーにマップするように証明書マッピングを設定する必要があります。
  • SASL/GSSAPI: SASL を使用した Kerberos 認証を有効にします。これには、サプライヤーサーバーに Kerberos キータブがあり、コンシューマーサーバーにサプライヤーの Kerberos プリンシパルをレプリケーションマネージャーエントリーにマップするように設定された SASL マッピングエントリーが必要です。
    詳細は、『Red 『Hat Directory Server 管理ガイド』』 の以下の項を参照してください。
  • SASL/DIGEST-MD5: DIGEST-MD5 メカニズムで SASL を使用したパスワードベースの認証を有効にします。このバインドメソッドを使用する場合は、nsds5ReplicaBindDN パラメーターおよび nsds5ReplicaCredentials パラメーターもユーザー名とパスワードを提供するように設定します。
パラメーター 説明
エントリー DN cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値
SIMPLE | SSLCLIENTAUTH | SASL/GSSAPI | SASL/DIGGEST
デフォルト値 SIMPLE
構文 DirectoryString
nsDS5ReplicaBindMethod: SIMPLE

3.1.9.5. nsDS5ReplicaBusyWaitTime

この属性は、コンシューマーがビジー応答を送った後、別のアクセス試行を試みる前にサプライヤーが待機する時間を秒単位で設定します。デフォルト値は 3(3)秒です。属性が負の値に設定されている場合、Directory Server はメッセージと LDAP_UNWILLING_TO_PERFORM エラーコードをクライアントに送信 します。
nsDS5ReplicaBusyWaitTime 属性は、nsDS5ReplicaSessionPauseTime 属性と連携します。2 つの属性は、nsDS5ReplicaSessionPauseTime の間隔が常に nsDS5ReplicaBusyWaitTime に指定された間隔よりも 1 秒以上長くなるように設計されています。間隔が長くなると、待機中のサプライヤーは、前のサプライヤーがコンシューマに再度アクセスできるようになる前に、コンシューマにアクセスできる可能性が高くなります。
changetype:modifyreplace 操作に使用することで、いつでも nsDS5ReplicaBusyWaitTime 属性を設定します。アップデートセッションがすでに進行中であれば、次の更新セッションで変更が有効になります。
パラメーター 説明
エントリー DN cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 有効な整数
デフォルト値 3
構文 整数
nsDS5ReplicaBusyWaitTime: 3

3.1.9.6. nsDS5ReplicaChangesSentSinceStartup

この read-only 属性は、サーバーの起動後にこのレプリカに送信される変更の数を示します。属性の実際の値はバイナリーブロブとして保存されます。Directory Server コンソールでは、この値は replica_id:changes_sent/changes_skipped 形式の比率になります。たとえば、100 の変更が送信され、レプリカ 7 に対してスキップされた変更がない場合は、属性の値がコンソール 7:100/0 と表示されます。
コマンドラインで、属性値はバイナリー形式で表示されます。以下に例を示します。
nsds5replicaChangesSentSinceStartup:: MToxLzAg
パラメーター 説明
エントリー DN cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な範囲 0 - 32 ビットの最大整数 (2147483647)
デフォルト値
構文 整数
nsds5replicaChangesSentSinceStartup:: MToxLzAg

3.1.9.7. nsDS5ReplicaCredentials

この属性は、nsDS5ReplicaBindDN 属性に指定されたバインド DN の認証情報を設定します。Directory Server はこのパスワードを使用してコンシューマーに接続します。
以下の例は、実際のパスワードではなく、/etc/dirsrv/slapd-instance_name/dse.ldif ファイルに保存されている暗号化値を示しています。値を設定するには、ns DS5ReplicaCredentials: password などのクリアテキストで値を設定します。次に、Directory Server は、値を格納する際に AES 再暗号化スキーマを使用してパスワードを暗号化します。
証明書ベースの認証を使用する場合、この属性には値は設定されません。
パラメーター 説明
エントリー DN cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 有効なパスワード
デフォルト値
構文 DirectoryString {AES-Base64-algorithm-id}encoded_password
nsDS5ReplicaCredentials: {AES-TUhNR0NT...}VoglUB8GG5A...

3.1.9.8. nsds5ReplicaEnabled

この属性は、レプリカ合意がアクティブであるかどうかを設定します。これは、その契約ごとにレプリケーションが行われるかどうかを設定します。デフォルトは on であるため、レプリケーションが有効になります。
パラメーター 説明
エントリー DN cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 on | off
デフォルト値 on
構文 DirectoryString
nsds5ReplicaEnabled: off

3.1.9.9. nsds5ReplicaFlowControlPause

このパラメーターは、nsds5ReplicaFlowControlWindow パラメーターに設定したエントリーの数と更新に達した後に一時停止する時間(ミリ秒単位)を設定します。nsds5ReplicaFlowControlWindow パラメーターおよび nsds5ReplicaFlowControlPause パラメーターの両方を更新すると、レプリケーションのスループットを微調整できます。詳細は 「nsds5ReplicaFlowControlWindow」 を参照してください。
この設定を有効にするためにサーバーを再起動する必要はありません。
パラメーター 説明
エントリー DN cn=replication_agreement_name,cn=replica,cn=suffix_DN,cn=mapping tree,cn=config
有効な値 0 から最大 64 ビットの長さ
デフォルト値 2000
構文 整数
nsds5ReplicaFlowControlPause: 2000

3.1.9.10. nsds5ReplicaFlowControlWindow

この属性は、サプライヤーが送信したエントリーおよび更新の最大数を設定します。これは、コンシューマーによって確認されていません。制限に達すると、サプライヤーは nsds5ReplicaFlowControlPause パラメーターで設定した期間のレプリカ合意を一時停止します。nsds5ReplicaFlowControlWindow パラメーターおよび nsds5ReplicaFlowControlPause パラメーターの両方を更新すると、レプリケーションのスループットを微調整できます。
サプライヤーが、コンシューマーのインポートまたは更新が可能となるより早くエントリーおよび更新を送信し、データを確認する場合は、この設定を更新します。この場合、以下のメッセージがサプライヤーのエラーログファイルに記録されます。
Total update flow control gives time (2000 msec) to the consumer before sending more entries [ msgid sent: xxx, rcv: yyy])
If total update fails you can try to increase nsds5ReplicaFlowControlPause and/or decrease nsds5ReplicaFlowControlWindow in the replica agreement configuration
この設定を有効にするためにサーバーを再起動する必要はありません。
パラメーター 説明
エントリー DN cn=replication_agreement_name,cn=replica,cn=suffix_DN,cn=mapping tree,cn=config
有効な値 0 から最大 64 ビットの長さ
デフォルト値 1000
構文 整数
nsds5ReplicaFlowControlWindow: 1000

3.1.9.11. nsDS5ReplicaHost

この属性は、コンシューマーレプリカが含まれるリモートサーバーのホスト名を設定します。この属性が設定されたら、それを変更することはできません。
パラメーター 説明
エントリー DN cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 有効なホストサーバー名
デフォルト値
構文 DirectoryString
nsDS5ReplicaHost: ldap2.example.com

3.1.9.12. nsDS5ReplicaLastInitEnd

このオプションの読み取り専用属性は、コンシューマレプリカの初期化がいつ終了したかを示します。
パラメーター 説明
エントリー DN cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 YYYYMMDDhhmmssZ は、接続が開いた時間 (一般化時間) 形式の日時です。この値は、グリニッジ標準時との関係で時間を示します。時間は 24 時間クロックで設定されます。末尾の Z は、時間がグリニッジ標準時と相対的であることを示します。
デフォルト値
構文 GeneralizedTime
nsDS5ReplicaLastInitEnd: 20200504121603Z

3.1.9.13. nsDS5ReplicaLastInitStart

このオプションの読み取り専用属性は、コンシューマレプリカの初期化がいつ開始したかを示します。
パラメーター 説明
エントリー DN cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 YYYYMMDDhhmmssZ は、接続が開いた時間 (一般化時間) 形式の日時です。この値は、グリニッジ標準時との関係で時間を示します。時間は 24 時間クロックで設定されます。末尾の Z は、時間がグリニッジ標準時と相対的であることを示します。
デフォルト値
構文 GeneralizedTime
nsDS5ReplicaLastInitStart: 20200503030405

3.1.9.14. nsDS5ReplicaLastInitStatus

このオプションの read-only 属性は、コンシューマーの初期化のステータスを提供します。通常、数値コードの後にステータスを説明する短い文字列が続きます。ゼロ(0)は成功を意味します。
パラメーター 説明
エントリー DN cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 0 (Consumer Initialization Succeeded) (その後に他のステータスメッセージが表示されます)
デフォルト値
構文 文字列
nsDS5ReplicaLastInitStatus: 0 Consumer Initialization Succeeded

3.1.9.15. nsDS5ReplicaLastUpdateEnd

最新のレプリケーションスケジュールの更新が終了すると、この read-only 属性が表示されます。
パラメーター 説明
エントリー DN cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 YYYYMMDDhhmmssZ は、接続が開いた時間 (一般化時間) 形式の日時です。この値は、グリニッジ標準時との関係で時間を示します。時間は 24 時間クロックで設定されます。末尾の Z は、時間がグリニッジ標準時と相対的であることを示します。
デフォルト値
構文 GeneralizedTime
nsDS5ReplicaLastUpdateEnd: 20200502175801Z

3.1.9.16. nsDS5ReplicaLastUpdateStart

最新のレプリケーションスケジュールの更新が開始されると、この read-only 属性が表示されます。
パラメーター 説明
エントリー DN cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 YYYYMMDDhhmmssZ は、接続が開いた時間 (一般化時間) 形式の日時です。この値は、グリニッジ標準時との関係で時間を示します。時間は 24 時間クロックで設定されます。末尾の Z は、時間がグリニッジ標準時と相対的であることを示します。
デフォルト値
構文 GeneralizedTime
nsDS5ReplicaLastUpdateStart: 20200504122055Z

3.1.9.17. nsds5replicaLastUpdateStatus

各レプリカ合意の読み取り専用 nsds5replicaLastUpdateStatus 属性に、Directory Server は、契約の最新ステータスを表示します。ステータスの一覧は、付録D レプリカ合意の状態 を参照してください。
パラメーター 説明
エントリー DN cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 付録D レプリカ合意の状態 を参照してください。
デフォルト値
構文 DirectoryString
nsds5replicaLastUpdateStatus: Error (0) Replica acquired successfully: Incremental update succeeded

3.1.9.18. nsDS5ReplicaPort

この属性は、レプリカが含まれるリモートサーバーのポート番号を設定します。この属性が設定されたら、それを変更することはできません。
パラメーター 説明
エントリー DN cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 レプリカを含むリモートサーバーのポート番号
デフォルト値
構文 整数
nsDS5ReplicaPort:389

3.1.9.19. nsDS5ReplicaReapActive

この読み取り専用属性は、データベースから古い tombstones (削除されたエントリー) を削除するバックグラウンドタスクがアクティブであるかどうかを指定します。このタスクの詳細は、「nsDS5ReplicaTombstonePurgeInterval」 を参照してください。0(0)の値は、タスクが非アクティブで、値が 1 の場合はタスクがアクティブであることを意味します。この値が手動で設定されている場合、サーバーは変更要求を無視します。
パラメーター 説明
エントリー DN cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 0 | 1
デフォルト値
構文 整数
nsDS5ReplicaReapActive: 0

3.1.9.20. nsDS5BeginReplicaRefresh

レプリカを初期化します。デフォルトではこの属性がありません。ただし、start の値とともにこの属性を追加すると、サーバーはレプリカを初期化し、属性値を削除します。初期化手順のステータスを監視するには、この属性をポーリングします。初期化が終了すると、属性がエントリーから削除され、他の監視属性を使用して詳細なステータスを問い合わせることができます。
パラメーター 説明
エントリー DN cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 stop | start
デフォルト値
構文 DirectoryString
nsDS5BeginReplicaRefresh: start

3.1.9.21. nsDS5ReplicaRoot

この属性は、複製された領域のルートに DN を設定します。この属性は、レプリケートされるデータベースの接尾辞と同じ値であり、変更することはできません。
パラメーター 説明
エントリー DN cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 複製されるデータベースの接尾辞 (上記の suffixDN と同じ)
デフォルト値
構文 DirectoryString
nsDS5ReplicaRoot: "dc=example,dc=com"

3.1.9.22. nsDS5ReplicaSessionPauseTime

この属性は、サプライヤーの更新セッション間の待ち時間を秒単位で設定します。デフォルト値は 0 です。属性が負の値に設定されている場合、Directory Server はメッセージと LDAP_UNWILLING_TO_PERFORM エラーコードをクライアントに送信 します。
nsDS5ReplicaSessionPauseTime 属性は、nsDS5ReplicaBusyWaitTime 属性と連携します。2 つの属性は、nsDS5ReplicaSessionPauseTime の間隔が常に nsDS5ReplicaBusyWaitTime に指定された間隔よりも 1 秒以上長くなるように設計されています。間隔が長くなると、待機中のサプライヤーは、前のサプライヤーがコンシューマに再度アクセスできるようになる前に、コンシューマにアクセスできる可能性が高くなります。
  • いずれかの属性が指定されていても両方でない場合、nsDS5ReplicaSessionPauseTimensDS5ReplicaBusyWaitTime よりも 1 秒後に自動的に設定されます。
  • 両方の属性が指定されていても、nsDS5ReplicaSessionPauseTimensDS5ReplicaBusyWaitTime 以下である場合、nsDS5ReplicaSessionPauseTimensDS5ReplicaBusyWaitTime よりも多くの 1 秒に自動的に設定されます。
値を設定する際に、nsDS5ReplicaSessionPauseTime の間隔が nsDS5ReplicaBusyWaitTime に指定された間隔よりも 1 秒以上長くしてください。必要に応じて、サプライヤー間のコンシューマーアクセスの配分ができるように間隔を引き上げます。
changetype:modifyreplace 操作に使用することで、いつでも nsDS5ReplicaSessionPauseTime 属性を設定します。アップデートセッションがすでに進行中であれば、次の更新セッションで変更が有効になります。
Directory Server が nsDS5ReplicaSessionPauseTime の値を自動的にリセットする必要がある場合は、値は内部的にのみ変更されます。変更はクライアントに表示されず、設定ファイルには保存されません。外部観から、属性値は最初にセットとして表示されます。
パラメーター 説明
エントリー DN cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 有効な整数
デフォルト値 0
構文 整数
nsDS5ReplicaSessionPauseTime: 0

3.1.9.23. nsds5ReplicaStripAttrs

一部レプリケーションでは、レプリケーション更新 (nsDS5ReplicatedAttributeList) から削除される属性の一覧が許可されます。しかし、除外された属性への変更があっても、修正イベントが発生し、空のレプリケーション更新が生成されます。
nsds5ReplicaStripAttrs 属性は、空のレプリケーションイベントでは送信できず、更新シーケンスから削除される属性の一覧を追加します。これには、modifiersName のような運用上の利便性が含まれます。
レプリケーションイベントが 空でない 場合は、ストライピングされた属性 複製されます。これらの属性は、イベントが空である場合にのみ更新から削除されます。
パラメーター 説明
エントリー DN cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な範囲 サポートされるディレクトリー属性のスペース区切りリスト
デフォルト値
構文 DirectoryString
nsds5ReplicaStripAttrs: modifiersname modifytimestamp

3.1.9.24. nsDS5ReplicatedAttributeList

この許可される属性は コンシューマーサーバーに複製されない属性を指定します。分数レプリケーションにより、データベースの速度が遅い接続全体に複製することや、機密情報を保護する間もセキュアなコンシューマーにデータベースを複製できます。デフォルトでは、すべての属性がレプリケートされ、この属性は存在しません。一部レプリケーションの詳細は、『Red 『Hat Directory Server 管理ガイド』の「レプリケーションの管理」の章を参照してください』。
パラメーター 説明
エントリー DN cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な範囲
デフォルト値
構文 DirectoryString
nsDS5ReplicatedAttributeList: (objectclass=*) $ EXCLUDE accountlockout memberof

3.1.9.25. nsDS5ReplicatedAttributeListTotal

この許可される属性は 更新中にコンシューマーサーバーに複製されない属性を指定します。
分数レプリケーションは、指定属性のみを複製します。これにより、ネットワークの全体的なパフォーマンスが向上します。ただし、管理者が増分更新中は分数のレプリケーションを使用する属性を制限したいものの、アップデート全体中にこれらの属性をレプリケートすること(またはその逆も含む)に時間がかかることがあります。
デフォルトでは、すべての属性がレプリケートされます。nsDS5ReplicatedAttributeList 増分レプリケーションリストを設定します。nsDS5ReplicatedAttributeList のみが設定されている場合、この一覧は全体の更新にも適用されます。
nsDS5ReplicatedAttributeListTotal 合計更新のみから除外する属性の一覧を設定します。
パラメーター 説明
エントリー DN cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な範囲
デフォルト値
構文 DirectoryString
nsDS5ReplicatedAttributeListTotal: (objectclass=*) $ EXCLUDE accountlockout

3.1.9.26. nsDS5ReplicaTimeout

この許可される属性は、タイムアウトして失敗する前に、リモートレプリカからの応答を待つ秒数を秒単位で指定します。サーバーで Warning: timed out waiting messages in the error ログファイルを書き込む場合は、この属性の値を大きくします。
リモートマシンのアクセスログを調べて、操作が実際に最後に実行された時間を確認してから、nsDS5ReplicaTimeout 属性を設定してパフォーマンスを最適化します。
パラメーター 説明
エントリー DN cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な範囲 0: 32 ビットの整数値(2147483647)の最大値(秒単位)
デフォルト値 600
構文 整数
nsDS5ReplicaTimeout: 600

3.1.9.27. nsDS5ReplicaTransportInfo

この属性は、レプリカとの間でデータを転送するために使用されるトランスポートのタイプを設定します。この属性は、設定後に変更できません。
属性は以下の値を取ります。
  • TLS: 接続は StartTLS コマンドを使用した暗号化を使用します。
  • ssl: 接続は TLS または SSL 暗号化を使用します。
  • LDAP: 接続は暗号化されていない LDAP プロトコルを使用します。nsDS5ReplicaTransportInfo 属性が設定されていない場合、この値が使用されます。
パラメーター 説明
エントリー DN cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 TLS | SSL | LDAP
デフォルト値 不明
構文 DirectoryString
nsDS5ReplicaTransportInfo: TLS

3.1.9.28. nsDS5ReplicaUpdateInProgress

この読み取り専用属性は、レプリケーションの更新が進行中であるかどうかを示します。
パラメーター 説明
エントリー DN cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 true | false
デフォルト値
構文 DirectoryString
nsDS5ReplicaUpdateInProgress: true

3.1.9.29. nsDS5ReplicaUpdateSchedule

この多値属性はレプリケーションスケジュールを指定し、変更できます。この属性への変更は、すぐに有効になります。この値を変更すると、レプリケーションを一時停止して後で再開する場合に便利です。たとえば、この値が 0000-0001 0 にすると、サーバーがこのレプリカ合意の更新の送信を停止します。サーバーは、後でリプレイ用に引き続き保存します。後に値が 0000-2359 0123456 に戻される場合、レプリケーションは即時に再開し、保留中の変更をすべて送信します。
パラメーター 説明
エントリー DN cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な範囲 時間スケジュールは XXXX-YYYY 0123456 として表示されます。XXXX は開始時刻、YYYY は完了時間、number0123456 は日曜日の曜日です。
デフォルト値 0000-2359 0123456 (常時)
構文 整数
nsDS5ReplicaUpdateSchedule: 0000-2359 0123456

3.1.9.30. nsDS5ReplicaWaitForAsyncResults

レプリケーション環境では、nsDS5ReplicaWaitForAsyncResults パラメーターは、コンシューマーの準備ができていない場合にサプライヤーがデータを再送するまで待機する時間をミリ秒単位で設定します。
パラメーターを 0 に設定すると、デフォルト値が使用されます。
パラメーター 説明
エントリー DN cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な範囲 0 - 32 ビットの最大整数 (2147483647)
デフォルト値 100
構文 整数
nsDS5ReplicaWaitForAsyncResults: 100

3.1.9.31. nsDS50ruv

この属性は、このレプリカ合意のコンシューマーから読み取った最後のレプリカ更新ベクトル(RUV)を保存します。これは常に存在するため、変更しないでください。

3.1.9.32. nsruvReplicaLastModified

この属性には、レプリカのエントリーが変更になり、変更ログが更新される最新の時間が含まれます。

3.1.9.33. nsds5ReplicaProtocolTimeout

サーバーを停止したり、レプリカを無効にしたり、レプリカ合意を削除したりすると、サーバーに負荷がかかっているときにレプリケーションを停止するまでの待機時間のタイムアウトがあります。nsds5ReplicaProtocolTimeout 属性はこのタイムアウトを設定するために使用され、デフォルト値は 120 秒です。
2 分のタイムアウトが長すぎる、または十分に長くないシナリオが存在する可能性があります。たとえば、特定のレプリカ合意は、シャットダウン中にレプリケーションセッションを終了する前により多くの時間が必要になる場合があります。
この属性は、バックエンドの主要レプリケーション設定エントリーに追加できます。
パラメーター 説明
エントリー DN cn=replica,cn=dc\3Dexample\2Cdc\3Dcom,cn=mapping tree,cn=config
有効な範囲 0 から最大 32 ビット整数 (2147483647) (秒単位)
デフォルト値 120
構文 整数
nsds5ReplicaProtocolTimeout: 120
nsds5ReplicaProtocolTimeout 属性をレプリカ合意に追加することもできます。レプリカ合意プロトコルのタイムアウトは、メインのレプリカ設定エントリーに設定されたタイムアウトをオーバーライドします。これにより、レプリカ合意ごとに異なるタイムアウトが可能になります。レプリケーションセッションが進行中、新しいタイムアウトによってそのセッションが中断され、サーバーのシャットダウンが許可されます。

3.1.10. cn=syncAgreementName,cn=WindowsReplica,cn=suffixName,cn=mapping tree,cn=config 下の同期属性

同期合意に関連する同期属性は cn=syncAgreementName, cn=WindowsReplica,cn=suffixDN,cn= mapping tree,cn=configに保存されます。cn=syncAgreementName エントリーは、ns DSWindowsReplicationAgreement オブジェクトクラスのインスタンスです。同期合意の設定属性がサーバーで考慮されるようにするには、このオブジェクトクラス( トップ オブジェクトクラスに加えて)がエントリーに存在する必要があります。同期合意は、Windows Active Directory サーバーと同期するために有効になっているデータベースでのみ設定されます。

表3.6 レプリカと同期合意との間で共有される属性の一覧

cn nsDS5ReplicaLastUpdateEnd
説明 nsDS5ReplicaLastUpdateStart
nsDS5ReplicaBindDN (Windows 同期マネージャー ID) nsDS5ReplicaLastUpdateStatus
nsDS5ReplicaBindMethod nsDS5ReplicaPort
nsDS5ReplicaBusyWaitTime nsDS5ReplicaRoot
nsDS5ReplicaChangesSentSinceStartup nsDS5ReplicaSessionPauseTime
nsDS5ReplicaCredentials (Windows 同期マネージャーのパスワード) nsDS5ReplicaTimeout
nsDS5ReplicaHost (Windows ホスト) nsDS5ReplicaTransportInfo
nsDS5ReplicaLastInitEnd nsDS5ReplicaUpdateInProgress
nsDS5ReplicaLastInitStart nsDS5ReplicaUpdateSchedule
nsDS5ReplicaLastInitStatus nsDS50ruv
winSyncMoveAction winSyncInterval
nsds5ReplicaStripAttrs

3.1.10.1. nsds7DirectoryReplicaSubtree

同期している Directory Server サブツリーの接尾辞または DN。
パラメーター 説明
エントリー DN cn=syncAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 有効な接尾辞またはサブ接尾辞
デフォルト値
構文 DirectoryString
nsDS7DirectoryReplicaSubtree: ou=People,dc=example,dc=com

3.1.10.2. nsds7DirsyncCookie

この文字列は Active Directory DirSync によって作成され、最後の同期時の Active Directory Server の状態を提供します。古いクッキーは、各 Directory Server の更新によって Active Directory に送信されます。新しいクッキーが Windows ディレクトリーデータとともに返されます。これは、最後の同期が取得された後に変更されたエントリーのみを意味することを意味します。
パラメーター 説明
エントリー DN cn=syncAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 任意の文字列
デフォルト値
構文 DirectoryString
nsDS7DirsyncCookie::khDKJFBZsjBDSCkjsdhIU74DJJVBXDhfvjmfvbhzxj

3.1.10.3. nsds7NewWinGroupSyncEnabled

この属性は、Directory Server で新規グループを作成して、Windows 同期ピアで作成される新規グループが自動的に同期されるかどうかを設定します。
パラメーター 説明
エントリー DN cn=syncAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 on | off
デフォルト値
構文 DirectoryString
nsDS7NewWinGroupSyncEnabled: on

3.1.10.4. nsds7NewWinUserSyncEnabled

この属性は、Directory Server で新規エントリーを作成して、Windows 同期ピアで作成される新規エントリーが自動的に同期されるかどうかを設定します。
パラメーター 説明
エントリー DN cn=syncAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 on | off
デフォルト値
構文 DirectoryString
nsDS7NewWinUserSyncEnabled: on

3.1.10.5. nsds7WindowsDomain

この属性は、Windows 同期ピアが属する Windows ドメイン名を設定します。
パラメーター 説明
エントリー DN cn=syncAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 有効なドメイン名
デフォルト値
構文 DirectoryString
nsDS7WinndowsDomain: DOMAINWORLD

3.1.10.6. nsds7WindowsReplicaSubtree

同期される Windows サブツリーの接尾辞または DN。
パラメーター 説明
エントリー DN cn=syncAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 有効な接尾辞またはサブ接尾辞
デフォルト値
構文 DirectoryString
nsDS7WindowsReplicaSubtree: cn=Users,dc=domain,dc=com

3.1.10.7. oneWaySync

この属性は、同期を実行する方向を設定します。これは、Active Directory サーバーから Directory Server へ、または Directory Server から Active Directory サーバーのいずれかになります。
この属性がない(デフォルト)の場合、同期合意は 双方向 であるため、両方のドメインで加えられた変更が同期されます。
パラメーター 説明
エントリー DN cn=syncAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 toWindows | fromWindows | null
デフォルト値
構文 DirectoryString
oneWaySync: fromWindows

3.1.10.8. winSyncInterval

この属性は、Directory Server が Windows 同期ピアをポーリングして Active Directory エントリーの変更を検索する頻度を秒単位で設定します。このエントリーが設定されていない場合は、Directory Server は Windows サーバーを 5 分ごとに確認します。つまり、デフォルト値は 300 (300 秒)です。
この値は、Directory Server への Active Directory の変更をより高速に書き込めるように設定することも、ディレクトリーの検索に時間がかかりすぎる場合に備えます。
パラメーター 説明
エントリー DN cn=syncAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 1 から最大 32 ビットの整数値 (2147483647)
デフォルト値 300
構文 整数
winSyncInterval: 600

3.1.10.9. winSyncMoveAction

同期プロセスは、ルート DN で開始され、同期のエントリーの評価を開始します。エントリーは、Active Directory の samAccount と Directory Server の uid 属性に基づいて相関します。同期プラグインは、( samAccount/uid 関係に基づいて)同期されたエントリーが削除または移動されたために同期されたサブツリーから削除された場合、同期プラグインはそのエントリーの同期がなくなったことを認識します。
同期合意の winSyncMoveAction 属性は、これらの移動したエントリーの処理方法を設定します。
  • 何も 実行しません。そのため、同期された Directory Server エントリーが存在する場合は、スコープ 内に Active Directory エントリーに対して同期するか、またはこれを作成することができます。同期された Directory Server エントリーが存在しない場合は、何もしません(これはデフォルトの動作です)。
  • unsync は、Directory Server エントリーから同期関連の属性 (ntUser または ntGroup) を削除しますが、Directory Server エントリーはそのまま残されます。Active Directory および Directory Server エントリーは、tandem に存在します。
    重要
    エントリーの同期を解除すると、Active Directory のエントリーが後から削除され、Directory Server のエントリーがそのまま残ってしまう危険性があります。これにより、特に Active Directory 側でエントリーを再作成するのに Directory Server エントリーを使用する場合などに、データが不整合になる可能性があります。
  • delete は、Active Directory と同期していたかどうかに関わらず、Directory Server で該当するエントリーを削除します(これは 9.0 のデフォルト動作です)。
    重要
    対応する Active Directory エントリーを削除せずに Directory Server エントリーを削除することはありません。このオプションは、Directory Server 9.0 システムとの互換性でのみ利用できます。
パラメーター 説明
エントリー DN cn=syncAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config
有効な値 none | delete | unsync
デフォルト値 なし
構文 DirectoryString
winSyncMoveAction: unsync

3.1.11. cn=monitor

サーバーの監視に使用される情報は cn=monitor に保存されます。このエントリーとその子は読み取り専用であるため、クライアントは直接変更できません。サーバーはこの情報を自動的に更新します。本セクションでは、cn =monitor 属性を説明します。アクセス制御を設定するためにユーザーが変更できる唯一の属性は aci 属性です。
cn=confignsslapd-counters 属性が on に設定されている場合(デフォルト設定)、32 ビットマシンや 32 ビットバージョンの Directory Server の整数を使用して、64 ビットの整数を使用して Directory Server インスタンスにより保持されるすべてのカウンター。cn=monitor エントリーでは、64 ビットの整数が opsinitiatedopscompletedentriessent、および bytessent カウンターで使用されます。
注記
nsslapd-counters 属性は、これらの特定のデータベースおよびサーバーカウンターの 64 ビットサポートを有効にします。64 ビットの整数を使用するカウンターは設定できません。64 ビットの整数は、許可されるすべてのカウンターに対して有効であるか、許可されているすべてのカウンターに対して無効にされます。

connection

この属性は、開かれた接続と関連するステータスおよびパフォーマンス関連の情報および値を一覧表示します。これらは以下の形式になります。

connection: A:YYYYMMDDhhmmssZ:B:C:D:E:F:G:H:I:IP_address
以下に例を示します。
connection: 69:20200604081953Z:6086:6086:-:cn=proxy,ou=special_users,dc=example,dc=test:0:11:27:7448846:ip=192.0.2.1
  • a は接続番号で、このコネクションに関連する接続テーブル内のスロット数です。これは、この接続が開いたときにアクセスログメッセージの slot=A としてログに記録され、通常は接続に関連するファイル記述子に対応します。dTableSize 属性は、接続テーブルの合計サイズを示します。
  • YYYYMMDDhhmmssZ は、接続が開かれた日時(GeneralizedTime)です。この値は、グリニッジ標準時との関係で時間を示します。
  • b は、この接続で受け取った操作の数です。
  • c は完了した操作数です。
  • サーバーがネットワークから BER を読み取るプロセス内にある場合、Dr になります。(この例のように) この値は、通常空です。
  • e はバインド DN です。これは空であるか、または匿名接続の NULLDN の値を持つことがあります。
  • f は接続の最大スレッド状態です。1 最大スレッドにあり、0 はそう ではありません。
  • G は、このスレッドが最大スレッド値に達した回数です。
  • H は、最大スレッド数によってブロックされた操作の数です。
  • I は、ログに conn=connection_ID として報告される接続 ID です。
  • ip_address は、LDAP クライアントの IP アドレスです。
注記
開始操作および完了した操作の B および C は同等であるべきです。

currentConnections

この属性は、現在開かれ、Active Directory Server の接続の数を示します。

totalConnections

この属性は、Directory Server 接続の合計数を示します。この数には、currentConnections に加えてサーバーが最後に開始された後に開かれ、閉じられた接続が含まれます。

dTableSize

この属性は、Directory Server 接続テーブルのサイズを示します。各接続はこのテーブルのスロットに関連付けられ、通常はこの接続で使用されるファイル記述子に対応します。詳細は、「nsslapd-conntablesize」 を参照してください。

readWaiters

この属性は、一部のリクエストが保留中で、現在 Directory Server のスレッドによってサービスされない接続の数を示します。

opsInitiated

この属性は、開始した Directory Server 操作の数を示します。

opsCompleted

この属性は、完了した Directory Server 操作の数を示します。

entriesSent

この属性は、Directory Server が送信するエントリーの数を示します。

bytesSent

この属性は、Directory Server が送信したバイト数を示しています。

currentTime

この属性は、グリニッジ標準時(Generalized Time syntax Z 表記で表される )で指定される現在の時間を示します(例: 20200202131102Z)。

startTime

この属性は、Greenwich Mean Time で指定の Directory Server の起動時間を示しています。これは、Generalized Time syntax Z 表記で示されます。たとえば、20200202131102Z です

バージョン

この属性は、Directory Server のベンダー、バージョン、およびビルド番号を示しています。たとえば、Red Hat/10.6.1 B2020.274.08 です

スレッド

この属性は、Directory Server が使用するスレッドの数を示します。これは cn=confignsslapd-threadnumber に対応している必要があります。

nbackEnds

この属性は、Directory Server データベースバックエンドの数を示します。

backendMonitorDN

この属性は、各 Directory Server データベースバックエンドの DN を示しています。データベースの監視に関する詳細は、以下のセクションを参照してください。

3.1.12. cn=replication

このエントリーには属性がありません。レガシーレプリケーションを設定する場合、これらのエントリーはプレースホルダーとして機能するこの cn=replication ノードに保存されます。

3.1.13. cn=sasl

SASL マッピング設定を含むエントリーは cn=mapping,cn=sasl,cn=config の下に保存されます。cn=sasl エントリーは、ns Container オブジェクト クラスのインスタンスです。下にある各マッピングは、nsSasl Mapping オブジェクト クラスのインスタンスです。

3.1.13.1. nsSaslMapBaseDNTemplate

この属性には、SASL アイデンティティーマッピングで使用される検索ベース DN テンプレートが含まれます。
パラメーター 説明
エントリー DN cn=mapping_name,cn=mapping,cn=sasl,cn=config
有効な値 任意の有効な DN
デフォルト値
構文 IA5String
nsSaslMapBaseDNTemplate: ou=People,dc=example,dc=com

3.1.13.2. nsSaslMapFilterTemplate

この属性には、SASL アイデンティティーマッピングで使用される検索フィルターテンプレートが含まれます。
パラメーター 説明
エントリー DN cn=mapping_name,cn=mapping,cn=sasl,cn=config
有効な値 任意の文字列
デフォルト値
構文 IA5String
nsSaslMapFilterTemplate: (cn=\1)

3.1.13.3. nsSaslMapPriority

Directory Server を使用すると、複数の簡易認証およびセキュリティーレイヤー(SASL)マッピングを設定できます。nsslapd-sasl-mapping-fallback パラメーターで SASL フォールバックが有効になっている場合は、nsSaslMapPriority 属性を設定して、個別の SASL マッピングの優先順位を設定できます。
この設定を有効にするためにサーバーを再起動する必要はありません。
パラメーター 説明
エントリー DN cn=mapping_name,cn=mapping,cn=sasl,cn=config
有効な値 1 (最も高い優先度)- 100(最も低い優先度)
デフォルト値 100
構文 整数
nsSaslMapPriority: 100

3.1.13.4. nsSaslMapRegexString

この属性には、SASL アイデンティティー文字列をマッピングするために使用される正規表現が含まれます。
パラメーター 説明
エントリー DN cn=mapping_name,cn=mapping,cn=sasl,cn=config
有効な値 任意の有効な正規表現
デフォルト値
構文 IA5String
nsSaslMapRegexString: \(.*\)

3.1.14. cn=SNMP

SNMP 設定属性は cn=SNMP,cn=config に保存されます。cn=SNMP エントリーは、ns SNMP オブジェクト クラスのインスタンスです。

3.1.14.1. nssnmpenabled

この属性は、SNMP を有効にするかどうかを設定します。
パラメーター 説明
エントリー DN cn=SNMP,cn=config
有効な値 on | off
デフォルト値 on
構文 DirectoryString
nssnmpenabled: off

3.1.14.2. nssnmporganization

この属性は、Directory Server が属する組織を設定します。
パラメーター 説明
エントリー DN cn=SNMP,cn=config
有効な値 組織名
デフォルト値
構文 DirectoryString
nssnmporganization: Red Hat, Inc.

3.1.14.3. nssnmplocation

この属性は、Directory Server が置かれている企業または組織内の場所を設定します。
パラメーター 説明
エントリー DN cn=SNMP,cn=config
有効な値 場所
デフォルト値
構文 DirectoryString
nssnmplocation: B14

3.1.14.4. nssnmpcontact

この属性は、Directory Server のメンテナンスを行うユーザーのメールアドレスを設定します。
パラメーター 説明
エントリー DN cn=SNMP,cn=config
有効な値 メールアドレスへのお問い合わせ
デフォルト値
構文 DirectoryString
nssnmpcontact: jerome@example.com

3.1.14.5. nssnmpdescription

Directory Server インスタンスの一意の説明を提供します。
パラメーター 説明
エントリー DN cn=SNMP,cn=config
有効な値 詳細
デフォルト値
構文 DirectoryString
nssnmpdescription: Employee directory instance

3.1.14.6. nssnmpmasterhost

nssnmpmasterhost 非推奨です。この属性は、net-snmp の導入により非推奨となりました。属性は引き続き dse.ldif で表示されますが、デフォルト値はありません。
パラメーター 説明
エントリー DN cn=SNMP,cn=config
有効な値 マシンホスト名または localhost
デフォルト値 <blank>
構文 DirectoryString
nssnmpmasterhost: localhost

3.1.14.7. nssnmpmasterport

nssnmpmasterport 属性は、net-snmp の導入により非推奨になりました。属性は引き続き dse.ldif で表示されますが、デフォルト値はありません。
パラメーター 説明
エントリー DN cn=SNMP,cn=config
有効な値 オペレーティングシステムに依存するポート番号。詳細は、オペレーティングシステムのドキュメントを参照してください。
デフォルト値 <blank>
構文 整数
nssnmpmasterport: 199

3.1.15. SNMP の静的属性

表3.7「SNMP の静的属性」 LDAP および SNMP クライアントに使用できる統計を一覧表示する読み取り専用属性が含まれます。特に明記しない限り、指定の属性の値は、サーバーによって受信されるリクエスト数または起動以降によって返された結果の数になります。これらの属性の一部は Directory Server には使用されず、適用されませんが、引き続き SNMP クライアントが必要です。
cn=confignsslapd-counters 属性が on に設定されている場合(デフォルト設定)、32 ビットマシンや 32 ビットバージョンの Directory Server の整数を使用して、64 ビットの整数を使用して Directory Server インスタンスにより保持されるすべてのカウンター。すべての SNMP 統計属性は、設定している場合は 64 ビットの整数を使用します。
注記
nsslapd-counters 属性は、これらの特定のデータベースおよびサーバーカウンターの 64 ビットの整数を有効にします。64 ビット整数を使用するカウンターは設定できません。64 ビットの整数は、許可されるすべてのカウンターに対して有効であるか、許可されるすべてのカウンターに対して無効にされます。

表3.7 SNMP の静的属性

属性 説明
AnonymousBinds これは、匿名バインド要求の数を示します。
UnAuthBinds これは、認証されていない(匿名)バインドの数を示します。
SimpleAuthBinds これは、LDAP の単純なバインド要求の数(DN および password)を示します。
StrongAuthBinds これは、すべての SASL メカニズムに対する LDAP SASL バインド要求の数を示します。
BindSecurityErrors これは、バインド要求で無効なパスワードが与えられた回数を示します。
InOps サーバーによって受信されるすべてのリクエストの合計数が表示されます。
ReadOps 使用されていません。この値は、常に 0 です。
CompareOps これは LDAP 比較要求の数を示します。
AddEntryOps これは LDAP 追加要求の数を示します。
RemoveEntryOps これで、LDAP 削除要求の数が表示されます。
ModifyEntryOps これで LDAP の変更要求の数が表示されます。
ModifyRDNOps これは、LDAP 変更 RDN (modrdn) 要求の数を示しています。
ListOps 使用されていません。この値は、常に 0 です。
SearchOps これにより、LDAP 検索要求の数が表示されます。
OneLevelSearchOps これにより、1 レベルの検索操作の数が表示されます。
WholeSubtreeSearchOps これにより、サブツリーレベルの検索操作の数が表示されます。
Referrals 返される LDAP リファーラルの数が表示されます。
Chainings 使用されていません。この値は、常に 0 です。
SecurityErrors これは、無効なパスワード、不明な認証方法、またはより強力な認証が必要な場合など、セキュリティー関連のエラーの数を示しています。
Errors これにより、返されるエラーの数が表示されます。
Connections 現在開いている接続の数が表示されます。
ConnectionSeq 現在開かれた接続と切断された接続の両方を含む、開かれた接続の合計数が表示されます。
BytesRecv 受信バイト数が表示されます。
BytesSent 送信されたバイト数が表示されます。
EntriesReturned これにより、検索結果として返されるエントリーの数が表示されます。
ReferralsReturned これにより、検索結果として返される参照元(競合参照)に関する情報が提供されます。
MasterEntries 使用されていません。この値は、常に 0 です。
CopyEntries 使用されていません。この値は、常に 0 です。
CacheEntries[a] サーバーにデータベースバックエンドが 1 つしかない場合は、エントリーキャッシュにキャッシュされたエントリーの数になります。サーバーに複数のデータベースバックエンドがある場合、この値は 0 になり、各サーバーのモニターエントリーで詳細を確認します。
CacheHits[a] サーバーにデータベースバックエンドが 1 つだけある場合、これはデータベースからではなく、エントリーキャッシュから返されるエントリーの数になります。サーバーに複数のデータベースバックエンドがある場合、この値は 0 になり、各サーバーのモニターエントリーで詳細を確認します。
SlaveHits 使用されていません。この値は、常に 0 です。
[a] CacheEntries また、CacheHits は 10 秒ごとに更新されます(10(10)秒)。Red Hat は、このデータベースや他のデータベース情報向けのデータベースバックエンド固有のモニターエントリーを使用することを強く推奨します。

3.1.16. cn=tasks

LDAP ツールを使用してディレクトリーエントリーを編集して、一部のコア Directory Server タスクを開始することができます。これらのタスクエントリーは cn=tasks に含まれます。各タスクは、以下のようなエントリーを更新して呼び出すことができます。
dn: cn=task_id,cn=task_type,cn=tasks,cn=config
...
Directory Server 8.0 より前の Red Hat Directory Server デプロイメントでは、多くの Directory Server タスクは管理サーバーによって管理されました。これらのタスクは、バージョン 8.0 のコア Directory Server 設定に移動し、cn=tasks エントリー下の Directory Server によって呼び出され、管理されます。
以下のタスクが cn=tasks エントリーで管理されます。
これらのタスクの一般的な属性は、「cn=tasks の下にあるエントリーに対するタスク呼び出しの属性」 に記載されています。
cn=tasks エントリー自体には属性がなく、個別のタスクエントリーの親およびコンテナーエントリーとして機能します。
重要
タスクエントリーは永続的な設定エントリーではありません。これらは、タスク操作が実行されているか、ttl 期間が期限切れになるまで設定ファイルにのみ存在します。次に、エントリーはサーバーにより自動的に削除されます。

3.1.16.1. cn=tasks の下にあるエントリーに対するタスク呼び出しの属性

Directory Server インスタンスを管理する 5 つのタスクには、個別の操作を開始および特定する設定エントリーがあります。これらのタスクエントリーは、同じオブジェクトクラスのインスタンスであり、拡張可能なオブジェクトオブジェクトには、 Directory Server タスクの状態や動作を記述するいくつかの一般的な属性があります。タスクタイプは、インポート、エクスポート、バックアップ、復元、インデックス、スキーマの再読み込み、およびメンバーにすることができます。

cn

cn 属性は、開始する新しいタスク操作を識別します。cn 属性の値は、新しいタスクを定義する限りすべて使用できます。

パラメーター 説明
エントリー DN cn=task_name,cn=task_type,cn=tasks,cn=config
有効な値 任意の文字列
デフォルト値
構文 DirectoryString
cn: example task entry name

nsTaskStatus

この属性には、累積統計や現在の出力メッセージなどのタスクのステータス変更に関する情報が含まれます。属性の内容全体が、プロセスが実行中であれば定期的に更新される可能性があります。

この属性値はサーバーによって設定されるため、編集 しないでください
パラメーター 説明
エントリー DN cn=task_name,cn=task_type,cn=tasks,cn=config
有効な値 任意の文字列
デフォルト値
構文 case-exact 文字列
nsTaskStatus: エントリーの読み込み....

nsTaskLog

このエントリーには、警告や情報メッセージの両方を含む、タスクのすべてのログメッセージが含まれます。エントリー値の最後に新しいメッセージが追加されるので、この属性値は、元のコンテンツを消去せずに拡張します。

成功したタスク操作は nsTaskExitCode nsTaskLog 属性でのみ記録されます。エラーを示すゼロ以外の応答は、エラーログにエラーとして記録される場合がありますが、エラーメッセージは nsTaskLog 属性にのみ記録されます。このため、nsTaskLog 属性の情報を使用して、実際の発生したエラーを確認します。
この属性値はサーバーによって設定されるため、編集 しないでください
パラメーター 説明
エントリー DN cn=task_name,cn=task_type,cn=tasks,cn=config
有効な値 任意の文字列
デフォルト値
構文 大文字と小文字を区別する文字列
nsTaskLog: example...

nsTaskExitCode

この属性には、タスクの終了コードが含まれます。この属性は、タスクの完了後にのみ存在し、タスクが完了した場合にのみ値が有効となっています。結果コードは、「LDAP の結果コード」 に記載されている LDAP の終了コードですが、0 の値 のみが成功になります。その他の結果コードはエラーです。

この属性値はサーバーによって設定されるため、編集 しないでください
パラメーター 説明
エントリー DN cn=task_name,cn=task_type,cn=tasks,cn=config
有効な値 0 (成功) から 97[a]
デフォルト値
構文 整数
nsTaskExitCode: 0
[a] 0 以外の応答はエラーです。

nsTaskCurrentItem

この属性は、タスクがサブタスクに分割されることを前提として、タスク操作が完了したサブタスクの数を表示します。タスクが 1 つしかない場合は、nsTaskCurrentItem0 になり、タスク が完了してから 1 となります。これにより、属性は進捗バーに似ています。nsTaskCurrentItem 属性が nsTaskTotalItems と同じ値である場合、タスクが完了します。

この属性値はサーバーによって設定されるため、編集 しないでください
パラメーター 説明
エントリー DN cn=task_name,cn=task_type,cn=tasks,cn=config
有効な値 0 から最大 32 ビットの整数値 (2147483647)
デフォルト値
構文 整数
nsTaskCurrentItem: 148

nsTaskTotalItems

この属性は、タスク操作を完了する必要のあるサブタスクの合計数を示します。nsTaskCurrentItem 属性が nsTaskTotalItems と同じ値である場合、タスクが完了します。

この属性値はサーバーによって設定されるため、編集 しないでください
パラメーター 説明
エントリー DN cn=task_name,cn=task_type,cn=tasks,cn=config
有効な値 0 から最大 32 ビットの整数値 (2147483647)
デフォルト値
構文 整数
nsTaskTotalItems: 152

nsTaskCancel

この属性を使用すると、進行中の場合にタスクが中断されます。この属性はユーザーが変更できます。

パラメーター 説明
エントリー DN cn=task_name,cn=task_type,cn=tasks,cn=config
有効な値 true | false
デフォルト値
構文 大文字と小文字を区別しない文字列
nsTaskCancel: true

ttl

この属性は、タスクエントリーが終了または中止された後に DSE に留まる時間(秒単位)を設定します。ttl 属性を設定すると、終了コードがないことなく、タスクエントリーを新しいステータス情報をポーリングできます。ttl 属性を 0 に設定すると、エントリーがキャッシュされないことを意味します。

パラメーター 説明
エントリー DN cn=task_name,cn=task_type,cn=tasks,cn=config
有効な値 0(キャッシュ不可)から最大 32 ビット整数値へ(2147483647)
デフォルト値
構文 DirectoryString
ttl: 120

3.1.16.2. cn=import

LDIF ファイルまたは複数の LDIF ファイルをコマンドラインでインポートするには、タスクのパラメーターを定義し、タスクを開始する特別なタスクエントリーを作成します。タスクが完了するとすぐに、タスクエントリーがディレクトリーから削除されます。
cn=import エントリーは、インポートタスク操作のコンテナーエントリーです。cn=import エントリー自体には属性はありませんが、cn=task_ID, cn=import , cn=import, cn= tasks,cn= config などのこのエントリー内のタスクエントリーには、以下の属性を使用してインポートタスクを定義します。
cn=import のインポートタスクエントリーには、インポートする LDIF ファイル( nsFilename 属性)と、ファイルをインポートするインスタンスの名前( nsInstance 属性内)が含まれている必要があります。また、タスクを識別するために一意の cn を含める必要があります。以下に例を示します。
dn: cn=example import,cn=import,cn=tasks,cn=config
objectclass: extensibleObject
cn: example import
nsFilename: /home/files/example.ldif
nsInstance: userRoot
インポート操作が実行されると、タスクエントリーには 「cn=tasks の下にあるエントリーに対するタスク呼び出しの属性」 に記載されているすべての server-generated タスク属性が含まれます。
ldif2db スクリプトおよび ldif2db.pl スクリプトのオプションと同様に、インポート操作の改良に使用できる任意の属性があります。
  • nsIncludeSuffixインポートする接尾辞を指定する -s オプションに類似しています。
  • nsExcludeSuffix: x オプションと同様に、インポートから除外するサフィックスまたはサブツリーを指定します。
  • nsImportChunkSize-c オプションと同様に、インポート中に新しいパスを開始し、チャンクをマージします。
  • nsImportIndexAttrs: 属性インデックスをインポートするかどうかを設定します(スクリプトオプションには単数なし)。
  • nsUniqueIdGeneratorエントリーの一意の ID 番号を生成する -g オプションと似ています。
  • nsUniqueIdGeneratorNamespaceエントリーの一意の名前ベースの ID を生成する -G オプションと似ています。

nsFilename

nsFilename 属性には、Directory Server インスタンスにインポートする LDIF ファイルのパスおよびファイル名が含まれます。複数のファイルをインポートするには、この属性の複数のインスタンスを追加します。以下に例を示します。

nsFilename: file1.ldif
nsFilename: file2.ldif
パラメーター 説明
エントリー DN cn=task_name,cn=import,cn=tasks,cn=config
有効な値 任意の文字列
デフォルト値
構文 case-exact string, multi-valued
nsFilename: /home/jsmith/example.ldif

nsInstance

この属性は、NetscapeRootslapd-example などのファイルをインポートするデータベースインスタンスの名前を指定します。

パラメーター 説明
エントリー DN cn=task_name,cn=import,cn=tasks,cn=config
有効な値 Directory Server インスタンスデータベースの名前(任意の文字列)
デフォルト値
構文 大文字と小文字を区別する文字列
nsInstance: userRoot

nsIncludeSuffix

この属性は、LDIF ファイルからインポートする特定のサフィックスまたはサブツリーを識別します。

パラメーター 説明
エントリー DN cn=task_name,cn=import,cn=tasks,cn=config
有効な値 任意の DN
デフォルト値
構文 DN、多値
nsIncludeSuffix: ou=people,dc=example,dc=com

nsExcludeSuffix

この属性は、インポートから除外する LDIF ファイルのサフィックスまたはサブツリーを特定します。

パラメーター 説明
エントリー DN cn=task_name,cn=import,cn=tasks,cn=config
有効な値 任意の DN
デフォルト値
構文 DN、多値
nsExcludeSuffix: ou=machines,dc=example,dc=com

nsImportChunkSize

この属性は、インポート操作中に持つチャンクの数を定義します。これにより、新しいパスを開始してチャンクをマージする時に、インポート中にサーバーの検出が上書きされます。

パラメーター 説明
エントリー DN cn=task_name,cn=import,cn=tasks,cn=config
有効な値 0 から最大 32 ビットの整数値 (2147483647)
デフォルト値 0
構文 整数
nsImportChunkSize: 10

nsImportIndexAttrs

この属性は、データベースインスタンスにインポートされた属性をインデックス化するかどうかを設定します。

パラメーター 説明
エントリー DN cn=task_name,cn=import,cn=tasks,cn=config
有効な値 true | false
デフォルト値 true
構文 大文字と小文字を区別しない文字列
nsImportIndexAttrs: true

nsUniqueIdGenerator

これにより、インポートされたエントリーの一意の ID を生成するかどうかが設定されます。デフォルトでは、この属性は時間ベースの ID を生成します。

パラメーター 説明
エントリー DN cn=task_name,cn=import,cn=tasks,cn=config
有効な値 なし(一意の ID なし)| 空白(時間ベースの ID)| 決定論的 名前空間 (名前ベースの ID)
デフォルト値 empty
構文 大文字と小文字を区別しない文字列
nsUniqueIdGenerator:

nsUniqueIdGeneratorNamespace

この属性は、名前ベースの ID を生成する方法を定義します。属性は ID の生成に使用する名前空間を設定します。このオプションは、エントリーに同じ ID を持つ必要がある場合に、同じ LDIF ファイルを 2 つの Directory Server インスタンスにインポートするのに便利です。

パラメーター 説明
エントリー DN cn=task_name,cn=import,cn=tasks,cn=config
有効な値 任意の文字列
デフォルト値
構文 大文字と小文字を区別しない文字列
nsUniqueIdGeneratorNamespace: example

3.1.16.3. cn=export

データベースまたは複数のデータベースは、コマンドラインでエクスポートするには、タスクのパラメーターを定義してタスクを開始する特別なタスクエントリーを作成します。タスクが完了するとすぐに、タスクエントリーがディレクトリーから削除されます。
cn=export,cn=tasks,cn=config エントリーは、エクスポートタスク操作のコンテナーです。これらのタスクはこのコンテナーに格納され、cn =task_name,cn=export,cn=tasks,cn=config という名前で 保存されます。
export 操作の実行中に、タスクエントリーには 「cn=tasks の下にあるエントリーに対するタスク呼び出しの属性」 に記載されているすべての server-generated タスク属性が含まれます。
エクスポートタスクを手動で作成するか、db 2ldif.pl コマンドを使用します。以下の表は、db 2ldif.pl コマンドラインオプションとそれに対応する属性を表示します。
db2ldif.pl option タスクの属性 詳細
-a nsFilename エクスポートした LDIF ファイルへのパスを設定します。
-C nsUseId2Entry 有効にされている場合は、メインのデータベースファイルのみを使用してください。
-M nsUseOneFile 有効にすると、出力を複数のファイルに保存します。
-n nsInstance データベース名を設定します。
-N nsPrintKey シーケンス番号の出力を非表示にできます。
-r nsExportReplica 設定された場合、エクスポートにはレプリカを初期化する属性が含まれます。
-s nsIncludeSuffix エクスポートされたファイルに追加する接尾辞を設定します。
-u nsDumpUniqId 一意の ID をエクスポートできません。
-U nsNoWrap 設定されている場合、長い行はラップされません。
-x nsExcludeSuffix エクスポートされたファイルで除外する接尾辞を設定します。

nsFilename

nsFilename 属性には、Directory Server インスタンスデータベースをエクスポートする LDIF ファイルのパスおよびファイル名が含まれます。

パラメーター 説明
エントリー DN cn=task_name,cn=export,cn=tasks,cn=config
有効な値 任意の文字列
デフォルト値
構文 case-exact string, multi-valued
nsFilename: /home/jsmith/example.ldif

nsInstance

この属性は、NetscapeRootuserRoot などのデータベースをエクスポートするデータベースインスタンスの名前を指定します。

パラメーター 説明
エントリー DN cn=task_name,cn=export,cn=tasks,cn=config
有効な値 Directory Server インスタンスの名前(任意の文字列)
デフォルト値
構文 case-exact string, multi-valued
nsInstance: userRoot

nsIncludeSuffix

この属性は、LDIF ファイルへエクスポートする特定のサフィックスまたはサブツリーを識別します。

パラメーター 説明
エントリー DN cn=task_name,cn=export,cn=tasks,cn=config
有効な値 任意の DN
デフォルト値
構文 DN、多値
nsIncludeSuffix: ou=people,dc=example,dc=com

nsExcludeSuffix

この属性は、エクスポートした LDIF ファイルから除外するデータベースのサフィックスまたはサブツリーを特定します。

パラメーター 説明
エントリー DN cn=task_name,cn=export,cn=tasks,cn=config
有効な値 任意の DN
デフォルト値
構文 DN、多値
nsExcludeSuffix: ou=machines,dc=example,dc=com

nsUseOneFile

この属性は、すべての Directory Server インスタンスを単一の LDIF ファイルまたは個別の LDIF ファイルへエクスポートするかどうかを設定します。

パラメーター 説明
エントリー DN cn=task_name,cn=export,cn=tasks,cn=config
有効な値 true | false
デフォルト値 true
構文 大文字と小文字を区別しない文字列
nsUseOneFile: true

nsExportReplica

この属性は、エクスポートされたデータベースがレプリケーションで使用されるかどうかを確認します。レプリカの場合、レプリカを自動的に初期化するために、適切な属性と設定がエントリーに含まれます。

パラメーター 説明
エントリー DN cn=task_name,cn=export,cn=tasks,cn=config
有効な値 true | false
デフォルト値 false
構文 大文字と小文字を区別しない文字列
nsExportReplica: true

nsPrintKey

この属性は、エントリーがエクスポートタスクによって処理されるため、エントリー ID 番号を出力するかどうかを設定します。

パラメーター 説明
エントリー DN cn=task_name,cn=export,cn=tasks,cn=config
有効な値 true | false
デフォルト値 true
構文 大文字と小文字を区別しない文字列
nsPrintKey: false

nsUseId2Entry

nsUseId2Entry 属性は、メインのデータベースインデックス id2entry を使用して、エクスポートされた LDIF エントリーを定義します。

パラメーター 説明
エントリー DN cn=task_name,cn=export,cn=tasks,cn=config
有効な値 true | false
デフォルト値 false
構文 大文字と小文字を区別しない文字列
nsUseId2Entry: true

nsNoWrap

この属性は、LDIF ファイルで長い行をラップするかどうかを設定します。

パラメーター 説明
エントリー DN cn=task_name,cn=export,cn=tasks,cn=config
有効な値 true | false
デフォルト値 false
構文 大文字と小文字を区別しない文字列
nsNoWrap: false

nsDumpUniqId

この属性は、エクスポートされたエントリーの一意の ID がエクスポートされないように設定します。

パラメーター 説明
エントリー DN cn=task_name,cn=export,cn=tasks,cn=config
有効な値 true | false
デフォルト値 true
構文 大文字と小文字を区別しない文字列
nsDumpUniqId: true

3.1.16.4. cn=backup

コマンドラインからデータベースをバックアップするには、タスクのパラメーターを定義し、タスクを開始する特別なタスクエントリーを作成します。タスクが完了するとすぐに、タスクエントリーがディレクトリーから削除されます。
cn=backup エントリーは、バックアップタスク操作のコンテナーエントリーです。cn=backup エントリー自体には属性はありませんが、cn =task_ID, cn=backup, cn= tasks,cn= config などのこのエントリー内のタスクエントリーには、以下の属性を使用してバックアップタスクを定義します。
cn=backup の下にあるバックアップタスクエントリーには、アーカイブコピーをコピーするディレクトリーの場所と、バックアップしているデータベースのタイプ( nsArchiveDir 属性内)が含まれている必要があります。nsDatabaseTypeまた、タスクを識別するために一意の cn を含める必要があります。以下に例を示します。
dn: cn=example backup,cn=backup,cn=tasks,cn=config
objectclass: extensibleObject
cn: example backup
nsArchiveDir: /export/backups/
nsDatabaseType: ldbm database
バックアップ操作が実行されると、タスクエントリーには 「cn=tasks の下にあるエントリーに対するタスク呼び出しの属性」 に記載されているすべての server-generated タスク属性が含まれます。

nsArchiveDir

この属性は、バックアップを書き込むディレクトリーの場所を指定します。

この属性が cn=backup タスクに含まれていない場合、タスクは LDAP オブジェクトクラス違反エラー(65)で失敗します
パラメーター 説明
エントリー DN cn=task_name,cn=backup,cn=tasks,cn=config
有効な値 ローカルディレクトリーの場所
デフォルト値
構文 大文字と小文字を区別する文字列
nsArchiveDir: /export/backups

nsDatabaseType

この属性は、アーカイブされるデータベースの種類を指定します。データベースタイプの設定は、Directory Server がデータベースのアーカイブに使用するバックアッププラグインの種類を通知します。

パラメーター 説明
エントリー DN cn=task_name,cn=backup,cn=tasks,cn=config
有効な値 ldbm データベース
デフォルト値 ldbm データベース
構文 大文字と小文字を区別する文字列
nsDatabaseType: ldbm database

3.1.16.5. cn=restore

コマンドラインからデータベースを復元するには、タスクのパラメーターを定義し、タスクを開始する特別なタスクエントリーを作成します。タスクが完了するとすぐに、タスクエントリーがディレクトリーから削除されます。
cn=restore エントリーは、タスク操作のコンテナーエントリーで、データベースを復元します。cn=restore エントリー自体には属性はありませんが、cn=task_ID, cn=restore , cn=restore, cn= tasks,cn= config などのこのエントリー内のタスクエントリーには、次の属性を使用して復元タスクを定義します。
cn=restore の下の復元タスクエントリーには、アーカイブコピーを取得するディレクトリーの場所と、復元するデータベースのタイプ( nsArchiveDir 属性内)が含まれている必要があります。nsDatabaseTypeまた、タスクを識別するために一意の cn を含める必要があります。以下に例を示します。
dn: cn=example restore,cn=restore,cn=tasks,cn=config
objectclass: extensibleObject
cn: example restore
nsArchiveDir: /export/backups/
nsDatabaseType: ldbm database
復元操作が実行されると、タスクエントリーには 「cn=tasks の下にあるエントリーに対するタスク呼び出しの属性」 に記載されているすべての server-generated タスク属性が含まれます。

nsArchiveDir

この属性は、バックアップを書き込むディレクトリーの場所を指定します。

パラメーター 説明
エントリー DN cn=task_name,cn=restore,cn=tasks,cn=config
有効な値 ローカルディレクトリーの場所
デフォルト値
構文 大文字と小文字を区別する文字列
nsArchiveDir: /export/backups

nsDatabaseType

この属性は、アーカイブされるデータベースの種類を指定します。データベースタイプの設定は、Directory Server がデータベースのアーカイブに使用するバックアッププラグインの種類を通知します。

パラメーター 説明
エントリー DN cn=task_name,cn=restore,cn=tasks,cn=config
有効な値 ldbm データベース
デフォルト値 ldbm データベース
構文 大文字と小文字を区別する文字列
nsDatabaseType: ldbm database

3.1.16.6. cn=index

ディレクトリー属性は、タスクのパラメーターを定義し、タスクを開始する特別なタスクエントリーを作成して、コマンドラインを使ってインデックス化することができます。タスクが完了するとすぐに、タスクエントリーがディレクトリーから削除されます。
cn=index エントリーは、インデックスタスク操作のコンテナーエントリーです。cn=index エントリー自体には属性はありませんが、cn=task_ID, cn=index , cn=index, cn= tasks,cn= config などのこのエントリー内のタスクエントリーには、以下の属性を使用してバックアップタスクを定義します。
cn=index の下にあるインデックスタスクエントリーは、nsIndexAttribute 属性で定義された属性と、作成するインデックスのタイプを特定し、標準のインデックスを作成できます。
または、インデックスタスクを使用して、nsIndexVLVAttribute 属性を使用して属性の仮想リストビュー(VLV)インデックスを生成できます。これは vlvindex スクリプトの実行と同じです。
以下に例を示します。
dn: cn=example presence index,cn=index,cn=tasks,cn=config
objectclass: top
objectclass: extensibleObject
cn: example presence index
nsInstance: userRoot
nsIndexAttribute: cn:pres

dn: cn=example VLV index,cn=index,cn=tasks,cn=config
objectclass: extensibleObject
cn: example VLV index
nsIndexVLVAttribute: "by MCC ou=people,dc=example,dc=com"
index 操作を実行するため、タスクエントリーには 「cn=tasks の下にあるエントリーに対するタスク呼び出しの属性」 に記載されているすべての server-generated タスク属性が含まれます。

nsIndexAttribute

この属性は、インデックスに対する属性の名前と、適用するインデックスのタイプを提供します。属性値の形式は、属性名とインデックス型のコンマ区切りリストで、二重引用符で囲まれています。以下に例を示します。

nsIndexAttribute: attribute:index1,index2

パラメーター 説明
エントリー DN cn=task_name,cn=index,cn=tasks,cn=config
有効な値
すべての属性
インデックスタイプ。presence、eq ( equality)、approx (approximate )、および sub(サブ文字列 )です。
デフォルト値
構文 大文字と小文字を区別しない文字列、多値
nsIndexAttribute: cn:pres,eq
nsIndexAttribute: description:sub

nsIndexVLVAttribute

この属性は、VLV インデックスのターゲットエントリーの名前を指定します。仮想リストビューは、( 『管理ガイド』で説明)参照インデックスエントリーに基づいており、仮想リストのベース DN、スコープ、およびフィルターを定義します。nsIndexVLVAttribute の値は、参照するインデックスエントリーで、VLV 作成タスクは参照しているインデックスエントリーパラメーターに従って実行されます。
パラメーター 説明
エントリー DN cn=task_name,cn=index,cn=tasks,cn=config
有効な値 VLV エントリー定義のサブエントリーの RDN
デフォルト値
構文 DirectoryString
nsIndexVLVAttribute: "Browse index sort identifier"

3.1.16.7. cn=schema リロードタスク

ディレクトリースキーマは、ディレクトリーインスタンスを起動または再起動すると読み込まれます。カスタムスキーマ要素の追加など、ディレクトリースキーマへの変更は自動的に読み込まれず、サーバーが再起動するか、スキーマリロードタスクを開始するまでインスタンスでは利用できません。
カスタムスキーマの変更は、Directory Server インスタンスを再起動せずに動的にリロードできます。これは、cn =tasks エントリーの下に新しいタスクエントリーを作成して、スキーマリロードタスクを開始 することで行います。
カスタムスキーマファイルはどのディレクトリーに置くことができます。schemadir 属性で指定されていない場合、サーバーはデフォルトの /etc/dirsrv/slapd-instance/schema ディレクトリーからスキーマを再読み込みします。
重要
別のディレクトリーからロードされるスキーマはスキーマディレクトリーにコピーする必要があります。そうでないと、サーバーがあるとスキーマが失われます。
schemd reload タスクは、タスクのパラメーターを定義し、タスクを開始する特別なタスクエントリーを作成して、コマンドラインで開始します。タスクが完了するとすぐに、タスクエントリーがディレクトリーから削除されます。以下に例を示します。
dn: cn=example schema reload,cn=schema reload task,cn=tasks,cn=config
objectclass: extensibleObject
cn:example schema reload
schemadir: /export/schema
cn=schema reload task エントリーは、スキーマのリロード操作のコンテナーエントリーです。cn=schema reload task エントリーには属性はありませんが、cn= task_ID , cn=schema reload task,cn=schema reload task ,cn= config などのこのエントリー内のタスクエントリーには、スキーマのリロード属性を使用して個別のリロードタスクを定義します。

cn

cn 属性は、開始する新しいタスク操作を識別します。cn 属性の値は、新しいタスクを定義する限りすべて使用できます。

パラメーター 説明
エントリー DN cn=task_name,cn=schema reload task,cn=tasks,cn=config
有効な値 任意の文字列
デフォルト値
構文 DirectoryString
cn: example reload task ID

schemadir

これには、カスタムスキーマファイルを含むディレクトリーへの完全パスが含まれます。

パラメーター 説明
エントリー DN cn=task_name,cn=schema reload task,cn=tasks,cn=config
有効な値 任意のローカルディレクトリーパス
デフォルト値 /etc/dirsrv/schema
構文 DirectoryString
schemadir: /export/schema/

3.1.16.8. cn=memberof task

memberOf 属性は、メンバーのユーザーエントリーにグループメンバーシップを表示するために Directory Server によって自動的に作成され、管理されます。グループエントリーの member 属性が変更されると、メンバーに関連付けられたディレクトリーエントリーはすべて、対応する memberOf 属性で自動的に更新されます。
cn=memberof タスク (および関連する fixup-memberof.pl スクリプト)は、ディレクトリー内のメンバーのユーザーエントリーの初期 memberOf 属性を作成するために使用されます。memberOf 属性が作成されると、MemberOf プラグインは memberOf 属性を自動的に管理します。
memberOf 更新タスクは、( basedn 属性に設定)更新タスクを実行するためのエントリーの DN またはサブツリーを指定する必要があります。必要に応じて、タスクには、更新するメンバーのユーザーエントリーを識別するフィルターを含めることができます( filter 属性で設定されます)。以下に例を示します。
dn: cn=example memberOf,cn=memberof task,cn=tasks,cn=config
objectclass: extensibleObject
cn:example memberOf
basedn: ou=people,dc=example,dc=com
filter: (objectclass=groupofnames)
タスクが完了すると、タスクエントリーはディレクトリーから削除されます。
cn=memberof タスク エントリーは、memberOf 更新操作のコンテナーエントリーです。cn=memberof タスク エントリー自体には属性はありませんが、cn= task_ID, cn=memberof task , cn=tasks,cn= config など、このエントリーの下にあるタスクエントリーは、その属性を使用して個別の更新タスクを定義します。

basedn

この属性は、memberOf 属性を更新するユーザーエントリーの検索に使用するベース DN を指定します。

パラメーター 説明
エントリー DN cn=task_name,cn=memberof task,cn=tasks,cn=config
有効な値 任意の DN
デフォルト値
構文 DN
baseDN: ou=people,dc=example,dc=com

filter

この属性は、memberOf 属性を更新するユーザーエントリーの選択に使用するオプションの LDAP フィルターを提供します。グループの各メンバーには、ディレクトリーに対応するユーザーエントリーがあります。

パラメーター 説明
エントリー DN cn=task_name,cn=memberof task,cn=tasks,cn=config
有効な値 任意の LDAP フィルター
デフォルト値 (objectclass=*)
構文 DirectoryString
filter: (l=Sunnyvale)

3.1.16.9. cn=fixup リンク属性

Directory Server には Linked Attributes プラグインがあり、その 1 つの属性で、別のエントリーで別の属性を自動的に更新できるようにします。これら両方のエントリーには、値に対する DN があります。最初のエントリーの DN 値は、更新するプラグインのエントリーを参照します。2 番目のエントリーの属性には、最初のエントリーに対する DN バックポイントが含まれます。
これは、MemberOf プラグインがグループエントリーの member 属性を使用してユーザーエントリーの memberOf 属性を設定する方法と似ています。リンクされた属性では、任意の属性を "link" として定義でき、この属性が影響を受けるエントリーでは別の属性が "managed" となります。
cn=fixup リンク属性(および関連する fixup-linkedattrs.pl スクリプト)は、リンク プラグインインスタンスが作成されると、データベースにすでに存在しているリンク属性に基づいて、管理属性を作成します。リンクされた属性と管理属性が設定されたら、Linked Attributes プラグインが、ユーザーがリンク属性を変更するため、管理属性を動的に維持します。
リンクされた属性更新タスクは、更新するリンクされた属性プラグインインスタンスを指定し、オプションの linkdn 属性で設定できます。この属性がタスクエントリーで設定されていない場合、設定されたリンク属性がすべて更新されます。
dn: cn=example,cn=fixup linked attributes,cn=tasks,cn=config
objectclass: extensibleObject
cn:example
linkdn: cn=Example Link,cn=Linked Attributes,cn=plugins,cn=config
タスクが完了すると、タスクエントリーはディレクトリーから削除されます。
cn=fixup リンクされた属性 エントリーは、リンクされた属性更新操作のコンテナーエントリーです。cn=fixup リンクされた属性 エントリー自体には、個別のタスクに関連する属性はありませんが、cn =task_ID、cn=fixup リンクされた属性、cn = config など、このエントリーの下にあるタスクエントリーには、その属性を使用して個別の更新タスクを定義します。

linkdn

リンクされた管理属性ペアはそれぞれ、リンクされた属性プラグインインスタンスに設定されます。linkdn 属性は、プラグインインスタンス DN を指定して、エントリーの更新に使用される特定のリンクされた属性プラグインを設定します。以下に例を示します。

linkdn: cn=Manager Attributes,cn=Linked Attributes,cn=plugins,cn=config
プラグインインスタンスを指定しないと、リンクされた属性がすべて更新されます。
パラメーター 説明
エントリー DN cn=task_name,cn=fixup linked attributes,cn=tasks,cn=config
有効な値 DN(リンクされた属性プラグインの場合)
デフォルト値 なし
構文 DN
linkdn: cn=Manager Links,cn=Linked Attributes,cn=plugins,cn=config

3.1.16.10. cn=syntax validate

構文検証は、属性の変更をすべてチェックし、新しい値にその属性タイプに必要な構文があることを確認します。属性構文は RFC 4514 の定義に対して検証されます。
構文の検証はデフォルトで有効になっています。しかし、構文の検証は、属性の追加や修正時など、属性値 への変更 のみを監査します。既存の 属性値の構文は検証されません。
既存の構文の検証は、構文検証タスクで実行できます。このタスクは、指定されたサブツリー( basedn 属性)の下にあるエントリーをチェックし、オプションで、指定されたフィルターに一致するエントリーのみ( filter 属性内)します。
dn: cn=example,cn=syntax validate,cn=tasks,cn=config
objectclass: extensibleObject
cn:example
basedn: ou=people,dc=example,dc=com
filter: "(objectclass=inetorgperson)"
タスクが完了すると、タスクエントリーはディレクトリーから削除されます。
構文の検証が無効になっている場合や、サーバーが移行された場合、属性構文の要件に準拠しないサーバーのデータがあることがあります。構文検証タスクは、構文の検証を有効にする前に、既存の属性値を評価するために実行できます。
cn=syntax validate エントリーは、構文検証操作のコンテナーエントリーです。cn=syntax validate エントリー自体には、どのタスクに固有の属性がありません。cn=task_ID, cn=syntax validate, cn= tasks,cn= configなどのこのエントリーの下にあるタスクエントリーには、その属性を使用して個別の更新タスクを定義します。

basedn

構文検証タスクを実行するサブツリーを指定します。以下に例を示します。

basedn: ou=people,dc=example,dc=com
パラメーター 説明
エントリー DN cn=task_name,cn=syntax validate,cn=tasks,cn=config
有効な値 任意の DN
デフォルト値 なし
構文 DN
basedn: dc=example,dc=com

filter

構文検証タスクを実行する basedn の下にある特定のエントリーを識別するために使用できる任意の LDAP フィルターが含まれます。この属性がタスクに設定されていない場合、basedn 内のすべてのエントリーが監査されます。以下に例を示します。

filter: "(objectclass=person)"
パラメーター 説明
エントリー DN cn=task_name,cn=syntax validate,cn=tasks,cn=config
有効な値 任意の LDAP フィルター
デフォルト値 "(objectclass=*)"
構文 DirectoryString
filter: "(objectclass=*)"

3.1.16.11. cn=USN tombstone cleanup task

USN プラグインが有効になっている場合は、そのエントリーでディレクトリー書き込み操作が行われるたびに、シーケンス番号 (USN)がすべてのエントリーに対して設定されます。これは、entryUSN の操作属性に反映されます。この USN は、エントリーが削除されても設定され、廃棄(tombstone)エントリーが Directory Server インスタンスによって維持されます。
cn=USN tombstone クリーンアップタスク (および関連する usn-tombstone-cleanup.pl スクリプト)は、バックエンドデータベース( backend 属性)またはサフィックス( 接尾辞 属性)に従って、インスタンスが維持する廃棄エントリーを削除します。オプションとして、( max_usn_to_delete 属性で)削除する最大の USN を指定して、廃棄エントリーのサブセットのみを削除できます。これにより、最新の tombstone エントリーを保持します。
dn: cn=example,cn=USN tombstone cleanup task,cn=tasks,cn=config
objectclass: extensibleObject
cn:example
backend: userroot
max_usn_to_delete: 500
重要
このタスクは、レプリケーション が有効でない場合に は起動できます。レプリケーションは独自のトゥームストアを維持します。また、これらの廃棄(tombstone)エントリーは USN プラグインで削除できません。それらはレプリケーションプロセスで管理する必要があります。そのため、Directory Server では、ユーザーが複製されたデータベースのクリーンアップタスクを実行するのを防ぎます。
レプリケートされたバックエンドのこのタスクエントリーを作成しようとすると、コマンドラインで以下のエラーが返されます。
ldap_add: DSA is unwilling to perform
エラーログには、複製されるため、サフィックスに tombstone を削除できないという明示的なメッセージがあります。
[...] usn-plugin - Suffix dc=example,dc=com is replicated. Unwilling to perform cleaning up tombstones.
タスクが完了すると、タスクエントリーはディレクトリーから削除されます。
cn=USN tombstone cleanup task エントリーは、すべての USN tombstone 削除操作のコンテナーエントリーです。cn=USN tombstone cleanup タスク エントリー自体には、個別のタスクに関連する属性はありませんが、cn= task_ID , cn=USN tombstone cleanup task, cn= tasks,cn= config などのこのエントリーの下にあるタスクエントリーは、その属性を使用して個別の更新タスクを定義します。

backend

これにより、Directory Server インスタンスバックエンド(またはデータベース)がクリーンアップ操作を実行するようになります。バックエンドを指定しない場合は、サフィックスを指定する必要があります。

パラメーター 説明
エントリー DN cn=task_name,cn=USN tombstone cleanup task,cn=tasks,cn=config
有効な値 データベース名
デフォルト値 なし
構文 DirectoryString
backend: userroot

max_usn_to_delete

これにより、廃棄エントリーの削除時に削除する最も USN 値が提供されます。該当する番号までのトゥームストーンエントリーはすべて削除されます。USN 値が高い tombstone エントリー(つまり、より最近のエントリー)は削除されません。

パラメーター 説明
エントリー DN cn=task_name,cn=USN tombstone cleanup task,cn=tasks,cn=config
有効な値 任意の整数
デフォルト値 なし
構文 整数
max_usn_to_delete: 500

接尾辞

これにより、Directory Server のサフィックスまたはサブツリーがクリーンアップ操作を実行するようになります。サフィックスが指定されていない場合には、バックエンドを指定する必要があります。

パラメーター 説明
エントリー DN cn=task_name,cn=USN tombstone cleanup task,cn=tasks,cn=config
有効な値 サブツリー DN
デフォルト値 なし
構文 DN
suffix: dc=example,dc=com

3.1.16.12. cn=cleanallruv

レプリケーショントポロジーに関する情報、つまり、相互に、および同じレプリケーショングループ内の他のレプリカに更新を提供するすべてのサプライヤーは、レプリカ更新ベクトル (RUV) と呼ばれるメタデータのセットに含まれています。RUV には、ID や URL などのサプライヤーに関する情報、ローカルサーバーの変更に関する最新の変更状態番号、および最初の変更の CSN が含まれます。サプライヤーとコンシューマーはいずれも RUV 情報を保存し、これを使用してレプリケーションの更新を制御します。
あるサプライヤーがレプリケーショントポロジーから削除されると、別のレプリカの RUV に残っている場合があります。他のレプリカが再起動すると、レプリケーションプラグインが (削除された) サプライヤーを認識しないエラーをログに記録します。
[09/Sep/2020:09:03:43 -0600] NSMMReplicationPlugin - ruv_compare_ruv: RUV [changelog max RUV] does not
 contain element [{replica 55 ldap://server.example.com:389} 4e6a27ca000000370000 4e6a27e8000000370000]
 which is present in RUV [database RUV]
......
[09/Sep/2020:09:03:43 -0600] NSMMReplicationPlugin - replica_check_for_data_reload: Warning: for replica
 dc=example,dc=com there were some differences between the changelog max RUV and the database RUV.  If
 there are obsolete elements in the database RUV, you should remove them using the CLEANRUV task.  If they
 are not obsolete, you should check their status to see why there are no changes from those servers in the changelog.
サプライヤーがトポロジーから永久に削除されると、そのサプライヤーに関する残存するメタデータは、他のすべてのサプライヤーの RUV エントリーから消去されるはずです。
cn=cleanallruv タスクは、レプリケーショントポロジー内のすべてのサーバーに伝播され、指定された不足または廃止されたサプライヤーに関連付けられた RUV エントリーを削除します。
タスクが完了すると、タスクエントリーはディレクトリーから削除されます。
cn=cleanallruv エントリーは、すべてのクリーンな RUV 操作のコンテナーエントリーです。cn=cleanallruv エントリー自体には、個別のタスクに関連する属性はありませんが、cn =task_ID,cn=cleanallruv, cn= tasks,cn= config など、このエントリーの下にあるタスクエントリーには、その属性を使用して個別の更新タスクを定義します。
clean RUV タスクごとに、削除するレプリカ RUV エントリーのレプリカ ID 番号、複製されたデータベースのベース DN、および RUV データを削除する前に、不足しているサプライヤーからの残りの更新を適用すべきかどうかを指定する必要があります。
dn: cn=clean 55,cn=cleanallruv,cn=tasks,cn=config
objectclass: extensibleObject
replica-base-dn: dc=example,dc=com
replica-id: 55
replica-force-cleaning: no
cn: clean 55

replica-base-dn

これにより、複製されたデータベースに関連付けられた Directory Server ベース DN が提供されます。これは、複製された接尾辞のベース DN です。

パラメーター 説明
エントリー DN cn=task_name,cn=cleanallruv,cn=tasks,cn=config
有効な値 ディレクトリーの接尾辞 DN
デフォルト値 なし
構文 DirectoryString
replica-base-dn: dc=example,dc=com

replica-id

これにより、レプリケーショントポロジー から削除される レプリカのレプリカ ID(レプリカ設定エントリーの nsDS5ReplicaId 属性で定義されます)が提供されます。

パラメーター 説明
エントリー DN cn=task_name,cn=cleanallruv,cn=tasks,cn=config
有効な値 0 から 65534
デフォルト値 なし
構文 整数
replica-id: 55

replica-force-cleaning

これにより、削除されるレプリカからの未処理の更新を適用するか(no)か、クリーンな RUV 操作が強制的に調整され、残りの更新を失うかどうかが設定されます(yes)。

パラメーター 説明
エントリー DN cn=task_name,cn=cleanallruv,cn=tasks,cn=config
有効な値 no | yes
デフォルト値 なし
構文 DirectoryString
replica-force-cleaning: no

3.1.16.13. cn=abort cleanallruv

「cn=cleanallruv」 タスクは、すべての更新を最初に処理していても、レプリケーショントポロジー内のすべてのサーバー間で伝播するのに数分かかる場合があります。パフォーマンスまたはその他のメンテナンスに関する考慮点では、クリーンな RUV タスクを終了して、レプリケーショントポロジー内のすべてのサーバーでも伝播されます。
終了タスクは、cn =abort cleanallruv エントリーの isntance です。
タスクが完了すると、タスクエントリーはディレクトリーから削除されます。
cn=abort cleanallruv エントリーは、すべてのクリーンな RUV 操作のコンテナーエントリーです。cn=abort cleanallruv エントリー自体には、個別のタスクに関連する属性はありませんが、cn =task_ID, cn=abort cleanallruv, cn= tasks,cn= config などのこのエントリーの下にあるタスクエントリーは、その属性を使用して個別の更新タスクを定義します。
各クリーン RUV タスクは、現在削除されている へのレプリカ RUV エントリーのレプリカ ID 番号、レプリケートされたデータベースのベース DN、およびターミネイトタスクがトポロジー内のすべてのサーバーで完了したときに完了するか、ローカルのみで完了するかを指定する必要があります。
dn: cn=abort 55,cn=abort cleanallruv,cn=tasks,cn=config
objectclass: extensibleObject
replica-base-dn: dc=example,dc=com
replica-id: 55
replica-certify-all: yes
cn: abort 55

replica-base-dn

これにより、複製されたデータベースに関連付けられた Directory Server ベース DN が提供されます。これは、複製された接尾辞のベース DN です。

パラメーター 説明
エントリー DN cn=task_name,cn=abort cleanallruv,cn=tasks,cn=config
有効な値 ディレクトリーの接尾辞 DN
デフォルト値 なし
構文 DirectoryString
replica-base-dn: dc=example,dc=com

replica-id

これにより、レプリケーショントポロジー から削除されるプロセスの レプリカのレプリカ ID(レプリカ設定エントリーの nsDS5ReplicaId 属性で定義されます)が提供されます。

パラメーター 説明
エントリー DN cn=task_name,cn=abort cleanallruv,cn=tasks,cn=config
有効な値 0 から 65534
デフォルト値 なし
構文 整数
replica-id: 55

replica-certify-all

これにより、ローカルでタスクを完了する前に(yes) すべてのサーバー でタスクが正常に完了するかどうかが設定されます

パラメーター 説明
エントリー DN cn=task_name,cn=abort cleanallruv,cn=tasks,cn=config
有効な値 no | yes
デフォルト値 なし
構文 DirectoryString
replica-certify-all: yes

3.1.16.14. cn=automember rebuild membership

Auto Member プラグインは、新規エントリーがディレクトリーに追加される場合にのみ実行されます。プラグインは、automembership ルールに一致するように編集される既存のエントリーまたはエントリーを無視します。
cn=automember rebuild membership タスクは、既存の エントリーに対して現在の automembership ルールを実行し、グループメンバーシップを更新または再ビルドします。設定されたすべての automembership ルールは、特定されたエントリーに対して実行されます(すべてのルールが指定のエントリーに適用されるとは限りません)。

basedn

これにより、ユーザーエントリーの検索に使用する Directory Server ベース DN が提供されます。その後、指定された DN のエントリーは automembership ルールに従って更新されます。

パラメーター 説明
エントリー DN cn=task_name,cn=automember rebuild membership,cn=tasks,cn=config
有効な値 ディレクトリーの接尾辞 DN
デフォルト値 なし
構文 DirectoryString
basedn: dc=example,dc=com

filter

この属性は、設定された automembership ルールに従って更新するユーザーエントリーの特定に使用する LDAP フィルターを提供します。

パラメーター 説明
エントリー DN cn=task_name,cn=automember rebuild membership,cn=tasks,cn=config
有効な値 任意の LDAP フィルター
デフォルト値 なし
構文 DirectoryString
filter: (uid=*)

scope

この属性は、指定のベース DN の検索時に使用する LDAP 検索範囲を指定します。

パラメーター 説明
エントリー DN cn=task_name,cn=automember rebuild membership,cn=tasks,cn=config
有効な値 sub | base | one
デフォルト値 なし
構文 DirectoryString
scope: sub

3.1.16.15. cn=automember エクスポートの更新

このタスクが、ディレクトリー内の 既存のエントリー に対して実行し、ルールに基づいてユーザーの追加結果をエクスポートします。これは、既存のルールをテストして、実際のデプロイメントの実行方法を確認するのに役立ちます。
automembership 関連の変更 は実行されません。提案された変更は、指定された LDIF ファイルに書き込まれます。

basedn

これにより、ユーザーエントリーの検索に使用する Directory Server ベース DN が提供されます。automembership ルールのテスト実行は、特定されたエントリーに対して実行されます。

パラメーター 説明
エントリー DN cn=task_name,cn=automember export updates,cn=tasks,cn=config
有効な値 ディレクトリーの接尾辞 DN
デフォルト値 なし
構文 DirectoryString
basedn: dc=example,dc=com

filter

この属性は、automembership ルールをテストするためのユーザーエントリーの特定に使用する LDAP フィルターを提供します。

パラメーター 説明
エントリー DN cn=task_name,cn=automember export updates,cn=tasks,cn=config
有効な値 任意の LDAP フィルター
デフォルト値 なし
構文 DirectoryString
filter: (uid=*)

scope

この属性は、指定のベース DN の検索時に使用する LDAP 検索範囲を指定します。

パラメーター 説明
エントリー DN cn=task_name,cn=automember export updates,cn=tasks,cn=config
有効な値 sub | base | one
デフォルト値 なし
構文 DirectoryString
scope: sub

ldif

この属性は、automembership ルールの test-run から提案された変更を書き込む LDIF ファイルの完全パスおよびファイル名を設定します。このファイルは、タスクが開始するシステムのローカルである必要があります。

パラメーター 説明
エントリー DN cn=task_name,cn=automember export updates,cn=tasks,cn=config
有効な値 ローカルパスおよびファイル名
デフォルト値 なし
構文 DirectoryString
ldif: /tmp/automember-results.ldif

3.1.16.16. cn=automember マップの更新

このタスクは、LDIF ファイル(新しいエントリーまたはテストエントリー)内のエントリーに対して実行し、提案された変更を LDIF ファイルに書き込みます。これは、(実際の) 新規または既存のユーザーエントリーに適用する前に、新しいルールをテストする場合に非常に役立ちます。
automembership 関連の変更 は実行されません。提案された変更は、指定された LDIF ファイルに書き込まれます。

ldif_in

この属性は、エントリーのインポート元となる LDIF ファイルの完全パスおよびファイル名を設定し、設定された automembership ルールを使用してテストします。これらのエントリーはディレクトリーにインポートされず、変更は実行されません。エントリーはロードされ、test-run によってのみ使用されます。

このファイルは、タスクが開始するシステムのローカルである必要があります。
パラメーター 説明
エントリー DN cn=task_name,cn=automember map updates,cn=tasks,cn=config
有効な値 ローカルパスおよびファイル名
デフォルト値 なし
構文 DirectoryString
ldif_in: /tmp/automember-test-users.ldif

ldif_out

この属性は、automembership ルールの test-run から提案された変更を書き込む LDIF ファイルの完全パスおよびファイル名を設定します。このファイルは、タスクが開始するシステムのローカルである必要があります。

パラメーター 説明
エントリー DN cn=task_name,cn=automember map updates,cn=tasks,cn=config
有効な値 ローカルパスおよびファイル名
デフォルト値 なし
構文 DirectoryString
ldif_out: /tmp/automember-results.ldif

3.1.16.17. cn=des2aes

このタスクは、古い DES 暗号を使用してエンコードされる、指定されたユーザーデータベースのすべての再入力可能なパスワードエントリーを検索し、それらをより安全な AES 暗号に変換します。
以前のバージョンでは、このタスクは、Directory Server の起動中にすべてのサフィックスで自動的に実行されていました。ただし、DES パスワードの検索は通常インデックス化されないため、大量のエントリーを含むサフィックスに対して非常に長い時間がかかる場合があり、Directory Server がタイムアウトし、起動に失敗しました。このため、検索は cn=config でのみ実行され、他のデータベースでパスワードを変換するには、このタスクを手動で実行する必要があります。

接尾辞

この多値属性は、DES パスワードを確認し、それらを AES に変換するための接尾辞を指定します。この属性を省略すると、バックエンド/サフィックスをすべてチェックします。

パラメーター 説明
エントリー DN cn=task_name,cn=des2aes,cn=tasks,cn=config
有効な値 ディレクトリーの接尾辞 DN
デフォルト値 なし
構文 DirectoryString
suffix: dc=example,dc=com

3.1.17. cn=uniqueid ジェネレーター

一意の ID ジェネレーター設定属性は、cn =uniqueid ジェネレーター(cn=config )の下に保存されます。cn=uniqueid ジェネレーター エントリーは、拡張可能なObject オブジェクトクラスのインスタンスです。

nsstate

この属性は、サーバーの再起動における一意の ID ジェネレーターの状態を保存します。この属性はサーバーによって維持されます。これは編集しないでください。

パラメーター 説明
エントリー DN cn=uniqueid generator,cn=config
有効な値
デフォルト値
構文 DirectoryString
nsstate: AbId0c3oMIDUntiLCyYNGgAAAAAAAAAA

3.1.18. Root DSE 設定パラメーター

3.1.18.1. nsslapd-return-default-opattr

Directory Server では、root DSE 検索で運用属性は表示されません。たとえば、-s base -b "" パラメーターを指定して ldapsearch ユーティリティーを実行している場合は、ユーザー属性のみが表示されます。Root DSE 検索出力で運用上の属性を想定しているクライアントでは、この動作を有効にして、後方互換性を提供することができます。
  1. Directory Server インスタンスを停止します。
  2. /etc/dirsrv/slapd-instance_name/dse.ldif ファイルを編集し、dn: セクションに以下のパラメーターを追加します。
    nsslapd-return-default-opattr: supportedsaslmechanisms
    nsslapd-return-default-opattr: nsBackendSuffix
    nsslapd-return-default-opattr: subschemasubentry
    nsslapd-return-default-opattr: supportedldapversion
    nsslapd-return-default-opattr: supportedcontrol 
    nsslapd-return-default-opattr: ref
    nsslapd-return-default-opattr: vendorname
    nsslapd-return-default-opattr: vendorVersion
    nsslapd-return-default-opattr: supportedextension
    nsslapd-return-default-opattr: namingcontexts
  3. Directory Server インスタンスを開始します。
パラメーター 説明
エントリー DN Root DSE
有効な値 supportedsaslmechanisms | nsBackendSuffix | subschemasubentry | supportedldapversion | supportedcontrol | ref | vendorname | vendorVersion
デフォルト値
構文 DirectoryString
nsslapd-return-default-opattr: supportedsaslmechanisms

3.2. 設定オブジェクトクラス

多くの設定エントリーは単に extensibleObject オブジェクトクラスを使用しますが、他のオブジェクトクラスが必要な場合があります。これらの設定のオブジェクトクラスがここに一覧表示されています。

3.2.1. changeLogEntry (オブジェクトクラス)

このオブジェクトクラスは、Directory Server エントリーに加えられた変更を保存するエントリーに使用されます。
Directory Server 4.1x に実装された changelog と互換性のある変更を維持するように Directory Server を設定するには、Retro Changelog プラグインを有効にします。変更ログの各エントリーには、changeLogEntry オブジェクトクラス があります。
このオブジェクトクラスは、Changelog Internet Draft で定義します。

上級クラス

top

OID

2.16.840.1.113730.3.2.1

必要な属性

objectClass エントリーのオブジェクトクラスを定義します。
changeNumber 変更ログには任意に割り当てられた数字が含まれます。
changeTime 変更が発生した時間。
changeType エントリーで実行された変更のタイプ。
targetDn サプライヤーサーバーでエントリーの追加、変更、削除の識別名。

使用できる属性

changes Directory Server に加えられた変更。
deleteOldRdn エントリの古い Relative Distinguished Name (RDN) をエントリーの識別属性として保持するか、削除するかを定義するフラグ。
newRdn modRDN または modDN 操作のターゲットであるエントリーの新しい RDN。
newSuperior modDN 操作の処理時に、既存のエントリーの即時に上位になるエントリーの名前。

3.2.2. directoryServerFeature (オブジェクトクラス)

このオブジェクトクラスは、ディレクトリーサービスの機能を識別するエントリーに使用されます。このオブジェクトクラスは Directory Server で定義されます。

上級クラス

top

OID

2.16.840.1.113730.3.2.40

必要な属性

属性
定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。

使用できる属性

属性 定義
cn エントリーの一般的な名前を指定します。
multiLineDescription エントリーのテキスト説明を入力します。
oid 機能の OID を指定します。

3.2.3. nsBackendInstance (オブジェクトクラス)

このオブジェクトクラスは、Directory Server のバックエンド、データベース、インスタンスエントリーに使用されます。このオブジェクトクラスは Directory Server に定義されています。

上級クラス

top

OID

2.16.840.1.113730.3.2.109

必要な属性

属性
定義
objectClass
エントリーのオブジェクトクラスを定義します。
cn
エントリーの共通名を指定します。

3.2.4. nsChangelog4Config (オブジェクトクラス)

Directory Server 4.x サーバー間で複製するために Directory Server 10.6 を使用するには、Directory Server 10.6 インスタンスに特別な changelog を設定する必要があります。このオブジェクトクラスは、retro changelog の設定を定義します。
このオブジェクトクラスは、Directory Server に対して定義されます。

上級クラス

top

OID

2.16.840.1.113730.3.2.82

使用できる属性

属性
定義
cn (共通名)
エントリーの共通名を指定します。

3.2.5. nsDS5Replica (オブジェクトクラス)

このオブジェクトクラスは、データベースレプリケーションでレプリカを定義するエントリー用のものです。これらの属性の多くはバックエンド内で設定されるため、変更することはできません。
このオブジェクトクラスの属性に関する情報は、『Directory Server 設定、コマンド、およびファイルリファレンス の 2 章のコア設定属性とともに一覧表示されます。
このオブジェクトクラスは Directory Server に定義されています。

上級クラス

top

OID

2.16.840.1.113730.3.2.108

必要な属性

objectClass エントリーのオブジェクトクラスを定義します。
nsDS5ReplicaId レプリケーション環境で業者の一意の ID を指定します。
nsDS5ReplicaRoot 複製された領域のルートで接尾辞 DN を指定します。

使用できる属性

cn レプリカの名前を指定します。
nsDS5Flags フラグで以前に設定された情報を指定します。
nsDS5ReplicaAutoReferral サーバーが Directory Server データベースに設定された参照に従うかどうかを設定します。
nsDS5ReplicaBindDN サプライヤーサーバーがコンシューマーにバインドする時に使用する DN を指定します。
nsDS5ReplicaChangeCount changelog の合計エントリー数と、複製されたかどうかを示します。
nsDS5ReplicaLegacyConsumer レプリカがレガシーコンシューマーであるかどうかを指定します。
nsDS5ReplicaName 内部操作のレプリカの一意の ID を指定します。
nsDS5ReplicaPurgeDelay changelog がパージされるまでの時間を秒単位で指定します。
nsDS5ReplicaReferral ユーザー定義のリファーラルの URL を指定します。
nsDS5ReplicaReleaseTimeout 更新の送信を終了したかどうかにかかわらず、マスターがレプリカを解放するタイムアウトを指定します。
nsDS5ReplicaTombstonePurgeInterval パージ操作サイクルの間隔(秒単位)を指定します。
nsDS5ReplicaType 読み取り専用コンシューマーなどのレプリカのタイプを定義します。
nsDS5Task データベースコンテンツの LDIF へのダンプなどのレプリケーションタスクを起動します。これは、Directory Server supplier によって内部で使用されます。
nsState 適切な変更シーケンス番号が生成されるように、クロックに情報を保存します。

3.2.6. nsDS5ReplicationAgreement (オブジェクトクラス)

nsDS5ReplicationAgreement オブジェクトクラス のエントリーには、設定された情報をレプリカ合意に保存します。このオブジェクトクラスの属性に関する情報は、『 『Directory Server 設定、コマンド、およびファイルリファレンス』の 2 章を参照してください』。
このオブジェクトクラスは Directory Server に定義されています。

上級クラス

top

OID

2.16.840.1.113730.3.2.103

必要な属性

objectClass エントリーのオブジェクトクラスを定義します。
cn レプリカ合意の命名に使用されます。

使用できる属性

description レプリカ合意のフリーテキストの説明が含まれます。
nsDS5BeginReplicaRefresh レプリカを手動で初期化します。
nsds5debugreplicatimeout レプリケーションがデバッグロギングで実行される場合に使用する代替タイムアウト時間を指定します。
nsDS5ReplicaBindDN サプライヤーサーバーがコンシューマーにバインドする時に使用する DN を指定します。
nsDS5ReplicaBindMethod バインディングに使用するメソッド (SSL または簡易認証) を指定します。
nsDS5ReplicaBusyWaitTime コンシューマーがビジーな応答を送った後にサプライヤーが待機する時間を秒単位で指定します。
nsDS5ReplicaChangesSentSinceStartup サーバーが起動すると、このレプリカに送信された変更の数。
nsDS5ReplicaCredentials バインド DN のパスワードを指定します。
nsDS5ReplicaHost コンシューマーレプリカのホスト名を指定します。
nsDS5ReplicaLastInitEnd コンシューマーレプリカの初期化が終了する状態。
nsDS5ReplicaLastInitStart コンシューマーレプリカの初期化を開始するタイミングを示します。
nsDS5ReplicaLastInitStatus コンシューマーの初期化のステータス。
nsDS5ReplicaLastUpdateEnd 最新のレプリケーションスケジュールの更新終了を示す。
nsDS5ReplicaLastUpdateStart 最新のレプリケーションスケジュールの更新が開始されるタイミングを示します。
nsDS5ReplicaLastUpdateStatus 最新のレプリケーションスケジュール更新のステータスを提供します。
nsDS5ReplicaPort リモートレプリカのポート番号を指定します。
nsDS5ReplicaRoot 複製された領域のルートで接尾辞 DN を指定します。
nsDS5ReplicaSessionPauseTime 業者が更新セッションを更新するまで待機する時間を秒単位で指定します。
nsDS5ReplicatedAttributeList コンシューマーサーバーに複製されない属性を指定します。
nsDS5ReplicaTimeout リモートレプリカからの応答を待つ秒数を秒単位で指定します。
nsDS5ReplicaTransportInfo レプリカへ/からデータを転送するために使用されるトランスポートのタイプを指定します。
nsDS5ReplicaUpdateInProgress レプリケーションスケジュールの更新が進行中かどうかを示します。
nsDS5ReplicaUpdateSchedule レプリケーションスケジュールを指定します。
nsDS50ruv レプリケーション更新ベクトルを使用してレプリカの内部状態を管理します。
nsruvReplicaLastModified レプリカのエントリーが変更になり、変更ログが更新される最新の時間が含まれます。
nsds5ReplicaStripAttrs 分数のレプリケーションでは、除外属性の更新は引き続きレプリケーションイベントをトリガーしますが、そのイベントは空になります。この属性は、レプリケーション更新から削除する属性を設定します。これにより、internalModifyTimestamp などの属性への変更が空のレプリケーション更新をトリガーできなくなります。

3.2.7. nsDSWindowsReplicationAgreement (オブジェクトクラス)

同期合意に関連する同期属性を保存します。このオブジェクトクラスの属性に関する情報は、Red 『 Hat Directory Server の設定、コマンド、およびファイルリファレンス の 2 章を参照してください』。
このオブジェクトクラスは Directory Server に定義されています。

上級クラス

top

OID

2.16.840.1.113730.3.2.503

必要な属性

objectClass エントリーのオブジェクトクラスを定義します。
cn 同期合意の名前を指定します。

使用できる属性

description 同期合意のテキストが含まれています。
nsDS5BeginReplicaRefresh 手動による同期を開始します。
nsds5debugreplicatimeout 同期がデバッグロギングで実行される場合に使用する別のタイムアウト時間を指定します。
nsDS5ReplicaBindDN Directory Server が Windows サーバーにバインドするときに使用する DN を指定します。
nsDS5ReplicaBindMethod バインディングに使用するメソッド (SSL または簡易認証) を指定します。
nsDS5ReplicaBusyWaitTime Windows サーバーがビジーな応答を送った後、別のアクセスの取得を試みる前に、Directory Server が待機する必要のある時間を秒単位で指定します。
nsDS5ReplicaChangesSentSinceStartup は、Directory Server の開始後に送信された変更の数を示しています。
nsDS5ReplicaCredentials バインド DN の認証情報を指定します。
nsDS5ReplicaHost 同期される Windows サーバーの Windows ドメインコントローラーのホスト名を指定します。
nsDS5ReplicaLastInitEnd Windows サーバーの最後の更新(再同期)が終了している状態。
nsDS5ReplicaLastInitStart Windows サーバーの最後の合計更新(再同期)が開始するタイミングを示します。
nsDS5ReplicaLastInitStatus Windows サーバーの合計更新(再同期)のステータス。
nsDS5ReplicaLastUpdateEnd 最新の更新が終了されるタイミングを示します。
nsDS5ReplicaLastUpdateStart 最新の更新が開始するタイミングを示します。
nsDS5ReplicaLastUpdateStatus 最新の更新のステータスを提供します。
nsDS5ReplicaPort Windows サーバーのポート番号を指定します。
nsDS5ReplicaRoot Directory Server のルートサフィックス DN を指定します。
nsDS5ReplicaSessionPauseTime Directory Server が更新セッション間の待ち時間を秒単位で指定します。
nsDS5ReplicaTimeout Windows サーバーからの応答をタイムアウトして失敗するまでのアウトバウンド LDAP 操作の秒数を指定します。
nsDS5ReplicaTransportInfo Windows サーバーへ/からデータを転送するために使用されるトランスポートのタイプを指定します。
nsDS5ReplicaUpdateInProgress 更新が進行中であるかどうかを示します。
nsDS5ReplicaUpdateSchedule 同期スケジュールを指定します。
nsDS50ruv レプリケーション更新ベクター(RUV)を使用して、Directory Server 同期ピアの内部状態を管理します。
nsds7DirectoryReplicaSubtree 同期される Directory Server サフィックス(root または sub)を指定します。
nsds7DirsyncCookie RUV として機能する同期サービスで設定したクッキーが含まれます。
nsds7NewWinGroupSyncEnabled 新しい Windows グループアカウントが Directory Server に自動的に作成されるかどうかを指定します。
nsds7NewWinUserSyncEnabled 新しい Windows ユーザーアカウントが Directory Server に自動的に作成されるかどうかを指定します。
nsds7WindowsDomain 同期される Windows ドメインを特定します。レプリカ合意の nsDS5ReplicaHost と似ています。
nsds7WindowsReplicaSubtree 同期される Windows サーバーのサフィックス(root または sub)を指定します。
nsruvReplicaLastModified Directory Server 同期ピアのエントリーが変更され、changelog が更新されたの最新時間が含まれます。
winSyncInterval Directory Server が Windows サーバーをポーリングして更新を書き込む頻度を秒単位で設定します。これが設定されていない場合、デフォルトは 300 秒です(300 秒または 5 分)。
winSyncMoveAction 同期プラグインが、同期サブツリー外にある Active Directory で検出された対応するエントリーを処理する方法を設定します。同期プロセスでは、これらのエントリーを無視できます(none、デフォルト)か、エントリーを同期から削除したり、対応する Directory Server エントリー(削除)を削除するか、または同期属性(同期されていない)を取り除くか、エントリーを同期しないようにすることができます。

3.2.8. nsEncryptionConfig

nsEncryptionConfig オブジェクトクラスは、プロトコルや暗号スイートなどの許可された暗号化オプションの設定情報を保存します。これは、Administraive Services で定義されます。

上級クラス

top

OID

nsEncryptionConfig-oid

必要な属性

属性 定義
objectClass エントリーのオブジェクトクラスを定義します。
cn (commonName) デバイスの一般名を指定します。

使用できる属性

属性 定義
nsSSL2 サーバーに対して SSL バージョン 2 を有効にするかどうかを設定します。
nsSSL2Ciphers SSLv2 で使用できるすべての暗号の一覧が含まれます。
nsSSL3 サーバーに対して SSL バージョン 3 を有効にするかどうかを設定します。
nsSSL3Ciphers SSLv3 で使用できるすべての暗号の一覧が含まれます。
nsSSL3SessionTimeout SSLv3 暗号セッションのタイムアウト期間を設定します。
nsSSLClientAuth サーバーがクライアント認証を処理する方法を設定します。allow、disallowed、または require の 3 つの値を使用できます。
nsSSLSessionTimeout 暗号化セッションのタイムアウト期間を設定します。
nsSSLSupportedCiphers サーバーへのセキュアな接続で使用できる暗号化の一覧が含まれます。
nsTLS1 サーバーに TLS バージョン 1 が有効であるかどうかを設定します。

3.2.9. nsEncryptionModule

nsEncryptionModule オブジェクトクラスは暗号化モジュール情報を保存します。これは、Administraive Services で定義されます。

上級クラス

top

OID

nsEncryptionModule-oid

必要な属性

属性 定義
objectClass エントリーのオブジェクトクラスを定義します。
cn (commonName) デバイスの一般名を指定します。

使用できる属性

属性 定義
nsSSLActivation 暗号ファミリーを有効にするかどうかを設定します。
nsSSLPersonalitySSL SSL のためにサーバーによって使用される証明書の名前が含まれます。
nsSSLToken サーバーによって使用されるセキュリティートークンを識別します。

3.2.10. nsMappingTree(Object Class)

マッピングツリーは、サフィックスをバックエンドにマッピングします。各マッピングツリーエントリーは nsMappingTree オブジェクトクラス を使用します。このオブジェクトクラスは Directory Server に定義されています。

上級クラス

top

OID

2.16.840.1.113730.3.2.110

必要な属性

属性
定義
objectClass
エントリーに割り当てられたオブジェクトクラスを指定します。
cn
エントリーの共通名を指定します。

3.2.11. nsSaslMapping (オブジェクトクラス)

このオブジェクトクラスは、SASL 属性を Directory Server 属性にマッピングするアイデンティティーマッピング設定が含まれるエントリーに使用されます。
このオブジェクトクラスは Directory Server に定義されています。

上級クラス

top

OID

2.16.840.1.113730.3.2.317

必要な属性

objectClass エントリーのオブジェクトクラスを定義します。
cn SASL マッピングエントリーの名前を指定します。
nsSaslMapBaseDNTemplate 検索ベース DN テンプレートが含まれます。
nsSaslMapFilterTemplate 検索フィルターテンプレートが含まれます。
nsSaslMapRegexString SASL アイデンティティー文字列に一致する正規表現が含まれます。

3.2.12. nsslapdConfig(Object Class)

nsslapdConfig オブジェクトクラスは、Directory Server インスタンスの設定オブジェクト cn=config を定義します。
このオブジェクトクラスは Directory Server に定義されています。

上級クラス

top

OID

2.16.840.1.113730.3.2.39

必要な属性

属性
定義
objectClass
エントリーに割り当てられたオブジェクトクラスを指定します。

使用できる属性

属性
定義
cn
エントリーの共通名を指定します。

3.2.13. passwordPolicy (オブジェクトクラス)

ローカルおよびグローバルパスワードポリシーはいずれも、passwordPolicy オブジェクトクラス を取ります。このオブジェクトクラスは Directory Server に定義されています。

上級クラス

top

OID

2.16.840.1.113730.3.2.13

必要な属性

属性
定義
objectClass
エントリーに割り当てられたオブジェクトクラスを指定します。

使用できる属性

属性
定義
passwordMaxAge(Password Maximum Age) ユーザーのパスワードが失効するまでの秒数を設定します。
passwordExp (パスワードの有効期限) passwordMaxAge 属性で指定された間隔後にユーザーのパスワードの有効期限が切れるかどうかを指定します。
passwordMinLength (パスワードの最小長) パスワードで使用する必要のある最小文字数を設定します。
passwordInHistory(メンバーへのパスワード数値) ディレクトリーが履歴に保存するパスワード数を設定します。
passwordChange(パスワード変更) ユーザーが自身のパスワードを変更することを許可するかどうかを指定します。
passwordWarning(送信警告) パスワードが失効するユーザーに警告メッセージを送信するまでの秒数を設定します。
passwordLockout(Account Lockout) 特定のバインド試行の失敗後にユーザーがディレクトリーからロックされているかどうかを特定します。
passwordMaxFailure(Maximum Password Failures) ユーザーがディレクトリーからロックアウトされるバインド失敗回数を設定します。
passwordUnlock(Unlock アカウント) 管理者がパスワードをリセットするまで、またはユーザーが指定のロックアウト期間後に再度ログインできるかどうかを指定します。デフォルトでは、ロックアウト期間後にユーザーがログインできるようになっています。
passwordLockoutDuration(Lockout Duration) ユーザーがディレクトリーからロックアウトされる時間を秒単位で設定します。
passwordCheckSyntax (パスワード構文チェック) パスワードの保存前にサーバーによってパスワード構文をチェックするかどうかを指定します。
passwordMustChange(パスワード変更が必要) ディレクトリーに初めてログインした場合や、パスワードが Directory Manager によってリセットされると、パスワードを変更するかどうかを決定します。
passwordStorageScheme(パスワードストレージスキーム) Directory Server のパスワードを保存するために使用される暗号化の種類を設定します。
passwordMinAge(Password Minimum Age) ユーザーがパスワードを変更する前に渡す必要のある秒数を設定します。
passwordResetFailureCount(Reset Password Failure Count After) パスワード障害カウンターをリセットする時間(秒単位)を設定します。無効なパスワードがユーザーのアカウントから送信されるたびに、パスワードの失敗カウンターがインクリメントされます。
passwordGraceLimit (パスワードの有効期限) ユーザーのパスワードの期限が切れたときに許可される猶予期間の数を設定します。
PasswordMinDigits (パスワード構文) パスワードで使用する必要のある最小文字数(0 から 9)を設定します。
passwordMinAlphas (パスワード構文) パスワードで使用する必要があるアルファベット文字の最小数を設定します。
PasswordMinUppers (パスワード構文) パスワードで使用する必要がある大文字の英字 (A から Z) の最小数を設定します。
PasswordMinLowers (パスワード構文) パスワードで使用する必要がある小文字の英字 (a から z ) の最小数を設定します。
PasswordMinSpecials (パスワード構文) パスワードで使用する必要のある !@#$. などの特別な ASCII 文字の最小数を設定します。
passwordMin8Bit (パスワード構文) パスワードで使用される 8 ビット文字の最小数を設定します。
passwordMaxRepeats (パスワード構文) 同じ文字を行で使用できる最大回数を設定します。
passwordMinCategories (パスワード構文) パスワードで使用する必要のあるカテゴリーの最小数を設定します。
PasswordMinTokenLength (パスワード構文) 簡単な単語を確認する長さを設定します。

3.3. Root DSE 属性

本セクションの属性は、サーバーインスタンスのルートディレクトリーサーバーエントリー(DSE)を定義するために使用されます。DSE で定義された情報は、そのバージョンのサーバーソフトウェアでサポートされる制御、メカニズム、機能など、サーバーインスタンスの実際の設定に関連します。また、ビルド番号やインストール日など、インスタンスに固有の情報も含まれます。
DSE は、通常の DIT 外の特別なエントリーで、null 検索ベースで検索することで返すことができます。以下に例を示します。
# ldapsearch -D "cn=Directory Manager" -W -p 389 -h server.example.com -x -s base -b "" "objectclass=*"

3.3.1. dataversion

この属性には、ディレクトリー内のデータの最新の編集時間を示すタイムスタンプが含まれます。
dataversion: 020090923175302020090923175302
OID
構文 GeneralizedTime
多値または単一値 単一値
定義される場所 Directory Server

3.3.2. defaultNamingContext

クライアントがデフォルトで使用する必要がある、設定済みのネーミングコンテキストをすべて使用します。
OID
構文 DN
多値または単一値 単一値
定義される場所 Directory Server

3.3.3. lastusn

USN プラグインは、書き込み操作時に必ずすべてのエントリーにシーケンス番号を割り当てます。このエントリーに対して追加、変更、削除、および modrdn が実行されます。USN は、エントリーの entryUSN 操作属性に割り当てられます。
USN プラグインには、local と global の 2 つのモードがあります。
ローカルモードでは、サーバーインスタンス用に保持される各データベースには、バックエンドデータベースごとに個別の USN カウンターを使用する USN プラグインの独自のインスタンスがあります。データベースのエントリーに割り当てられる最新の USN が lastusn 属性に表示されます。USN プラグインをローカルモードに設定すると、lastUSN 属性は、USN と USN が割り当てられているデータベースの両方を表示します。
lastusn;database_name:USN
以下に例を示します。
lastusn;example1: 213
lastusn;example2: 207
グローバルモードでは、データベースが共有 USN カウンターを使用する場合、lastUSN の値は、データベースによって割り当てられる最新の USN を表示します。
lastusn: 420
注記
この属性は内部サーバー操作をカウントしません。バックエンドデータベースにおける通常の書き込み操作のみ: USN 数の増分を追加、変更、削除、および modrdn します。
構文 整数
多値または単一値 複数値
定義される場所 Directory Server

3.3.4. namingContexts

サーバーがマスターまたはシャドウである命名コンテキストに対応します。Directory Server が、(公開 X.500 ディレクトリーへの LDAP ゲートウェイの場合など)情報をマスターしない場合、この属性はありません。Directory Server にディレクトリー全体が含まれると、属性には単一の値があり、その値は空の文字列になります(ルートの null DN を指定)。この属性により、検索に適したベースオブジェクトを選択できるようになります。
OID 1.3.6.1.4.1.1466.101.120.5
構文 DN
多値または単一値 複数値
定義される場所 RFC 2252

3.3.5. netscapemdsuffix

この属性には、サーバー内で維持されるマシンデータのディレクトリーツリーのトップサフィックスの DN が含まれます。DN 自体は LDAP URL を参照します。以下に例を示します。
cn=ldap://dc=server_name,dc=example,dc=com:389
OID 2.16.840.1.113730.3.1.212
構文 DN
多値または単一値 単一値
定義される場所 Directory Server

3.3.6. supportedControl

この属性の値は、サーバーがサポートするコントロールを識別するオブジェクト識別子(OID)です。サーバーが制御に対応していない場合、この属性はありません。
OID 1.3.6.1.4.1.1466.101.120.13
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2252

3.3.7. supportedExtension

この属性の値は、サーバーでサポートされる拡張操作を識別するオブジェクト識別子(OID)です。サーバーが拡張操作に対応していない場合、この属性はありません。
OID 1.3.6.1.4.1.1466.101.120.7
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2252

3.3.8. supportedFeatures

この属性には、現在のバージョンの Red Hat Directory Server でサポートされる機能が含まれます。
OID 1.3.6.1.4.1.4203.1.3.5
構文 OID
多値または単一値 複数値
定義される場所 RFC 3674

3.3.9. supportedLDAPVersion

この属性は、サーバーによって実装される LDAP プロトコルのバージョンを識別します。
OID 1.3.6.1.4.1.1466.101.120.15
構文 整数
多値または単一値 複数値
定義される場所 RFC 2252

3.3.10. supportedSASLMechanisms

この属性は、サーバーでサポートされる SASL メカニズムの名前を識別します。サーバーが SASL 属性に対応していない場合、この属性はありません。
OID 1.3.6.1.4.1.1466.101.120.14
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2252

3.3.11. vendorName

この属性には、サーバーベンダーの名前が含まれます。
OID 1.3.6.1.1.4
構文 DirectoryString
多値または単一値 単一値
定義される場所 RFC 3045

3.3.12. vendorVersion

この属性は、サーバーのベンダーのバージョン番号を表示します。
OID 1.3.6.1.1.5
構文 DirectoryString
多値または単一値 単一値
定義される場所 RFC 3045

3.4. レガシーの属性

属性は Directory Server 4.x 以前で標準化されました。これは、引き続き互換性のためにスキーマに含まれますが、Directory Server の現行バージョンには同梱されません。

3.4.1. レガシーサーバーの属性

これらの属性は、最初に Directory Server 4.x サーバーのサーバーインスタンスエントリーを設定するために使用されました。

3.4.1.1. LDAPServer(オブジェクトクラス)

このオブジェクトクラスは LDAP サーバー情報を識別します。これは Directory Server で定義されます。

上級クラス

top

OID

2.16.840.1.113730.3.2.35

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn エントリーの一般的な名前を指定します。

使用できる属性

属性 定義
description エントリーのテキスト説明を入力します。
l (localityName) エントリーの市または地理的な場所を指定します。
ou (organizationalUnitName) アカウントが属する組織単位または部門を指定します。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。
generation サーバー生成文字列を保存します。
changeLogMaximumAge changelog の最大期間を指定します。
changeLogMaximumSize 最大 changelog サイズを指定します。

3.4.1.2. changeLogMaximumAge

これにより、サーバーによって維持される変更ログの最大期間が設定されます。
OID 2.16.840.1.113730.3.1.200
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

3.4.1.3. changeLogMaximumConcurrentWrites

この属性は、changelog に書き込める同時書き込みの最大数を設定します。
OID 2.16.840.1.113730.3.1.205
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

3.4.1.4. changeLogMaximumSize

この属性は、変更ログの最大サイズを設定します。
OID 2.16.840.1.113730.3.1.201
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

3.4.1.5. generation

この属性には、特定のサーバーおよびバージョンを一意に識別するバイトベクトルが含まれます。この数はレプリケーション中のサーバーを区別します。
OID 2.16.840.1.113730.3.1.612
構文 IA5String
多値または単一値 複数値
定義される場所 Directory Server

3.4.1.6. nsSynchUniqueAttribute

この属性は Windows 同期に使用されます。
OID 2.16.840.1.113730.3.1.407
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

3.4.1.7. nsSynchUserIDFormat

この属性は Windows 同期に使用されます。
OID 2.16.840.1.113730.3.1.406
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

第4章 プラグイン実装サーバー機能に関するリファレンス

本章では、Red Hat Directory Server プラグインに関する参考情報を説明します。
Directory Server プラグイン機能の各部分の設定には、独自のエントリーと、サブツリー cn=plugins,cn=config 下の属性セットがあります。
dn: cn=Telephone Syntax,cn=plugins,cn=config
objectclass: top
objectclass: nsSlapdPlugin
objectclass: extensibleObject
cn: Telephone Syntax
nsslapd-pluginPath: libsyntax-plugin
nsslapd-pluginInitfunc: tel_init
nsslapd-pluginType: syntax
nsslapd-pluginEnabled: on
これらの属性の一部はすべてのプラグインに共通していますが、他の属性は特定のプラグインに固有のものである可能性があります。cn=config サブツリーで ldapsearch を実行して、特定のプラグインで現在使用されている属性を確認します。
すべてのプラグインは nsSlapdPlugin オブジェクトクラスのインスタンスであり、拡張可能なObject オブジェクトクラス を継承します。サーバーによって考慮されるプラグイン設定属性については、以下の例のように、これらのオブジェクトクラス( トップ オブジェクトクラスに加えて)の両方がエントリーに存在する必要があります。
dn:cn=ACL Plugin,cn=plugins,cn=config
objectclass:top
objectclass:nsSlapdPlugin
objectclass:extensibleObject

4.1. サーバープラグインの機能リファレンス

以下の表は、Directory Server で提供されるプラグインの概要と、設定可能なオプション、設定可能な引数、デフォルト設定、依存関係、一般的なパフォーマンス関連の情報、さらに読み取りを行います。この表は、プラグインのパフォーマンスが向上する上で、コストが上がり、デプロイメントに最適な設定を選択するのに役立ちます。Further Information セクションには、この利用可能なクロス参照(詳細は相互参照)のセクションがあります。

4.1.1. 7-bit Check プラグイン

プラグインパラメーター 説明
プラグイン ID NS7bitAtt
設定エントリーの DN cn=7-bit check,cn=plugins,cn=config
詳細 特定の属性が 7 ビットのクリーニングであることを確認する
タイプ preoperation
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 その後にチェックが実行される属性(uidメールユーザーパスワード)の後に "," 接尾辞が続きます。
依存関係 データベース
パフォーマンス関連の情報 なし
追加情報 Directory Server が、日本語などの ASCII 以外の文字を使用する場合は、このプラグインをオフにします。

4.1.2. ACL プラグイン

プラグインパラメーター 説明
プラグイン ID acl
設定エントリーの DN cn=ACL Plugin,cn=plugins,cn=config
詳細 ACL アクセスチェックプラグイン
タイプ accesscontrol
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 データベース
パフォーマンス関連の情報 アクセス制御により、パフォーマンスが最小限に抑えられます。サーバーのアクセス制御の主な方法であるため、このプラグインを有効にしたままにしておきます。
追加情報 『Red 『Hat Directory Server 管理ガイド』の「アクセス制御の管理」の章を参照してください』。

4.1.3. ACL Preoperation プラグイン

プラグインパラメーター 説明
プラグイン ID acl
設定エントリーの DN cn=ACL preoperation,cn=plugins,cn=config
詳細 ACL アクセスチェックプラグイン
タイプ preoperation
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 データベース
パフォーマンス関連の情報 アクセス制御により、パフォーマンスが最小限に抑えられます。サーバーのアクセス制御の主な方法であるため、このプラグインを有効にしたままにしておきます。
追加情報 『Red 『Hat Directory Server 管理ガイド』の「アクセス制御の管理」の章を参照してください』。

4.1.4. Account Policy プラグイン

プラグインパラメーター 説明
プラグイン ID なし
設定エントリーの DN cn=Account Policy Plugin,cn=plugins,cn=config
詳細 特定の有効期限または非アクティブ期間の後にユーザーアカウントをロックするポリシーを定義します。
タイプ object
設定可能な引数 on | off
デフォルト設定 off
設定可能な引数 グローバルアカウントポリシー設定を含む設定エントリーへのポインター。
依存関係 データベース
パフォーマンス関連の情報 なし
追加情報 このプラグイン設定は、アカウントの非アクティブ化および有効期限データのサーバー全体の設定に使用される設定エントリーを参照します。個別の(subtree-level または user-level)アカウントポリシーは、acctPolicySubentry オブジェクトクラスのインスタンスとしてディレクトリーエントリーとして定義できます。これらの設定エントリーは、サービスのクラスを使用してユーザーまたはロールに適用することができます。

4.1.5. Account Usability プラグイン

プラグインパラメーター 説明
プラグイン ID acctusability
設定エントリーの DN cn=Account Usability Plugin,cn=plugins,cn=config
詳細 特定のユーザーとして実際に認証せずにアカウントの認証状態またはユーザビリティーをチェックします。
タイプ preoperation
設定可能な引数 on | off
デフォルト設定 on
依存関係 データベース
パフォーマンス関連の情報 None

4.1.6. AD DN プラグイン

プラグインパラメーター 説明
プラグイン ID addn
設定エントリーの DN cn=addn,cn=plugins,cn=config
詳細 bind 操作に対して user _name や user_name @domain などの Active Directory 形式のユーザー名の使用を有効にします。
タイプ preoperation
設定可能な引数 on | off
デフォルト設定 off
設定可能な引数 addn_default_domain: ドメインなしで自動的にユーザー名に追加されるデフォルトのドメインを設定します。
依存関係 None
パフォーマンス関連の情報 None

4.1.7. Attribute Uniqueness プラグイン

プラグインパラメーター 説明
プラグイン ID NSUniqueAttr
設定エントリーの DN cn=Attribute Uniqueness,cn=plugins,cn=config
詳細 指定の属性の値がエントリーで変更が実行されるたびに一意であることを確認します。たとえば、ほとんどのサイトではユーザー ID とメールアドレスが一意である必要があります。
タイプ preoperation
設定可能な引数 on | off
デフォルト設定 off
設定可能な引数 一覧表示されたすべてのサブツリーで UID 属性の一意性を確認するには、uid "DN" "DN"... を入力します。ただし、requiredObjectClass でエントリーを追加または更新する際に UID 属性の一意性をチェックするには、attribute ="uid" MarkerObjectclass = "ObjectClassName" を入力し、オプションで requiredObjectClass = "ObjectClassName" を入力します。これにより、MarkerObjectClass 属性で定義されているように ObjectClass を含む親エントリーからの必要なオブジェクトクラスの確認が開始されます。
依存関係 データベース
パフォーマンス関連の情報
Directory Server はデフォルトで UID Uniqueness プラグインを提供します。他の属性に一意の値を確保するには、属性に属性の Uniqueness Plug-in のインスタンスを作成します。属性の一意性プラグインに関する詳細は、『 『Red Hat Directory Server 管理ガイド』の「』 属性の一意性プラグインの使用」セクションを参照してください。
UID Uniqueness プラグインは、マルチマスターレプリケーション環境でプラグインを有効にする前に操作の制限に対応する必要があるため、デフォルトでオフになっています。プラグインをオンにすると、Directory Server のパフォーマンスが低下する可能性があります。
追加情報 『Red 『Hat Directory Server 管理ガイド』』 の「属性の一意性プラグインの使用」セクションを参照してください。

4.1.8. Auto Membership プラグイン

プラグインパラメーター 説明
プラグイン ID 自動メンバーシップ
設定エントリーの DN cn=Auto Membership,cn=plugins,cn=config
詳細 automember 定義のコンテナーエントリー。automember 定義は新しいエントリーを検索し、定義した LDAP 検索フィルターと正規表現条件に一致する場合は、そのエントリーを指定されたグループに自動的に追加します。
タイプ preoperation
設定可能な引数 on | off
デフォルト設定 off
設定可能な引数 メインプラグインエントリーには none定義エントリーは、LDAP スコープ、LDAP フィルター、デフォルトグループ、およびメンバー属性形式を指定する必要があります。オプションの正規表現の子エントリーは、包含式と排他的な式と異なるターゲットグループを指定できます。
依存関係 データベース
パフォーマンス関連の情報 なし
追加情報 『Red 『Hat Directory Server 管理ガイド』の「グループへのエントリーの自動追加」セクションを参照してください』。

4.1.9. Binary Syntax プラグイン

警告
バイナリーの構文は非推奨になりました。代わりに Octet String 構文を使用してください。
プラグインパラメーター 説明
プラグイン ID bin-syntax
設定エントリーの DN cn=Binary Syntax,cn=plugins,cn=config
詳細 バイナリーデータを処理する構文。
タイプ 構文
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報

4.1.10. Bit String Syntax プラグイン

プラグインパラメーター 説明
プラグイン ID bitstring-syntax
設定エントリーの DN cn=Bit String Syntax,cn=plugins,cn=config
詳細 ビット文字列構文の値および関連マッチングルールをサポートします (RFC 4517)
タイプ 構文
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報 RFC 4517

4.1.11. Bitwise プラグイン

プラグインパラメーター 説明
プラグイン ID bitwise
設定エントリーの DN cn=Bitwise Plugin,cn=plugins,cn=config
詳細 LDAP サーバーに対してビット単位操作を実行するためのマッチングルール
タイプ matchingrule
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報 ビット単位のフィルターを使用した検索を実行するには、『 『管理ガイド』の「』 ディレクトリーエントリーの確認」の章を参照してください。

4.1.12. Boolean Syntax プラグイン

プラグインパラメーター 説明
プラグイン ID boolean-syntax
設定エントリーの DN cn=Boolean Syntax,cn=plugins,cn=config
詳細 ブール値構文値(TRUE または FALSE)と関連するマッチングルールをサポートします (RFC 4517)
タイプ 構文
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報 RFC 4517

4.1.13. Case Exact String Syntax 構文プラグイン

プラグインパラメーター 説明
プラグイン ID ces-syntax
設定エントリーの DN cn=Case Exact String Syntax,cn=plugins,cn=config
詳細 大文字と小文字を区別しない一致または Directory String、IA5 String、および関連する構文をサポートします。これは大文字と小文字を区別する構文ではありません。このプラグインは、異なる文字列の構文に大文字と小文字を区別するルールを提供します。
タイプ 構文
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報

4.1.14. Case Ignore String Syntax プラグイン

プラグインパラメーター 説明
プラグイン ID directorystring-syntax
設定エントリーの DN cn=Case Ignore String Syntax,cn=plugins,cn=config
詳細 Directory String、IA5 String、および関連の構文で大文字と小文字を区別しないマッチングルールをサポートします。これは大文字と小文字を区別しない構文ではありません。このプラグインは、異なる文字列構文に大文字と小文字を区別するルールを提供します。
タイプ 構文
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報

4.1.15. Chaining Database プラグイン

プラグインパラメーター 説明
プラグイン ID chaining database
設定エントリーの DN cn=Chaining database,cn=plugins,cn=config
詳細 バックエンドデータベースをリンクできるようにします。
タイプ データベース
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報 チェーンデータベースには、多くのパフォーマンス関連のチューニングパラメーターがあります。『Red 『Hat Directory Server 管理ガイド』の「データベースリンクの維持」セクションを参照してください』。
追加情報 チェーンデータベースは、データベースリンク とも呼ばれます。データベースリンクは、Red 『Hat Directory Server 管理ガイドの』 「ディレクトリーデータベースの設定」の章で説明されています。

4.1.16. Class of Service プラグイン

プラグインパラメーター 説明
プラグイン ID cos
設定エントリーの DN cn=Class of Service,cn=plugins,cn=config
詳細 エントリー間で属性を共有可能
タイプ object
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係
タイプ: データベース
名前付き: 状態変更プラグイン
名前付き: ビュープラグイン
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。このプラグインは常に稼働したままにしておきます。
追加情報 『Red 『Hat Directory Server 管理ガイド』の「動的属性の管理」の章を参照してください』。

4.1.17. Content Synchronization プラグイン

プラグインパラメーター 説明
プラグイン ID content-sync-plugin
設定エントリーの DN cn=Content Synchronization,cn=plugins,cn=config
詳細 RFC 4533 に従って、Directory Server の SyncRepl プロトコルのサポートを有効にします。
タイプ object
設定可能な引数 on | off
デフォルト設定 off
設定可能な引数 None
依存関係 Retro Changelog プラグイン
パフォーマンス関連の情報 データを同期するためのバックエンドまたはサブツリーのクライアントアクセスを把握している場合は、それに応じて Retro Changelog プラグインの範囲を制限します。
追加情報 Red Hat Directory 管理ガイドの該当するセクションを参照してください

4.1.18. Country String Syntax プラグイン

プラグインパラメーター 説明
プラグイン ID countrystring-syntax
設定エントリーの DN cn=Country String Syntax,cn=plugins,cn=config
詳細 国命名構文の値および関連マッチングルールをサポートします (RFC 4517)
タイプ 構文
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報 RFC 4517

4.1.19. Delivery Method Syntax プラグイン

プラグインパラメーター 説明
プラグイン ID delivery-syntax
設定エントリーの DN cn=Delivery Method Syntax,cn=plugins,cn=config
詳細 推奨される配信メソッドおよび関連マッチングルールのリストである値をサポートします (RFC 4517)
タイプ 構文
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報 RFC 4517

4.1.20. deref プラグイン

プラグインパラメーター 説明
プラグイン ID dereference
設定エントリーの DN cn=deref,cn=plugins,cn=config
詳細 ディレクトリー検索の逆参照コントロールの場合
タイプ preoperation
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 データベース
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報 逆参照制御を使用した検索の実行については、『 『管理ガイド』の「』 ディレクトリーエントリーの確認」の章を参照してください。

4.1.21. Distinguished Name Syntax プラグイン

プラグインパラメーター 説明
プラグイン ID dn-syntax
設定エントリーの DN cn=Distinguished Name Syntax,cn=plugins,cn=config
詳細 DN 値の構文および関連マッチングルールをサポートします (RFC 4517)
タイプ 構文
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報 RFC 4517

4.1.22. Distributed Numeric Assignment プラグイン

プラグイン情報 詳細
プラグイン ID 分散数値割り当て
設定エントリー DN cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config
詳細 Distributed Numeric Assignmeプラグイン
タイプ preoperation
設定可能な引数 on | off
デフォルト設定 off
設定可能な引数
依存関係 データベース
パフォーマンス関連の情報 なし
追加情報

4.1.23. Enhanced Guide Syntax プラグイン

プラグインパラメーター 説明
プラグイン ID enhancedguide-syntax
設定エントリーの DN cn=Enhanced Guide Syntax,cn=plugins,cn=config
詳細 検索を構築するために、属性およびフィルターに基づいて複雑な基準を作成するための 構文および関連マッチングルールをサポートします(RFC 4517)
タイプ 構文
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報 RFC 4517

4.1.24. Facsimile Telephone Number Syntax プラグイン

プラグインパラメーター 説明
プラグイン ID facsimile-syntax
設定エントリーの DN cn=Facsimile Telephone Number Syntax,cn=plugins,cn=config
詳細 fax 番号の構文および関連マッチングルールをサポートします (RFC 4517)
タイプ 構文
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報 RFC 4517

4.1.25. Fax Syntax プラグイン

プラグインパラメーター 説明
プラグイン ID fax-syntax
設定エントリーの DN cn=Fax Syntax,cn=plugins,cn=config
詳細 ファックスされたオブジェクトのイメージを保存する構文および関連マッチングルールをサポートします (RFC 4517)
タイプ 構文
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報 RFC 4517

4.1.26. Generalized Time Syntax プラグイン

プラグインパラメーター 説明
プラグイン ID time-syntax
設定エントリーの DN cn=Generalized Time Syntax,cn=plugins,cn=config
詳細 日付、時間、およびタイムゾーンを処理する 構文および関連マッチングルールをサポートします(RFC 4517)
タイプ 構文
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報
一般化されている時間文字列は、4 桁の年数、たとえば 1 カ月(1 月 1 日)、2 桁 1 時間、2 桁 2 桁、2 桁 2 桁、2 桁目、オプション 10 桁の 2 桁、タイムゾーンの表示です。Red Hat は、グリニッジ標準時間を示す Z タイムゾーン表示を使用することを強く推奨します。
RFC 4517 も参照してください。

4.1.27. Guide Syntax プラグイン

警告
この構文は非推奨になりました。代わりに Enhanced Guide 構文を使用してください。
プラグインパラメーター 説明
プラグイン ID guide-syntax
設定エントリーの DN cn=Guide Syntax,cn=plugins,cn=config
詳細 属性とフィルターに基づく複雑な基準を作成し、検索を構築する構文
タイプ 構文
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報 この構文は廃止されました。代わりに Enhanced Guide 構文を使用する必要があります。

4.1.28. HTTP Client プラグイン

プラグインパラメーター 説明
プラグイン ID http-client
設定エントリーの DN cn=HTTP Client,cn=plugins,cn=config
詳細 HTTP クライアントプラグイン
タイプ preoperation
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 データベース
パフォーマンス関連の情報
追加情報

4.1.29. Integer Syntax プラグイン

プラグインパラメーター 説明
プラグイン ID int-syntax
設定エントリーの DN cn=Integer Syntax,cn=plugins,cn=config
詳細 整数構文および関連マッチングルールをサポートします (RFC 4517)
タイプ 構文
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報 RFC 4517

4.1.30. Internationalization プラグイン

プラグインパラメーター 説明
プラグイン ID orderingrule
設定エントリーの DN cn=Internationalization Plugin,cn=plugins,cn=config
詳細 国際化された文字列をディレクトリーで順序付けできます。
タイプ matchingrule
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 Internationalization Plug-in には 1 つの引数がありますが、これは /etc/dirsrv/config/slapd-collations.conf ファイルの場所を指定します。このファイルは、国際語化プラグインによって使用されるコモンテーション順序とロケールを保存します。
依存関係 None
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報 Red Hat Directory Server 管理ガイドの付録の「国際化」と付録の「国際化されたディレクトリーの検索」のセクションを参照してください』。

4.1.31. JPEG Syntax プラグイン

プラグインパラメーター 説明
プラグイン ID jpeg-syntax
設定エントリーの DN cn=JPEG Syntax,cn=plugins,cn=config
詳細 JPEG イメージデータの構文および関連マッチングルールをサポートします (RFC 4517)
タイプ 構文
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報 RFC 4517

4.1.32. ldbm database プラグイン

プラグインパラメーター 説明
プラグイン ID ldbm-backend
設定エントリーの DN cn=ldbm database,cn=plugins,cn=config
詳細 ローカルデータベースの実装
タイプ データベース
設定可能な引数
デフォルト設定 on
設定可能な引数 None
依存関係
構文
matchingRule
パフォーマンス関連の情報 データベース設定の詳細は、「データベースプラグインの属性」 を参照してください。
追加情報 『Red 『Hat Directory Server 管理ガイド』の「ディレクトリーデータベースの設定」の章を参照してください』。

4.1.33. Linked Attributes プラグイン

プラグインパラメーター 説明
プラグイン ID リンクされた属性
設定エントリーの DN cn=Linked Attributes,cn=plugins,cn=config
詳細 リンクされた管理属性設定エントリーのコンテナーエントリー。コンテナー内の各設定エントリーは、ある属性を別の属性にリンクするため、あるエントリー(マネージャーエントリーなど)を更新すると、そのエントリーに関連付けられたエントリー(カスタム directReports 属性など)が自動的にユーザー指定の対応する属性で自動的に更新されます。
タイプ preoperation
設定可能な引数 on | off
デフォルト設定 off
設定可能な引数 メインプラグインエントリーには none各プラグインインスタンスには、3 つの可能な属性があります。
linkType - プラグインが監視するプライマリー属性を設定します。
managedType - linkType の属性が変更されるたびにプラグインによって動的に管理される属性を設定します。
linkScope - ディレクトリーツリー内の特定のサブツリーにプラグインのアクティビティーを制限します。
依存関係 データベース
パフォーマンス関連の情報 linkType の属性セットは、DN 形式の値のみを許可する必要があります。managedType の属性セットは多値でなければなりません。
追加情報 『Red 『Hat Directory Server 管理ガイド』の「属性の管理」の章および「 「Linked Attributes 属性プラグインの属性」 」を参照してください』。

4.1.34. Managed Entries プラグイン

プラグイン情報 詳細
プラグイン ID 管理対象エントリー
設定エントリー DN cn=Managed Entries,cn=plugins,cn=config
詳細 自動生成されたディレクトリーエントリーのコンテナーエントリー。各設定エントリーは、ターゲットサブツリーとテンプレートエントリーを定義します。ターゲットサブツリーに一致するエントリーが作成されると、プラグインはテンプレートに基づいて新規に関連するエントリーを自動的に作成します。
タイプ preoperation
設定可能な引数 on | off
デフォルト設定 off
設定可能な引数 メインプラグインエントリーには none各プラグインインスタンスには、以下の 4 つの属性があります。
originScope - 検索ベースを設定します。
originFilter - 一致するエントリーの検索ベースを設定します。
managedScope - 新しい管理エントリーを作成するサブツリーを設定します。
managedTemplate - 管理エントリーの作成に使用されるテンプレートエントリー
依存関係 データベース
パフォーマンス関連の情報 なし
追加情報

4.1.35. MemberOf プラグイン

プラグイン情報 詳細
プラグイン ID memberOf
設定エントリー DN cn=MemberOf Plugin,cn=plugins,cn=config
詳細 グループエントリーの memberOf 属性に基づいて、ユーザーエントリーの member 属性を管理します。
タイプ postoperation
設定可能な引数 on | off
デフォルト設定 off
設定可能な引数
memberOfAttr グループメンバーシップを表示する人のエントリーで生成する属性を設定します。
memberOfGroupAttr グループメンバーの DN を識別するのに使用する属性を設定します。
依存関係 データベース
パフォーマンス関連の情報 なし
追加情報

4.1.36. Multi-master Replication プラグイン

プラグインパラメーター 説明
プラグイン ID replication-multimaster
設定エントリーの DN cn=Multimaster Replication plugin,cn=plugins,cn=config
詳細 現在の 2 つの Directory Server 間のレプリケーションを有効にします。
タイプ object
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係
名前付き: ldbm データベース
名前付き: DES
Named: サービスのクラス
パフォーマンス関連の情報
追加情報 1 つのサーバーが複製されない場合は、このプラグインをオフにします。『Red 『Hat Directory Server 管理ガイド』の「レプリケーションの管理」の章を参照してください』。

4.1.37. Name and Optional UID Syntax プラグイン

プラグインパラメーター 説明
プラグイン ID nameoptuid-syntax
設定エントリーの DN cn=Name And Optional UID Syntax,cn=plugins,cn=config
詳細 任意の一意の ID で DN を保存し、検索する 構文および関連マッチングルールをサポートします(RFC 4517)
タイプ 構文
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報
任意の UID は、DN 属性または命名属性を持つ可能性があるエントリーを区別するために使用されます。
RFC 4517 も参照してください。

4.1.38. Numeric String Syntax プラグイン

プラグインパラメーター 説明
プラグイン ID numstr-syntax
設定エントリーの DN cn=Numeric String Syntax,cn=plugins,cn=config
詳細 番号およびスペースの文字列の構文および関連 マッチングルールをサポートします(RFC 4517)
タイプ 構文
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報 RFC 4517

4.1.39. Octet String Syntax プラグイン

注記
非推奨の Binary の代わりに Octet String 構文を使用してください。
プラグインパラメーター 説明
プラグイン ID octetstring-syntax
設定エントリーの DN cn=Octet String Syntax,cn=plugins,cn=config
詳細 オクテット文字列構文および関連マッチングルールをサポートします (RFC 4517)
タイプ 構文
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報 RFC 4517

4.1.40. OID Syntax プラグイン

プラグインパラメーター 説明
プラグイン ID oid-syntax
設定エントリーの DN cn=OID Syntax,cn=plugins,cn=config
詳細 オブジェクト識別子(OID)構文および関連マッチングルールをサポートします (RFC 4517)
タイプ 構文
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報 RFC 4517

4.1.41. PAM Pass Through Auth プラグイン

プラグインパラメーター 説明
プラグイン ID pam_passthruauth
設定エントリーの DN cn=PAM Pass Through Auth,cn=plugins,cn=config
詳細 PAM のパススルー認証を有効にします。つまり、PAM サービスは Directory Server をユーザー認証ストアとして使用することができます。
タイプ preoperation
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 データベース
パフォーマンス関連の情報
追加情報 『Red 『Hat Directory Server 管理ガイド』の「PAM パススルー認証の使用」セクションを参照してください』。

4.1.42. Pass Through Authentication プラグイン

プラグインパラメーター 説明
プラグイン ID passthruauth
設定エントリーの DN cn=Pass Through Authentication,cn=plugins,cn=config
詳細 パススルー認証を有効にする (あるディレクトリーが別のディレクトリーによるバインド要求を認証できるようにするメカニズム)。
タイプ preoperation
設定可能な引数 on | off
デフォルト設定 off
設定可能な引数 ldap://example.com:389/o=example
依存関係 データベース
パフォーマンス関連の情報 パススルー認証は、リモートサーバーに追加のホップを作成する必要があるため、バインド要求がほとんど低下するためです。『Red 『Hat Directory Server 管理ガイド』の「パススルー認証の使用」の章を参照してください』。
追加情報 『Red 『Hat Directory Server 管理ガイド』の「パススルー認証プラグインの使用」の章を参照してください』。

4.1.43. パスワードストレージスキーム

Directory Server は、パスワードストレージスキームをプラグインとして実装します。ただし、cn =Password Storage Schemes,cn=plugins,cn=config エントリー自体はプラグインエントリーではなく、コンテナーではありません。パスワードストレージスキームプラグインは、このコンテナーのサブエントリーとして保存されます。
パスワードストレージのスキームをすべて表示するには、次のコマンドを実行します。
# ldapsearch -D "cn=Directory Manager" -W -p 389 -h server.example.com -x \
     -b "cn=Password Storage Schemes,cn=plugins,cn=config" -s sub "(objectclass=*)" dn
警告
Red Hat は、パスワードスキームプラグインを無効にし、予測不可能な認証動作を防ぐためにプラグインの設定を変更しないことを推奨します。

強力なパスワードストレージスキーム

Red Hat は、以下の強固なパスワードストレージスキームのみを使用することを推奨しています(最初は最も強い)。
  • PBKDF2_SHA256
    パスワードベースの鍵派生関数 2(PBKDF2)は、ブルートフォース攻撃をカウンターするためにリソースを展開するように設計されています。PBKDF2 は、ハッシュアルゴリズムを適用する変数の数に対応します。反復が高いほどセキュリティーが強化されますが、より多くのハードウェアリソースが必要になります。Directory Server では、30,000 の反復を使用して SHA 256 アルゴリズムを適用する PBKDF2_SHA 256 スキームが実装されます。この値はハードコーディングされ、管理者が対話せずに Directory Server の今後のバージョンで増加します。
    注記
    Red Hat Enterprise Linux 6 のネットワークセキュリティーサービス(NSS)データベースは、PBKDF2 をサポートしません。したがって、Directory Server 9 のレプリケーショントポロジーでは、このパスワードスキームを使用することはできません。
  • SSHA512 (デフォルト)
    salted secure hashing algorithm(SSHA)は、無作為に生成される salt を使用してハッシュ化されたパスワードのセキュリティーを強化するために、安全なハッシュアルゴリズム(SHA)の強化されたバージョンを実装します。SSHA512 は、512 ビットを使用してハッシュアルゴリズムを実装します。

脆弱なパスワード保存スキーム

Directory Server は、推奨の強力なパスワードストレージスキームのほかに、後方互換性のために、以下の弱いスキームに対応します。
AES
消去
CRYPT
CRYPT-MD5
CRYPT-SHA256
CRYPT-SHA512
DES
MD5
NS-MTA-MD5
[a]
SHA
[b]
SHA256
SHA384
SHA512
SMD5
SSHA
[b]
SSHA256
SSHA384
[a] Directory Server は、このスキームを使用した認証のみをサポートします。パスワードの暗号化に使用することはできません。
[b] 160 ビット
重要
セキュリティーリスクが高まるため、短期間で弱いスキームのみを引き続き使用します。

4.1.44. Posix Winsync API プラグイン

プラグインパラメーター 説明
プラグイン ID posix-winsync-plugin
設定エントリーの DN cn=Posix Winsync API,cn=plugins,cn=config
詳細 Active Directory ユーザーおよびグループエントリーに設定された Posix 属性の Windows 同期を有効にして設定します。
タイプ preoperation
設定可能な引数
  • on | off
  • memberUID マッピング (グループ)
  • 小文字 (グループ) での memberUID 値の変換およびソート
  • 同期操作による memberOf 修正タスク
  • Windows 2003 Posix スキーマの使用
デフォルト設定 off
設定可能な引数 None
依存関係 データベース

4.1.45. Postal Address String Syntax プラグイン

プラグインパラメーター 説明
プラグイン ID postaladdress-syntax
設定エントリーの DN cn=Postal Address Syntax,cn=plugins,cn=config
詳細 住所構文および関連マッチングルールをサポートします (RFC 4517)
タイプ 構文
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報 RFC 4517

4.1.46. Printable String Syntax プラグイン

プラグインパラメーター 説明
プラグイン ID printablestring-syntax
設定エントリーの DN cn=Printable String Syntax,cn=plugins,cn=config
詳細 英数字および選択句読点文字列( RFC 4517で定義されている印刷可能な文字列に準拠する文字列の場合)の構文およびマッチングルールをサポートします。
タイプ 構文
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報 RFC 4517

4.1.47. Referential Integrity Postoperation プラグイン

プラグインパラメーター 説明
プラグイン ID referint
設定エントリーの DN cn=Referential Integrity Postoperation,cn=plugins,cn=config
詳細 サーバーが参照の整合性を確保できるようにします。
タイプ postoperation
設定可能な引数 すべての設定および on | off
デフォルト設定 off
設定可能な引数 有効にすると、操作後の整合性プラグインは、削除または名前変更の操作直後に memberuniquememberowner、および seeAlso 属性で整合性の更新を実行します。プラグインを設定して、他のすべての属性に対して整合性チェックを実行できます。詳細は、『 Directory Server 管理ガイド』の該当するセクションを参照してください
依存関係 データベース
パフォーマンス関連の情報 Referential Integrity プラグインは、競合解決ループを避けるために、マルチマスターレプリケーション環境の 1 つのマスターでのみ有効にする必要があります。チェーンされたサーバーでプラグインを有効にする場合は、パフォーマンスリソースと時間分析が必要となり、整合性チェックはメモリーおよび CPU での時間の消費と要求になります。指定された属性はすべて存在および等価性の両方についてインデックス化する必要があります。
追加情報 詳細は、『Red 『Hat Directory Server 管理ガイド』の「参照整合性の確認に使用する属性とディレクトリーデータベースの設定」の章の「インデックスの管理」の章を参照してください』。

4.1.48. Retro Changelog プラグイン

プラグインパラメーター 説明
プラグイン ID retrocl
設定エントリーの DN cn=Retro Changelog Plugin,cn=plugins,cn=config
詳細 Directory Server 4.x バージョンとアプリケーションの互換性を維持するために LDAP クライアントによって使用されます。Directory Server に発生したすべての変更のログを維持します。retro changelog は、Directory Server の 4.x バージョンの changelog と同じ機能を提供します。このプラグインは cn=changelog 接尾辞をクライアントに公開するため、クライアントは簡単な同期アプリケーションの永続的な検索の有無に関わらずこのサフィックスを使用できます。
タイプ object
設定可能な引数 on | off
デフォルト設定 off
設定可能な引数 このプラグインの設定属性の詳細は、「Retro Changelog プラグイン属性」 を参照してください。
依存関係
タイプ: データベース
Named: サービスのクラス
パフォーマンス関連の情報 Directory Server の更新パフォーマンスが低下する可能性があります。
追加情報 『Red 『Hat Directory Server 管理ガイド』の「レプリケーションの管理」の章を参照してください』。

4.1.49. Roles プラグイン

プラグインパラメーター 説明
プラグイン ID roles
設定エントリーの DN cn=Roles Plugin,cn=plugins,cn=config
詳細 Directory Server でのロールの使用の有効化
タイプ object
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係
タイプ: データベース
名前付き: 状態変更プラグイン
名前付き: ビュープラグイン
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報 『Red 『Hat Directory Server 管理ガイド』の「詳細エントリー管理」の章を参照してください』。

4.1.50. RootDN Access Control プラグイン

プラグインパラメーター 説明
プラグイン ID rootdn-access-control
設定エントリーの DN cn=RootDN Access Control,cn=plugins,cn=config
詳細 ルート DN エントリーに使用するアクセス制御を有効にし、設定します。
タイプ internalpreoperation
設定可能な引数 on | off
デフォルト設定 off
設定可能な属性
  • 時間ベースのアクセス制御のための rootdn-open-time および rootdn-close-time
  • rootdn-days-allowed for day-based access controls
  • ホストベースのアクセス制御の場合、rootdn-allow-host、rootdn-deny-host、rootdn-allow-ip、および rootdn-deny-ip
依存関係 None
追加情報 『Red 『Hat Directory Server 管理ガイド』の「アクセス制御」セクションを参照してください』。

4.1.51. Schema Reload プラグイン

プラグイン情報 詳細
プラグイン ID schemareload
設定エントリー DN cn=Schema Reload,cn=plugins,cn=config
詳細 スキーマファイルを再ロードするタスクプラグイン
タイプ object
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報
追加情報

4.1.52. Space Insensitive String Syntax プラグイン

プラグインパラメーター 説明
プラグイン ID なし
設定エントリーの DN cn=Space Insensitive String Syntax,cn=plugins,cn=config
詳細 スペースの区別のない値を処理する構文
タイプ 構文
設定可能な引数 on | off
デフォルト設定 off
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報
このプラグインを使用すると、Directory Server は スペースと大文字と小文字を区別しない 値をサポートできるようになります。これにより、アプリケーションは ASCII 空白文字を持つエントリーを使用してディレクトリーを検索できます。
たとえば、j OHN Doe を使用する検索または比較操作は、john doe、johndoe、John Doe (属性のスキーマがスペースの区別のない構文を使用するよう設定されている場合)が含まれるエントリーに一致します。
ディレクトリーエントリーの検索に関する詳細は、『Red 『Hat Directory Server 管理ガイド』の「ディレクトリーエントリーの追加」の章を参照してください』。

4.1.53. State Change プラグイン

プラグインパラメーター 説明
プラグイン ID statechange
設定エントリーの DN cn=State Change Plugin,cn=plugins,cn=config
詳細 state-change-notification service サービスを有効にします。
タイプ postoperation
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報
追加情報

4.1.54. Syntax Validation Task プラグイン

プラグインパラメーター 説明
プラグイン ID なし
設定エントリーの DN cn=Syntax Validation Task,cn=plugins,cn=config
詳細 属性値の構文検証を有効にします
タイプ object
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報
追加情報 このプラグインは構文検証タスクを実装します。構文の検証を実行する実際のプロセスは、各特定の構文プラグインによって実行されます。

4.1.55. Telephone Syntax プラグイン

プラグインパラメーター 説明
プラグイン ID tele-syntax
設定エントリーの DN cn=Telephone Syntax,cn=plugins,cn=config
詳細 電話番号構文および関連マッチングルールをサポートします (RFC 4517)
タイプ 構文
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報 RFC 4517

4.1.56. Teletex Terminal Identifier Syntax プラグイン

プラグインパラメーター 説明
プラグイン ID teletextermid-syntax
設定エントリーの DN cn=Teletex Terminal Identifier Syntax,cn=plugins,cn=config
詳細 国際電話番号構文および関連マッチングルールをサポートします (RFC 4517)
タイプ 構文
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報 RFC 4517

4.1.57. Telex Number Syntax プラグイン

プラグインパラメーター 説明
プラグイン ID telex-syntax
設定エントリーの DN cn=Telex Number Syntax,cn=plugins,cn=config
詳細 テレックス端末のテレックス番号、国コード、およびアンサーバックコードの 構文および関連マッチングルールをサポートします(RFC 4517)
タイプ 構文
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報 RFC 4517

4.1.58. URI Syntax プラグイン

プラグインパラメーター 説明
プラグイン ID なし
設定エントリーの DN cn=URI Syntax,cn=plugins,cn=config
詳細 一意のリソースロケーター(URL)を含む一意のリソース識別子(URI)の構文および関連マッチングルールをサポートします( RFC 4517)
タイプ 構文
設定可能な引数 on | off
デフォルト設定 off
設定可能な引数 None
依存関係 None
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。有効な場合は、このプラグインを常に実行したままにすることを推奨します。
追加情報 RFC 4517

4.1.59. USN プラグイン

プラグインパラメーター 説明
プラグイン ID USN
設定エントリーの DN cn=USN,cn=plugins,cn=config
詳細 エントリーの追加や削除、属性値の変更など、ディレクトリー内のすべてのエントリーに対して、エントリーの更新シーケンス番号(USN)を設定します。
タイプ object
設定可能な引数 on | off
デフォルト設定 off
設定可能な引数 None
依存関係 データベース
パフォーマンス関連の情報 レプリケーションでは、一部レプリケーションを使用して entryUSN 設定属性を除外しておくことが推奨されます。
追加情報

4.1.60. Views プラグイン

プラグインパラメーター 説明
プラグイン ID ビュー
設定エントリーの DN cn=Views,cn=plugins,cn=config
詳細 Directory Server データベースでビューを使用できるようにします。
タイプ object
設定可能な引数 on | off
デフォルト設定 on
設定可能な引数 None
依存関係
タイプ: データベース
名前付き: 状態変更プラグイン
パフォーマンス関連の情報 このプラグインの設定は変更しないでください。Red Hat は、このプラグインを常に実行することを推奨します。
追加情報

4.2. すべてのプラグインに共通する属性の一覧

このリストには、エントリー DN、有効な範囲、デフォルト値、構文、および各属性の簡単な説明が含まれます。

4.2.1. nsslapdPlugin (オブジェクトクラス)

各 Directory Server プラグインは nsslapdPlugin オブジェクトクラス に属します。
このオブジェクトクラスは Directory Server に定義されています。

上級クラス

top

OID

2.16.840.1.113730.3.2.41

必要な属性

属性
定義
objectClass
エントリーに割り当てられたオブジェクトクラスを指定します。
cn
エントリーの共通名を指定します。
nsslapd-pluginPath プラグインライブラリー名(ライブラリー接尾辞なしで)を特定します。
nsslapd-pluginInitfunc プラグインの初期化機能を識別します。
nsslapd-pluginType プラグインのタイプを識別します。
nsslapd-pluginId プラグイン ID を特定します。
nsslapd-pluginVersion プラグインのバージョンを特定します。
nsslapd-pluginVendor プラグインのベンダーを特定します。
nsslapd-pluginDescription プラグインの説明を特定します。
nsslapd-pluginEnabled プラグインが有効かどうかを指定します。
nsslapd-pluginPrecedence 実行順序でプラグインの優先度を設定します。

4.2.2. nsslapd-logAccess

この属性を使用すると、プラグインが、cn=confignsslapd-accesslog パラメーターに設定したファイルに、プラグインによって実行される検索操作をログに記録できます。
プラグインパラメーター 説明
エントリー DN cn=plug-in name,cn=plugins,cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-logAccess: Off

4.2.3. nsslapd-logAudit

この属性を使用すると、プラグインから送信されるデータベースにログや監査の変更を記録できます。
正常な変更イベントは、cn=confignsslapd-auditlog-logging-enabled パラメーターが有効になっていると、監査ログに記録されます。プラグインによって失敗したデータベース変更操作をログに記録するには、cn=confignsslapd-auditfaillog-logging-enabled 属性を有効にします。
プラグインパラメーター 説明
エントリー DN cn=plug-in name,cn=plugins,cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-logAudit: Off

4.2.4. nsslapd-pluginDescription

この属性は、プラグインの説明を提供します。
プラグインパラメーター 説明
エントリー DN cn=plug-in name,cn=plugins,cn=config
有効な値
デフォルト値 なし
構文 DirectoryString
nsslapd-pluginDescription: acl access check plug-in

4.2.5. nsslapd-pluginEnabled

この属性は、プラグインを有効にするかどうかを指定します。この属性はプロトコル上で変更できますが、サーバーが次回再起動された場合のみ有効になります。
プラグインパラメーター 説明
エントリー DN cn=plug-in name,cn=plugins,cn=config
有効な値 on | off
デフォルト値 on
構文 DirectoryString
nsslapd-pluginEnabled: on

4.2.6. nsslapd-pluginId

この属性はプラグイン ID を指定します。
プラグインパラメーター 説明
エントリー DN cn=plug-in name,cn=plugins,cn=config
有効な値 有効なプラグイン ID
デフォルト値 なし
構文 DirectoryString
nsslapd-pluginId: chaining database

4.2.7. nsslapd-pluginInitfunc

この属性は、開始するプラグイン関数を指定します。
プラグインパラメーター 説明
エントリー DN cn=plug-in name,cn=plugins,cn=config
有効な値 有効なプラグイン関数
デフォルト値 なし
構文 DirectoryString
nsslapd-pluginInitfunc: NS7bitAttr_Init

4.2.8. nsslapd-pluginPath

この属性は、プラグインへの完全パスを指定します。
プラグインパラメーター 説明
エントリー DN cn=plug-in name,cn=plugins,cn=config
有効な値 有効なパス
デフォルト値 なし
構文 DirectoryString
nsslapd-pluginPath: uid-plugin

4.2.9. nsslapd-pluginPrecedence

この属性は、プラグインの実行順序の優先順位または優先度を設定します。優先順位は、プラグインの実行順序を定義します。これにより、より複雑な環境や対話が可能になります。これは、運用前および操作後のプラグインでより重要です。
値が 1 のプラグインの優先度は最も高く、先に実行されます。値が 99 のプラグインの優先度は最も低くなります。デフォルトは 50 です。
プラグインパラメーター 説明
エントリー DN cn=plug-in name,cn=plugins,cn=config
有効な値 1 から 99
デフォルト値 50
構文 整数
nsslapd-pluginPrecedence: 3

4.2.10. nsslapd-pluginType

この属性はプラグインタイプを指定します。詳細は 「nsslapd-plugin-depends-on-type」 を参照してください。
プラグインパラメーター 説明
エントリー DN cn=plug-in name,cn=plugins,cn=config
有効な値 有効なプラグインタイプ
デフォルト値 なし
構文 DirectoryString
nsslapd-pluginType: preoperation

4.2.11. nsslapd-pluginVendor

この属性はプラグインのベンダーを指定します。
プラグインパラメーター 説明
エントリー DN cn=plug-in name,cn=plugins,cn=config
有効な値 承認されたプラグインベンダー
デフォルト値 Red Hat, Inc.
構文 DirectoryString
nsslapd-pluginVendor: Red Hat, Inc.

4.2.12. nsslapd-pluginVersion

この属性はプラグインバージョンを指定します。
プラグインパラメーター 説明
エントリー DN cn=plug-in name,cn=plugins,cn=config
有効な値 任意の有効なプラグインバージョン
デフォルト値 製品バージョン番号
構文 DirectoryString
nsslapd-pluginVersion: 10.6

4.3. 特定のプラグインで使用できる属性

4.3.1. nsslapd-dynamic-plugins

Directory Server は、サーバーを再起動せずに有効にできる動的プラグインをサポートします。nsslapd-dynamic-plugins 属性は、サーバーが動的プラグインを許可するように設定されているかどうかを指定します。デフォルトでは、動的プラグインは無効になっています。
一部のプラグインは動的として設定できず、サーバーを再起動する必要があります。
プラグインパラメーター 説明
エントリー DN cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-dynamic-plugins: on

4.3.2. nsslapd-pluginConfigArea

プラグインエントリーはコンテナーエントリーで、そのプラグインの複数のインスタンスが cn=plugins,cn=config のこのコンテナーの下に作成されます。ただし、cn=plugins,cn=config は複製されません。つまり、すべての Directory Server インスタンスに、コンテナーエントリーの下にプラグインの設定を手動で設定する必要があります。
nsslapd-pluginConfigArea 属性は、プラグインインスタンスエントリーが含まれるメインのデータベースエリア内の別のコンテナーエントリーを参照します。このコンテナーエントリーは、複製されたデータベースで使用することができます。これにより、プラグイン設定を複製できます。
プラグインパラメーター 説明
エントリー DN cn=plug-in name,cn=plugins,cn=config
有効な値 任意の有効な DN
デフォルト値
構文 DN
nsslapd-pluginConfigArea: cn=managed entries container,ou=containers,dc=example,dc=com

4.3.3. nsslapd-pluginLoadNow

この属性は、すぐにプラグインが使用するすべてのシンボルをロードするか(true)、これらのシンボルによるすべてのシンボル参照、およびこれらのシンボルによるすべてのシンボルの読み込みを指定します(false)。
プラグインパラメーター 説明
エントリー DN cn=plug-in name,cn=plugins,cn=config
有効な値 true | false
デフォルト値 false
構文 DirectoryString
nsslapd-pluginLoadNow: false

4.3.4. nsslapd-pluginLoadGlobal

この属性は、依存ライブラリーのシンボルをローカル(false)または実行可能ファイルおよびすべての共有オブジェクト(true)にするかを指定します
プラグインパラメーター 説明
エントリー DN cn=plug-in name,cn=plugins,cn=config
有効な値 true | false
デフォルト値 false
構文 DirectoryString
nsslapd-pluginLoadGlobal: false

4.3.5. nsslapd-plugin-depends-on-type

プラグインが正しい順序でサーバーによって呼び出されるようにするために使用される多値属性。nsslapd-pluginType 属性に含まれるプラグインのタイプに対応する値を取ります。詳細は 「nsslapd-pluginType」 を参照してください。以下の有効な範囲内の値に一致する type 値を持つすべてのプラグインは、このプラグインの前にサーバーにより起動します。以下のポスト操作(ial Integrity Plug-in)の例は、実行後(Rurential Integrity Plug-in)が発生する前にデータベースプラグインが起動されることを示しています。
プラグインパラメーター 説明
エントリー DN cn=referential integrity postoperation,cn=plugins,cn=config
有効な値 データベース
デフォルト値
構文 DirectoryString
nsslapd-plugin-depends-on-type: database

4.3.6. nsslapd-plugin-depends-on-named

プラグインが正しい順序でサーバーによって呼び出されるようにするために使用される多値属性。プラグインの cn 値に対応する値を取ります。以下のいずれかの値に一致する cn 値を持つプラグインは、このプラグインの前にサーバーが起動します。プラグインが存在しない場合は、サーバーが起動しません。以下のポスト操作(ial Integrity Plug-in)の例は、view プラグインが Roles の前に起動していることを示しています。ビューがない場合、サーバーは起動しません。
プラグインパラメーター 説明
エントリー DN cn=referential integrity postoperation,cn=plugins,cn=config
有効な値 サービスのクラス
デフォルト値
構文 DirectoryString
nsslapd-plugin-depends-on-named: Views
nsslapd-pluginId: roles

4.4. データベースプラグインの属性

データベースプラグインは、図4.1「データベースプラグイン」 に示されるように、情報ツリーでも整理されています。

図4.1 データベースプラグイン

データベースプラグイン
データベースインスタンスが使用するすべてのプラグインテクノロジーは、cn=ldbm データベース プラグインノードに保存されます。このセクションでは、cn =ldbm database,cn=plugins,cn=config 情報ツリーの太字のノードの追加属性情報を表示しています。

4.4.1. cn=config,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性

このセクションでは、すべてのインスタンスに共通するグローバル設定属性を cn=config,cn=ldbm database,cn=plugins,cn=config ツリーノードに格納します。

4.4.1.1. nsslapd-backend-opt-level

このパラメーターは、実験コードをトリガーして、書き込みパフォーマンスを向上させます。
以下の値を使用できます。
  • 0: パラメーターを無効にします。
  • 1: トランザクション時にレプリケーション更新ベクトルがデータベースに書き込まれることはありません。
  • 2: バックエンドロックの取得順序を変更し、トランザクションを開始します。
  • 4: コードをトランザクションから移動します。
すべてのパラメーターを組み合わせることができます。たとえば 7 の場合、すべての最適化機能が有効になります。
警告
このパラメーターは実験的なものです。Red Hat サポートから特に指示されない限り、値を変更 しないでください
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な値 0 | 1 | 2 | 4
デフォルト値 0
構文 整数
nsslapd-backend-opt-level: 0

4.4.1.2. nsslapd-cache-autosize

このパフォーマンスチューニング関連の属性は、データベースおよびエントリーキャッシュの合計に使用される空きメモリーの割合を設定します。たとえば、値が 10 に設定される場合、システムの空き RAM の 10% が両方のキャッシュに使用されます。この値を 0 よりも大きな値に設定すると、データベースおよびエントリーキャッシュに対して自動調整が有効になります。
パフォーマンスを最適化するために、Red Hat は自動サイズを無効にしないことを推奨します。ただし、特定の状況では、自動調整を無効にする必要がある場合があります。この場合は、nsslapd-cache-autosize 属性を 0 に設定し、手動で設定します。
  • nsslapd-dbcachesize 属性のデータベースキャッシュ。
  • nsslapd-cachememsize 属性のエントリーキャッシュ。
注記
nsslapd-cache-autosize 属性と nsslapd-cache-autosize-split 属性がいずれも 100 などの高い値に設定されると、Directory Server は起動に失敗します。この問題を修正するには、両方のパラメーターをより妥当な値に設定します。以下に例を示します。
nsslapd-cache-autosize: 10
nsslapd-cache-autosize-split: 40
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な範囲 0 から 1000 を設定すると、代わりにデフォルト値が使用されます。
デフォルト値 10
構文 整数
nsslapd-cache-autosize: 10

4.4.1.3. nsslapd-cache-autosize-split

このパフォーマンスチューニング関連の属性は、データベースキャッシュに使用される RAM の割合を設定します。残りの割合はエントリーキャッシュに使用されます。たとえば、値が 40 に設定されている場合、データベースキャッシュは 40% を使用し、エントリーキャッシュが nsslapd-cache-autosize 属性に予約されている空き RAM の残りの 60% をキャッシュします。
注記
nsslapd-cache-autosize 属性と nsslapd-cache-autosize-split 属性がいずれも 100 などの高い値に設定されると、Directory Server は起動に失敗します。この問題を修正するには、両方のパラメーターをより妥当な値に設定します。以下に例を示します。
nsslapd-cache-autosize: 10
nsslapd-cache-autosize-split: 40
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な範囲 0 から 990 を設定すると、代わりにデフォルト値が使用されます。
デフォルト値 40
構文 整数
nsslapd-cache-autosize-split: 40

4.4.1.4. nsslapd-dbcachesize

このパフォーマンスチューニング関連の属性は、データベースインデックスキャッシュサイズをバイト単位で指定します。これは、ディレクトリーサーバーが使用する物理 RAM の量を制御するうえで最も重要な値の 1 つです。
これはエントリーキャッシュではありません。これは、Berkeley データベースバックエンドがインデックス( .db ファイル)や他のファイルをキャッシュするのに使用するメモリー量です。この値は Berkeley DB API 関数 set_cachesize に渡されます。キャッシュの自動サイズ変更がアクティブ化されると、サーバーが、サーバー起動の後の段階でそれらの値を独自の推測された値に置き換えるときにこの属性が上書きされます。
この属性に関する技術的な情報は、Berkeley DB リファレンスガイドのキャッシュサイズセクションを参照してください https://docs.oracle.com/cd/E17076_04/html/programmer_reference/general_am_conf.html#am_conf_cachesize
数値ではない場合や、32 ビットの符号付き整数に大きすぎる値を設定しようとすると、LDAP_UNWILLING_TO_PERFORM エラーメッセージが返され、問題を説明する追加のエラー情報が示されます。
注記
データベースキャッシュのサイズは手動で設定しないでください。Red Hat は、パフォーマンスの最適化にデータベースキャッシュサイズの自動調整機能を使用することを推奨します。詳細は、『Red Hat Directory Server パフォーマンスチューニングガイド』の該当するセクションを参照してください
この属性の変更を反映するには、サーバーを再起動する必要があります。
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な範囲 32 ビットプラットフォームの場合、500 キロバイトから 4 ギガバイトになり、64 ビットプラットフォームの場合は 500 キロバイトを 2^64-1 にします。
デフォルト値
構文 整数
nsslapd-dbcachesize: 10000000

4.4.1.5. nsslapd-db-checkpoint-interval

これにより、Directory Server がチェックポイントエントリーをデータベーストランザクションログに送信するまでの時間(秒単位)を設定します。データベーストランザクションログには、最近の全データベース操作の連続リストが含まれ、データベースリカバリーのみに使用されます。チェックポイントエントリーは、ディレクトリーデータベースに物理的に書き込まれたデータベース操作を示します。チェックポイントエントリーは、システム障害後に復元を開始する場所を判断するために使用されます。nsslapd-db-checkpoint-interval 属性は dse.ldif にありません。チェックポイント間隔を変更するには、属性を dse.ldif に追加します。この属性は ldapmodify を使用して動的に変更できます。この属性の変更に関する詳細は、『Red 『Hat Directory Server 管理ガイド』の「Directory Server パフォーマンスの調整」の章を参照してください』。
この属性は、システムの変更/診断のためにのみ提供されており、Red Hat テクニカルサポートまたは Red Hat Consulting のガイダンスがある場合にのみ変更する必要があります。この属性およびその他の設定属性の設定に一貫性がないと、Directory Server が不安定になる可能性があります。
データベーストランザクションのロギングの詳細は、『Red 『Hat Directory Server 管理ガイド』の「サーバーおよびデータベースアクティビティーの監視」の章を参照してください』。
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な範囲 10 から 300 秒
デフォルト値 60
構文 整数
nsslapd-db-checkpoint-interval: 120

4.4.1.6. nsslapd-db-circular-logging

この属性は、トランザクションログファイルの循環ロギングを指定します。この属性を切り替えないと、古いトランザクションログファイルが削除されず、古いログトランザクションファイルとして変更されます。循環ロギングをオフにすると、サーバーのパフォーマンスが大幅に低下する可能性があります。そのため、Red Hat テクニカルサポートまたは Red Hat コンサルティングのガイダンスでのみ変更してください。
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な値 on | off
デフォルト値 on
構文 DirectoryString
nsslapd-db-circular-logging: on

4.4.1.7. nsslapd-db-compactdb-interval

データベースが明示的に圧縮されない限り、Berkeley データベースは空きページを再利用しません。compact 操作は未使用のページをファイルシステムに返し、データベースファイルサイズを縮小します。このパラメーターは、データベースが圧縮される間隔(秒単位)を定義します。データベース圧縮はリソース集約型であるため、頻繁には実行しないでください。
この設定を有効にするためにサーバーを再起動する必要はありません。
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な値 0 (圧縮なし) から 2147483647 秒
デフォルト値 2592000 (30 日)
構文 整数
nsslapd-compactdb-interval: 2592000

4.4.1.8. nsslapd-db-debug

この属性は、Directory Server に追加のエラー情報を報告するかどうかを指定します。エラー情報を報告するには、パラメーターを on に設定します。このパラメーターはトラブルシューティング用です。パラメーターを有効にすると、Directory Server が低下する可能性があります。
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-db-debug: off

4.4.1.9. nsslapd-db-durable-transactions

この属性は、データベーストランザクションのログエントリーがすぐにディスクに書き込まれるかどうかを設定します。データベーストランザクションログには、最近の全データベース操作の連続リストが含まれ、データベースリカバリーのみに使用されます。永続トランザクションを有効にすると、すべてのディレクトリーの変更が常にログファイルに物理的に記録されるため、システム障害時に毎回復旧できます。ただし、永続トランザクション機能では、Directory Server のパフォーマンスが遅くなる可能性があります。永続トランザクションが無効になっていると、すべてのトランザクションが論理的にデータベーストランザクションログに書き込まれますが、即座にディスクに物理的に書き込まれない場合があります。ディレクトリー変更がディスクに物理的に書き込まれた前にシステム障害が発生した場合、その変更は回復できません。nsslapd-db-durable-transactions 属性は dse.ldif にありません。永続トランザクションを無効にするには、属性を dse.ldif に追加します。
この属性は、システムの変更/診断のためにのみ提供されており、Red Hat テクニカルサポートまたは Red Hat Consulting のガイダンスがある場合にのみ変更する必要があります。この属性およびその他の設定属性の設定に一貫性がないと、Directory Server が不安定になる可能性があります。
データベーストランザクションのロギングの詳細は、『Red 『Hat Directory Server 管理ガイド』の「サーバーおよびデータベースアクティビティーの監視」の章を参照してください』。
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な値 on | off
デフォルト値 on
構文 DirectoryString
nsslapd-db-durable-transactions: on

4.4.1.10. nsslapd-db-home-directory

パフォーマンス上の理由から、別の物理的な場所にデータベースを移動するには、このパラメーターを使用してホームディレクトリーを指定します。
このような状況は、データベースキャッシュサイズ、物理メモリーのサイズ、およびカーネルチューニング属性の組み合わせにおいてのみ発生します。特に、データベースキャッシュのサイズが 100 メガバイト未満の場合、この状況は発生しません。
  • ディスクは大きく使用されます(データ転送のうち 1 秒あたり 1 バイト以上)。
  • サービス時間が長い(100ms 未満)あります。
  • 多くの書き込みアクティビティーがあります。
これらはすべて true の場合、nsslapd-db-home-directory 属性を使用して tempfs タイプのファイルシステムのサブディレクトリーを指定します。
nsslapd-db-home-directory 属性によって参照されるディレクトリーは、タイプ tempfs のファイルシステムのサブディレクトリー( /tmpなど)である必要があります。ただし、Directory Server は、この属性によって参照されるサブディレクトリーを作成しません。このディレクトリーは、手動またはスクリプトを使用して作成する必要があります。nsslapd-db-home-directory 属性によって参照されるディレクトリーを作成できないと、Directory Server は起動できなくなります。
また、同じマシンに複数の Directory Server がある場合は、nsslapd-db-home-directory 属性を異なるディレクトリーで設定する必要があります。これを行わないと、両方のディレクトリーが破損しているようになります。
この属性を使用すると、内部 Directory Server データベースファイルが属性によって参照されるディレクトリーに移動します。十分なメモリーを割り当てることができないため、ファイルの移動後にサーバーは起動できなくなります。これは、サーバーに設定されている非常に大きなデータベースキャッシュサイズの現象です。この場合は、データベースキャッシュサイズのサイズを、サーバーが再び起動する値に減らします。
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な値 tempfs ファイルシステム内の有効なディレクトリー名(例: /tmp
デフォルト値
構文 DirectoryString
nsslapd-db-home-directory: /tmp/slapd-phonebook

4.4.1.11. nsslapd-db-idl-divisor

この属性は、データベースページごとのブロック数に関してインデックスブロックサイズを指定します。ブロックサイズは、この属性の値でデータベースページサイズを除算して計算されます。値が 1 の場合は、ブロックサイズがページサイズと全く同じになります。デフォルト値の 0 はブロックサイズをページサイズに設定し、内部データベースのオーバーヘッドの推定範囲を引いたします。ほとんどのインストールでは、特定のチューニングが必要でない限り、デフォルト値を変更するべきではありません。
この属性の値を変更する前に、db 2ldif スクリプトを使用してすべてのデータベースをエクスポートします。変更が完了したら、ldif2db スクリプトを使用してデータベースを再読み込みします。
警告
このパラメーターは、非常に高度なユーザーでのみ使用してください。
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な範囲 0 から 8
デフォルト値 0
構文 整数
nsslapd-db-idl-divisor: 2

4.4.1.12. nsslapd-db-locks

Directory Server のロックメカニズムは、同時に実行できる Directory Server プロセスのコピー数を制御します。nsslapd-db-locks パラメーターは、ロックの最大数を設定します。
Directory Server がロックが不足し、libdb : Lock テーブルが利用可能なロックメッセージからなくなった場合に、 このパラメーターを高い値に設定します。必要なしに高い値を設定すると、利点なしで /var/lib/dirsrv/slapd-instance_name/db__db.* ファイルのサイズが増加します。ログの監視および現実的な値の決定に関する詳細は、『 Directory Server パフォーマンスチューニングガイド』の該当するセクションを参照してください
この属性への変更を反映するには、サービスを再起動する必要があります。
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な範囲 0 - 2147483647
デフォルト値 10000
構文 整数
nsslapd-db-locks: 10000

4.4.1.13. nsslapd-db-logbuf-size

この属性は、ログ情報バッファーサイズを指定します。ログ情報は、バッファーが一杯か、トランザクションコミットがディスクに書き込みされるまでメモリーに保存されます。バッファーサイズが大きいと、長時間実行されるトランザクション、高同時アプリケーション、または大量のデータを生成するトランザクションの存在においてスループットが大幅に向上します。ログ情報バッファーサイズは 4 つのトランザクションログサイズです。
nsslapd-db-logbuf-size 属性は、nsslapd-db-durable-transactions 属性が on に設定されている場合のみ有効です。
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な範囲 32 ビット最大整数(マシンで利用可能なメモリー容量に制限)
デフォルト値 32K
構文 整数
nsslapd-db-logbuf-size: 32K

4.4.1.14. nsslapd-db-logdirectory

この属性は、データベーストランザクションログが含まれるディレクトリーへのパスを指定します。データベーストランザクションログには、最新のデータベース操作の連続リストが含まれます。Directory Server はこの情報を使用して、インスタンスが予期せずにシャットダウンした後にデータベースを復元します。
デフォルトでは、データベーストランザクションログはディレクトリーデータベースと同じディレクトリーに保存されます。このパラメーターを更新するには、/etc/dirsrv/slapd-instance_name/dse.ldif ファイルを手動で更新する必要があります。詳細は、『Red Hat 『Directory Server 管理ガイド』の「トランザクションログディレクトリーの変更』 」セクションを参照してください
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な値 有効なパス
デフォルト値
構文 DirectoryString
nsslapd-db-logdirectory: /var/lib/dirsrv/slapd-instance_name/db/

4.4.1.15. nsslapd-db-logfile-size

この属性は、ログ内の単一ファイルの最大サイズをバイト単位で指定します。デフォルトでは、または値が 0 に設定される場合、または 10 メガバイトの最大サイズが使用されます。最大サイズは、符号なし 4 バイトの値です。
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な範囲 0: 署名なし 4 バイトの整数
デフォルト値 10MB
構文 整数
nsslapd-db-logfile-size: 10 MB

4.4.1.16. nsslapd-db-page-size

この属性は、データベースのアイテムを保持するために使用されるページのサイズ(バイト単位)を指定します。最小サイズは 512 バイトで、最大サイズは 64 キロバイトです。ページサイズが明示的に設定されていない場合、Directory Server はデフォルトで 8 キロバイトのページサイズに設定されます。このデフォルト値を変更すると、パフォーマンスが大幅に低下する可能性があります。ページサイズが小さすぎると、ページ分割とコピーが過剰になりますが、ページサイズが大きすぎると、ディスク領域が書き込まれます。
この属性の値を変更する前に、db 2ldif スクリプトを使用してすべてのデータベースをエクスポートします。変更が完了したら、ldif2db スクリプトを使用してデータベースを再読み込みします。
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な範囲 512 バイトから 64 キロバイト
デフォルト値 8KB
構文 整数
nsslapd-db-page-size: 8KB

4.4.1.17. nsslapd-db-spin-count

この属性は、test-and-set mutexes がブロックせずにスピンを実行する回数を指定します。
警告
Berkeley DB の内側の動作に十分に慣れたり、Red Hat サポートが Red Hat サポートから指示したことが分からない場合は、この値 を考慮しないでください。
デフォルト値の 0 を指定すると、BDB は、(the nproc ユーティリティーまたは sysconf(_SC_NPROCESSORS_ONLN) 呼び出しを 50 で乗算して、利用可能な CPU コアの数を掛けて実際の値を計算します。たとえば、8 の論理コアを持つプロセッサーでは、この属性を 0 に設定したままにすることは 、400 に設定するのと同じです。電源がオフになっていません。test-and-set mutexes がブロックせずに起動される時間を最小限に抑える場合は、この属性を 1 に設定します。
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な範囲 0 から 2147483647 (2^31-1)
デフォルト値 0
構文 整数
nsslapd-db-spin-count: 0

4.4.1.18. nsslapd-db-transaction-batch-max-wait

nsslapd-db-transaction-batch-val が設定されている場合、set batch 値に達したときにトランザクションのフラッシュが別のスレッドによって行われます。ただし、更新が少ない場合は、このプロセスに時間がかかる場合があります。このパラメーターは、トランザクションをバッチ数とは別にフラッシュするタイミングを制御します。値はミリ秒単位で定義されます。
警告
このパラメーターは実験的なものです。Red Hat サポートから特に指示されない限り、値を変更 しないでください
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な範囲 0 - 2147483647 (ミリ秒単位)
デフォルト値 50
構文 整数
nsslapd-db-transaction-batch-max-wait: 50

4.4.1.19. nsslapd-db-transaction-batch-min-wait

nsslapd-db-transaction-batch-val が設定されている場合、set batch 値に達したときにトランザクションのフラッシュが別のスレッドによって行われます。ただし、更新が少ない場合は、このプロセスに時間がかかる場合があります。このパラメーターは、トランザクションがバッチ数に関係なく、最も早期にフラッシュされるタイミングを制御します。値はミリ秒単位で定義されます。
警告
このパラメーターは実験的なものです。Red Hat サポートから特に指示されない限り、値を変更 しないでください
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な範囲 0 - 2147483647 (ミリ秒単位)
デフォルト値 50
構文 整数
nsslapd-db-transaction-batch-min-wait: 50

4.4.1.20. nsslapd-db-transaction-batch-val

この属性は、コミットする前にバッチ処理を行うトランザクション数を指定します。この属性は、完全なトランザクションの持続性が必要ない場合に更新パフォーマンスを向上できます。この属性は ldapmodify を使用して動的に変更できます。この属性の変更に関する詳細は、『Red 『Hat Directory Server 管理ガイド』の「Directory Server パフォーマンスの調整」の章を参照してください』。
警告
この値を設定すると、データの一貫性が下がり、データが失われることがあります。これは、サーバーがバッチのトランザクションをフラッシュする前に電源が停止すると、バッチ内のトランザクションが失われるためです。
Red Hat サポートから特に要求されない限り、この値を設定しないでください。
この属性が定義されていないか、または 0 の値に設定されていると、トランザクションのバッチはオフになります。また、LDAP を使用してこの属性にリモートを変更することはできません。ただし、この属性を 0 よりも大きい値に設定すると、キューに置かれたトランザクションの数が属性値と等しいまで、サーバーはトランザクションのコミットを遅延します。0 より大きい値を指定すると、LDAP を使用してこの属性をリモートで変更することもできます。この属性の値を 1 に設定すると、LDAP を使用してリモートで属性設定を変更できますが、操作はバッチ処理されません。そのため、サーバー起動時に 1 の値は通常の持続性を維持するのに便利です。また、必要に応じてトランザクションのバッチ処理をオン/オフにすることを許可することも可能です。この属性の値は、nsslapd-db-logbuf-size 属性を変更して、バッチトランザクションを強制するのに十分なログバッファーサイズを確認する必要があることに注意してください。
注記
nsslapd-db-transaction-batch-val 属性は、nsslapd-db-durable-transaction 属性が on に設定されている場合のみ有効です。
データベーストランザクションのロギングの詳細は、『Red 『Hat Directory Server 管理ガイド』の「サーバーおよびデータベースアクティビティーの監視」の章を参照してください』。
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な範囲 0 から 30
デフォルト値 0 (またはオフ)
構文 整数
nsslapd-db-transaction-batch-val: 5

4.4.1.21. nsslapd-db-trickle-percentage

この属性は、ダーティーページをバッキングファイルに書き込むことで、少なくとも shared-memory プールに指定したページの割合がクリーンであるように設定します。これは、書き込みを待たずに、ページが新しい情報の読み取りを常に利用できるようにするためです。
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な範囲 0 から 100
デフォルト値 40
構文 整数
nsslapd-db-trickle-percentage: 40

4.4.1.22. nsslapd-db-verbose

この属性は、チェックポイントのログを検索し、デッドロック検出を実行してリカバリーを実行する場合に、追加の情報およびデバッグメッセージを記録するかどうかを指定します。このパラメーターはトラブルシューティングを目的としており、パラメーターを有効にすると Directory Server の速度が低下する可能性があります。
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-db-verbose: off

4.4.1.23. nsslapd-dbncache

この属性は、LDBM キャッシュを同等に大きなメモリーに分割できます。大量のキャッシュを指定して、一部のアーキテクチャーで連続して割り当てることができないため、キャッシュを指定できます。たとえば、システムによっては、プロセスで連続的に割り当てる可能性のあるメモリー量が限定される可能性があります。nsslapd-dbncache0 または 1 の場合、キャッシュにはメモリーに連続的に割り当てられます。1 より大きい場合、キャッシュは ncache に分割されます。これは、別のメモリーのサイズと同じサイズになります。
dbcache サイズを 4 ギガバイトより大きいように設定するには、nsslapd-dbncache 属性と nsslapd-dbcachesize 属性行の間に nsslapd-db-logdirectory 属性を cn=config,cn=ldbm database,cn=plugins,cn=config に追加します。
この値を 1 四半期(1/4)のメモリー量(ギガバイト単位)に設定します。たとえば、12 ギガバイトのシステムでは、nsslapd-dbncache の値を 3 に設定します。8 ギガバイトのシステムの場合は 、2 に設定します。
この属性は、システム変更/検出に依存しない場合にのみ提供され、Red Hat テクニカルサポートまたは Red Hat の技術サポートまたは Red Hat の技術系サービスに関するガイダンスでのみ変更する必要があります。この属性およびその他の設定属性の設定に一貫性がないと、Directory Server が不安定になる可能性があります。
この属性の変更を反映するには、サーバーを再起動する必要があります。
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な値 1 から 4
デフォルト値 1
構文 整数
nsslapd-dbncache: 1

4.4.1.24. nsslapd-directory

この属性は、データベースインスタンスへの絶対パスを指定します。データベースインスタンスを手動で作成する場合、この属性を含めるようにしてください。これは、Directory Server コンソールのデフォルトで設定されるもの(および変更可能)です。データベースインスタンスを作成したら、このパスを変更しないでください。そのため、サーバーがデータにアクセスできなくなります。
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な値 データベースインスタンスへの有効な絶対パス
デフォルト値
構文 DirectoryString
nsslapd-directory: /var/lib/dirsrv/slapd-instance/db

4.4.1.25. nsslapd-exclude-from-export

この属性には、データベースのエクスポート時にエントリーから除外する属性名のスペース区切りの一覧が含まれます。これは主に、サーバーインスタンスに固有の設定および運用属性に使用されます。
サーバーパフォーマンスに影響する可能性があるので、この属性のデフォルト値は削除しないでください。
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な値 有効な属性
デフォルト値 entrydn entryid dncomp parentid numSubordinates entryusn
構文 DirectoryString
nsslapd-exclude-from-export: entrydn entryid dncomp parentid numSubordinates entryusn

4.4.1.26. nsslapd-idlistscanlimit

デフォルトでは、このパフォーマンス関連の属性は、検索操作時に検索するエントリー ID の数を指定します。数字ではない値の設定を試行するか、32 ビットの符号付き整数の大きさが大きすぎると、問題を説明する追加のエラー情報と共に LDAP_UNWILLING_TO_PERFORM エラーメッセージが返されます。検索パフォーマンスを向上させるために、デフォルト値を維持することが推奨されます。
詳細は、以下の該当するセクションを参照してください。
このパラメーターはサーバーの実行中に変更でき、新しい値は後続の検索に影響します。
対応するユーザーレベルの属性は nsIDListScanLimit です。
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な範囲 100 から 32 ビットの最大の整数値(2147483647)エントリー ID
デフォルト値 4000
構文 整数
nsslapd-idlistscanlimit: 4000

4.4.1.27. nsslapd-import-cache-autosize

このパフォーマンスチューニング関連の属性は、LDIF ファイルのコマンドラインベースのインポートプロセス中に使用されるインポートキャッシュ(importCache)のサイズを自動的にデータベースに設定します( ldif2db 操作)。
Directory Server では、インポート操作はサーバータスクとして実行することも、コマンドラインでのみ実行できます。タスクモードでは、インポート操作は 一般的な Directory Server 操作として実行されます。nsslapd-import-cache-autosize 属性を使用すると、コマンドラインでインポート操作を実行すると、インポートキャッシュを事前に決定したサイズに自動的に設定できます。属性は、インポートキャッシュに指定の空きメモリーを割り当てるタスクモードのインポート中に Directory Server で使用することもできます。
デフォルトでは、nsslapd-import-cache-autosize 属性は有効になり、-1 の値に設定されます。この値は、ldif2db 操作のみのインポートキャッシュを自動生成し、インポートキャッシュの空き物理メモリーの fifty パーセント(50%)を自動的に割り当てます。パーセント値(50%)はハードコーディングされており、変更はできません。
属性値を 50 (nsslapd-import-cache-autosize: 50)に設定すると、ldif2db 操作時にパフォーマンスに同様の影響があります。ただし、このような設定は、import 操作が Directory Server タスクとして実行される場合のパフォーマンスにも影響を与えます。-1 の値は、ldif2db 操作のみのインポートキャッシュを autosize します。インポート、一般的な Directory Server タスクなど、何も実行しません。
注記
-1 設定の目的は、フリー物理メモリーから利益を得るために ldif2db 操作を有効にすることですが、同時には、エントリーキャッシュで貴重なメモリーに競合しません。これは、Directory Server の一般的な操作に使用されます。
nsslapd-import-cache-autosize 属性の値を 0 に設定すると、インポートキャッシュの自動調整機能をオフにします。つまり、インポート操作のいずれのモードで自動調整は行われません。代わりに、Directory Server は、インポートキャッシュサイズに nsslapd-import-cachesize 属性を使用し、デフォルト値は 20000000 です。
Directory Server のコンテキストでは、データベースキャッシュ、エントリーキャッシュ、およびインポートキャッシュの 3 つのキャッシュがあります。インポートキャッシュは、インポート操作時にのみ使用されます。エントリーキャッシュおよびデータベースキャッシュの自動調整に使用される nsslapd-cache-autosize 属性は、Directory Server の操作時にのみ使用され、ldif2db コマンドライン操作中には使用されません。属性値は、エントリーキャッシュおよびデータベースキャッシュに割り当てられる空き物理メモリーの割合です。
自動調整属性 nsslapd-cache-autosizensslapd-import-cache-autosize の両方が有効になっている場合は、合計が 100 未満であることを確認します。
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な範囲 -1。0(インポートキャッシュの自動調整を 100 にします)
デフォルト値 -1(インポートキャッシュは ldif2db に対してのみ自動処理を切り替え、キャッシュをインポートする空き物理メモリーの 50% を割り当てます)
構文 整数
nsslapd-import-cache-autosize: -1

4.4.1.28. nsslapd-import-cachesize

このパフォーマンスチューニング関連の属性は、一括インポートプロセスで使用されるデータベースキャッシュのサイズ(バイト単位)を決定します。一括インポート中にデータベースキャッシュに使用できる最大システムの物理メモリーが、一括インポート速度を最適化するために、この属性値を設定します。数字ではない値の設定を試行するか、32 ビットの符号付き整数の大きさが大きすぎると、問題を説明する追加のエラー情報と共に LDAP_UNWILLING_TO_PERFORM エラーメッセージが返されます。
注記
発生する負荷ごとにキャッシュが作成されます。たとえば、ユーザーが nsslapd-import-cachesize 属性を 1 ギガバイトに設定すると、1 ギガバイトのデータベースの読み込み時に 1 ギガバイトが使用され、データベースの読み込み時に 2 ギガバイトが使用されます。スワップの発生を防ぐのに十分な物理メモリーがあることを確認します。これにより、パフォーマンスが低下する可能性があります。
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な範囲 32 ビットプラットフォームの場合、500 キロバイトから 4 ギガバイトになり、64 ビットプラットフォームの場合は 500 キロバイトを 2^64-1 にします。
デフォルト値 20000000
構文 整数
nsslapd-import-cachesize: 20000000

4.4.1.29. nsslapd-lookthroughlimit

このパフォーマンス関連の属性は、検索要求への応答で候補エントリーを調査する際に Directory Server がチェックする最大エントリー数を指定します。ただし、Directory Manager の DN は、デフォルトでは無制限となり、ここで指定した他の設定が上書きされます。binder ベースのリソース制限がこの制限に対して機能することに注意してください。つまり、操作属性の値 nsLookThroughLimit が、ユーザーがバインドするエントリーに存在する場合に、デフォルトの制限がオーバーライドされます。数値ではない場合や、32 ビットの符号付き整数に大きすぎる値を設定しようとすると、LDAP_UNWILLING_TO_PERFORM エラーメッセージが返され、問題を説明する追加のエラー情報が示されます。
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な範囲 エントリーの -1 から最大 32 ビット整数までです (-1 は無制限)。
デフォルト値 5000
構文 整数
nsslapd-lookthroughlimit: 5000

4.4.1.30. nsslapd-mode

この属性は、新規作成されたインデックスファイルに使用されるパーミッションを指定します。
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な値 4 桁の 8 進数。ただし、mode 0600 が推奨されます。これにより、インデックスファイルの所有者(ns -slapd の実行ユーザー)の所有者に対する読み取り/書き込みアクセスが可能になり、他のユーザーにアクセスできなくなります。
デフォルト値 600
構文 整数
nsslapd-mode: 0600

4.4.1.31. nsslapd-pagedidlistscanlimit

このパフォーマンス関連の属性は、簡単なページ化された結果制御を使用して検索操作に対して、検索されるエントリー ID の数を指定します。
この属性は nsslapd-idlistscanlimit 属性と同じですが、簡単なページ結果制御を使用した検索にのみ適用されます。
この属性が存在しない場合や、ゼロに設定されている場合は、ページングされた検索と非ページ検索に nsslapd-idlistscanlimit が使用されます。
対応するユーザーレベルの属性は nsPagedIDListScanLimit です。
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な範囲 エントリーの -1 から最大 32 ビット整数までです (-1 は無制限)。
デフォルト値 0
構文 整数
nsslapd-pagedidlistscanlimit: 5000

4.4.1.32. nsslapd-pagedlookthroughlimit

このパフォーマンス関連の属性は、シンプルなページの結果制御を使用する検索候補のエントリーを調べる際に Directory Server がチェックする最大エントリー数を指定します。
この属性は nsslapd-lookthroughlimit 属性と同じですが、簡単なページ結果制御を使用した検索にのみ適用されます。
この属性が存在しない場合や、ゼロに設定されている場合は、ページングされた検索と非ページ検索に nsslapd-lookthroughlimit が使用されます。
対応するユーザーレベルの属性は nsPagedLookThroughLimit です。
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な範囲 エントリーの -1 から最大 32 ビット整数までです (-1 は無制限)。
デフォルト値 0
構文 整数
nsslapd-pagedlookthroughlimit: 25000

4.4.1.33. nsslapd-rangelookthroughlimit

このパフォーマンス関連の属性は、範囲検索要求への応答で候補エントリーを調査する際に Directory Server がチェックする最大エントリー数を指定します。
範囲検索は演算子を使用して括弧を設定して検索し、ディレクトリー内のエントリーのサブセット全体を返します。たとえば、これにより 1 月 1 日の午前 0 時以降に変更されたすべてのエントリーを検索します。
(modifyTimestamp>=20200101010101Z)
範囲検索の性質は、ディレクトリー内のすべてのエントリーを評価して、その範囲内にあるかどうかを確認する必要があることです。基本的に、範囲検索は常に ID 検索です。
ほとんどのユーザーの場合は、ルックスルーの制限が開始され、範囲の検索が全 ID 検索に変換するのを防ぎます。これにより、全体的なパフォーマンスが向上し、さまざまな検索結果を加速します。ただし、Directory Manager などの一部のクライアントまたは管理ユーザーには、ルックスルー制限が設定されていない場合があります。この場合は、範囲検索が完了するまで数分かかるか、無限に続行することがあります。
nsslapd-rangelookthroughlimit 属性は、Directory Manager を含むすべてのユーザーに適用される個別の範囲のルックスルー制限を設定します。
これにより、クライアントや管理者ユーザーは、パフォーマンスが低下する可能性のある範囲検索に合理的な制限を設けながらも、高いルックスルー制限を設定することができます。
注記
その他のリソース制限とは異なり、Directory Manager、通常ユーザー、およびその他の LDAP クライアントなどのユーザーによる検索が対象となります。
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な範囲 エントリーの -1 から最大 32 ビット整数までです (-1 は無制限)。
デフォルト値 5000
構文 整数
nsslapd-rangelookthroughlimit: 5000

4.4.1.34. nsslapd-subtree-rename-switch

すべてのディレクトリーエントリーは、エントリーインデックスファイルにキーとして保存されます。インデックスキーは、現在のエントリー DN をインデックスのメタエントリーにマップします。このマッピングは、エントリーの RDN またはエントリーの完全な DN のいずれかで行われます。
サブツリーエントリーの名前(つまり子エントリーを持つエントリー、つまり子エントリーを持つエントリーの変更)が許可されると、そのエントリーは entryrdn.db インデックスに保存されます。このエントリーは、DN ではなく割り当てられた ID で親および子エントリーを関連付けます。サブツリーの名前変更操作が許可されない場合、entry rdn.db インデックスが無効になり、entrydn.db インデックスが使用されます。これは単に、暗黙的な親子関係とともに完全な DN を使用します。
パラメーター 説明
エントリー DN cn=config,cn=ldbm database,cn=plugins,cn=config
有効な値 off | on
デフォルト値 on
構文 DirectoryString
nsslapd-subtree-rename-switch: on

4.4.2. cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性

データベース上で監視アクティビティーのデータベース統計が含まれるグローバル読み取り専用属性は、cn=monitor,cn=ldbm database,cn=plugins,cn=config tree ノードに保存されます。これらのエントリーの詳細は、『Red 『Hat Directory Server 管理ガイド』の「サーバーおよびデータベースアクティビティーの監視」の章を参照してください』。

dbcachehits

この属性は、データベースで見つかった要求されたページを表示します。

dbcachetries

この属性は、キャッシュルックアップ合計を表示します。

dbcachehitratio

この属性は、データベースキャッシュ (hits/tries) で見つかった要求されたページのパーセンテージを表示します。

dbcachepagein

この属性は、データベースキャッシュに読み取られるページを示します。

dbcachepageout

この属性は、データベースキャッシュからバッキングファイルに書き込まれたページを表示します。

dbcacheroevict

この属性は、キャッシュから強制されたクリーンページを表示します。

dbcacherwevict

この属性は、キャッシュから強制されたダーティーページを表示します。

4.4.3. cn=NetscapeRoot,cn=ldbm database,cn=plugins,cn=config および cn=userRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性

cn=NetscapeRoot サブツリーおよび cn= userRoot サブツリーには、設定データ、または o=NetscapeRoot および o= userRoot 接尾辞 が含まれるデータベースが含まれます。cn=NetscapeRoot サブツリーには、認証に Administration Server が使用する設定データと、LDAP で実行できないすべてのアクション(start/stop など)が含まれ、cn=userRoot サブツリー にはユーザー定義のデータベースの設定データがすべて含まれます。
cn=userRoot サブツリーは、デフォルトで userRoot と呼ばれます。ただし、これはハードコーディングされず、複数のデータベースインスタンスとなるという事実では、この名前が変更され、新しいデータベースが追加されるタイミングとして、ユーザーにより定義されます。参照される cn=userRoot データベースには、任意のユーザーデータベースを指定できます。
以下の属性は、cn =NetscapeRoot,cn=ldbm database,cn=plugins,cn=config とユーザーデータベース(cn=userRoot、cn= database_name、cn =ldbm database,cn=plugins,cn=config サブツリーの両方に共通)です。

4.4.3.1. nsslapd-cachesize

この属性は非推奨になりました。エントリーキャッシュのサイズを変更するには、nsslapd-cachememsize を使用します。
このパフォーマンスチューニング関連の属性は、保持可能なエントリーの数に関してキャッシュサイズを指定します。ただし、この属性は、nsslapd-cachememsize で説明されているように、エントリーキャッシュサイズの RAM の絶対割り当てを設定する 「nsslapd-cachememsize」 属性が優先されるため非推奨になりました。
数値ではない場合や、32 ビットの符号付き整数に対して大きすぎる値(32 ビットシステムの場合)を設定しようとすると、LDAP_UNWILLING_TO_PERFORM エラーメッセージが返され、問題を説明する追加のエラー情報が示されます。
この属性の変更を反映するには、サーバーを再起動する必要があります。
注記
この設定のパフォーマンスカウンターは、32 ビットシステムでも最高の 64 ビット整数になりますが、システムメモリーをアドレス指定する方法のため、設定自体は 32 ビットシステムでは最高の 32 ビット整数に制限されます。
パラメーター 説明
エントリー DN cn=database_name,cn=ldbm database,cn=plugins,cn=config
有効な範囲 32 ビットシステムの場合は 1 から 232-1、または 64 ビットシステムの場合は 263-1、もしくは -1 (制限がないという意味) です。
デフォルト値 -1
構文 整数
nsslapd-cachesize: -1

4.4.3.2. nsslapd-cachememsize

このパフォーマンスチューニング関連の属性は、エントリーキャッシュで利用可能なメモリー容量のサイズ(バイト単位)を指定します。最も簡単な方法として、メモリー関連のキャッシュサイズを制限しています。キャッシュの自動サイズ変更をアクティベートするとこの属性が上書きされ、それらの値はサーバー起動の後の段階で独自の推測された値に置き換えられます。
数値ではない場合や、32 ビットの符号付き整数に対して大きすぎる値(32 ビットシステムの場合)を設定しようとすると、LDAP_UNWILLING_TO_PERFORM エラーメッセージが返され、問題を説明する追加のエラー情報が示されます。
この設定のパフォーマンスカウンターは、32 ビットシステムでも最高の 64 ビット整数になりますが、システムメモリーをアドレス指定する方法のため、設定自体は 32 ビットシステムでは最高の 32 ビット整数に制限されます。
注記
データベースキャッシュのサイズは手動で設定しないでください。Red Hat は、パフォーマンスの最適化にエントリーキャッシュサイズの自動調整機能を使用することを推奨します。詳細は、『Red Hat Directory Server パフォーマンスチューニングガイド』の該当するセクションを参照してください
パラメーター 説明
エントリー DN cn=database_name,cn=ldbm database,cn=plugins,cn=config
有効な範囲 64ビットシステムでは 500 キロバイトから 2 64 -1
デフォルト値 209715200 (200 MiB)
構文 整数
nsslapd-cachememsize: 209715200

4.4.3.3. nsslapd-directory

この属性は、データベースインスタンスへのパスを指定します。相対パスの場合、グローバルデータベースエントリー cn=config,cn=ldbm database,cn=plugins,cn=config で nsslapd-directory で指定されたパスから開始します。データベースインスタンスのディレクトリーの名前は、デフォルトで、インスタンス名の後にグローバルデータベースディレクトリーに置かれます。データベースインスタンスを作成したら、このパスを変更しないでください。そのため、サーバーによるデータへのアクセスを阻止するリスクがあります。
パラメーター 説明
エントリー DN cn=database_name,cn=ldbm database,cn=plugins,cn=config
有効な値 データベースインスタンスへの有効なパス
デフォルト値
構文 DirectoryString
nsslapd-directory: /var/lib/dirsrv/slapd-instance/db/userRoot

4.4.3.4. nsslapd-dncachememsize

このパフォーマンスチューニング関連の属性は、DN キャッシュに利用可能なメモリー領域のサイズ(バイト単位)を指定します。DN キャッシュはデータベースのエントリーキャッシュと似ていますが、テーブルのみがエントリー ID とエントリー DN のみを保存します。これにより、名前変更および moddn 操作の検索時間を短縮できます。
最も簡単な方法として、メモリー関連のキャッシュサイズを制限しています。
数値ではない場合や、32 ビットの符号付き整数に対して大きすぎる値(32 ビットシステムの場合)を設定しようとすると、LDAP_UNWILLING_TO_PERFORM エラーメッセージが返され、問題を説明する追加のエラー情報が示されます。
注記
この設定のパフォーマンスカウンターは、32 ビットシステムでも最高の 64 ビット整数になりますが、システムメモリーをアドレス指定する方法のため、設定自体は 32 ビットシステムでは最高の 32 ビット整数に制限されます。
パラメーター 説明
エントリー DN cn=database_name,cn=ldbm database,cn=plugins,cn=config
有効な範囲 500 キロバイトから、32 ビットシステムの場合は 232-1、64 ビットシステムの場合は 264-1
デフォルト値 10485,760 (10 メガバイト)
構文 整数
nsslapd-dncachememsize: 10485760

4.4.3.5. nsslapd-readonly

この属性は、1 つのバックエンドインスタンスに読み取り専用モードを指定します。この属性の値が off である場合、ユーザーはアクセス権限が許可するすべての読み取り、書き込み、実行パーミッションを持ちます。
パラメーター 説明
エントリー DN cn=database_name,cn=ldbm database,cn=plugins,cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-readonly: off

4.4.3.6. nsslapd-require-index

on に切り替えると、この属性を使用すると、参照されていない検索を拒否することができます。このパフォーマンス関連の属性は、誤った検索でサーバーの飽和状態を回避します。
パラメーター 説明
エントリー DN cn=database_name,cn=ldbm database,cn=plugins,cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
nsslapd-require-index: off

4.4.3.7. nsslapd-suffix

この属性は、データベースリンク の接尾辞を指定します。各データベースインスタンスには接尾辞が 1 つしかないため、これは単一の値の属性です。以前は、1 つのデータベースインスタンスに接尾辞を 2 つ以上追加することが可能でしたが、これが当てはまることはなくなりました。その結果、この属性は 1 の値で、各データベースインスタンスにはサフィックスが 1 つしか含まれないという事実を強制するようになりました。エントリーの作成後にこの属性への変更は、データベースリンクが含まれるサーバーが再起動された後のみ有効になります。
パラメーター 説明
エントリー DN cn=database_name,cn=ldbm database,cn=plugins,cn=config
有効な値 任意の有効な DN
デフォルト値
構文 DirectoryString
nsslapd-suffix: o=NetscapeRoot

4.4.3.8. vlvBase

この属性は、参照元または仮想リストビュー(VLV)インデックスが作成されるベース DN を設定します。
VLV インデックスの詳細は、『 『管理ガイド』の「インデックス」の章を参照してください』。
注記
この属性は、o=NetscapeRoot などの 設定データベースではなく、userRoot などのユーザーデータベースでのみ利用できます。
パラメーター 説明
エントリー DN cn=index_name,cn=userRoot,cn=ldbm database,cn=plugins,cn=config
有効な値 任意の有効な DN
デフォルト値
構文 DirectoryString
vlvBase: ou=People,dc=example,dc=com

4.4.3.9. vlvEnabled

vlvEnabled 属性は、特定の VLV インデックスのステータス情報を提供し、Directory Server は実行時にこの属性を設定します。vlvEnabled は設定に表示されますが、この属性を変更することはできません。
VLV インデックスの詳細は、『 『管理ガイド』の「インデックス」の章を参照してください』。
注記
この属性は、o=NetscapeRoot などの 設定データベースではなく、userRoot などのユーザーデータベースでのみ利用できます。
パラメーター 説明
エントリー DN cn=index_name,cn=userRoot,cn=ldbm database,cn=plugins,cn=config
有効な値 0(無効)| 1(有効)
デフォルト値 1
構文 DirectoryString
vlvEnbled: 0

4.4.3.10. vlvFilter

参照または仮想リストビュー(VLV)インデックスは、フィルターに従って検索を実行し、インデックス内のフィルターに一致するエントリーを追加して作成されます。このフィルターは vlvFilter 属性で指定されます。
VLV インデックスの詳細は、『 『管理ガイド』の「インデックス」の章を参照してください』。
注記
この属性は、o=NetscapeRoot などの 設定データベースではなく、userRoot などのユーザーデータベースでのみ利用できます。
パラメーター 説明
エントリー DN cn=index_name,cn=userRoot,cn=ldbm database,cn=plugins,cn=config
有効な値 有効な LDAP フィルター
デフォルト値
構文 DirectoryString
vlvFilter: (|(objectclass=*)(objectclass=ldapsubentry))

4.4.3.11. vlvIndex (オブジェクトクラス)

参照インデックス または 仮想リストビュー (VLV) インデックスは、エントリーヘッダーの省略インデックスを動的に生成するため、大規模なインデックスを視覚的に参照する方がはるかに速くなります。VLV インデックス定義には、インデックスを定義する部分と、インデックスに追加するエントリーを識別するのに使用される検索を定義する 2 つの部分があります。vlvIndex オブジェクトクラスはインデックスエントリーを定義します。
このオブジェクトクラスは Directory Server に定義されています。

上級クラス

top

OID

2.16.840.1.113730.3.2.42

必要な属性

属性
定義
objectClass
エントリーのオブジェクトクラスを定義します。
cn
エントリーの共通名を指定します。
vlvSort 参照インデックス(virtual list view インデックス)がソートされる属性一覧を識別します。

使用できる属性

属性
定義
vlvEnabled 参照インデックスの可用性を保存します。
vlvUses 参照インデックスが使用されるカウントが含まれます。

4.4.3.12. vlvScope

この属性は、参照元または仮想リストビュー(VLV)インデックスでエントリーを実行するための検索の範囲を設定します。
VLV インデックスの詳細は、『 『管理ガイド』の「インデックス」の章を参照してください』。
注記
この属性は、o=NetscapeRoot などの 設定データベースではなく、userRoot などのユーザーデータベースでのみ利用できます。
パラメーター 説明
エントリー DN cn=index_name,cn=userRoot,cn=ldbm database,cn=plugins,cn=config
有効な値
1 (1 レベルまたは子の検索)
2 (サブツリー検索)
デフォルト値
構文 整数
vlvScope: 2

4.4.3.13. vlvSearch (オブジェクトクラス)

参照インデックス または 仮想リストビュー (VLV) インデックスは、エントリーヘッダーの省略インデックスを動的に生成するため、大規模なインデックスを視覚的に参照する方がはるかに速くなります。VLV インデックス定義には、インデックスを定義する部分と、インデックスに追加するエントリーを識別するのに使用される検索を定義する 2 つの部分があります。vlvSearch オブジェクトクラスは検索フィルターエントリーを定義します。
このオブジェクトクラスは Directory Server に定義されています。

上級クラス

top

OID

2.16.840.1.113730.3.2.38

必要な属性

属性
定義
objectClass
エントリーのオブジェクトクラスを定義します。
vlvBase インデックスの参照が作成されるベース DN を特定します。
vlvScope 参照インデックスを定義するスコープを特定します。
vlvFilter 参照インデックスを定義するフィルター文字列を識別します。

使用できる属性

属性
定義
multiLineDescription
エントリーのテキスト説明を入力します。

4.4.3.14. vlvSort

この属性は、参照元または仮想リストビュー(VLV)インデックスで返されるエントリーの並べ替え順序を設定します。
注記
この属性のエントリーは、v lv Search エントリーの下に vlv Index エントリーになります。
VLV インデックスの詳細は、『 『管理ガイド』の「インデックス」の章を参照してください』。
注記
この属性は、o=NetscapeRoot などの 設定データベースではなく、userRoot などのユーザーデータベースでのみ利用できます。
パラメーター 説明
エントリー DN cn=index_name,cn=index_name,cn=userRoot,cn=ldbm database,cn=plugins,cn=config
有効な値 Directory Server 属性(スペース区切りの一覧)
デフォルト値
構文 DirectoryString
vlvSort: cn givenName o ou sn

4.4.3.15. vlvUses

vlvUses 属性には、参照インデックスが使用するカウントが含まれ、Directory Server は実行時にこの属性を設定します。vlvUses は設定に表示されますが、この属性を変更することはできません。
VLV インデックスの詳細は、『 『管理ガイド』の「インデックス」の章を参照してください』。
注記
この属性は、o=NetscapeRoot などの 設定データベースではなく、userRoot などのユーザーデータベースでのみ利用できます。
パラメーター 説明
エントリー DN cn=index_name,cn=userRoot,cn=ldbm database,cn=plugins,cn=config
有効な値 該当なし
デフォルト値
構文 DirectoryString
vlvUses: 800

4.4.4. cn=monitor,cn=userRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性

このツリーノードエントリーの属性はすべて読み取り専用であるデータベースパフォーマンスカウンターです。
cn=confignsslapd-counters 属性が on に設定されている場合は、32 ビットマシンや、32 ビットバージョンの Directory Server で、64 ビットの整数を使用して、Directory Server インスタンスにより保持されるカウンターの一部。データベースの監視には、entrycachehits および entrycachetries カウンターは 64 ビットの整数を使用します。
注記
nsslapd-counters 属性は、これらの特定のデータベースおよびサーバーカウンターの 64 ビットサポートを有効にします。64 ビットの整数を使用するカウンターは設定できません。64 ビットの整数は、許可されるすべてのカウンターに対して有効であるか、許可されているすべてのカウンターに対して無効にされます。

currentNormalizedDNcachecount

正規化されたキャッシュ DN の数。

currentNormalizedDNcachesize

正規化された DN キャッシュの現在のサイズ(バイト単位)。

normalizedDNcachehitratio

キャッシュにある正規化された DN のパーセンテージ。

normalizedDNcachehits

キャッシュ内で見つかる正規化された DN。

normalizedDNcachemisses

正規化された DN はキャッシュ内に見つかりません。

normalizedDNcachetries

インスタンスが開始してからのキャッシュルックアップの合計数。

maxNormalizedDNcachesize

nsslapd-ndn-cache-max-size パラメーターの現在の値。この設定の更新方法は、「nsslapd-ndn-cache-max-size」 を参照してください。

4.4.5. cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性

このツリーノードエントリーの属性はすべて読み取り専用であるデータベースパフォーマンスカウンターです。これらの属性の値はすべて、entrycachehits および entrycachetries を除く 32 ビットの整数です。
cn=confignsslapd-counters 属性が on に設定されている場合は、32 ビットマシンや、32 ビットバージョンの Directory Server で、64 ビットの整数を使用して、Directory Server インスタンスにより保持されるカウンターの一部。データベースの監視には、entrycachehits および entrycachetries カウンターは 64 ビットの整数を使用します。
注記
nsslapd-counters 属性は、これらの特定のデータベースおよびサーバーカウンターの 64 ビットサポートを有効にします。64 ビットの整数を使用するカウンターは設定できません。64 ビットの整数は、許可されるすべてのカウンターに対して有効であるか、許可されているすべてのカウンターに対して無効にされます。

nsslapd-db-abort-rate

この属性は、中止されたトランザクションの数を示します。

nsslapd-db-active-txns

この属性は、現在アクティブなトランザクションの数を示します。

nsslapd-db-cache-hit

この属性は、キャッシュで見つかった要求されたページを表示します。

nsslapd-db-cache-try

この属性は、キャッシュルックアップ合計を表示します。

nsslapd-db-cache-region-wait-rate

この属性は、リージョンロックを取得する前に、コントロールのスレッドが強制的に待機した回数を示します。

nsslapd-db-cache-size-bytes

この属性は、合計キャッシュサイズ(バイト単位)を表示します。

nsslapd-db-clean-pages

この属性は、現在キャッシュ内のクリーンページを表示します。

nsslapd-db-commit-rate

この属性は、コミットされたトランザクションの数を示します。

nsslapd-db-deadlock-rate

この属性は、検出されたデッドロックの数を示します。

nsslapd-db-dirty-pages

この属性は、現在キャッシュにダーティーページを表示します。

nsslapd-db-hash-buckets

この属性は、バッファーハッシュテーブルのハッシュバケットの数を示します。

nsslapd-db-hash-elements-examine-rate

この属性は、ハッシュテーブルの検索中に通過したハッシュ要素の合計数を示します。

nsslapd-db-hash-search-rate

この属性は、バッファーハッシュテーブルの検索の合計数を示します。

nsslapd-db-lock-conflicts

この属性は、競合が原因で即座に利用できないロックの合計数を示します。

nsslapd-db-lock-region-wait-rate

この属性は、リージョンロックを取得する前に、コントロールのスレッドが強制的に待機した回数を示します。

nsslapd-db-lock-request-rate

この属性は、要求されたロックの合計数を表示します。

nsslapd-db-lockers

この属性は、現在のロック者の数を示します。

nsslapd-db-log-bytes-since-checkpoint

この属性は、最後のチェックポイント以降にこのログに書き込まれるバイト数を表示します。

nsslapd-db-log-region-wait-rate

この属性は、リージョンロックを取得する前に、コントロールのスレッドが強制的に待機した回数を示します。

nsslapd-db-log-write-rate

この属性は、このログに記述されたメガバイトおよびバイト数を示します。

nsslapd-db-longest-chain-length

この属性は、バッファーハッシュテーブルの検索で最も長いチェーンすべての検索を示しています。

nsslapd-db-page-create-rate

この属性は、キャッシュで作成されたページを表示します。

nsslapd-db-page-read-rate

この属性は、キャッシュに読み取れるページを表示します。

nsslapd-db-page-ro-evict-rate

この属性は、キャッシュから強制されたクリーンページを表示します。

nsslapd-db-page-rw-evict-rate

この属性は、キャッシュから強制されたダーティーページを表示します。

nsslapd-db-page-trickle-rate

この属性は、mem p_trickle インターフェースを使用して書き込まれたダーティーページを表示します。

nsslapd-db-page-write-rate

この属性は、キャッシュに読み取れるページを表示します。

nsslapd-db-pages-in-use

この属性は、現在使用中のすべてのページ、クリーニング、またはダーティーを表示します。

nsslapd-db-txn-region-wait-rate

この属性は、リージョンロックを取得する前に制御のスレッドが待たた回数を示します。

currentdncachecount

この属性は、DN キャッシュに現在存在する DN の数を示します。

currentdncachesize

この属性は、DN キャッシュに現在存在する DN の合計サイズ(バイト単位)を表示します。

maxdncachesize

この属性は、データベース DN キャッシュで維持できる DN の最大サイズ(バイト単位)を表示します。

4.4.6. cn=default indexes,cn=config,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性

デフォルトのインデックスのセットはここに保存されます。デフォルトのインデックスは、ほとんどの設定シナリオの Directory Server 機能を最適化するため、バックエンドごとに設定されます。システム自体を除き、すべてのインデックスは削除できますが、不要な中断を発生させないように注意する必要があります。インデックスの詳細は、『Red 『Hat Directory Server 管理ガイド』の「インデックスの管理」の章を参照してください』。

4.4.6.1. cn

この属性は、インデックスの属性の名前を提供します。
パラメーター 説明
エントリー DN cn=default indexes,cn=config,cn=ldbm database,cn=plugins,cn=config
有効な値 有効なインデックス cn
デフォルト値 なし
構文 DirectoryString
cn: aci

4.4.6.2. nsIndex

このオブジェクトクラスは、バックエンドデータベースにインデックスを定義します。このオブジェクトは Directory Server で定義されます。

上級クラス

top

OID

2.16.840.1.113730.3.2.44

必要な属性

属性
定義
objectClass
エントリーのオブジェクトクラスを定義します。
cn
エントリーの共通名を指定します。
nsSystemIndex
インデックスがシステムに定義されたインデックスであるかを特定します。

使用できる属性

属性
定義
description
エントリーのテキスト説明を入力します。
nsIndexType
インデックスタイプを識別します。
nsMatchingRule
マッチングルールを特定します。

4.4.6.3. nsIndexType

オプションの multi-valued 属性は、Directory Server 操作のインデックスタイプを指定し、インデックス化する属性の値を取ります。必要な各インデックスタイプは別々の行に入力する必要があります。
パラメーター 説明
エントリー DN cn=default indexes,cn=config,cn=ldbm database,cn=plugins,cn=config
有効な値
  • pres = presence index
  • eq = equality index
  • Approx = 概算インデックス
  • sub = substring index
  • matching rule = international index
  • index browse = browsing index
デフォルト値
構文 DirectoryString
nsIndexType: eq

4.4.6.4. nsMatchingRule

これは任意の設定で、値を照合するために使用する順序に一致するルール名または OID を指定し、属性のインデックスキーを生成します。これは、英語以外の言語(7-bit ASCII)で等価検索が正しく動作するようにするために最も一般的に使用されます。
これは、スキーマ定義で順序一致ルールを指定しない整数構文属性に対して、範囲検索が正しく機能することを許可するために使用されます。uidNumber また、gidNumber は、このカテゴリーに関連する 2 つの一般的に使用される属性です。
たとえば、整数構文を使用する uidNumber の場合、rule 属性は nsMatchingRule: integerOrderingMatch にすることができます
注記
この属性への変更は、変更を保存するまで反映されません。db 2index を使用してインデックスが再ビルドされます。これは、『Red Hat Directory Server 管理ガイドの』「インデックスの管理」の章で詳細に説明されています。
パラメーター 説明
エントリー DN cn=default indexes,cn=config,cn=ldbm database,cn=plugins,cn=config
有効な値 任意の有効な結合順序オブジェクト識別子(OID)
デフォルト値 なし
構文 DirectoryString
nsMatchingRule: 2.16.840.1.113730.3.3.2.3.1 (ブルガリア語の場合)

4.4.6.5. nsSystemIndex

この必須属性は、Directory Server 操作で重要な インデックスであるインデックスであるインデックスであるかを指定します。この属性の値が true の場合、system-essential になります。システムインデックスは削除しないでください。サーバーの機能に深刻な中断が生じるため、システムインデックスは削除できません。
パラメーター 説明
エントリー DN cn=default indexes,cn=config,cn=ldbm database,cn=plugins,cn=config
有効な値 true | false
デフォルト値
構文 DirectoryString
nssystemindex: true

4.4.7. cn=monitor,cn=NetscapeRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性

このセクションでは、NetscapeRoot データベースのアクティビティーを監視するためのグローバルの読み取り専用エントリーについて説明します。データベースの統計を含む属性は、データベースを構成する各ファイルに対して指定されます。詳細は、『Red 『Hat Directory Server 管理ガイド』の「サーバーおよびデータベースアクティビティーの監視」の章を参照してください』。

dbfilenamenumber

この属性はファイルの名前を付与し、ファイルの連続整数 ID(0 で始まる)を提供します。ファイルに関連付けられたすべての統計には、同じ数値 ID が指定されます。

dbfilecachehit

この属性は、このファイルからデータを必要とする検索を行い、データが正常にキャッシュから取得された回数を提供します。

dbfilecachemiss

この属性は、このファイルからデータを必要とする検索を行い、データをキャッシュから取得できなかった回数を提供します。

dbfilepagein

この属性は、このファイルからキャッシュにかかるページの数を示します。

dbfilepageout

この属性は、キャッシュからディスクに書き込まれたこのファイルのページ数を提供します。

4.4.8. cn=index,cn=NetscapeRoot,cn=ldbm database,cn=plugins,cn=config and cn=index,cn=UserRoot,cn=ldbm database,cn=plugins,cn=config

cn=default indexes,cn=config,cn=ldbm database,cn=plugins,cn=config, custom インデックスのセットに加えて、o= NetscapeRoot、o= UserRoot、およびユーザー定義のバックエンドインスタンス用にカスタムインデックスを作成できます。これらは cn=index、cn= database_name、 cn = ldbm database,cn=plugins,cn=configに保存されます。インデックス化された各属性は、以下の図に示すように、cn=config 情報ツリーノード下のサブエントリーを表します。

図4.2 サブエントリーを表すインデックス化された属性

サブエントリーを表すインデックス化された属性
たとえば、o=UserRoot 下の aci 属性のインデックスファイルは、以下のように Directory Server に表示されます。
dn:cn=aci,cn=index,cn=UserRoot,cn=ldbm database,cn=plugins,cn=config
objectclass:top
objectclass:nsIndex
cn:aci
nsSystemIndex:true
nsIndexType:pres
これらのエントリーは、「cn=default indexes,cn=config,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性」 のデフォルトインデックスに一覧表示されるすべてのインデックス属性を共有します。インデックスの詳細は、『Red 『Hat Directory Server 管理ガイド』の「インデックスの管理」の章を参照してください』。

4.4.8.1. nsIndexIDListScanLimit

この多値パラメーターは、特定のインデックスの検索制限を定義するか、ID リストは使用しません。詳細は、『 Directory Server パフォーマンスチューニングガイド』の該当するセクションを参照してください
パラメーター 説明
エントリー DN cn=attribute_name,cn=index,cn=database_name,cn=ldbm database,cn=plugins,cn=config
有効な値 Directory Server パフォーマンスチューニングガイド』の該当するセクションを参照してください
デフォルト値
構文 DirectoryString
nsIndexIDListScanLimit: limit=0 type=eq values=inetorgperson

4.4.8.2. nsSubStrBegin

デフォルトでは、検索がインデックス化されるようにするには、検索文字列はワイルドカード文字をカウントせずに 3 文字以上である必要があります。たとえば、abc という文字列はインデックス検索になりますが、ab* はインデックス検索になりません。インデックス化された検索は、インデックスなし検索よりもはるかに高速であるため、検索キーの最小長を変更すると、インデックス化された検索の数を増やすと便利です。
この部分文字列の長さは、ワイルドカード文字の場所に基づいて編集できます。nsSubStrBegin 属性は、ワイルドカードの前に検索文字列の最初にインデックス化された検索に必要な文字数を設定します。以下に例を示します。
abc*
この属性の値が変更された場合は、db 2index を使用してインデックスを再生成する必要があります
パラメーター 説明
エントリー DN cn=attribute_name,cn=index,cn=database_name,cn=ldbm database,cn=plugins,cn=config
有効な値 任意の整数
デフォルト値 3
構文 整数
nsSubStrBegin: 2

4.4.8.3. nsSubStrEnd

デフォルトでは、検索がインデックス化されるようにするには、検索文字列はワイルドカード文字をカウントせずに 3 文字以上である必要があります。たとえば、abc という文字列はインデックス検索になりますが、ab* はインデックス検索になりません。インデックス化された検索は、インデックスなし検索よりもはるかに高速であるため、検索キーの最小長を変更すると、インデックス化された検索の数を増やすと便利です。
この部分文字列の長さは、ワイルドカード文字の場所に基づいて編集できます。nsSubStrEnd 属性は、ワイルドカードの後に検索文字列の最後にインデックス化された検索に必要な文字数を設定します。以下に例を示します。
*xyz
この属性の値が変更された場合は、db 2index を使用してインデックスを再生成する必要があります
パラメーター 説明
エントリー DN cn=attribute_name,cn=index,cn=database_name,cn=ldbm database,cn=plugins,cn=config
有効な値 任意の整数
デフォルト値 3
構文 整数
nsSubStrEnd: 2

4.4.8.4. nsSubStrMiddle

デフォルトでは、検索がインデックス化されるようにするには、検索文字列はワイルドカード文字をカウントせずに 3 文字以上である必要があります。たとえば、abc という文字列はインデックス検索になりますが、ab* はインデックス検索になりません。インデックス化された検索は、インデックスなし検索よりもはるかに高速であるため、検索キーの最小長を変更すると、インデックス化された検索の数を増やすと便利です。
この部分文字列の長さは、ワイルドカード文字の場所に基づいて編集できます。nsSubStrMiddle 属性は、検索文字列の途中でワイルドカードが使用される、インデックス化された検索に必要な文字数を設定します。以下に例を示します。
ab*z
この属性の値が変更された場合は、db 2index を使用してインデックスを再生成する必要があります
パラメーター 説明
エントリー DN cn=attribute_name,cn=index,cn=database_name,cn=ldbm database,cn=plugins,cn=config
有効な値 任意の整数
デフォルト値 3
構文 整数
nsSubStrMiddle: 3

4.4.9. cn=attributeName,cn=encrypted attributes,cn=database_name,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性

nsAttributeEncryption オブジェクトクラスでは、データベース内の属性の選択的な暗号化が可能になります。クレジットカード番号や政府 ID 番号などの機密情報は、ルーチンアクセス制御手段により十分に保護されない場合があります。通常、これらの属性値はデータベース内の CLEAR に保存され、保存されている間には別のレイヤーで暗号化されます。このオブジェクトクラスには 1 つの属性 nsEncryptionAlgorithm があり、属性ごとに使用される暗号化暗号を設定します。暗号化された各属性は、以下の図に示すように、上記の cn=config 情報ツリーノード下のサブエントリーを表します。

図4.3 cn=config ノードの下の暗号化された属性

cn=config ノードの下の暗号化された属性
たとえば、userPassword 下の o=UserRoot 属性のデータベース暗号化ファイルは、以下のように Directory Server に表示されます。
dn:cn=userPassword,cn=encrypted attributes,o=UserRoot,cn=ldbm database,
cn=plugins,cn=config
objectclass:top
objectclass:nsAttributeEncryption
cn:userPassword
nsEncryptionAlgorithm:AES
データベース暗号化を設定するには、『Red 『Hat Directory Server 管理ガイド』の「データベースの暗号化」の章を参照してください』。インデックスの詳細は、『Red 『Hat Directory Server 管理ガイド』の「インデックスの管理」の章を参照してください』。

4.4.9.1. nsAttributeEncryption (オブジェクトクラス)

このオブジェクトクラスは、Directory Server データベース内で選択した属性を識別および暗号化するコア設定エントリーに使用されます。
このオブジェクトクラスは Directory Server に定義されています。

上級クラス

top

OID

2.16.840.1.113730.3.2.316

必要な属性

objectClass エントリーのオブジェクトクラスを定義します。
cn 共通名を使用して暗号化される属性を指定します。
nsEncryptionAlgorithm 使用される暗号暗号。

4.4.9.2. nsEncryptionAlgorithm

nsEncryptionAlgorithm nsAttributeEncryption が使用する暗号を選択します。アルゴリズムは暗号化属性ごとに設定できます。
パラメーター 説明
エントリー DN cn=attributeName,cn=encrypted attributes,cn=databaseName,cn=ldbm database,cn=plugins,cn=config
有効な値 以下は、サポートされる暗号化です。
  • Advanced Encryption Standard Block Cipher (AES)
  • Triple Data Encryption Standard Block Cipher (3DES)
デフォルト値
構文 DirectoryString
nsEncryptionAlgorithm: AES

4.6. PAM パススルーによる認証プラグイン属性

Unix システムのローカル PAM 設定は、LDAP ユーザーの外部認証ストアを使用できます。これはパススルー認証の形式です。これにより、Directory Server はディレクトリーアクセスに外部に保存されたユーザーの認証情報を使用できます。
PAM パススルー認証は、PAM パススルー認証プラグインコンテナーエントリーの下にある子エントリーで構成されます。PAM 認証 (60pam-plugin.ldif スキーマファイルに定義)のすべての可能な設定属性は子エントリーで利用できます。子エントリーは PAM 設定オブジェクトクラスのインスタンスでなければなりません。

例4.1 認証設定エントリー経由の PAM パススルーの例

 dn: cn=PAM Pass Through Auth,cn=plugins,cn=config
 objectClass: top
 objectClass: nsSlapdPlugin
 objectClass: extensibleObject
 objectClass: pamConfig
 cn: PAM Pass Through Auth
 nsslapd-pluginPath: libpam-passthru-plugin
 nsslapd-pluginInitfunc: pam_passthruauth_init
 nsslapd-pluginType: preoperation
 nsslapd-pluginEnabled: on  
 nsslapd-pluginLoadGlobal: true
 nsslapd-plugin-depends-on-type: database
 nsslapd-pluginId: pam_passthruauth
 nsslapd-pluginVersion: 9.0.0
 nsslapd-pluginVendor: Red Hat
 nsslapd-pluginDescription: PAM pass through authentication plugin

 dn: cn=Example PAM Config,cn=PAM Pass Through Auth,cn=plugins,cn=config
 objectClass: top
 objectClass: nsSlapdPlugin
 objectClass: extensibleObject
 objectClass: pamConfig
 cn: Example PAM Config
 pamMissingSuffix: ALLOW
 pamExcludeSuffix: cn=config  
 pamExcludeSuffix: o=NetscapeRoot  
 pamIDMapMethod: RDN ou=people,dc=example,dc=com  
 pamIDMapMethod: ENTRY ou=engineering,dc=example,dc=com  
 pamIDAttr: customPamUid  
 pamFilter: (manager=uid=bjensen,ou=people,dc=example,dc=com)  
 pamFallback: FALSE
 pamSecure: TRUE  
 pamService: ldapserver
PAM 設定は、少なくともマッピング方法(Directory Server エントリーから PAM ユーザー ID を特定する方法)、使用する PAM サーバー、およびサービスへのセキュアな接続を使用するかどうかを定義する必要があります。
pamIDMapMethod: RDN
pamSecure: FALSE
pamService: ldapserver
この設定は、サブツリーを除外したり、特定の属性値を PAM ユーザー ID にマップするなど、特別な設定用に拡張できます。

4.6.1. pamConfig(オブジェクトクラス)

このオブジェクトクラスは、ディレクトリーサービスと対話する PAM 設定を定義するために使用されます。このオブジェクトクラスは Directory Server に定義されています。

上級クラス

top

OID

2.16.840.1.113730.3.2.318

4.6.2. pamExcludeSuffix

この属性は、PAM 認証から除外する接尾辞を指定します。
OID 2.16.840.1.113730.3.1.2068
構文
DN
多値または単一値 複数値
定義される場所 Directory Server

4.6.3. pamFallback

PAM 認証が失敗した場合は、通常の LDAP 認証にフォールバックするかどうかを設定します。
OID 2.16.840.1.113730.3.1.2072
構文
ブール値
多値または単一値 単一値
定義される場所 Directory Server

4.6.4. pamFilter

PAM パススルー認証を使用する、含まれるサフィックス内の特定のエントリーを識別するために使用する LDAP フィルターを設定します。設定されていない場合、サフィックス内のすべてのエントリーは設定エントリーによってターゲットになります。
OID 2.16.840.1.113730.3.1.2131
構文
ブール値
多値または単一値 単一値
定義される場所 Directory Server

4.6.5. pamIDAttr

この属性には、PAM ユーザー ID を保持するために使用される属性名が含まれます。
OID 2.16.840.1.113730.3.1.2071
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

4.6.6. pamIDMapMethod

LDAP バインド DN を PAM アイデンティティーにマッピングするために使用するメソッドを指定します。
注記
Directory Server ユーザーアカウントは、ENTRY マッピング方法を使用してのみ検証されます。RDN または DN では、アカウントが非アクティブの Directory Server ユーザーでも、サーバーに正常にバインドされます。
OID 2.16.840.1.113730.3.1.2070
構文 DirectoryString
多値または単一値 単一値
定義される場所 Directory Server

4.6.7. pamIncludeSuffix

この属性は、PAM 認証用の接尾辞を設定します。
OID 2.16.840.1.113730.3.1.2067
構文
DN
多値または単一値 複数値
定義される場所 Directory Server

4.6.8. pamMissingSuffix

不足している包含または除外のサフィックスの処理方法を特定します。オプションは ERROR(バインド操作に失敗する原因)です。ALLOW: エラーがログに記録されますが、操作は続行できます。これにより、操作が可能になり、エラーはログに記録されず、エラーはログに記録されません。
OID 2.16.840.1.113730.3.1.2069
構文 DirectoryString
多値または単一値 単一値
定義される場所 Directory Server

4.6.9. pamSecure

PAM 認証にはセキュアな TLS 接続が必要です。
OID 2.16.840.1.113730.3.1.2073
構文
ブール値
多値または単一値 単一値
定義される場所 Directory Server

4.6.10. pamService

PAM に渡すサービス名が含まれます。これは、指定したサービスに /etc/pam.d/ ディレクトリーに設定ファイルがあることが前提となります。
重要
pam_fprintd.so モジュールは、PAM パススルー認証プラグイン 設定の pamService 属性によって参照される設定ファイルにすることはできません。PAM pam_fprintd.so モジュールを使用すると、Directory Server は最大ファイル記述子制限に到達し、Directory Server プロセスが中止する可能性があります。
重要
pam_fprintd.so モジュールは、PAM パススルー認証プラグイン設定の pamService 属性によって参照される設定ファイルにすることはできません。PAM の fprintd モジュールを使用すると、Directory Server は最大ファイル記述子制限に到達し、Directory Server プロセスが中止する可能性があります。
OID 2.16.840.1.113730.3.1.2074
構文 IA5String
多値または単一値 単一値
定義される場所 Directory Server

4.7. アカウントポリシープラグインの属性

アカウントポリシーは、一定の時間が経過した後に自動的にアカウントをロックするように設定できます。これは、事前設定した時間でのみ有効になる一時的なアカウントを作成したり、一定時間にわたって非アクティブになっているユーザーをロックするために使用できます。
Account Policy プラグイン自体は、プラグイン設定エントリーを参照する引数でのみ受け入れます。
dn: cn=Account Policy Plugin,cn=plugins,cn=config
...
nsslapd-pluginarg0: cn=config,cn=Account Policy Plugin,cn=plugins,cn=config
アカウントポリシー設定エントリーは、サーバー全体、アカウントポリシーに使用する属性を定義します。ほとんどの設定は、アカウントポリシーと有効期限の評価に使用する属性を定義しますが、この設定は、サブツリーレベルのアカウントポリシーの定義を識別するために使用するオブジェクトクラスも定義します。
dn: cn=config,cn=Account Policy Plugin,cn=plugins,cn=config
objectClass: top
objectClass: extensibleObject
cn: config

... attributes for evaluating accounts ...
alwaysRecordLogin: yes
stateattrname: lastLoginTime
altstateattrname: createTimestamp

... attributes for account policy entries ...
specattrname: acctPolicySubentry
limitattrname: accountInactivityLimit
プラグインがグローバルに設定される 1 つは、ユーザーサブツリー内でアカウントポリシーエントリーを作成し、これらのポリシーをユーザーとサービスのクラスを使用してロールに適用できます。

例4.2 アカウントポリシー定義

dn: cn=AccountPolicy,dc=example,dc=com
objectClass: top
objectClass: ldapsubentry
objectClass: extensibleObject
objectClass: accountpolicy
# 86400 seconds per day * 30 days = 2592000 seconds
accountInactivityLimit: 2592000
cn: AccountPolicy
個々のユーザーとロールまたは CoS テンプレートの両方のエントリーは、アカウントポリシーのサブエントリーになります。すべてのアカウントポリシーサブエントリーには、有効期限ポリシーに対して追跡される作成およびログイン時間があります。

例4.3 アカウントポリシーを含むユーザーアカウント

dn: uid=scarter,ou=people,dc=example,dc=com
...
lastLoginTime: 20060527001051Z
acctPolicySubentry: cn=AccountPolicy,dc=example,dc=com

4.7.1. altstateattrname

アカウントの有効期限ポリシーは、アカウントのいくつかの時間基準に基づいています。たとえば、非アクティブポリシーの場合、主要な基準は最終ログイン時刻 lastLoginTime になります。ただし、自分のアカウントにログインしていないユーザーなど、その属性がエントリーに存在しないインスタンスがある場合があります。altstateattrname 属性は、有効期限を評価するために参照するサーバーのバックアップ属性を提供します。
パラメーター 説明
エントリー DN cn=config,cn=Account Policy Plugin,cn=plugins,cn=config
有効な範囲 時間ベースのエントリー属性
デフォルト値 なし
構文 DirectoryString
altstateattrname: createTimeStamp

4.7.2. alwaysRecordLogin

デフォルトでは、アカウントポリシーを直接適用したエントリーのみ(つまり、acctPolicySubentry 属性を持つエントリー)は、ログイン時間を追跡します。アカウントポリシーがサービスまたはロールのクラスで適用される場合、Act PolicySubentry 属性はユーザーエントリー自体ではなく、テンプレートまたはコンテナーエントリー上に置かれます。
alwaysRecordLogin 属性は、すべてのエントリーが最終ログイン時間を記録するように設定します。これにより、CoS およびロールを使用してアカウントポリシーを適用できます。
パラメーター 説明
エントリー DN cn=config,cn=Account Policy Plugin,cn=plugins,cn=config
有効な範囲 yes | no
デフォルト値 いいえ
構文 DirectoryString
alwaysRecordLogin: no

4.7.3. alwaysRecordLoginAttr

Account Policy プラグインは alwaysRecordLoginAttr パラメーターに設定された属性名を使用して、ユーザーのディレクトリーエントリーのこの属性に最後に成功したログインの時間を保存します。詳細は、『 Directory Server 管理ガイド』の該当するセクションを参照してください
パラメーター 説明
エントリー DN cn=config,cn=Account Policy Plugin,cn=plugins,cn=config
有効な範囲 有効な属性名
デフォルト値 stateAttrName
構文 DirectoryString
alwaysRecordLoginAttr: lastLoginTime

4.7.4. limitattrname

ユーザーディレクトリーのアカウントポリシーエントリーは、アカウントロックアウトポリシーの時間制限を定義します。この時間制限はいつでも設定でき、ポリシーエントリーは ti に複数の時間ベースの属性を持つ可能性があります。アカウントの無効化制限に使用するポリシー内の属性は、アカウントポリシープラグインの limitattrname 属性に定義され、すべてのアカウントポリシーにグローバルに適用されます。
パラメーター 説明
エントリー DN cn=config,cn=Account Policy Plugin,cn=plugins,cn=config
有効な範囲 時間ベースのエントリー属性
デフォルト値 なし
構文 DirectoryString
limitattrname: accountInactivityLimit

4.7.5. specattrname

アカウントポリシーには、設定エントリーが 2 つあります。プラグイン設定エントリーのグローバル設定と、ユーザーディレクトリー内のエントリーの yser- または subtree レベルの設定の 2 つがあります。アカウントポリシーはユーザーエントリーに直接設定することも、CoS またはロール設定の一部として設定したりできます。プラグインはアカウントポリシー設定エントリーであるエントリーを識別する方法は、アカウントポリシーとしてフラグを設定するエントリーの特定属性を特定します。プラグイン設定のこの属性は specattrname で、通常は acctPolicySubentry に設定されます。
パラメーター 説明
エントリー DN cn=config,cn=Account Policy Plugin,cn=plugins,cn=config
有効な範囲 時間ベースのエントリー属性
デフォルト値 なし
構文 DirectoryString
specattrname: acctPolicySubentry

4.7.6. stateattrname

アカウントの有効期限ポリシーは、アカウントのいくつかの時間基準に基づいています。たとえば、非アクティブポリシーの場合、主要な基準は最終ログイン時刻 lastLoginTime になります。アカウントポリシーの評価に使用されるプライマリー時間属性は stateattrname 属性に設定されます。
パラメーター 説明
エントリー DN cn=config,cn=Account Policy Plugin,cn=plugins,cn=config
有効な範囲 時間ベースのエントリー属性
デフォルト値 なし
構文 DirectoryString
stateattrname: lastLoginTime

4.8. AD DN プラグインの属性

AD DN プラグインは、複数のドメイン設定に対応します。ドメインごとに 1 つの設定エントリーを作成します。詳細は、『Red Hat Directory Server 管理ガイド』の該当するセクションを参照してください

4.8.1. cn

設定エントリーのドメイン名を設定します。プラグインは認証ユーザー名のドメイン名を使用して、対応する設定エントリーを選択します。
パラメーター 説明
エントリー DN cn=domain_name,cn=addn,cn=plugins,cn=config
有効なエントリー 任意の文字列
デフォルト値 なし
構文 DirectoryString
cn: example.com

4.8.2. addn_base

Directory Server がユーザーの DN を検索するベース DN を設定します。
パラメーター 説明
エントリー DN cn=domain_name,cn=addn,cn=plugins,cn=config
有効なエントリー 任意の有効な DN
デフォルト値 なし
構文 DirectoryString
addn_base: ou=People,dc=example,dc=com

4.8.3. addn_filter

検索フィルターを設定します。Directory Server は、%s 変数を認証ユーザーのドメイン以外の部分に自動的に置き換えます。たとえば、バインドのユーザー名が user_name@example.com の場合、フィルターは対応する DN を検索します (&(rhncfg=account)(uid=user_name) )。
パラメーター 説明
エントリー DN cn=domain_name,cn=addn,cn=plugins,cn=config
有効なエントリー 任意の有効な DN
デフォルト値 なし
構文 DirectoryString
addn_filter: (&(objectClass=account)(uid=%s))

4.9. Auto Membership プラグインの属性

自動メンバーシップにより、基本的に、静的グループが動的グループのように動作できるようにします。異なる自動メンバー定義により、すべての新規ディレクトリーエントリーで自動的に実行される検索が作成されます。自動メンバールールは、動的検索フィルターと同様に、一致するエントリーを検索し、特定します。次に、これらのエントリーをメンバーとして指定した静的グループに追加します。
Auto Membership プラグイン自体は、のコンテナーエントリーです。各 automember 定義は、自動メンバープラグインの子です。automember 定義は、LDAP 検索ベースを定義し、エントリーおよびそれらを追加するデフォルトグループを定義します。
dn: cn=Hostgroups,cn=Auto Membership Plugin,cn=plugins,cn=config
objectclass: autoMemberDefinition
cn: Hostgroups
autoMemberScope: dc=example,dc=com
autoMemberFilter: objectclass=ipHost
autoMemberDefaultGroup: cn=systems,cn=hostgroups,ou=groups,dc=example,dc=com
autoMemberGroupingAttr: member:dn
各 automember 定義には、グループにエントリーを割り当てる追加の条件を定義する独自の子エントリーを指定できます。正規表現を使用して、エントリーを含めるまたは除外し、これらの条件に基づいて特定のグループに割り当てることができます。
dn: cn=webservers,cn=Hostgroups,cn=Auto Membership Plugin,cn=plugins,cn=config
objectclass: autoMemberRegexRule
description: Group for webservers
cn: webservers
autoMemberTargetGroup: cn=webservers,cn=hostgroups,dc=example,dc=com
autoMemberInclusiveRegex: fqdn=^www\.web[0-9]+\.example\.com
エントリーが正規表現の条件のいずれかではなくメインの定義に一致する場合、メインの定義でグループを使用します。正規表現条件と一致する場合は、正規表現条件グループに追加されます。

4.9.1. autoMemberDefaultGroup

この属性は、デフォルトまたはフォールバックグループを設定して、エントリーをメンバーとして追加します。定義エントリーのみを使用する場合は、一致するすべてのエントリーを追加するグループになります。正規表現条件を使用すると、LDAP 検索フィルターに一致するエントリーが正規表現のいずれにも一致しない場合にこのグループはフォールバックとして使用されます。
パラメーター 説明
エントリー DN cn=Auto Membership Plugin,cn=plugins,cn=config
有効な範囲 既存の Directory Server グループ
デフォルト値 なし
単一値または複数値 単一値
構文 DirectoryString
autoMemberDefaultGroup: cn=hostgroups,ou=groups,dc=example,dc=com

4.9.2. autoMemberDefinition (オブジェクトクラス)

この属性は、automember 定義としてエントリーを識別します。このエントリーは、Auto Membership Plug-in , cn=Auto Membership Plugin,cn=plugins,cn=config の子でなければなりません。

使用できる属性

  • autoMemberScope
  • autoMemberFilter
  • autoMemberDefaultGroup
  • autoMemberGroupingAttr

4.9.3. autoMemberExclusiveRegex

この属性は、除外する エントリーを識別するために使用する単一の正規表現を設定します。エントリーが除外条件と一致する場合は、グループに 含まれません。複数の正規表現を使用できます。エントリーがこれらの式のいずれかと一致する場合は、グループで除外されます。
式の形式は、Perl と互換性のある正規表現 (PCRE) です。PCRE パターンの詳細は、pcresyntax(3)の man ページを参照してください
注記
除外条件は最初に評価され、包含条件よりも優先されます。
パラメーター 説明
エントリー DN cn=Auto Membership Plugin,cn=plugins,cn=config
有効な範囲 正規表現
デフォルト値 なし
単一値または複数値 複数値
構文 DirectoryString
autoMemberExclusiveRegex: fqdn=^www\.web[0-9]+\.example\.com

4.9.4. autoMemberFilter

この属性は、一致するエントリーの検索に使用する標準の LDAP 検索フィルターを設定します。
パラメーター 説明
エントリー DN cn=Auto Membership Plugin,cn=plugins,cn=config
有効な範囲 有効な LDAP 検索フィルター
デフォルト値 なし
単一値または複数値 単一値
構文 DirectoryString
autoMemberFilter:objectclass=ntUser

4.9.5. autoMemberGroupingAttr

この属性は、group_member_attr:entry_attr の形式で、グループエントリーのメンバー属性と、member 属性値を提供するオブジェクトエントリーの属性を指定します。
この構造では、グループの設定に応じて Automembership プラグインがグループにメンバーを追加する方法を説明します。たとえば、groupOfUniqueNames ユーザーグループ の場合、各メンバーは uniqueMember 属性として追加されます。uniqueMember の値は、ユーザーエントリーの DN です。基本的に、各グループメンバーは uniqueMember: user_entry_DN の属性と値のペアによって識別されます。メンバーエントリーの形式である then は uniqueMember:dn です。
パラメーター 説明
エントリー DN cn=Auto Membership Plugin,cn=plugins,cn=config
有効な範囲 Directory Server の属性
デフォルト値 なし
単一値または複数値 単一値
構文 DirectoryString
autoMemberGroupingAttr: member:dn

4.9.6. autoMemberInclusiveRegex

この属性は、含める エントリーを識別するために使用する単一の正規表現を設定します。複数の正規表現を使用でき、エントリーがこれらの式のいずれかと一致する場合は、グループに含まれます(除外式に一致しないことを前提とします)。
式の形式は、Perl と互換性のある正規表現 (PCRE) です。PCRE パターンの詳細は、pcresyntax(3)の man ページを参照してください
パラメーター 説明
エントリー DN cn=Auto Membership Plugin,cn=plugins,cn=config
有効な範囲 正規表現
デフォルト値 なし
単一値または複数値 複数値
構文 DirectoryString
autoMemberInclusiveRegex: fqdn=^www\.web[0-9]+\.example\.com

4.9.7. autoMemberProcessModifyOps

デフォルトでは、Directory Server は Automembership プラグインを呼び出して、操作の追加と変更を行います。この設定により、ユーザーにグループエントリーを追加するか、ユーザーのグループエントリーを変更する場合に、プラグインはグループを変更します。autoMemberProcessModifyOpsoff に設定すると、Directory Server は、グループエントリーをユーザーに追加する場合にのみ Automembership プラグインを呼び出します。この場合、管理者がユーザーエントリーを変更し、ユーザーが所属する Automembership グループに影響を与える場合、プラグインは古いグループからユーザーを削除し、新しいグループだけを追加します。古いグループを更新するには、修正タスクを手動で実行する必要があります。
パラメーター 説明
エントリー DN cn=Auto Membership Plugin,cn=plugins,cn=config
有効な値 on | off
デフォルト値 はい
単一値または複数値 単一値
構文 DirectoryString
autoMemberProcessModifyOps: yes

4.9.8. autoMemberRegexRule (オブジェクトクラス)

この属性は、エントリーを正規表現ルールとして識別します。このエントリーは、automember 定義 (objectclass: autoMemberDefinition) の子である必要があります。

使用できる属性

  • autoMemberInclusiveRegex
  • autoMemberExclusiveRegex
  • autoMemberTargetGroup

4.9.9. autoMemberScope

この属性は、エントリーを検索するサブツリー DN を設定します。これは検索ベースです。
パラメーター 説明
エントリー DN cn=Auto Membership Plugin,cn=plugins,cn=config
有効な範囲 Directory Server のサブツリー
デフォルト値 なし
単一値または複数値 単一値
構文 DirectoryString
autoMemberScope: dc=example,dc=com

4.9.10. autoMemberTargetGroup

この属性は、正規表現の条件を満たす場合に、エントリーをメンバーとして追加するグループを設定します。
パラメーター 説明
エントリー DN cn=Auto Membership Plugin,cn=plugins,cn=config
有効な範囲 Directory Server グループ
デフォルト値 なし
単一値または複数値 単一値
構文 DirectoryString
autoMemberTargetGroup: cn=webservers,cn=hostgroups,ou=groups,dc=example,dc=com

4.10. Distributed Numeric Assignment Plug-in Attributes

Distributed Numeric Assignment プラグインは、数字の範囲を管理し、その範囲内の一意の番号をエントリーに割り当てます。数字の割り当てを範囲に分割することで、Distributed Numeric Assignment Plug-in を使用することで、複数のサーバーが競合なく数字を割り当てることができます。プラグインはサーバーに割り当てられた範囲も管理するため、1 つのインスタンスが範囲を即時に実行する場合に、他のサーバーから追加の範囲を要求できます。
分散数値の割り当ては、単一の属性タイプまたは複数の属性タイプで機能するように設定でき、サブツリー内の特定のエントリーにのみ適用できます。
分散数値の割り当ては属性ごとに処理され、サブツリー内の特定のサフィックスと特定のエントリーにのみ適用されます。

4.10.1. dnaPluginConfig (オブジェクトクラス)

このオブジェクトクラスは、エントリーに割り当てる DNA プラグインおよび数値の範囲を設定するエントリーに使用されます。
このオブジェクトクラスは Directory Server に定義されています。

上級クラス

top

OID

2.16.840.1.113730.3.2.324

使用できる属性

  • dnaType
  • dnaPrefix
  • dnaNextValue
  • dnaMaxValue
  • dnaInterval
  • dnaMagicRegen
  • dnaFilter
  • dnaScope
  • dnaSharedCfgDN
  • dnaThreshold
  • dnaNextRange
  • dnaRangeRequestTimeout
  • cn

4.10.2. dnaFilter

この属性は、検索に使用する LDAP フィルターを設定し、分散数値割り当て範囲を適用するエントリーを特定します。
属性に分散数値の割り当てを設定するには、dnaFilter 属性が必要です。
パラメーター 説明
エントリー DN cn=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config
有効な範囲 有効な LDAP フィルター
デフォルト値 なし
構文 DirectoryString
dnaFilter: (objectclass=person)

4.10.3. dnaInterval

この属性は、範囲内の数字を通るのに使用する間隔を設定します。基本的には、これにより事前に定義されたレートで数字をスキップできます。間隔が 3 で、範囲の最初の数字が 1 の場合、ragen で使用される次の数字は 4、7、10 の場合は、新しい数字の割り当てごとに 3 つずつ増えます。
パラメーター 説明
エントリー DN cn=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config
有効な範囲 任意の整数
デフォルト値 なし
構文 整数
dnaInterval: 3

4.10.4. dnaMagicRegen

この属性は、ファイルに新しい値を割り当てるようにプラグインに指示するユーザー定義の値を設定します。マジック値を使用すると、既存のエントリーに新しい一意の番号を割り当てるか、新しいエントリーを追加する際に標準設定として割り当てることができます。
マジックエントリーは、サーバーに定義された範囲外にし、accident で発生しないようにします。この属性は、DirectoryString またはその他の文字タイプで使用される場合に数字である必要はありません。ただし、ほとんどの場合、DNA プラグインは整数値のみを受け入れる属性で使用され、その場合は dnamagicregen 値は整数でなければなりません。
パラメーター 説明
エントリー DN cn=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config
有効な範囲 任意の文字列
デフォルト値 なし
構文 DirectoryString
dnaMagicRegen: -1

4.10.5. dnaMaxValue

この属性は、範囲に割り当てることができる最大値を設定します。デフォルトは -1 で、最高の 64 ビット整数の設定と同じです。
パラメーター 説明
エントリー DN cn=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config
有効な範囲 32 ビットシステムでは 1 から最大 32 ビット整数、64ビットシステムでは最大 64 ビット整数。-1 は無制限。
デフォルト値 -1
構文 整数
dnaMaxValue: 1000

4.10.6. dnaNextRange

この属性は、現在の範囲が使い切られるときに使用する次の範囲を定義します。この値は、サーバー間で範囲が転送される場合に自動的に設定されますが、範囲要求が使用されていない場合に、手動で範囲をサーバーに追加することもできます。
dnaNextRange 属性は、個別の特定範囲を他のサーバーに割り当てる必要がある場合にのみ明示的に設定する必要があります。dnaNextRange 属性に設定した範囲は、重複を避けるために、他のサーバーで利用可能な範囲から一意でなければなりません。他のサーバーからの要求がなく、dnaNextRange が設定されているサーバーが設定 dnaMaxValue に到達した場合は、次に値 (dnaNextRangeの一部) がこのデッキから割り当てられます。
dnaNextRange 割り当ては、DNA 設定に設定されている dnaThreshold 属性によっても制限されます。dnaNextRange 用に別のサーバーに割り当てられる範囲は、範囲が dnaNextRange のデッキで利用可能であっても、サーバーのしきい値に違反できません。
注記
dnaNextRange 属性が明示的に設定されていない場合は、内部的に処理されます。自動的に処理される場合、dnaMaxValue 属性は次の範囲の上限として機能します。
この属性は、less _range-upper_range 形式の範囲を設定します。
パラメーター 説明
エントリー DN cn=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config
有効な範囲 32 ビットシステムでは 1 から最大 32 ビット整数、64 ビットシステムでは下限と上限のh範囲に最大 64 ビット整数
デフォルト値 なし
構文 DirectoryString
dnaNextRange: 100-500

4.10.7. dnaNextValue

この属性は、次に使用可能な数字を提供します。設定エントリーに最初に設定されると、この属性は Distributed Numeric Assignment Plug-in で管理されます。
属性に分散数値の割り当てを設定するには、dnaNextValue 属性が必要です。
パラメーター 説明
エントリー DN cn=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config
有効な範囲 32 ビットシステムでは 1 から最大 32 ビット整数、64 ビットシステムでは最大 64 ビット整数
デフォルト値 -1
構文 整数
dnaNextValue: 1

4.10.8. dnaPrefix

この属性は、属性に生成された数字の値の前に付けることができる接頭辞を定義します。たとえば、user 1000 などのユーザー ID を生成するには、dnaPrefix 設定を指定します
dnaPrefix あらゆる種類の文字列を保持することができます。ただし、dnaType に可能な値( uidNumbergidNumberなど)には整数値のみが必要になります。接頭辞文字列を使用するには、文字列を許可する dnaType のカスタム属性の使用を検討してください。
パラメーター 説明
エントリー DN cn=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config
有効な範囲 任意の文字列
デフォルト値 None
dnaPrefix: id

4.10.9. dnaRangeRequestTimeout

Distributed Numeric Assignment Plug-in を使用する状況の 1 つは、複数のサーバーを割り当てるのに 1 つのサーバーの実行を開始することです。dnaThreshold 属性は、範囲で利用可能な数字のしきい値を設定し、番号の割り当てを実行できない前にサーバーが他のサーバーから追加の範囲を要求できるようにします。
dnaRangeRequestTimeout 属性は、範囲要求のタイムアウト期間を秒単位で設定します。これにより、サーバーはあるサーバーから新しい範囲で待機しなくなり、新しいサーバーから範囲を要求できます。
範囲要求を実行するには、dnaSharedCfgDN 属性を設定する必要があります。
パラメーター 説明
エントリー DN cn=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config
有効な範囲 32 ビットシステムでは 1 から最大 32 ビット整数、64 ビットシステムでは最大 64 ビット整数
デフォルト値 10
構文 整数
dnaRangeRequestTimeout: 15

4.10.10. dnaScope

この属性は、分散数値を割り当てるエントリーを検索するようにベース DN を設定します。これは ldapsearch のベース DN に類似しています。
パラメーター 説明
エントリー DN cn=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config
有効な範囲 Directory Server エントリー
デフォルト値 なし
構文 DirectoryString
dnaScope: ou=people,dc=example,dc=com

4.10.11. dnaSharedCfgDN

この属性は、サーバーが範囲を相互に転送するために使用できる共有アイデンティティーを定義します。このエントリーはサーバー間で複製され、プラグインによって管理され、他のサーバーが利用可能な範囲を認識できるようにします。範囲転送を有効にするには、この属性を設定する必要があります。
注記
共有設定エントリーは、エントリーをサーバーに複製できるように、レプリケートされたサブツリーで設定する必要があります。たとえば、ou =People,dc=example,dc=com サブツリーがレプリケートされると、設定エントリーは ou=UID Number Ranges、ou= People,dc=example,dc=com などのサブツリーになければなりません
この設定によって識別されるエントリーは管理者が手動で作成する必要があります。サーバーには、範囲を転送するために自動的にサブエントリーが含まれます。
パラメーター 説明
エントリー DN cn=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config
有効な範囲 任意の DN
デフォルト値 なし
構文 DN
dnaSharedCfgDN: cn=range transfer user,cn=config

4.10.12. dnaThreshold

Distributed Numeric Assignment Plug-in を使用する状況の 1 つは、あるサーバーが、割り当てる数字の不足を開始するため、問題を引き起こす可能性があります。Distributed Numeric Assignment プラグインを使用すると、サーバーは、他のサーバーで利用可能な範囲から新しい範囲を要求できます。
割り当てられた範囲の最後に到達するとサーバーが認識できるように、dnaThreshold 属性は範囲内に残りの利用可能な数字のしきい値を設定します。サーバーがしきい値にヒットすると、新しい範囲のリクエストが送信されます。
範囲要求を実行するには、dnaSharedCfgDN 属性を設定する必要があります。
パラメーター 説明
エントリー DN cn=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config
有効な範囲 32 ビットシステムでは 1 から最大 32 ビット整数、64 ビットシステムでは最大 64 ビット整数
デフォルト値 100
構文 整数
dnaThreshold: 100

4.10.13. dnaType

この属性は、一意の番号を生成する属性を設定します。この場合、マジック番号で属性がエントリーに追加されるたびに、割り当てられた値が自動的に指定されます。
この属性は、属性に分散数値割り当てを設定する必要があります。
dnaPrefix 属性が設定されている場合、プレフィックス値の前に dnaType によって生成される値が追加されます。dnaPrefix の値には任意の種類の文字列を指定できますが、dnaType に妥当な値( uidNumbergidNumberなど)には整数値のみが必要になります。接頭辞文字列を使用するには、文字列を許可する dnaType のカスタム属性の使用を検討してください。
パラメーター 説明
エントリー DN cn=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config
有効な範囲 Directory Server の属性
デフォルト値 None
dnaType: uidNumber

4.10.14. dnaSharedConfig (オブジェクトクラス)

このオブジェクトクラスは、数値の割り当てにすべて同じ DNA プラグイン設定を使用するマスター間で複製される共有設定エントリーを設定するために使用されます。
このオブジェクトクラスは Directory Server に定義されています。

上級クラス

top

OID

2.16.840.1.113730.3.2.325

使用できる属性

  • dnaHostname
  • dnaPortNum
  • dnaSecurePortNum
  • dnaRemainingValues

4.10.15. dnaHostname

この属性は、マルチマスターレプリケーションでその特定ホストの DNA 範囲設定の一部として、共有範囲内でサーバーのホスト名を特定します。利用可能な範囲は、ホストによって追跡され、範囲情報がすべてのマスター間で複製されるため、マスターが利用可能な数が少ない場合に、ホスト情報を使用して別のマスターに問い合わせ、新しい範囲を要求できます。
パラメーター 説明
エントリー DN cn=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config
構文 DirectoryString
有効な範囲 有効なホスト名
デフォルト値 None
dnahostname: ldap1.example.com

4.10.16. dnaPortNum

この属性は、dnaHostname で特定されたホストへの接続に使用する標準のポート番号を指定します。
パラメーター 説明
エントリー DN cn=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config
構文 整数
有効な範囲 0 から 65535
デフォルト値 389
dnaPortNum: 389

4.10.17. dnaRemainingValues

この属性には、残りの値数と、エントリーに割り当てるサーバーで使用できる値の数が含まれます。
パラメーター 説明
エントリー DN dnaHostname=host_name+dnaPortNum=port_number,ou=ranges,dc=example,dc=com
構文 整数
有効な範囲 任意の整数
デフォルト値 None
dnaRemainingValues: 1000

4.10.18. dnaRemoteBindCred

Replication Manager のパスワードを指定します。認証が必要な dnaRemoteBindMethod 属性にバインドメソッドを設定する場合、さらに cn=config エントリー下のプラグイン設定エントリーのレプリケーションデプロイメントのすべてのサーバーに dnaRemoteBindDN および dnaRemoteBindCred パラメーターを設定します。
パラメーターをプレーンテキストで設定します。値は、保存する前に自動的に AES で暗号化されます。
変更を反映するには、サーバーを再起動する必要があります。
パラメーター 説明
エントリー DN cn=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config
構文 DirectoryString {AES} encrypted_password
有効な値 有効な AES 暗号化パスワード。
デフォルト値
dnaRemoteBindCred: {AES-TUhNR0NTcUdTSWIzRFFFRkRUQm1NRVVHQ1NxR1NJYjNEUUVGRERBNEJDUmxObUk0WXpjM1l5MHdaVE5rTXpZNA0KTnkxaE9XSmhORGRoT0MwMk1ESmpNV014TUFBQ0FRSUNBU0F3Q2dZSUtvWklodmNOQWdjd0hRWUpZSVpJQVdVRA0KQkFFcUJCQk5KbUFDUWFOMHlITWdsUVp3QjBJOQ==}bBR3On6cBmw0DdhcRx826g==

4.10.19. dnaRemoteBindDN

Replication Manager の DN を指定します。認証が必要な dnaRemoteBindMethod 属性にバインドメソッドを設定する場合は、さらに cn=config エントリーで、プラグイン設定のレプリケーションデプロイメントのすべてのサーバーに dnaRemoteBindDN および dnaRemoteBindCred パラメーターを設定します。
変更を反映するには、サーバーを再起動する必要があります。
パラメーター 説明
エントリー DN cn=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config
構文 DirectoryString
有効な値 有効な Replication Manager DN。
デフォルト値
dnaRemoteBindDN: cn=replication manager,cn=config

4.10.20. dnaRemoteBindMethod

リモートバインドメソッドを指定します。認証が必要なこの属性にバインドメソッドを設定する場合は、さらに cn=config エントリー下のプラグイン設定エントリーのレプリケーションデプロイメントのすべてのサーバーに dnaRemoteBindDN および dnaRemoteBindCred パラメーターを設定します。
変更を反映するには、サーバーを再起動する必要があります。
パラメーター 説明
エントリー DN dnaHostname=host_name+dnaPortNum=port_number,ou=ranges,dc=example,dc=com
構文 DirectoryString
有効な値 SIMPLE | SSL | SASL/GSSAPI | SASL/DIGEST-MD5
デフォルト値
dnaRemoteBindMethod: SIMPLE

4.10.21. dnaRemoteConnProtocol

リモート接続プロトコルを指定します。
変更を反映するには、サーバーを再起動する必要があります。
パラメーター 説明
エントリー DN dnaHostname=host_name+dnaPortNum=port_number,ou=ranges,dc=example,dc=com
構文 DirectoryString
有効な値 LDAPSSL、または TLS
デフォルト値
dnaRemoteConnProtocol: LDAP

4.10.22. dnaSecurePortNum

この属性は、dnaHostname で特定されたホストへの接続に使用するセキュアな(TLS)ポート番号を提供します。
パラメーター 説明
エントリー DN dnaHostname=host_name+dnaPortNum=port_number,ou=ranges,dc=example,dc=com
構文 整数
有効な範囲 0 から 65535
デフォルト値 636
dnaSecurePortNum: 636

4.11. Linked Attributes 属性プラグインの属性

エントリーがそれぞれ固有の関係(マネージャーや従業員、ドキュメントエントリーとその作成者、特別なグループメンバーなど)に固有の関係があります。このような関係を反映する属性が存在しますが、これらの属性は各エントリーに手動で追加および更新する必要があります。これにより、ディレクトリーデータのセットが不明確である場合があり、このエントリー関係が明確で古く、古いか、または不足しています。
Linked Attributes プラグインでは、1 つのエントリーで設定される属性が、別のエントリーで自動的に別の属性を自動的に更新できるようにします。最初の属性には、更新するエントリーを参照する DN 値があります。2 番目のエントリー属性には、1 番目のエントリーへのバックポイントである DN 値もあります。ユーザーと、影響を受けるエントリーで動的に更新された「managed」属性で設定されるリンク属性は、Linked Attributes プラグインインスタンスの管理者によって定義されます。
概念的には、MemberOf プラグインがグループエントリーの member 属性を使用してユーザーエントリーの memberOf 属性を設定する方法と似ています。Linked Attributes Plug-in のみ。リンク/管理属性はすべてユーザー定義で、プラグインの複数のインスタンスがあり、それぞれ異なるリンク管理関係を反映しています。
属性をリンクするには、いくつかの注意点があります。
  • リンク属性と managed 属性の両方に DN が値として指定する必要があります。リンク属性の DN は、管理属性を追加するエントリーを参照します。managed 属性には、リンクされたエントリー DN が値として含まれています。
  • 管理属性は多値である必要があります。そうしないと、複数のリンク属性が同じ管理エントリーを参照する場合、管理属性値は正確に更新されません。

4.11.1. linkScope

これにより、プラグインのスコープが制限されるため、特定のサブツリーまたはサフィックスでのみ動作します。スコープが指定されていない場合、プラグインはディレクトリーツリーの一部を更新します。
パラメーター 説明
エントリー DN cn=plugin_instance,cn=Linked Attributes,cn=plugins,cn=config
有効な範囲 任意の DN
デフォルト値 なし
構文 DN
linkScope: ou=People,dc=example,dc=com

4.11.2. linkType

これにより、user-managed 属性が設定されます。この属性はユーザーによって変更および維持され、この属性値が変更されると、リンクされた属性はターゲットエントリーで自動的に更新されます。
パラメーター 説明
エントリー DN cn=plugin_instance,cn=Linked Attributes,cn=plugins,cn=config
有効な範囲 Directory Server の属性
デフォルト値 なし
構文 DirectoryString
linkType: directReport

4.11.3. managedType

これにより、managed(管理対象)またはプラグインが維持されるプラグインが設定されます。この属性は、Linked Attributes プラグインインスタンスで動的に管理されます。managed 属性に変更が加えられると、プラグインはターゲットエントリーのリンクされた属性をすべて更新します。
パラメーター 説明
エントリー DN cn=plugin_instance,cn=Linked Attributes,cn=plugins,cn=config
有効な範囲 Directory Server の属性
デフォルト値 なし
構文 DN
managedType: manager

4.12. 管理対象エントリープラグイン属性

一意の状況では、別のエントリーの作成時にエントリーを自動的に作成しておくと便利です。たとえば、これは、新規ユーザーの作成時に特定のグループエントリーを作成することにより、Posix 統合の一部になります。管理対象エントリープラグインの各インスタンスは、2 つのエリアを識別します。
  • プラグインの範囲(サブツリーと、対応する管理エントリーを必要とするエントリーを特定するために使用する検索フィルター)
  • 管理対象エントリーの内容を定義するテンプレートエントリー

4.12.1. managedBase

この属性は、管理エントリーを作成するサブツリーを設定します。これには、ディレクトリーツリー内の任意のエントリーを指定できます。
パラメーター 説明
エントリー DN cn=instance_name,cn=Managed Entries Plugin,cn=plugins,cn=config
有効な値 Directory Server のサブツリー
デフォルト値 なし
構文 DirectoryString
managedBase: ou=groups,dc=example,dc=com

4.12.2. managedTemplate

この属性は、管理エントリーの作成に使用するテンプレートエントリーを識別します。このエントリーはディレクトリーツリーの任意の場所に置くことができますが、このエントリーは複製された接尾辞にあり、レプリケーション内のすべてのマスターとコンシューマーが同じテンプレートを使用できるようにすることが推奨されます。
管理エントリーテンプレートの作成に使用する属性は、Red Hat Directory Server 10 の設定、コマンド、およびファイルリファレンス に記載されています。
パラメーター 説明
エントリー DN cn=instance_name,cn=Managed Entries Plugin,cn=plugins,cn=config
有効な値 mepTemplateEntry オブジェクトクラス の Directory Server エントリー
デフォルト値 なし
構文 DirectoryString
managedTemplate: cn=My Template,ou=Templates,dc=example,dc=com

4.12.3. originFilter

この属性は、管理エントリーを必要とするサブツリー内のエントリーの検索および特定に使用する検索フィルターを設定します。フィルターにより、管理エントリーの動作は特定のエントリータイプまたはエントリーのサブセットに限定できます。構文は、通常の検索フィルターと同じです。
パラメーター 説明
エントリー DN cn=instance_name,cn=Managed Entries Plugin,cn=plugins,cn=config
有効な値 有効な LDAP フィルター
デフォルト値 なし
構文 DirectoryString
originFilter: objectclass=posixAccount

4.12.4. originScope

この属性は、プラグインが監視するエントリーを表示するために使用する検索の範囲を設定します。スコープサブツリー内で新しいエントリーが作成されると、Managed entries プラグインはそれに対応する新しい管理エントリーを作成します。
パラメーター 説明
エントリー DN cn=instance_name,cn=Managed Entries Plugin,cn=plugins,cn=config
有効な値 Directory Server のサブツリー
デフォルト値 なし
構文 DirectoryString
originScope: ou=people,dc=example,dc=com

4.13. MemberOf プラグイン属性

グループメンバーシップは、member などの属性を使用してグループエントリー内で定義されます。member 属性を検索すると、グループのすべてのメンバーを簡単に一覧表示できます。ただし、グループメンバーシップはメンバーのユーザーエントリーに反映されないため、ユーザーのエントリーを参照してユーザーが所属するグループに指示することはできません。
MemberOf プラグインは、グループメンバーのグループメンバーシップを、グループエントリー内の特定のメンバー属性(例: member)に変更を特定し、メンバーのユーザーエントリーの特定の属性にメンバーシップの変更を書き込むことで、グループメンバーのグループメンバーシップを同期します。

4.13.1. cn

プラグインインスタンスの名前を設定します。
パラメーター 説明
エントリー DN cn=MemberOf Plugin,cn=plugins,cn=config
有効な値 有効な文字列
デフォルト値
構文 DirectoryString
cn: MemberOf プラグインインスタンスの例

4.13.2. memberOfAllBackends

この属性は、ユーザーエントリーのローカルサフィックスを検索するか、利用可能なサフィックスをすべて検索するかを指定します。これは、ユーザーが複数のデータベースで配布されるディレクトリーツリーで望ましい場合があります。これにより、グループメンバーシップは包括的かつ一貫して評価されます。
パラメーター 説明
エントリー DN cn=MemberOf Plugin,cn=plugins,cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
memberOfAllBackends: on

4.13.3. memberOfAttr

この属性は、グループメンバーシップを反映するように管理する Directory Server のユーザーエントリーの属性を指定します。MemberOf プラグインは、メンバーのディレクトリーエントリーにここに指定された属性の値を生成します。ユーザーが属するすべてのグループには個別の属性があります。
パラメーター 説明
エントリー DN cn=MemberOf Plugin,cn=plugins,cn=config
有効な範囲 Directory Server の属性
デフォルト値 memberOf
構文 DirectoryString
memberOfAttr: memberOf

4.13.4. memberOfAutoAddOC

memberOf プラグインが memberOf 属性をユーザーに追加できるようにするには、ユーザーオブジェクトにこの属性を許可するオブジェクトクラスが含まれている必要があります。エントリーに memberOf 属性を許可するオブジェクトクラスがない場合、memberOf プラグインは memberOfAutoAddOC パラメーターに一覧表示されているオブジェクトクラスを自動的に追加します。
この設定を有効にするためにサーバーを再起動する必要はありません。
パラメーター 説明
エントリー DN cn=MemberOf Plugin,cn=plugins,cn=config
有効な値 Directory Server のオブジェクトクラス
デフォルト値 nsMemberOf
構文 DirectoryString
memberOfAutoAddOC: nsMemberOf

4.13.5. memberOfEntryScope

複数のバックエンドまたは複数のネストされたサフィックスを設定した場合、多値 memberOfEntryScope パラメーターを使用すると、MemberOf プラグインが動作するサフィックスを設定できます。このパラメーターが設定されていない場合、プラグインはすべてのサフィックスで機能します。memberOfEntryScopeExcludeSubtree パラメーターに設定した値は、memberOfEntryScope に設定した値よりも高くなります。
この設定を有効にするためにサーバーを再起動する必要はありません。
パラメーター 説明
エントリー DN cn=MemberOf Plugin,cn=plugins,cn=config
有効な範囲 Directory Server エントリー DN。
デフォルト値
構文 DirectoryString
memberOfEntryScope: ou=people,dc=example,dc=com

4.13.6. memberOfEntryScopeExcludeSubtree

複数のバックエンドまたは複数のネストされたサフィックスを設定した場合、多値 memberOfEntryScopeExcludeSubtree パラメーターを使用すると、MemberOf プラグインが除外するサフィックスを設定できます。memberOfEntryScopeExcludeSubtree パラメーターに設定した値は、memberOfEntryScope に設定した値よりも高くなります。両方のパラメーターで設定したスコープが重複する場合、MemberOf プラグインは、非オーバーラッピングディレクトリーエントリーでのみ機能します。
この設定を有効にするためにサーバーを再起動する必要はありません。
パラメーター 説明
エントリー DN cn=MemberOf Plugin,cn=plugins,cn=config
有効な範囲 Directory Server エントリー DN。
デフォルト値
構文 DirectoryString
memberOfEntryScopeExcludeSubtree: ou=sample,dc=example,dc=com

4.13.7. memberOfGroupAttr

この属性は、グループメンバーの DN を特定するために使用するグループエントリーの属性を指定します。デフォルトでは、これは member 属性ですが、uniquemembermember などの DN 値が含まれるメンバーシップ関連の属性を指定できます。
注記
memberOfGroupAttr の値には任意の属性を使用できますが、MemberOf プラグインは、ターゲット属性の値にメンバーエントリーの DN が含まれる場合に限り機能します。たとえば、member 属性には、メンバーのユーザーエントリーの DN が含まれます。
member: uid=jsmith,ou=People,dc=example,dc=com
一部のメンバー関連の属性には、memberURL 属性などの DN は含まれません。この属性は、memberOfGroupAttr の値としては機能しません。memberURL の値は URL で、DN 以外の値は MemberOf プラグインでは機能しません。
パラメーター 説明
エントリー DN cn=MemberOf Plugin,cn=plugins,cn=config
有効な範囲 Directory Server の属性
デフォルト値 member
構文 DirectoryString
memberOfGroupAttr: member

4.14. Attribute Uniqueness プラグインの属性

Attribute Uniqueness プラグインは、ディレクトリーまたはサブツリー全体で属性の値が一意になるようにします。

4.14.1. cn

Attribute Uniqueness プラグインの設定レコードの名前を設定します。どの文字列も使用できますが、Red Hat では設定レコードの attribute_name Attribute Uniqueness という名前を付けることを推奨します
パラメーター 説明
エントリー DN cn=attribute_uniqueness_configuration_record_name,cn=plugins,cn=config
有効な値 有効な文字列
デフォルト値 なし
構文 DirectoryString
cn: mail Attribute Uniqueness

4.14.2. uniqueness-attribute-name

値が一意である必要がある属性の名前を設定します。この属性は多値です。
パラメーター 説明
エントリー DN cn=attribute_uniqueness_configuration_record_name,cn=plugins,cn=config
有効な値 有効な属性名
デフォルト値 なし
構文 DirectoryString
uniqueness-attribute-name: mail

4.14.3. uniqueness-subtrees

プラグインが属性の値の一意性をチェックする DN を設定します。この属性は多値です。
パラメーター 説明
エントリー DN cn=attribute_uniqueness_configuration_record_name,cn=plugins,cn=config
有効な値 有効なサブツリー DN
デフォルト値 なし
構文 DirectoryString
uniqueness-subtrees: ou=Sales,dc=example,dc=com

4.14.4. uniqueness-across-all-subtrees

有効な場合は(on)、プラグインは属性セット全体で属性が一意であることを確認します。属性を off に設定すると、一意性は更新されたエントリーのサブツリー内でのみ適用されます。
パラメーター 説明
エントリー DN cn=attribute_uniqueness_configuration_record_name,cn=plugins,cn=config
有効な値 on | off
デフォルト値 off
構文 DirectoryString
uniqueness-across-all-subtrees: off

4.14.5. uniqueness-top-entry-oc

Directory Server は、更新されたオブジェクトの親エントリーでこのオブジェクトクラスを検索します。これが見つからない場合、検索はディレクトリーツリーのルートまでの次のレベルエントリーで続行されます。オブジェクトクラスが見つかった場合、Directory Server は、uniqueness-attribute-name に設定された属性の値がこのサブツリーで一意であることを確認します。
パラメーター 説明
エントリー DN cn=attribute_uniqueness_configuration_record_name,cn=plugins,cn=config
有効な値 有効なオブジェクトクラス
デフォルト値 なし
構文 DirectoryString
uniqueness-top-entry-oc: nsContainer

4.14.6. uniqueness-subtree-entries-oc

任意で、uniqueness-top-entry-oc パラメーターを使用する場合は、エントリーにこのパラメーターに設定されたオブジェクトクラスが含まれる場合に限り、Attribute Uniqueness プラグインが属性が一意であるかどうかを確認することができます。
パラメーター 説明
エントリー DN cn=attribute_uniqueness_configuration_record_name,cn=plugins,cn=config
有効な値 有効なオブジェクトクラス
デフォルト値 なし
構文 DirectoryString
uniqueness-subtree-entries-oc: inetOrgPerson

4.15. POSIX Winsync API プラグイン属性

デフォルトでは、Posix 関連の属性は、Active Directory と Red Hat Directory Server の間で同期されません。Linux システムでは、システムユーザーおよびグループは Posix エントリーとして識別され、LDAP Posix 属性に必要な情報が含まれています。ただし、Windows ユーザーが同期すると、Windows アカウントとして識別する ntUser 属性および ntGroup 属性が自動的に追加されますが、Posix 属性は同期されず(Active Directory エントリーに存在していても)、Directory Server 側でも Posix 属性は追加されません。
POSIX Winsync API プラグインは、Active Directory エントリーと Directory Server エントリーとの間で POSIX 属性を同期します。
注記
すべての POSIX 属性 (uidNumbergidNumber、および homeDirectory) は、Active Directory エントリーと Directory Server エントリー間で同期されます。ただし、新しい POSIX エントリーまたは POSIX 属性が Directory Server の既存のエントリーに追加されると、POSIX 属性のみが Active Directory に対応するエントリーと同期します。POSIX オブジェクトクラス (ユーザーの場合は posixAccount、グループの場合は posixGroup) は Active Directory エントリーに追加されません。
このプラグインはデフォルトで無効になっており、Active Directory エントリーから Directory Server エントリーへの Posix 属性が同期される前に有効にする必要があります。

4.15.1. posixWinsyncCreateMemberOfTask

この属性は、同期されたユーザーのグループメンバーシップを更新するために同期実行直後に memberOf fix-up タスクを実行するかどうかを設定します。memberOf fix-up タスクはリソースを大量にし、頻繁に実行する場合にパフォーマンスの問題を引き起こす可能性があるため、デフォルトでは無効になっています。
パラメーター 説明
エントリー DN cn=Posix Winsync API Plugin,cn=plugins,cn=config
有効な範囲 true | false
デフォルト値 false
posixWinsyncCreateMemberOfTask: false

4.15.2. posixWinsyncLowerCaseUID

この属性は、小文字の memberUID 属性に UID 値を保存するかどうかを設定します(必要な場合)。
パラメーター 説明
エントリー DN cn=Posix Winsync API Plugin,cn=plugins,cn=config
有効な範囲 true | false
デフォルト値 false
posixWinsyncLowerCaseUID: false

4.15.3. posixWinsyncMapMemberUID

この属性は、Active Directory グループの memberUID 属性を Directory Server グループの uniqueMember 属性にマップするかどうかを設定します。
パラメーター 説明
エントリー DN cn=Posix Winsync API Plugin,cn=plugins,cn=config
有効な範囲 true | false
デフォルト値 true
posixWinsyncMapMemberUID: false

4.15.4. posixWinsyncMapNestedGrouping

posixWinsyncMapNestedGrouping パラメーターは、Active Directory POSIX グループの memberUID 属性が変更されると、ネスト化されたグループが更新されるかどうかを管理します。ネストされたグループの更新は、5 つのレベルの深さに対応しています。
パラメーター 説明
エントリー DN cn=Posix Winsync API Plugin,cn=plugins,cn=config
有効な範囲 true | false
デフォルト値 false
posixWinsyncMapNestedGrouping: false

4.15.5. posixWinsyncMsSFUSchema

この属性は、Active Directory から Posix 属性を同期する際に Unix 3.0(msSFU30)スキーマの古い Microsoft System Services(msSFU30)スキーマに設定します。デフォルトでは、Posix Winsync API Plug-in は、最新の Active Directory サーバー(2005、2008、およびそれ以降)に Posix スキーマを使用します。最新の Active Directory Posix スキーマと、Windows Server 2003 以前の Windows サーバーが使用する Posix スキーマには若干違いがあります。Active Directory ドメインが古いスタイルのスキーマを使用している場合、代わりに古いスタイルのスキーマを使用できます。
パラメーター 説明
エントリー DN cn=Posix Winsync API Plugin,cn=plugins,cn=config
有効な範囲 true | false
デフォルト値 false
posixWinsyncMsSFUSchema: true

4.16. Retro Changelog プラグイン属性

Directory Server では、2 種類の changelogs が維持されます。changelog と呼ばれる最初のタイプは、マルチマスターレプリケーションによって使用され、2 番目の changelog( Retro Changelog と呼ばれるプラグイン)は、 Directory Server 4.x バージョンとの互換性を維持するために LDAP クライアントによって使用されます。
Retro Changelog プラグインを使用すると、サプライヤーサーバーに加えられた変更の記録に使用されます。サプライヤーサーバーのディレクトリーが変更されると、エントリーは以下の両方が含まれる Retro Changelog に書き込まれます。
  • 変更を一意に識別する数字。この数字は、changelog の他のエントリーに関連して順番に実行されます。
  • 変更アクション。つまり、ディレクトリーの変更方法になります。
これは、cn =changelog 接尾辞の検索を使用して、Directory Server に加えられた変更がアクセスする Retro Changelog プラグインを介して行われます。

4.16.1. isReplicated

このオプションの属性では、変更がサーバーで新たに作成されるか、または別のサーバーからレプリケートされたかどうかに関係なく、変更ログを示すフラグを設定します。
パラメーター 説明
OID 2.16.840.1.113730.3.1.2085
エントリー DN cn=Retro Changelog Plugin,cn=plugins,cn=config
有効な値 true | false
デフォルト値 なし
構文 ブール値
isReplicated: true

4.16.2. nsslapd-attribute

この属性は、retro changelog エントリーに含める必要がある別の Directory Server 属性を明示的に指定します。
多くの運用属性およびその他のタイプの属性は、一般的に retro changelog から除外されますが、変更ログデータを使用するためにこれらの属性が存在する可能性があります。これには、nsslapd-attribute パラメーターを使用して、Retro Changelog プラグイン設定に属性を一覧表示することで行います。
nsslapd-attribute 値の指定された属性に任意のエイリアスを指定することもできます。
nsslapd-attribute: attribute:alias
属性のエイリアスを使用すると、retro changelog レコードを使用する外部サーバーやアプリケーションの他の属性との競合を避けることができます。
注記
nsslapd-attribute 属性の値を isReplicated に設定すると、Retro Changelog エントリー自体、変更がローカルサーバー(元の変更であるかどうか)で実行されたかどうか、または変更がサーバーに複製されたかどうかを示す方法です。
パラメーター 説明
エントリー DN cn=Retro Changelog Plugin,cn=plugins,cn=config
有効な値 有効なディレクトリー属性 (標準またはカスタム)
デフォルト値 なし
構文 DirectoryString
nsslapd-attribute: nsUniqueId: uniqueID

4.16.3. nsslapd-changelogdir

この属性は、プラグインの初回実行時に changelog データベースが作成されるディレクトリーの名前を指定します。デフォルトでは、データベースは /var/lib/dirsrv/slapd-instance/changelogdb 配下の他のすべてのデータベースに保存されます。
注記
パフォーマンス上の理由から、このデータベースを別の物理ディスクに保存します。
この属性の変更を反映するには、サーバーを再起動する必要があります。
パラメーター 説明
エントリー DN cn=Retro Changelog Plugin,cn=plugins,cn=config
有効な値 ディレクトリーへの有効なパス
デフォルト値 なし
構文 DirectoryString
nsslapd-changelogdir: /var/lib/dirsrv/slapd-instance/changelogdb

4.16.4. nsslapd-changelogmaxage (Changelog 最大エイジ)

この属性は、changelog の任意のエントリーの最大期間を指定します。変更ログには、ディレクトリー変更ごとのレコードが含まれ、コンシューマーサーバーの同期に使用されます。各レコードにはタイムスタンプが含まれます。この属性に指定した値よりも古いタイムスタンプを持つレコードが削除されます。この属性がない場合、属性がデフォルトで存在しないため、changelog レコードに年齢制限がありません。これはデフォルトの動作です。
注記
最大期間よりも後に超過している合意がある場合は、期限切れの変更ログレコードは削除されません。
パラメーター 説明
エントリー DN cn=Retro Changelog Plugin,cn=plugins,cn=config
有効な範囲 0 (エントリーはエイジに応じて削除されない) から最大 32 ビットの整数値 (2147483647)
デフォルト値 0
構文
DirectoryString Integer AgeID
AgeID は、秒 分)、m for minutes、h(の場合 )、d (日)、または w for weeks(週)です。
nsslapd-changelogmaxage: 30d

4.17. rootdn アクセス制御プラグイン属性

ルート DN(cn=Directory Manager)は、通常のユーザーデータベースの外部で定義される特別なユーザーエントリーです。通常のアクセス制御ルールは root DN には適用されませんが、root ユーザーの強力な性質があるため、一部のアクセス制御ルールを root ユーザーに適用することが有益です。
RootDN アクセス制御プラグインは、root ユーザーの通常のアクセス制御 (ホストおよび IP アドレスの制限、時刻の制限、および曜日の制限) を設定します。
このプラグインはデフォルトでは無効になっています。

4.17.1. rootdn-allow-host

これにより、完全修飾ドメイン名によって、root ユーザーが Directory Server へのアクセスが許可されるホストが設定されます。記載されていないホストはすべて暗黙的に拒否されます。
ワイルドカードは許可されています。
この属性は複数回使用して、複数のホスト、ドメイン、またはサブドメインを指定できます。
パラメーター 説明
エントリー DN cn=RootDN Access Control Plugin,cn=plugins,cn=config
有効な範囲 ワイルドカードのアスタリスク(*)を含む有効なホスト名またはドメイン
デフォルト値 なし
構文 DirectoryString
rootdn-allow-host: *.example.com

4.17.2. rootdn-allow-ip

これにより、root ユーザーが Directory Server にアクセスできるマシン用の IPv4 または IPv6 のいずれかの IP アドレスが設定されます。一覧表示されていない IP アドレスは暗黙的に拒否されます。
ワイルドカードは許可されています。
この属性は複数回使用して、複数のアドレス、ドメイン、またはサブネットを指定できます。
パラメーター 説明
エントリー DN cn=RootDN Access Control Plugin,cn=plugins,cn=config
有効な範囲 ワイルドカードのアスタリスク (*) を含む、有効な IPv4 アドレスまたは IPv6 アドレス。
デフォルト値 なし
構文 DirectoryString
rootdn-allow-ip: 192.168.*.*

4.17.3. rootdn-close-time

これは、root ユーザーが Directory Server にアクセスできる期間または範囲の一部を設定します。これは、root ユーザーが Directory Server へのアクセスが許可されなくなった場合に、時間ベースのアクセス が終了すると 設定されます。
これは、rootdn-open-time 属性とともに使用されます。
パラメーター 説明
エントリー DN cn=RootDN Access Control Plugin,cn=plugins,cn=config
有効な範囲 24 時間形式で有効な時間。
デフォルト値 なし
構文 整数
rootdn-close-time: 1700

4.17.4. rootdn-days-allowed

これにより、root ユーザーが Directory Server へのアクセスが許可される日数のコンマ区切りリストが提供されます。一覧表示される日数は暗黙的に拒否されます。これは rootdn-close-time および rootdn-open-time とともに使用して、時間ベースのアクセスと数週間を組み合わせたり、単数時間に許可した全時間で使用することができます。
パラメーター 説明
エントリー DN cn=RootDN Access Control Plugin,cn=plugins,cn=config
有効な値
  • Sun
  • Mon
  • Tue
  • Wed
  • Thu
  • Fri
  • Sat
デフォルト値 なし
構文 DirectoryString
rootdn-days-allowed: Mon, Tue, Wed, Thu, Fri

4.17.5. rootdn-deny-ip

これにより、root ユーザーが Directory Server にアクセスできない マシン用に IPv4 または IPv6 のいずれかの IP アドレスが設定されます。一覧表示されていない IP アドレスは暗黙的に許可されます。
注記
許可ルールが拒否されるため、IP アドレスが rootdn-allow-ip 属性および rootdn-deny-ip 属性の両方に一覧表示されるとアクセスは拒否されます。
ワイルドカードは許可されています。
この属性は複数回使用して、複数のアドレス、ドメイン、またはサブネットを指定できます。
パラメーター 説明
エントリー DN cn=RootDN Access Control Plugin,cn=plugins,cn=config
有効な範囲 ワイルドカードのアスタリスク (*) を含む、有効な IPv4 アドレスまたは IPv6 アドレス。
デフォルト値 なし
構文 DirectoryString
rootdn-deny-ip: 192.168.0.0

4.17.6. rootdn-open-time

これは、root ユーザーが Directory Server にアクセスできる期間または範囲の一部を設定します。これは、時間ベースのアクセスが開始されるときに 設定されます
これは、rootdn-close-time 属性とともに使用されます。
パラメーター 説明
エントリー DN cn=RootDN Access Control Plugin,cn=plugins,cn=config
有効な範囲 24 時間形式で有効な時間。
デフォルト値 なし
構文 整数
rootdn-open-time: 0800

第5章 ディレクトリーエントリースキーマ参照

5.1. Directory Server スキーマ

本章では、ディレクトリースキーマの基本概念の概要と、スキーマが説明されているファイルを一覧表示します。これは、オブジェクトクラス、属性、およびオブジェクト識別子(OID)を記述し、サーバースキーマおよびスキーマチェックの拡張について簡単に説明しています。

5.1.1. スキーマ定義

ディレクトリースキーマは、ディレクトリーへのデータの保存方法を定義する一連のルールです。ディレクトリー情報は個別のエントリーに保存され、各エントリーは属性のセットとその値で構成されます。エントリーで説明されるアイデンティティーの種類は、エントリーのオブジェクトクラスで定義されます。オブジェクトクラスは、オブジェクトクラスの定義された属性セットでエントリーが記述するオブジェクトの種類を指定します。
基本的に、スキーマファイルは、作成できるエントリーの種類( オブジェクトクラス)およびエントリーの記述方法( 属性)の一覧です。スキーマは オブジェクトクラスと属性を定義します。また、スキーマは、属性値に含まれる形式( 属性の構文)と、その属性の単一のインスタンスしか存在できるかどうかも定義します。
追加のスキーマファイルを Directory Server 設定に追加してサーバーに読み込むことができるため、スキーマはカスタマイズ可能で、必要に応じて拡張できます。
オブジェクトクラス、属性、および Directory Server がスキーマの使用方法についての詳細は、『 『デプロイメントガイド』を参照してください』。
警告
スキーマ定義に数数が足りすぎると、Directory Server が起動に失敗します。LDAP 規格がゼロまたは空白を使用できる場所に、スペースを 1 つだけ使用します。たとえば、NAME キーワードと属性タイプ名の間の場所などです。

5.1.1.1. オブジェクトクラス

LDAP では、オブジェクトクラスはエントリーの定義に使用できる属性のセットを定義します。LDAP 標準は、人(person と inetOrgPerson)、グループ(グループ数 、ロケーション(ローカリティー)、組織および区分(組織とorganization Unit、設置(デバイス などの共通のエントリーに対してオブジェクトクラスを提供します。
スキーマファイルでは、オブジェクトクラスは objectclasses 行によって識別され、その後 OID、名前、説明、その直接の上位オブジェクトクラス (オブジェクトクラスと使用する必要のあるオブジェクトクラス、およびそのオブジェクトクラスと属性を共有するのに必要なオブジェクトクラス)、および必須属性の一覧 (MUST) および許可される属性の一覧 (MAY) が続きます。

例5.1 個人のオブジェクトクラススキーマエントリー

objectClasses: ( 2.5.6.6 NAME 'person' DESC 'Standard LDAP objectclass' SUP top MUST ( sn $ cn ) MAY ( description $ seeAlso $ telephoneNumber $ userPassword ) X-ORIGIN 'RFC 2256' )
5.1.1.1.1. 必須および許可される属性
すべてのオブジェクトクラスは、必要な多数の属性と許可された属性を定義します。必須属性は、指定されたオブジェクトクラスを使用するエントリーに存在する必要がありますが、許可された属性は許可されており、エントリーで使用できますが、エントリーが有効である必要はありません。
例5.1「個人のオブジェクトクラススキーマエントリー」 のように、person オブジェクトクラスには、cn 属性、sn 属性、および objectClass 属性が必要で、description 属性、seeAlso 属性、telephoneNumber 属性、および userPassword 属性を許可します。
注記
すべてのエントリーには エントリーに割り当てられたオブジェクトクラスを一覧表示するオブジェクトクラスが必要です。
5.1.1.1.2. Object Class の継承
エントリーには複数のオブジェクトクラスを指定できます。たとえば、person のエントリーは person オブジェクトクラスで定義されていますが 同じユーザーは inetOrgPerson および organization Person のオブジェクトクラスの属性でも記述できます。
さらに、オブジェクトクラスは階層化が可能です。オブジェクトクラスは、独自の必須属性と許可される属性に加えて、別のクラスから属性を継承できます。2 つ目のオブジェクトクラスは 、1 番目の superior オブジェクトクラスです。
サーバーのオブジェクトクラス構造は、特定のエントリーに必要な属性および許可される属性の一覧を決定します。たとえば、ユーザーのエントリーに inetOrgPerson オブジェクトクラスが必要です。その場合、エントリーには、inetOrgPerson の上位オブジェクトクラスである organizationalPerson と、organizationalPerson の上位オブジェクトクラスである person も含める必要があります。
objectClass: top
objectClass: person
objectClass: organizationalPerson
objectClass: inetOrgPerson
inetOrgPerson オブジェクトクラス がエントリーに割り当てられると、エントリーは自動的に superior オブジェクトクラスから required および allowed 属性を継承します。

5.1.1.2. 属性

ディレクトリーエントリーは、属性とその値で構成されます。これらのペアは、属性値表明 または AVA と呼ばれます。ディレクトリー内の情報には説明的な属性が関連付けられています。たとえば、cn 属性は、cn: John Smith などのユーザーの氏名を保存するために使用されます。
追加の属性は、John Smith に関する補足情報を提供できます。
givenname: John
surname: Smith
mail: jsmith@example.com
スキーマファイルでは、属性が attributetypes 行によって識別され、その後 OID、名前、説明、構文(その値の許可される形式)が単一または多値であるか、そして属性が定義されている場所を示します。
これは、例5.2「属性スキーマエントリーの説明」 に示されています。

例5.2 属性スキーマエントリーの説明

attributetypes: ( 2.5.4.13 NAME 'description' DESC 'Standard LDAP attribute type' SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 X-ORIGIN 'RFC 2256' )
一部の属性は省略できます。これらの省略形は、属性定義の一部として一覧表示されています。
attributetypes: ( 2.5.4.3 NAME ( 'cn' 'commonName' ) ...
5.1.1.2.1. Directory Server 属性の構文
属性の構文は、属性が許可する値の形式を定義します。他のスキーマ要素と同様に、構文は、スキーマファイルエントリーで構文の OID を使用して属性に対して定義されます。Directory Server コンソールでは、構文はその分かりやすい名前で参照されます。
Directory Server は、属性の構文を使用してエントリーでのソートとパターン一致を実行します。
LDAP 属性の構文に関する詳細は、RFC 4517 を参照してください。

表5.1 サポート対象の LDAP 属性構文

Name OID 定義
バイナリー 1.3.6.1.4.1.1466.115.121.1.5 非推奨。代わりに Octet 文字列を使用してください。
ビット文字列 1.3.6.1.4.1.1466.115.121.1.6 「0101111101」B などのビットリングである値の場合。
ブール値 1.3.6.1.4.1.1466.115.121.1.7 許可される値は TRUE または FALSE の 2 つのみです。
国文字列 1.3.6.1.4.1.1466.115.121.1.11 正確な文字列文字に制限される値(例: US for the United States)。
DN 1.3.6.1.4.1.1466.115.121.1.12 識別名(DN)の値。
配信方法 1.3.6.1.4.1.1466.115.121.1.14 推奨の方法やエンティティーへの問い合わせの推奨される方法が含まれます。異なる値は、ドル記号($)で区切ります。以下に例を示します。
telephone $ physical
ディレクトリー文字列 1.3.6.1.4.1.1466.115.121.1.15 有効な UTF-8 文字列である値用です。これらの値は、大文字と小文字を区別する場合もあります。Directory String と関連する構文で、大文字と小文字が区別されないマッチングルールの両方が利用できます。
拡張されたガイド 1.3.6.1.4.1.1466.115.121.1.21 属性およびフィルターに基づく、複雑な検索パラメーターが含まれる値の場合。
Facsimile 1.3.6.1.4.1.1466.115.121.1.22 fax 番号を含む値。
Fax 1.3.6.1.4.1.1466.115.121.1.23 送信される faxes のイメージを含む値。
一般化時間 1.3.6.1.4.1.1466.115.121.1.24 印刷可能な文字列としてエンコードされる値用です。タイムゾーンを指定する必要があります。GMT 時間を使用することを強くお勧めします。
ガイド 1.3.6.1.4.1.1466.115.121.1.25 廃止されました。属性およびフィルターに基づく、複雑な検索パラメーターが含まれる値の場合。
IA5 文字列 1.3.6.1.4.1.1466.115.121.1.26 有効な文字列の値に使用します。これらの値は、大文字と小文字を区別する場合もあります。大文字と小文字を区別しない一致ルールと大文字と小文字を区別しない一致ルールの両方が、IA5 文字列と関連構文で利用できます。
整数 1.3.6.1.4.1.1466.115.121.1.27 数字全体の値。
JPEG 1.3.6.1.4.1.1466.115.121.1.28 イメージデータを含む値。
名前および任意の UID 1.3.6.1.4.1.1466.115.121.1.34 DN と(オプション)一意の ID の組み合わせが含まれる値。
数値文字列 1.3.6.1.4.1.1466.115.121.1.36 数字とスペースの両方の文字列を含む値。
OctetString 1.3.6.1.4.1.1466.115.121.1.40 バイナリーである値。これはバイナリー構文に置き換えられます。
Object Class Description 1.3.6.1.4.1.1466.115.121.1.37 オブジェクトクラス定義を含む値。
OID 1.3.6.1.4.1.1466.115.121.1.38 OID 定義が含まれる値。
住所 1.3.6.1.4.1.1466.115.121.1.41 postal-address = dstring *("$" dstring ) の形式でエンコードされた値。以下に例を示します。
1234 Main St.$Raleigh, NC 12345$USA
dstring コンポーネントは DirectoryString 値としてエンコードされます。バックスラッシュとドル文字(存在する場合)が引用符で囲まれるため、改行区切り文字には間違いが生じなくなります。多くのサーバーは、ポストアドレスを最大 9ty 文字の 6 行に制限しています。
出力可能な文字列 1.3.6.1.4.1.1466.115.121.1.44 印刷可能な文字列を含む値。
スペースの影響を受ける文字列 2.16.840.1.113730.3.7.1 スペース小文字の区別のない文字列が含まれる値の場合。
TelephoneNumber 1.3.6.1.4.1.1466.115.121.1.50 電話番号の形式である値。国際形式で電話番号を使用することを推奨します。
Teletex ターミナル識別子 1.3.6.1.4.1.1466.115.121.1.51 国際電話番号が含まれる値の場合は、
Telex 番号 1.3.6.1.4.1.1466.115.121.1.52 telex ターミナルの telex 番号、国コード、および応答バックコードを含む値。
URI http://、https://、ftp://、ldap://、および ldaps :// などの文字列によって導入された URL 形式の値。URI は IA5 String と同じ動作を持ちます。この構文についての詳細は、RFC 4517 を参照してください。
5.1.1.2.2. single- および Multi-Valued 属性
デフォルトでは、ほとんどの属性は多値になります。つまり、エントリーが異なる値で同じ属性を複数回含めることができます。以下に例を示します。
dn: uid=jsmith,ou=marketing,ou=people,dc=example,dc=com
ou: marketing
ou: people
たとえば、cntel、および objectclass 属性。たとえば、all には複数の値を指定できます。single-valued: 属性の 1 つのインスタンスのみが指定できる属性で、単一の値のみを許可するため、スキーマで指定されます。たとえば、uidNumber には可能な値が 1 つしかないため、そのスキーマエントリーには SINGLE-VALUE という用語があります。属性が多値である場合、値式はありません。

5.1.2. デフォルトの Directory Server スキーマファイル

Directory Server のテンプレートスキーマ定義は /etc/dirsrv/schema ディレクトリーに保存されます。これらのデフォルトのスキーマファイルは、新しい Directory Server インスタンスのスキーマファイルを生成するために使用されます。各サーバーインスタンスには、/etc/dirsrv/slapd-instance/schema に独自のインスタンス固有のスキーマディレクトリーがあります。インスタンスディレクトリーのスキーマファイルは、そのインスタンスによってのみ使用されます。
ディレクトリースキーマを変更するには、インスタンス固有のスキーマディレクトリーに新しい属性と新しいオブジェクトクラスを作成します。デフォルトのスキーマは、新規インスタンスの作成に使用され、各インスタンスには独自のスキーマファイルがあるため、インスタンスごとに若干異なるスキーマを指定し、各インスタンスの使用に一致させることができます。
Directory Server コンソールまたは LDAP コマンドを使用して追加したカスタム属性は 99user.ldif ファイルに保存されます。その他のカスタムスキーマファイルは、各インスタンスの /etc/dirsrv/slapd-instance/schema ディレクトリーに追加できます。Red Hat Directory Server に含まれる標準ファイルでは変更しないでください。
Directory Server の情報やプランニングディレクトリースキーマに関する提案の詳細は、『 『デプロイメントガイド』を参照してください』。

表5.2 スキーマファイル

スキーマファイル 目的
00core.ldif X.500 および LDAP 標準 (RFC) から推奨されるコアスキーマ。このスキーマは、インスタンス設定の Directory Server 自体で使用され、サーバーインスタンスを起動します。
01core389.ldif X.500 および LDAP 標準 (RFC) から推奨されるコアスキーマ。このスキーマは、インスタンス設定の Directory Server 自体で使用され、サーバーインスタンスを起動します。
02common.ldif エントリーの設定に使用される Directory Server によって定義される RFC 2256、LDAPv3、および標準スキーマの標準関連スキーマ。
05rfc2927.ldif RFC 2927 からのスキーマ「MIME Directory Profile for LDAP Schema」。
05rfc4523.ldif X.509 証明書のスキーマ定義。
05rfc4524.ldif cosine LDAP/X.500 スキーマ。
06inetorgperson.ldif RFC 2798、RFC 2079、および RFC 1274 からの inetOrgPerson スキーマ要素。
10rfc2307.ldif RFC 2307 からのスキーマ「LDAP をネットワーク情報サービスとして使用するためのアプローチ」。
20subscriber.ldif Directory Server-Nortel サブスクライバー相互運用性の共通のスキーマ要素。
25java-object.ldif RFC 2713 のスキーマ「Schema for Representing Java Objects in an LDAP Directory」
28pilot.ldif 新規デプロイメントでの使用は推奨されません。これは特に RFC 1274 の pilot RFC からのスキーマ。
30ns-common.ldif 共通スキーマ。
50ns-admin.ldif 管理サーバーによって使用されるスキーマ。
50ns-certificate.ldif Red Hat Certificate System が使用するスキーマ。
50ns-directory.ldif レガシー Directory Server 4.x サーバーによって使用されるスキーマ。
50ns-mail.ldif メールサーバーのスキーマ。
50ns-value.ldif Directory Server の値項目のスキーマ。
50ns-web.ldif Web サーバーのスキーマ。
60autofs.ldif 自動マウント設定のオブジェクトクラスです。これは、NIS サーバーに使用される複数のスキーマファイルです。
60eduperson.ldif 教育関連の人や組織エントリーのスキーマ要素。
60mozilla.ldif Mozilla 関連のユーザープロファイルのスキーマ要素。
60nss-ldap.ldif GSS-API サービス名のスキーマ要素。
60pam-plugin.ldif ディレクトリーサービスを PAM モジュールと統合するためのスキーマ要素。
60pureftpd.ldif FTP ユーザーアカウントを定義するスキーマ要素。
60rfc2739.ldif カレンダーおよび vCard プロパティーのスキーマ要素。
60rfc3712.ldif プリンターを設定するためのスキーマ要素
60sabayon.ldif sabayon ユーザーエントリーを定義するスキーマ要素。
60sudo.ldif sudo ユーザーとロールを定義するスキーマ要素。
60trust.ldif NSS または PAM の信頼関係を定義するスキーマ要素。
99user.ldif Directory Server コンソールから追加されるカスタムのスキーマ要素。

5.1.3. オブジェクト識別子 (OID)

すべてのスキーマ要素には、属性やオブジェクトクラスなど、オブジェクト識別子(OID)が割り当てられています。OID は整数のシーケンスであり、通常はドットで区切られた文字列で書かれています。すべてのカスタム属性とクラスは X.500 および LDAP 標準に準拠する必要があります。
警告
OID が schema 要素に指定されていない場合、Directory Server は自動的に ObjectClass_name-oidattribute_name-oid を使用します。ただし、数値 OID の代わりにテキスト OID を使用すると、クライアント、サーバーの相互運用性、およびサーバー動作に関連する問題が発生する可能性があり、数値 OID の割り当てを強く推奨します。
OID をビルドできます。ベース OID は、組織のすべての schema 要素に使用されるルート番号で、スキーマ要素をそこから増分することができます。たとえば、ベース OID は 1 になります。会社は属性に 1.1 を使用するため、新しい属性には 1.1.x の OID があります。これはオブジェクトクラスに 1.2 を使用するため、新しいオブジェクトクラスには 1.2.x の OID があります。
Directory Server で定義するスキーマ要素については、ベース OID は以下のようになります。
  • Netscape ベース OID は 2.16.840.1.113730 です。
  • Directory Server ベース OID は 2.16.840.1.113730.3 です。
  • すべての Netscape 定義の属性には、ベース OID 2.16.840.1.113370.3.1 があります
  • Netscape 定義のすべてのオブジェクトクラスには、ベース OID 2.16.840.1.113730.3.2 があります
OID に関する詳細やプレフィックスを要求する場合は、Internet Assigned Number Authority(IANA)の Web サイト(Internet Assigned Number Authority)の Web サイトを参照してください http://www.iana.org/

5.1.4. スキーマの拡張

Directory Server スキーマには、ほとんどのディレクトリー要件を満たすのに使用可能な数百のオブジェクトクラスと属性が含まれます。このスキーマは、カスタムスキーマファイルを作成して、企業内のディレクトリーサービスの関連要件を満たす新しいオブジェクトクラスおよび属性で拡張できます。
新しい属性をスキーマに追加する場合、それらを組み込むために新しいオブジェクトクラスを作成する必要があります。既存のオブジェクトクラスに新しい属性を追加すると、標準の LDAP スキーマに依存する既存の LDAP クライアントとの互換性が低下し、サーバーのアップグレード時に問題が発生する可能性があります。
サーバースキーマの拡張に関する詳細は、『 『デプロイメントガイド』を参照してください』。

5.1.5. スキーマチェック

スキーマチェックとは、Directory Server が LDIF を使用してインポートされたデータベースの作成、変更、またはデータベースですべてのエントリーをチェックし、スキーマファイルのスキーマ定義に準拠することを意味します。スキーマチェックでは、以下の 3 つを検証します。
  • エントリーで使用されるオブジェクトクラスおよび属性はディレクトリースキーマで定義されます。
  • オブジェクトクラスに必要な属性はエントリーに含まれます。
  • オブジェクトクラスで使用できる属性のみがエントリーに含まれます。
スキーマチェックを有効にして Directory Server を実行する必要があります。スキーマチェックを有効にする方法は、『 『管理ガイド』を参照してください』。

5.1.6. 構文の検証

構文の検証 とは、Directory Server が属性の値が、その属性に必要な構文と一致することを確認することを意味します。たとえば、構文の検証では、新しい telephoneNumber 属性に、実際にその値に有効な電話番号が指定されていることを確認します。
基本的な設定の場合、構文検証(スキーマチェックなど)はディレクトリーの変更をチェックし、属性値が必要な構文と一致し、構文に違反する変更を拒否することができます。必要に応じて、構文検証は、構文違反に関する警告メッセージをログに記録したり、変更を拒否するか、変更プロセスを正常に実行するように設定できます。
すべての構文は、DN を除く RFC 4514 に対して検証されます。デフォルトでは、DN は RFC 1779 または RFC 2253 に対して検証されます が、RFC 4514 より厳格ではありません。DN の厳密な検証を明示的に設定する必要があります。
この機能は、バイナリー構文 (検証できない) および標準以外の構文 (定義された必要な形式がない) を除き、表5.1「サポート対象の LDAP 属性構文」 に記載されるすべての属性構文を確認します。未検証 の構文は以下のとおりです。
  • Fax (バイナリー)
  • OctetString (binary)
  • JPEG (バイナリー)
  • バイナリー (標準以外)
  • スペースに依存しない文字列 (非標準)
  • URI (標準以外)
構文の検証が有効な場合、属性をエントリーに追加または変更するたびに 新しい属性 値が確認されます。(この構文は supplier サーバーで確認されているため、レプリケーション の変更は含まれません。) syntax-validation.pl スクリプトを実行すると、構文違反の 既存の 属性値を確認することもできます。
構文の検証に関する詳細は、『 『管理ガイド』を参照してください』。

5.2. エントリー属性の参照

この参照に一覧表示される属性は、手動で割り当てたり、ディレクトリーエントリーで利用可能です。属性は、それらの定義、構文、OID 順に表示されます。

5.2.1. 概要

abstract 属性には、ドキュメントエントリーの抽象が含まれます。
OID 0.9.2342.19200300.102.1.9
構文 DirectoryString
多値または単一値 複数値
定義される場所 Internet White Pages Pilot

5.2.2. accessTo

この属性は、ユーザーがアクセス可能な特定のホストまたはサーバーを定義します。
OID 5.3.6.1.1.1.1.1
構文 IA5String
多値または単一値 複数値
定義される場所 nss_ldap/pam_ldap

5.2.3. accountInactivityLimit

accountInactivityLimit 属性は、アカウントの最終ログイン時刻から、非アクティブ時にアカウントがロックされるまでの時間を秒単位で設定します。
OID 1.3.6.1.4.1.11.1.3.2.1.3
構文 DirectoryString
多値または単一値 単一値
定義される場所 Directory Server

5.2.4. acctPolicySubentry

acctPolicySubentry 属性は、アカウントポリシーに属するエントリー(特にアカウントロックアウトポリシー)を識別します。この属性の値は、エントリーに適用されるアカウントポリシーを参照します。
これは、個々のユーザーエントリーまたは CoS テンプレートエントリーまたはロールエントリーに設定できます。
OID 1.3.6.1.4.1.11.1.3.2.1.2
構文 DN
多値または単一値 単一値
定義される場所 Directory Server

5.2.5. administratorContactInfo

この属性には、LDAP またはサーバー管理者の連絡先情報が含まれます。
OID 2.16.840.1.113730.3.1.74
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape 管理サービス

5.2.6. adminRole

この属性には、エントリーで特定したユーザーに割り当てられたロールが含まれます。
OID 2.16.840.1.113730.3.1.601
構文 DirectoryString
多値または単一値 単一値
定義される場所 Netscape 管理サービス

5.2.7. adminUrl

この属性には、管理サーバーの URL が含まれます。
OID 2.16.840.1.113730.3.1.75
構文 IA5String
多値または単一値 複数値
定義される場所 Netscape 管理サービス

5.2.8. aliasedObjectName

aliasedObjectName 属性は、エイリアスエントリーを識別するために Directory Server によって使用されます。この属性には、このエントリーがエイリアスであるエントリーの DN(識別名)が含まれます。以下に例を示します。
aliasedObjectName: uid=jdoe,ou=people,dc=example,dc=com
OID 2.5.4.1
構文 DN
多値または単一値 単一値
定義される場所 RFC 2256

5.2.9. associatedDomain

associatedDomain 属性には、ディレクトリーツリーのエントリーに関連付けられた DNS ドメインが含まれます。たとえば、識別名 c=US,o=Example Corporation のエントリーに、EC.US の関連付けられたドメインがあります。これらのドメインは RFC 822 順序で指定する必要があります。
associatedDomain:US
OID 0.9.2342.19200300.100.1.37
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 1274

5.2.10. associatedName

associatedName は、DNS ドメインに関連付けられた組織ディレクトリーツリーエントリーを識別します。以下に例を示します。
associatedName: c=us
OID 0.9.2342.19200300.100.1.38
構文 DN
多値または単一値 複数値
定義される場所 RFC 1274

5.2.11. attributeTypes

この属性は、サブスキーマ内で定義された属性を特定するためにスキーマファイルで使用されます。
OID 2.5.21.5
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2252

5.2.12. audio

audio 属性には、バイナリー形式を使用したサウンドファイルが含まれます。この属性は、エンコードされたサウンド データを使用します。以下に例を示します。
audio:: AAAAAA==
OID 0.9.2342.19200300.100.1.55
構文 Binary
多値または単一値 複数値
定義される場所 RFC 1274

5.2.13. authorCn

authorCn 属性には、ドキュメントの作成者の共通名が含まれます。以下に例を示します。
authorCn: John Smith
OID 0.9.2342.19200300.102.1.11
構文 DirectoryString
多値または単一値 複数値
定義される場所 Internet White Pages Pilot

5.2.14. authorityRevocationList

authorityRevocationList 属性には、失効した CA 証明書の一覧が含まれます。この属性は要求され、authorityRevocationList;binary などのバイナリー形式に保存する必要があります。以下に例を示します。
authorityrevocationlist;binary:: AAAAAA==
OID 2.5.4.38
構文 Binary
多値または単一値 複数値
定義される場所 RFC 2256

5.2.15. authorSn

authorSn 属性には、ドキュメントエントリーの作成者の最後の名前またはファミリー名が含まれます。以下に例を示します。
authorSn: Smith
OID 0.9.2342.19200300.102.1.12
構文 DirectoryString
多値または単一値 複数値
定義される場所 Internet White Pages Pilot

5.2.16. automountInformation

この属性には、autofs 自動マウント機能によって使用される情報が含まれています。
注記
automountInformation 属性は、Directory Server の 60autofs.ldif で定義されます。更新された RFC 2307 スキーマを使用するには 、60autofs.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーから / etc/dirsrv/ slapd-instance/schema ディレクトリーに 10rfc2307bis. ldif ファイルをコピーします。
OID 1.3.6.1.1.1.1.33
構文 DirectoryString
多値または単一値 単一値
定義される場所 RFC 2307

5.2.17. bootFile

この属性には、ブートイメージのファイル名が含まれます。
注記
bootFile 属性は、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。
OID 1.3.6.1.1.1.1.24
構文 IA5String
多値または単一値 複数値
定義される場所 RFC 2307

5.2.18. bootParameter

この属性には、rpc .bootparamd の値が含まれます。
注記
bootParameter 属性は、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。
OID 1.3.6.1.1.1.1.23
構文 IA5String
多値または単一値 複数値
定義される場所 RFC 2307

5.2.19. buildingName

buildingName 属性には、エントリーに関連付けられたビルド名が含まれます。以下に例を示します。
buildingName: 14
OID 0.9.2342.19200300.100.1.48
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 1274

5.2.20. businessCategory

businessCategory 属性は、エントリーが関与するビジネスのタイプを識別します。属性値は、企業部門レベルなど、より幅広い一般化である必要があります。以下に例を示します。
businessCategory: Engineering
OID 2.5.4.15
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.21. c (countryName)

countryName または c 属性には、国名を表す 2 文字の国コードが含まれます。国コードは ISO で定義されます。以下に例を示します。
countryName: GB
c: US
OID 2.5.4.6
構文 DirectoryString
多値または単一値 単一値
定義される場所 RFC 2256

5.2.22. cACertificate

cACertificate 属性には CA 証明書が含まれます。属性は、c ACertificate;binary などの、要求して保存されたバイナリー形式にする必要があります。以下に例を示します。
cACertificate;binary:: AAAAAA==
OID 2.5.4.37
構文 Binary
多値または単一値 複数値
定義される場所 RFC 2256

5.2.23. carLicense

carLicense 属性には、エントリーのオートマイルライセンスが重複する数値が含まれます。以下に例を示します。
carLicense: 6ABC246
OID 2.16.840.1.113730.3.1.1
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2798

5.2.24. certificateRevocationList

certificateRevocationList 属性には、取り消されたユーザー証明書の一覧が含まれます。属性値は、certificateACertificate;binary として要求され、バイナリー形式で保存されます。以下に例を示します。
certificateRevocationList;binary:: AAAAAA==
OID 2.5.4.39
構文 Binary
多値または単一値 複数値
定義される場所 RFC 2256

5.2.25. cn (commonName)

commonName 属性にはエントリーの名前が含まれます。ユーザーエントリーの場合、cn 属性は通常ユーザーのフルネームです。以下に例を示します。
commonName: John Smith
cn: Bill Anderson
LDAPReplica または LDAPServerobject オブジェクトクラスでは、cn 属性値の形式は以下のようになります。
cn: replicater.example.com:17430/dc%3Dexample%2Cdc%3com
OID 2.5.4.3
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.26. co (friendlyCountryName)

friendlyCountryName 属性には国名が含まれます。これは任意の文字列にすることができます。多くの場合、country は ISO が指定された 2 文字の国コードで使用されますが、co 属性には読み取り可能国名が含まれます。以下に例を示します。
friendlyCountryName: Ireland
co: Ireland
OID 0.9.2342.19200300.100.1.43
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 1274

5.2.27. cosAttribute

cosAttribute には、CoS の値を生成する属性の名前が含まれます。複数の cosAttribute 値を指定できます。この属性は、すべてのタイプの CoS 定義エントリーによって使用されます。
OID 2.16.840.1.113730.3.1.550
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

5.2.28. cosIndirectSpecifier

cosIndirectSpecifier は、テンプレートエントリーを識別するために間接的な CoS が使用する属性値を指定します。
OID 2.16.840.1.113730.3.1.577
構文 DirectoryString
多値または単一値 単一値
定義される場所 Directory Server

5.2.29. cosPriority

cosPriority 属性は、CoS テンプレートが属性値を提供するために競合する際に属性値を提供するテンプレートを指定します。この属性は、テンプレートのグローバル優先度を表します。0 の優先度が最も優先されます。
OID 2.16.840.1.113730.3.1.569
構文 整数
多値または単一値 単一値
定義される場所 Directory Server

5.2.30. cosSpecifier

cosSpecifier 属性には、Classic CoS が使用する属性値が含まれます。これは、テンプレートエントリーの DN とともに、テンプレートエントリーを識別します。
OID 2.16.840.1.113730.3.1.551
構文 DirectoryString
多値または単一値 単一値
定義される場所 Directory Server

5.2.31. cosTargetTree

cosTargetTree 属性は、CoS スキーマが適用されるサブツリーを定義します。スキーマと複数の CoS スキーマのこの属性値は、ターゲットツリーを任意に重複させる可能性があります。
OID 2.16.840.1.113730.3.1.552
構文 DirectoryString
多値または単一値 単一値
定義される場所 Directory Server

5.2.32. cosTemplateDn

cosTemplateDn 属性には、共有属性値の一覧が含まれるテンプレートエントリーの DN が含まれます。テンプレートエントリー属性値への変更は、CoS の範囲内のすべてのエントリーに自動的に適用されます。1 つの CoS に、複数のテンプレートエントリーが関連付けられている場合があります。
OID 2.16.840.1.113730.3.1.553
構文 DirectoryString
多値または単一値 単一値
定義される場所 Directory Server

5.2.33. crossCertificatePair

crossCertificatePair 属性の値は、CertificateRepair;binary などのバイナリー形式を要求して保存する必要があります。以下に例を示します。
crossCertificatePair;binary:: AAAAAA==
OID 2.5.4.40
構文 Binary
多値または単一値 複数値
定義される場所 RFC 2256

5.2.34. dc (domainComponent)

dc 属性には、ドメイン名の 1 つのコンポーネントが含まれます。以下に例を示します。
dc: example
domainComponent: example
OID 0.9.2342.19200300.100.1.25
構文 DirectoryString
多値または単一値 単一値
定義される場所 RFC 2247

5.2.35. deltaRevocationList

deltaRevocationList 属性には、証明書失効リスト(CRL)が含まれます。属性値は要求され、deltaRevocationList;binary などのバイナリー形式で保存されます。
OID 2.5.4.53
構文 Binary
多値または単一値 複数値
定義される場所 RFC 2256

5.2.36. departmentNumber

departmentNumber 属性には、エントリーの部門番号が含まれます。以下に例を示します。
departmentNumber: 2604
OID 2.16.840.1.113730.3.1.2
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2798

5.2.37. description

description 属性は、エントリーの人間が判読できる記述を提供します。個人 または組織の オブジェクトクラスの場合、これはエントリーのロールまたは作業割り当てに使用されます。以下に例を示します。
description: Quality control inspector for the ME2873 product line.
OID 2.5.4.13
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.38. destinationIndicator

destinationIndicator 属性には、エントリーに関連付けられた都市と国が含まれます。この属性は、パブリックテレックムサービスを提供するのに必要になり、通常は registeredAddress 属性とともに使用されます。以下に例を示します。
destinationIndicator: Stow, Ohio, USA
OID 2.5.4.27
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.39. displayName

displayName 属性には、そのユーザーのエントリーを表示するときに使用する推奨の名前が含まれます。これは、1 行の概要一覧にあるエントリーの推奨名を表示する際に特に便利です。cn などの他の属性タイプは多値であるため、優先名を表示することはできません。以下に例を示します。
displayName: John Smith
OID 2.16.840.1.113730.3.1.241
構文 DirectoryString
多値または単一値 単一値
定義される場所 RFC 2798

5.2.40. dITRedirect

dITRedirect 属性は、1 つのエントリーによって記述されたオブジェクトにディレクトリーツリーに新しいエントリーを持つことを示しています。この属性は、個々の作業場所が変更でき、個々のユーザーが新しい組織 DN を取得するときに使用できます。
dITRedirect: cn=jsmith,dc=example,dc=com
OID 0.9.2342.19200300.100.1.54
構文 DN
定義される場所 RFC 1274

5.2.41. dmdName

dmdName 属性の値は、Directory Server を操作する管理認証局であるディレクトリー管理ドメイン(DMD)を指定します。
OID 2.5.4.54
構文 DirectoryString
多値または単一値 単一値
定義される場所 RFC 2256

5.2.42. dn (distinguishedName)

dn 属性には、エントリーの識別名が含まれます。以下に例を示します。
dn: uid=Barbara Jensen,ou=Quality Control,dc=example,dc=com
OID 2.5.4.49
構文 DN
定義される場所 RFC 2256

5.2.43. dNSRecord

dNSRecord 属性には、タイプ A(Address)、タイプ MX(Mail Exchange)、タイプ NS(Name Server)、SOA(Time of Authority)リソースレコードなどの DNS リソースレコードが含まれます。以下に例を示します。
dNSRecord: IN NS ns.uu.net
OID 0.9.2342.19200300.100.1.26
構文 IA5String
多値または単一値 複数値
定義される場所 Internet Directory Pilot

5.2.44. documentAuthor

documentAuthor 属性には、ドキュメントエントリーの作成者の DN が含まれます。以下に例を示します。
documentAuthor: uid=Barbara Jensen,ou=People,dc=example,dc=com
OID 0.9.2342.19200300.100.1.14
構文 DN
多値または単一値 複数値
定義される場所 RFC 1274

5.2.45. documentIdentifier

documentIdentifier 属性には、ドキュメントの一意の識別子が含まれます。以下に例を示します。
documentIdentifier: L3204REV1
OID 0.9.2342.19200300.100.1.11
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 1274

5.2.46. documentLocation

documentLocation 属性には、ドキュメントの元のバージョンの場所が含まれます。以下に例を示します。
documentLocation: Department Library
OID 0.9.2342.19200300.100.1.15
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 1274

5.2.47. documentPublisher

documentPublisher 属性には、ドキュメントを公開する人または組織が含まれます。以下に例を示します。
documentPublisher: Southeastern Publishing
OID 0.9.2342.19200300.100.1.56
構文 DirectoryString
多値または単一値 単一値
定義される場所 RFC 1274

5.2.48. documentStore

documentStore 属性には、ドキュメントの保存先に関する情報が含まれます。
OID 0.9.2342.19200300.102.1.10
構文 DirectoryString
多値または単一値 複数値
定義される場所 Internet White Pages Pilot

5.2.49. documentTitle

documentTitle 属性にはドキュメントのタイトルが含まれます。以下に例を示します。
documentTitle: Red Hat Directory Server Administrator Guide
OID 0.9.2342.19200300.100.1.12
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 1274

5.2.50. documentVersion

documentVersion 属性には、ドキュメントの現在のバージョン番号が含まれます。以下に例を示します。
documentVersion: 1.1
OID 0.9.2342.19200300.100.1.13
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 1274

5.2.51. drink (favouriteDrink)

favouriteDrink 属性には、ユーザーのお気に入りのバージョンが含まれます。これは、drink に短縮できます。以下に例を示します。
favouriteDrink: iced tea
drink: cranberry juice
OID 0.9.2342.19200300.100.1.5
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 1274

5.2.52. dSAQuality

dSAQuality 属性には、ディレクトリーシステムエージェント(DSA)の品質評価が含まれます。この属性は、DSA マネージャーが、DSA の予想される可用性レベルを示すことができます。以下に例を示します。
dSAQuality: high
OID 0.9.2342.19200300.100.1.49
構文 Directory-String
多値または単一値 単一値
定義される場所 RFC 1274

5.2.53. employeeNumber

employeeNumber 属性には、ユーザーの従業員番号が含まれます。以下に例を示します。
employeeNumber: 3441
OID 2.16.840.1.113730.3.1.3
構文 Directory-String
多値または単一値 単一値
定義される場所 RFC 2798

5.2.54. employeeType

employeeType 属性には、ユーザーの employment タイプが含まれます。以下に例を示します。
employeeType: Full time
OID 2.16.840.1.113730.3.1.4
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2798

5.2.55. enhancedSearchGuide

enhancedSearchGuide 属性には、検索フィルターの構築に X.500 クライアントによって使用される情報が含まれます。以下に例を示します。
enhancedSearchGuide: (uid=bjensen)
OID 2.5.4.47
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2798

5.2.56. fax (facsimileTelephoneNumber)

facsimileTelephoneNumber 属性には、エントリーの facsimile 番号が含まれます。この属性は fax で省略できます。以下に例を示します。
facsimileTelephoneNumber: +1 415 555 1212
fax: +1 415 555 1212
OID 2.5.4.23
構文 TelephoneNumber
多値または単一値 複数値
定義される場所 RFC 2256

5.2.57. gecos

gecos 属性は、ユーザーの GECOS フィールドを判断するために使用されます。これは cn 属性と類似していますが、gecos 属性を使用すると、共通名とは別の GECOS フィールドに追加情報を組み込むことができます。このフィールドは、ディレクトリーに保存されている共通名がユーザーのフルネームではない場合にも便利です。
gecos: John Smith
注記
gecos 属性は、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。
OID 1.3.6.1.1.1.1.2
構文 DirectoryString
多値または単一値 単一値
定義される場所 RFC 2307

5.2.58. generationQualifier

generationQualifier 属性には、人名の生成修飾子が含まれます。これは通常、名前に接尾辞として追加されます。以下に例を示します。
generationQualifier:III
OID 2.5.4.44
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.59. gidNumber

gidNumber 属性には、グループエントリーの一意の数値識別子が含まれ、ユーザーエントリーのグループを特定します。これは Unix のグループ番号に似ています。
gidNumber: 100
注記
gidNumber 属性は、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。
OID 1.3.6.1.1.1.1.1
構文 整数
多値または単一値 単一値
定義される場所 RFC 2307

5.2.60. givenName

givenName 属性には、エントリーの指定された名前が含まれます。これは通常、最初の名前です。以下に例を示します。
givenName: Rachel
OID 2.5.4.42
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.61. homeDirectory

homeDirectory 属性には、ユーザーのホームディレクトリーへのパスが含まれます。
homeDirectory: /home/jsmith
注記
homeDirectory 属性は、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。
OID 1.3.6.1.1.1.1.3
構文 IA5String
多値または単一値 単一値
定義される場所 RFC 2307

5.2.62. homePhone

homePhone 属性には、エントリーの常駐電話番号が含まれます。以下に例を示します。
homePhone: 415-555-1234
注記
RFC 1274 は homeTelephoneNumberhomePhone の両方を常駐番号属性の名前として定義しますが、Directory Server は homePhone 名のみを実装します。
OID 0.9.2342.19200300.100.1.20
構文 TelephoneNumber
多値または単一値 複数値
定義される場所 RFC 1274

5.2.63. homePostalAddress

homePostalAddress 属性には、エントリーのホームのメールアドレスが含まれます。通常、この属性は複数の行にまたがるため、各改行はドル記号($)で表する必要があります。属性値にある実際のドル記号($)またはバックスラッシュ(\)を表すには、それぞれエスケープした 16 進値 \24 および \5c を使用します。以下に例を示します。
homePostalAddress: 1234 Ridgeway Drive$Santa Clara, CA$99555
以下の文字列を表します。
The dollar ($) value can be found
in the c:\cost file.
エントリーの値は以下のようになります。
The dollar (\24) value can be found$in the c:\c5cost file.
OID 0.9.2342.19200300.100.1.39
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 1274

5.2.64. host

host にはコンピューターのホスト名が含まれます。以下に例を示します。
host: labcontroller01
OID 0.9.2342.19200300.100.1.9
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 1274

5.2.65. houseIdentifier

houseIdentifier には、ロケーションでの特定ビルドの識別子が含まれます。以下に例を示します。
houseIdentifier: B105
OID 2.5.4.51
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.66. inetDomainBaseDN

この属性は、DNS ドメインのユーザーサブツリーのベース DN を識別します。
OID 2.16.840.1.113730.3.1.690
構文 DN
多値または単一値 単一値
定義される場所 サブスクライバーの相互運用性

5.2.67. inetDomainStatus

この属性は、ドメインの現在の状態を表示します。ドメインのステータスは activeinactive、または 削除されました
OID 2.16.840.1.113730.3.1.691
構文 DirectoryString
多値または単一値 単一値
定義される場所 サブスクライバーの相互運用性

5.2.68. inetSubscriberAccountId

この属性には、サブスクライバーのユーザーエントリーを請求システムにリンクする一意の属性が含まれます。
OID 2.16.840.1.113730.3.1.694
構文 DirectoryString
多値または単一値 複数値
定義される場所 サブスクライバーの相互運用性

5.2.69. inetSubscriberChallenge

inetSubscriberChallenge 属性には、いくつかの種類の質問またはプロンプト、チャレンジフレーズが含まれており、subscriberIdentity 属性でユーザーのアイデンティティーを確認するために使用されます。この属性は、チャレンジへの応答が含まれる inetSubscriberResponse 属性と共に使用されます。
OID 2.16.840.1.113730.3.1.695
構文 IA5String
多値または単一値 単一値
定義される場所 サブスクライバーの相互運用性

5.2.70. inetSubscriberResponse

inetSubscriberResponse 属性には、inetSubscriberChallenge 属性でユーザーを検証するためのチャレンジの質問に対する回答が含まれます。subscriberIdentity
OID 2.16.840.1.113730.3.1.696
構文 IA5String
多値または単一値 複数値
定義される場所 サブスクライバーの相互運用性

5.2.71. inetUserHttpURL

この属性には、ユーザーに関連付けられた Web アドレスが含まれます。
OID 2.16.840.1.113730.3.1.693
構文 IA5String
多値または単一値 複数値
定義される場所 サブスクライバーの相互運用性

5.2.72. inetUserStatus

この属性は、ユーザー(サブスクライブ)の現在の状態を表示します。ユーザーのステータスは activeinactive、または 削除されました
OID 2.16.840.1.113730.3.1.692
構文 DirectoryString
多値または単一値 単一値
定義される場所 サブスクライバーの相互運用性

5.2.73. info

info 属性には、オブジェクトに関する一般的な情報が含まれます。特定の情報にはこの属性を使用せず、特定の情報(カスタムのタイプなど)に依存します。以下に例を示します。
info: not valid
OID 0.9.2342.19200300.100.1.4
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 1274

5.2.74. initials

initials には person の最初のものが含まれます。これにはエントリーの surname は含まれません。以下に例を示します。
initials: BAJ
Directory Server と Active Directory は、異なる initials 属性を処理します。Directory Server では、実際の文字数が無制限となり、Active Directory には 6 文字の制限があります。エントリーが Windows ピアと同期され、initials 属性の値が 6 文字を超えると、値は自動的に 6 文字に切り捨てられます。同期が属性値を変更したことを示すエラーログに書き込まれた情報はありません。
OID 2.5.4.43
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.75. installationTimeStamp

これには、サーバーインスタンスのインストールされた時間が含まれます。
OID 2.16.840.1.113730.3.1.73
構文 DirectoryString
多値または単一値 多値
定義される場所 Netscape 管理サービス

5.2.76. internationalISDNNumber

internationalISDNNumber 属性には、ドキュメントエントリーの ISDN 番号が含まれます。この属性は、CCITT Rec で提供される ISDN アドレスの国際化形式を使用します。E.164.
OID 2.5.4.25
構文 IA5String
多値または単一値 複数値
定義される場所 RFC 2256

5.2.77. ipHostNumber

これには、サーバーの IP アドレスが含まれます。
注記
ipHostNumber 属性は、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。
OID 1.3.6.1.1.1.1.19
構文 DirectoryString
多値または単一値 多値
定義される場所 RFC 2307

5.2.78. ipNetmaskNumber

これには、サーバーの IP ネットマスクが含まれます。
注記
ipHostNumber 属性は、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。
OID 2.16.840.1.113730.3.1.73
構文 DirectoryString
多値または単一値 多値
定義される場所 RFC 2307

5.2.79. ipNetworkNumber

これは IP ネットワークを識別します。
注記
ipNetworkNumber 属性は、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。
OID 1.3.6.1.1.1.1.20
構文 DirectoryString
多値または単一値 単一値
定義される場所 RFC 2307

5.2.80. ipProtocolNumber

この属性は、IP プロトコルのバージョン番号を識別します。
注記
ipProtocolNumber 属性は、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。
OID 1.3.6.1.1.1.1.17
構文 整数
多値または単一値 単一値
定義される場所 RFC 2307

5.2.81. ipServicePort

この属性は、IP サービスが使用するポートを提供します。
注記
ipServicePort 属性は、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。
OID 1.3.6.1.1.1.1.15
構文 整数
多値または単一値 単一値
定義される場所 RFC 2307

5.2.82. ipServiceProtocol

これは、IP サービスが使用するプロトコルを識別します。
注記
ipServiceProtocol 属性は、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。
OID 1.3.6.1.1.1.1.16
構文 DirectoryString
多値または単一値 多値
定義される場所 RFC 2307

5.2.83. janetMailbox

janetMailbox には、通常は RFC 822 メールアドレスを使用しないユニット Kingdom にあるユーザーの JANET メールアドレスが含まれます。この属性を持つエントリーには、rfc822Mailbox 属性も含まれる必要があります。
OID 0.9.2342.19200300.100.1.46
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 1274

5.2.84. jpegPhoto

jpegPhoto 属性には、バイナリー値である JPEG photo が含まれます。以下に例を示します。
jpegPhoto:: AAAAAA==
OID 0.9.2342.19200300.100.1.60
構文 Binary
多値または単一値 複数値
定義される場所 RFC 2798

5.2.85. keyWords

keyWord 属性には、エントリーに関連付けられたキーワードが含まれます。以下に例を示します。
keyWords: directory LDAP X.500
OID 0.9.2342.19200300.102.1.7
構文 DirectoryString
多値または単一値 複数値
定義される場所 Internet White Pages Pilot

5.2.86. knowledgeInformation

この属性は使用されないようになりました。
OID
2.5.4.2
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.87. l (localityName)

localityName または l 属性には、エントリーに関連するカウント、都市、その他の地理的な指定が含まれます。以下に例を示します。
localityName: Santa Clara
l: Santa Clara
OID 2.5.4.7
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.88. labeledURI

labeledURI には、エントリーに対する、関連する Uniform Resource Identifier(URI)が含まれます。属性に配置された値は URI で構成される必要があります(現時点では URL のみがサポートされます)、オプションで 1 つ以上の空白文字とラベルを指定してください。
labeledURI: http://home.example.com
labeledURI: http://home.example.com Example website
OID 1.3.6.1.4.1.250.1.57
構文 IA5String
多値または単一値 複数値
定義される場所 RFC 2709

5.2.89. loginShell

loginShell 属性には、ユーザーがドメインにログインする際に自動的に起動するスクリプトへのパスが含まれます。
loginShell: c:\scripts\jsmith.bat
注記
loginShell 属性は、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。
OID 1.3.6.1.1.1.1.4
構文 IA5String
多値または単一値 単一値
定義される場所 RFC 2307

5.2.90. macAddress

この属性は、サーバーまたは機器の MAC アドレスを提供します。
注記
macAddress 属性は、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。
OID 1.3.6.1.1.1.1.22
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2307

5.2.91. mail

mail 属性には、ユーザーのプライマリーメールアドレスが含まれます。この属性値は、ホワイトページアプリケーションによって取得および表示されます。以下に例を示します。
mail: jsmith@example.com
OID 0.9.2342.19200300.100.1.3
構文 DirectyString
多値または単一値 単一値
定義される場所 RFC 1274

5.2.92. mailAccessDomain

この属性は、ユーザーがメッセージングサーバーにアクセスするために使用できるドメインを一覧表示します。
OID 2.16.840.1.113730.3.1.12
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape Messaging Server

5.2.93. mailAlternateAddress

mailAlternateAddress 属性には、ユーザーの追加のメールアドレスが含まれます。この属性は、デフォルトまたはプライマリーのメールアドレスを反映しません。メールアドレスは mail 属性によって設定されます。
以下に例を示します。
mailAlternateAddress: jsmith@example.com
mailAlternateAddress: smith1701@alt.com
OID 2.16.840.1.113730.3.1.13
構文 DirectyString
多値または単一値 複数値
定義される場所 RFC 1274

5.2.94. mailAutoReplyMode

この属性は、メッセージングサーバーに対して自動返信が有効になっているかどうかを設定します。
OID 2.16.840.1.113730.3.1.14
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape Messaging Server

5.2.95. mailAutoReplyText

この属性は、自動リプライメールで使用するテキストを保管します。
OID 2.16.840.1.113730.3.1.15
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape Messaging Server

5.2.96. mailDeliveryOption

この属性は、メールユーザーに使用するメール配信メカニズムを定義します。
OID 2.16.840.1.113730.3.1.16
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape Messaging Server

5.2.97. mailEnhancedUniqueMember

この属性には、メールグループの一意のメンバーの DN が含まれます。
OID 2.16.840.1.113730.3.1.31
構文 DN
多値または単一値 複数値
定義される場所 Netscape Messaging Server

5.2.98. mailForwardingAddress

この属性には、ユーザーの電子メールを転送するメールアドレスが含まれます。
OID 2.16.840.1.113730.3.1.17
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape Messaging Server

5.2.99. mailHost

mailHost 属性には、メールサーバーのホスト名が含まれます。以下に例を示します。
mailHost: mail.example.com
OID 2.16.840.1.113730.3.1.18
構文 DirectyString
多値または単一値 複数値
定義される場所 Netscape Messaging Server

5.2.100. mailMessageStore

これは、ユーザーのメールボックスの場所を特定します。
OID 2.16.840.1.113730.3.1.19
構文 IA5String
多値または単一値 複数値
定義される場所 Netscape Messaging Server

5.2.101. mailPreferenceOption

mailPreferenceOption は、ユーザーが電子と物理の両方のメーリングリストに含めるかどうかを定義します。3 つのオプションがあります。
0 メーリングリストには表示されません。
1 メーリングリストに追加します。
2 メーリングリストに、対象のユーザーに関連するプロバイダービューだけを追加
属性がない場合、デフォルトは、どのメーリングリストにも含まれていないと仮定します。この属性は、ディレクトリーを使用してメーリングリストとその値が続く人が解釈されるはずです。以下に例を示します。
mailPreferenceOption: 0
OID 0.9.2342.19200300.100.1.47
構文 整数
多値または単一値 単一値
定義される場所 RFC 1274

5.2.102. mailProgramDeliveryInfo

この属性には、プログラムによるメール配信に使用するコマンドが含まれます。
OID 2.16.840.1.113730.3.1.20
構文 IA5String
多値または単一値 複数値
定義される場所 Netscape Messaging Server

5.2.103. mailQuota

この属性は、ユーザーのメールボックスに許可されるディスク容量を設定します。
OID 2.16.840.1.113730.3.1.21
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape Messaging Server

5.2.104. mailRoutingAddress

この属性には、ユーザーが受信した電子メールを別のメッセージングサーバーに転送する際に利用するルーティングアドレスが含まれます。
OID 2.16.840.1.113730.3.1.24
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape Messaging Server

5.2.105. manager

manager には、担当者のマネージャーの識別名(DN)が含まれます。以下に例を示します。
manager: cn=Bill Andersen,ou=Quality Control,dc=example,dc=com
OID 0.9.2342.19200300.100.1.10
構文 DN
多値または単一値 複数値
定義される場所 RFC 1274

5.2.106. member

member 属性には、グループの各メンバーの識別名(DN)が含まれます。以下に例を示します。
member: cn=John Smith,dc=example,dc=com
OID 2.5.4.31
構文 DN
多値または単一値 複数値
定義される場所 RFC 2256

5.2.107. memberCertificateDescription

この属性は、各値が証明書のサブジェクト DN に一致する説明、パターン、またはフィルターに一致する、複数値の属性、通常は TLS クライアント認証に使用される証明書です。
memberCertificateDescription 説明と同じ属性値アサーション(AVAs)を持つサブジェクト DN を含む証明書と一致します。説明には複数の ou AVA が含まれる場合があります。一致する DN には、同じ ou AVA を含める必要がありますが、他の ou AVA を含む他の AVA と相互に干渉される可能性があります。それ以外の属性タイプ(ou ではない については、説明にはそのタイプの AVA を最大 1 つ設定する必要があります。複数の場合は、all だけが表示されますが、最後のものは無視されます。
一致する DN に同じ AVA を含める必要がありますが、ルートより近い同じタイプの AVA が含まれないようにする必要があります(later,syntactly)。
AVA には、同じ属性の説明(大文字小文字の区別なし)と、同じ属性値(大文字小文字の区別なし、先頭および末尾の空白は無視されます)があり、連続した空白文字は 1 つのスペースとして処理されます。
以下の memberCertificateDescription 値を持つグループのメンバーとみなされるには、証明書に ou=x、ou=A、および dc= example を含める必要がありますが、dc= company は含めないように してください。
memberCertificateDescription: {ou=x,ou=A,dc=company,dc=example}
グループの要件に一致させるには、証明書のサブジェクト DN に ou 属性で定義されているのと同じ順序で同じ memberCertificateDescription 属性タイプが含まれている必要があります。
OID 2.16.840.1.113730.3.1.199
構文 IA5String
多値または単一値 複数値
定義される場所 Directory Server

5.2.108. memberNisNetgroup

この属性は、マージ netgroup の名前を一覧表示して、別の netgroup の属性値を現在のものにマージします。
注記
memberNisNetgroup 属性は、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。
OID 1.3.6.1.1.1.1.13
構文 IA5String
多値または単一値 複数値
定義される場所 RFC 2307

5.2.109. memberOf

この属性には、ユーザーがメンバーであるグループの名前が含まれます。
memberOf グループメンバーのユーザーエントリーで MemberOf プラグインによって生成されたデフォルトの属性です。この属性は、グループエントリーの一覧表示されている member 属性に自動的に同期されるため、エントリーのグループメンバーシップの表示が Directory Server によって管理されます。
注記
この属性は、memberOf プラグインが有効で、この属性を使用するよう設定されている場合は、グループエントリーと対応するメンバーのユーザーエントリーの間でのみ同期されます。
OID 1.2.840.113556.1.2.102
構文 DN
多値または単一値 複数値
定義される場所 Netscape Delegated Administrator

5.2.110. memberUid

memberUid 属性には、グループのメンバーのログイン名が含まれます。これは、member 属性で識別される DN とは異なります。
memberUID: jsmith
注記
memberUID 属性は、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。
OID 1.3.6.1.1.1.1.12
構文 IA5String
多値または単一値 単一値
定義される場所 RFC 2307

5.2.111. memberURL

この属性は、グループの各メンバーに関連付けられた URL を識別します。ラベル付きの URL の任意のタイプを使用できます。
memberURL: ldap://cn=jsmith,ou=people,dc=example,dc=com
OID 2.16.840.1.113730.3.1.198
構文 IA5String
多値または単一値 複数値
定義される場所 Directory Server

5.2.112. mepManagedBy

この属性には、元のエントリーの DN を参照する自動生成されたエントリーのポインターが含まれます。この属性は管理対象エントリープラグインによって設定され、手動で変更することはできません。
OID 2.16.840.1.113730.3.1.2086
構文 DN
多値または単一値 単一値
定義される場所 Directory Server

5.2.113. mepManagedEntry

この属性には、現在のエントリーに対応する自動生成されたエントリー へのポインター が含まれます。この属性は管理対象エントリープラグインによって設定され、手動で変更することはできません。
OID 2.16.840.1.113730.3.1.2087
構文 DN
多値または単一値 単一値
定義される場所 Directory Server

5.2.114. mepMappedAttr

この属性は、生成されたエントリーに存在する必要がある Managed entries テンプレートエントリーの属性を設定します。マッピングは、送信元エントリーの一部の値が指定の属性を提供するのに使用されることを意味します。これらの属性の値は、attribute: $attr のトークンになります。以下に例を示します。
mepMappedAttr: gidNumber: $gidNumber
属性の拡張トークンの構文が必要な属性構文に違反しない限り、他の用語や文字列を属性で使用できます。以下に例を示します。
mepMappedAttr: cn: Managed Group for $cn
OID 2.16.840.1.113730.3.1.2089
構文 OctetString
多値または単一値 複数値
定義される場所 Directory Server

5.2.115. mepRDNAttr

この属性は、管理対象エントリープラグインによって作成される自動生成されたエントリーで naming 属性として使用する属性を設定します。naming 属性に指定される属性 タイプはmepMappedAttr として管理エントリーテンプレートエントリーに存在する必要があります。
OID 2.16.840.1.113730.3.1.2090
構文 DirectoryString
多値または単一値 単一値
定義される場所 Directory Server

5.2.116. mepStaticAttr

この属性は、管理対象エントリープラグインによって管理される自動生成されたエントリーに追加する必要がある、定義された値で属性を設定します。この値は、管理エントリープラグインのそのインスタンスが生成したすべてのエントリーに使用されます。
mepStaticAttr: posixGroup
OID 2.16.840.1.113730.3.1.2088
構文 OctetString
多値または単一値 複数値
定義される場所 Directory Server

5.2.117. mgrpAddHeader

この属性にはメッセージのヘッダーに関する情報が含まれます。
OID 2.16.840.1.113730.3.1.781
構文 IA5String
多値または単一値 複数値
定義される場所 Netscape Messaging Server

5.2.118. mgrpAllowedBroadcaster

この属性は、ユーザーがブロードキャストメッセージを送信できるかどうかを設定します。
OID 2.16.840.1.113730.3.1.22
構文 IA5String
多値または単一値 複数値
定義される場所 Netscape Messaging Server

5.2.119. mgrpAllowedDomain

この属性は、メールグループのドメインを設定します。
OID 2.16.840.1.113730.3.1.23
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape Messaging Server

5.2.120. mgrpApprovePassword

この属性は、ユーザーが電子メールへのアクセスに使用されるパスワードを承認する必要があるかどうかを設定します。
OID mgrpApprovePassword-oid
構文 IA5String
多値または単一値 単一値
定義される場所 Netscape Messaging Server

5.2.121. mgrpBroadcasterPolicy

この属性は、電子メールをブロードキャストするポリシーを定義します。
OID 2.16.840.1.113730.3.1.788
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape Messaging Server

5.2.122. mgrpDeliverTo

この属性には、電子メールの配信宛先に関する情報が含まれます。
OID 2.16.840.1.113730.3.1.25
構文 IA5String
多値または単一値 複数値
定義される場所 Netscape Messaging Server

5.2.123. mgrpErrorsTo

この属性には、メッセージングサーバーのエラーメッセージを提供する場所に関する情報が含まれます。
OID 2.16.840.1.113730.3.1.26
構文 IA5String
多値または単一値 単一値
定義される場所 Netscape Messaging Server

5.2.124. mgrpModerator

この属性には、メーリングリストモデレーターの連絡先名が含まれます。
OID 2.16.840.1.113730.3.1.33
構文 IA5String
多値または単一値 複数値
定義される場所 Netscape Messaging Server

5.2.125. mgrpMsgMaxSize

この属性は、電子メールメッセージに許可される最大サイズを設定します。
OID 2.16.840.1.113730.3.1.32
構文 DirectoryString
多値または単一値 単一値
定義される場所 Netscape Messaging Server

5.2.126. mgrpMsgRejectAction

この属性は、拒否メッセージに対してメッセージングサーバーが実行するアクションを定義します。
OID 2.16.840.1.113730.3.1.28
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape Messaging Server

5.2.127. mgrpMsgRejectText

この属性は、拒否通知に使用するテキストを設定します。
OID 2.16.840.1.113730.3.1.29
構文 IA5String
多値または単一値 複数値
定義される場所 Netscape Messaging Server

5.2.128. mgrpNoDuplicateChecks

この属性は、メッセージングサーバーが重複したメールをチェックするかどうかを定義します。
OID 2.16.840.1.113730.3.1.789
構文 DirectoryString
多値または単一値 単一値
定義される場所 Netscape Messaging Server

5.2.129. mgrpRemoveHeader

この属性は、ヘッダーがリプライメッセージで削除されるかどうかを設定します。
OID 2.16.840.1.113730.3.1.801
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape Messaging Server

5.2.130. mgrpRFC822MailMember

この属性は、メールグループのメンバーを識別します。
OID 2.16.840.1.113730.3.1.30
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape Messaging Server

5.2.131. mobile

mobile または mobileTelephoneNumber には、エントリーのモバイル電話番号またはセル形式の電話番号が含まれます。以下に例を示します。
mobileTelephoneNumber: 415-555-4321
OID 0.9.2342.19200300.100.1.41
構文 TelephoneNumber
多値または単一値 複数値
定義される場所 RFC 1274

5.2.132. mozillaCustom1

この属性は、共有アドレスの書籍を管理するために Mozilla Thunderbird によって使用されます。
OID 1.3.6.1.4.1.13769.4.1
構文 DirectoryString
多値または単一値 単一値
定義される場所 Mozilla Address Book

5.2.133. mozillaCustom2

この属性は、共有アドレスの書籍を管理するために Mozilla Thunderbird によって使用されます。
OID 1.3.6.1.4.1.13769.4.2
構文 DirectoryString
多値または単一値 単一値
定義される場所 Mozilla Address Book

5.2.134. mozillaCustom3

この属性は、共有アドレスの書籍を管理するために Mozilla Thunderbird によって使用されます。
OID 1.3.6.1.4.1.13769.4.3
構文 DirectoryString
多値または単一値 単一値
定義される場所 Mozilla Address Book

5.2.135. mozillaCustom4

この属性は、共有アドレスの書籍を管理するために Mozilla Thunderbird によって使用されます。
OID 1.3.6.1.4.1.13769.4.4
構文 DirectoryString
多値または単一値 単一値
定義される場所 Mozilla Address Book

5.2.136. mozillaHomeCountryName

この属性は、Mozilla Thunderbird が共有アドレスの書籍で使用される国を設定します。
OID 1.3.6.1.4.1.13769.3.6
構文 DirectoryString
多値または単一値 単一値
定義される場所 Mozilla Address Book

5.2.137. mozillaHomeLocalityName

この属性は、Mozilla Thunderbird で使用される都市を共有アドレスに設定します。
OID 1.3.6.1.4.1.13769.3.3
構文 DirectoryString
多値または単一値 単一値
定義される場所 Mozilla Address Book

5.2.138. mozillaHomePostalCode

この属性は、共有アドレスの文書で Mozilla Thunderbird で使用されるポストコードを設定します。
OID 1.3.6.1.4.1.13769.3.5
構文 DirectoryString
多値または単一値 単一値
定義される場所 Mozilla Address Book

5.2.139. mozillaHomeState

この属性は、共有アドレスのドキュメントの Mozilla Thunderbird で使用される状態または province を設定します。
OID 1.3.6.1.4.1.13769.3.4
構文 DirectoryString
多値または単一値 単一値
定義される場所 Mozilla Address Book

5.2.140. mozillaHomeStreet

この属性は、Mozilla Thunderbird が使用する共有アドレスの street アドレスを設定します。
OID 1.3.6.1.4.1.13769.3.1
構文 DirectoryString
多値または単一値 単一値
定義される場所 Mozilla Address Book

5.2.141. mozillaHomeStreet2

この属性には、共有アドレスのドキュメントの Mozilla Thunderbird で使用される street アドレスの 2 行目が含まれます。
OID 1.3.6.1.4.1.13769.3.2
構文 DirectoryString
多値または単一値 単一値
定義される場所 Mozilla Address Book

5.2.142. mozillaHomeUrl

この属性には、共有アドレスの書籍の Mozilla Thunderbird が使用する URL が含まれます。
OID 1.3.6.1.4.1.13769.3.7
構文 DirectoryString
多値または単一値 単一値
定義される場所 Mozilla Address Book

5.2.143. mozillaNickname(xmozillanickname)

この属性には、Mozilla Thunderbird が共有アドレスの書籍に使用されるニックネームが含まれます。
OID 1.3.6.1.4.1.13769.2.1
構文 DirectoryString
多値または単一値 複数値
定義される場所 Mozilla Address Book

5.2.144. mozillaSecondEmail (xmozillasecondemail)

この属性には、Mozilla Thunderbird の共有アドレスのエントリーの別のまたはセカンダリーのメールアドレスが含まれます。
OID 1.3.6.1.4.1.13769.2.2
構文 IA5String
多値または単一値 単一値
定義される場所 Mozilla Address Book

5.2.145. mozillaUseHtmlMail (xmozillausehtmlmail)

この属性は、Mozilla Thunderbird の共有アドレスのエントリーのメールタイプの設定を設定します。
OID 1.3.6.1.4.1.13769.2.3
構文 ブール値
多値または単一値 単一値
定義される場所 Mozilla Address Book

5.2.146. mozillaWorkStreet2

この属性には、Mozilla Thunderbird の共有アドレス書のエントリーの street アドレスが含まれます。
OID 1.3.6.1.4.1.13769.3.8
構文 DirectoryString
多値または単一値 単一値
定義される場所 Mozilla Address Book

5.2.147. mozillaWorkUrl

この属性には、Mozilla Thunderbird の共有アドレスのエントリーにある作業サイトの URL が含まれます。
OID 1.3.6.1.4.1.13769.3.9
構文 DirectoryString
多値または単一値 単一値
定義される場所 Mozilla Address Book

5.2.148. multiLineDescription

この属性には、LDIF ファイルで複数の行にまたがるエントリーの説明が含まれます。
OID 1.3.6.1.4.1.250.1.2
構文 DirectoryString
多値または単一値 複数値
定義される場所 Internet White Pages Pilot

5.2.149. name

name 属性は、命名の文字列属性型を形成するために使用できる属性 supertype を識別します。
この type の値がエントリーで発生する可能性はほとんどありません。属性のサブパラメーターをサポートしない LDAP サーバー実装は、リクエストでこの属性を認識する必要はありません。クライアント実装は、LDAP サーバーが属性サブタブを実行できることを想定すべきではありません。
OID 2.5.4.41
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.150. netscapeReversiblePassword

この属性には、HTTP Digest/MD5 認証のパスワードが含まれます。
OID 2.16.840.1.113730.3.1.812
構文 OctetString
多値または単一値 複数値
定義される場所 Netscape Web Server

5.2.151. NisMapEntry

この属性には、ネットワーク情報サービスが使用する NIS マップの情報が含まれます。
注記
この属性は、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。
OID 1.3.6.1.1.1.1.27
構文 IA5String
多値または単一値 単一値
定義される場所 RFC 2307

5.2.152. nisMapName

この属性には、NIS サーバーが使用するマッピングの名前が含まれます。
OID 1.3.6.1.1.1.1.26
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2307

5.2.153. nisNetgroupTriple

この属性には、NIS サーバーが使用する netgroup に関する情報が含まれます。
注記
この属性は、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。
OID 1.3.6.1.1.1.1.14
構文 IA5String
多値または単一値 複数値
定義される場所 RFC 2307

5.2.154. nsAccessLog

このエントリーは、サーバーによって使用されるアクセスログを識別します。
OID
nsAccessLog-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.155. nsAdminAccessAddresses

この属性には、インスタンスが使用する管理サーバーの IP アドレスが含まれます。
OID
nsAdminAccessAddresses-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape 管理サービス

5.2.156. nsAdminAccessHosts

この属性には管理サーバーのホスト名が含まれます。
OID
nsAdminAccessHosts-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape 管理サービス

5.2.157. nsAdminAccountInfo

この属性には、管理サーバーのアカウントに関するその他の情報が含まれます。
OID
nsAdminAccountInfo-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape 管理サービス

5.2.158. nsAdminCacheLifetime

これにより、Directory Server が使用するキャッシュを保存する時間が設定されます。
OID
nsAdminCacheLifetime-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape 管理サービス

5.2.159. nsAdminCgiWaitPid

この属性は、管理サーバーの CGI プロセス ID の待機時間を定義します。
OID
nsAdminCgiWaitPid-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape 管理サービス

5.2.160. nsAdminDomainName

この属性には、Directory Server インスタンスを含む管理ドメイン名が含まれます。
OID
nsAdminDomainName-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape 管理サービス

5.2.161. nsAdminEnableEnduser

この属性は、エンドユーザーが管理サービスへのアクセスを許可するかどうかを設定します。
OID
nsAdminEnableEnduser-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape 管理サービス

5.2.162. nsAdminEndUserHTMLIndex

この属性は、エンドユーザーが管理サービスの HTML インデックスにアクセスできるようにするかどうかを設定します。
OID
nsAdminEndUserHTMLIndex-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape 管理サービス

5.2.163. nsAdminGroupName

この属性は admin ガイドの名前を指定します。
OID
nsAdminGroupName-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape 管理サービス

5.2.164. nsAdminOneACLDir

この属性は、管理サーバーのアクセス制御リストが含まれるディレクトリーへのディレクトリーパスを提供します。
OID
nsAdminOneACLDir-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape 管理サービス

5.2.165. nsAdminSIEDN

この属性には、管理サーバーの ser インスタンスエントリー(SIE)の DN が含まれます。
OID
nsAdminSIEDN-oid
構文
DN
多値または単一値 複数値
定義される場所 Netscape 管理サービス

5.2.166. nsAdminUsers

この属性は、管理サーバーの管理ユーザーの情報を含むファイルのパスと名前を提供します。
OID
nsAdminUsers-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape 管理サービス

5.2.167. nsAIMid

この属性には、ユーザーの AOL Instant Messaging ユーザー ID が含まれます。
OID 2.16.840.1.113730.3.2.300
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

5.2.168. nsBaseDN

これには、Directory Server のサーバーインスタンス定義エントリーで使用されるベース DN が含まれます。
OID
nsBaseDN-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

5.2.169. nsBindDN

この属性には、Directory Server SIE で定義されたバインド DN が含まれます。
OID
nsBindDN-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

5.2.170. nsBindPassword

この属性には、nsBindDN で定義されるバインド DN によって使用されるパスワードが含まれます。
OID
nsBindPassword-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

5.2.171. nsBuildNumber

これは、Directory Server SIE で、サーバーインスタンスのビルド数を定義します。
OID
nsBuildNumber-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.172. nsBuildSecurity

これは、Directory Server SIE で、ビルドセキュリティーレベルを定義します。
OID
nsBuildSecurity-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.173. nsCertConfig

この属性は、Red Hat Certificate System の設定を定義します。
OID
nsCertConfig-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Certificate System

5.2.174. nsClassname

OID
nsClassname-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.175. nsConfigRoot

この属性には、設定ディレクトリーのルート DN が含まれます。
OID
nsConfigRoot-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.176. nscpAIMScreenname

この属性は、ユーザーの AIM 画面名を指定します。
OID 1.3.6.1.4.1.13769.2.4
構文 TelephoneString
多値または単一値 複数値
定義される場所 Mozilla Address Book

5.2.177. nsDefaultAcceptLanguage

この属性には、HTML クライアントに受け入れられる言語コードが含まれます。
OID
nsDefaultAcceptLanguage-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.178. nsDefaultObjectClass

この属性は、オブジェクトクラス情報をコンテナーエントリーに保存します。
OID
nsDefaultObjectClass-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape 管理サービス

5.2.179. nsDeleteclassname

OID
nsDeleteclassname-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape 管理サービス

5.2.180. nsDirectoryFailoverList

この属性には、フェイルオーバーに使用する Directory Server の一覧が含まれます。
OID
nsDirectoryFailoverList-oid
構文 IA5String
多値または単一値 複数値
定義される場所 RFC 2256

5.2.181. nsDirectoryInfoRef

この属性は、サーバーの情報を含むエントリーの DN を参照します。
OID
nsDirectoryInfoRef-oid
構文
DN
多値または単一値 複数値
定義される場所 RFC 2256

5.2.182. nsDirectoryURL

この属性には Directory Server の URL が含まれます。
OID
nsDirectoryURL-oid
構文 IA5String
多値または単一値 複数値
定義される場所 RFC 2256

5.2.183. nsDisplayName

この属性には表示名が含まれます。
OID
nsDisplayName-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape 管理サービス

5.2.184. nsErrorLog

この属性は、サーバーによって使用されるエラーログを識別します。
OID
nsErrorLog-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.185. nsExecRef

この属性には、サーバータスクの実行に使用できる実行可能ファイルのパスまたは場所が含まれます。
OID
nsExecRef-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.186. nsExpirationDate

この属性には、アプリケーションの有効期限が含まれます。
OID
nsExpirationDate-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.187. nsGroupRDNComponent

この属性は、グループエントリーの RDN に使用する属性を定義します。
OID
nsGroupRDNComponent-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.188. nsHardwarePlatform

この属性は、サーバーが稼働しているハードウェアを示します。この属性の値は、uname -m の出力と同じです。以下に例を示します。
nsHardwarePlatform:i686
OID
nsHardwarePlatform-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.189. nsHelpRef

この属性には、オンラインヘルプファイルへの参照が含まれます。
OID
nsHelpRef-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.190. nsHostLocation

この属性には、サーバーホストに関する情報が含まれます。
OID
nsHostLocation-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.191. nsICQid

この属性には、ユーザーの ICQ ID が含まれます。
OID 2.16.840.1.113730.3.1.2014
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

5.2.192. nsInstalledLocation

この属性には、バージョン 7.1 以上の Directory Server のインストールディレクトリーが含まれます。
OID
nsInstalledLocation-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.193. nsJarfilename

この属性は、コンソールが使用する jar ファイル名を提供します。
OID
nsJarfilename-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.194. nsLdapSchemaVersion

これにより、LDAP ディレクトリースキーマのバージョン番号が指定されます。
OID
nsLdapSchemaVersion-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.195. nsLicensedFor

nsLicensedFor 属性は、ユーザーが使用するライセンスがあるサーバーを特定します。Administration Server では、各 nsLicenseUser エントリーにこの属性のゼロ以上のインスタンスが含まれることを想定しています。この属性の有効なキーワードには、以下が含まれます。
  • ライセンス付き Directory Server クライアントの slapd
  • ライセンス付き メールサーバー クライアントのメール。
  • ライセンス付き新しいサーバー クライアント向けの 新名称。
  • ライセンス付き クロ ーラーサーバークライアント用の cal。
以下に例を示します。
nsLicensedFor: slapd
OID 2.16.840.1.113730.3.1.36
構文 DirectoryString
多値または単一値 複数値
定義される場所 管理サーバー

5.2.196. nsLicenseEndTime

将来の使用のために予約されています。
OID
2.16.840.1.113730.3.1.38
構文 DirectoryString
多値または単一値 複数値
定義される場所 管理サーバー

5.2.197. nsLicenseStartTime

将来の使用のために予約されています。
OID
2.16.840.1.113730.3.1.37
構文 DirectoryString
多値または単一値 複数値
定義される場所 管理サーバー

5.2.198. nsLogSuppress

この属性は、サーバーのロギングを抑制するかどうかを設定します。
OID
nsLogSuppress-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape

5.2.199. nsmsgDisallowAccess

この属性は、メッセージングサーバーへのアクセスを定義します。
OID
nsmsgDisallowAccess-oid
構文 IA5String
多値または単一値 複数値
定義される場所 Netscape Messaging Server

5.2.200. nsmsgNumMsgQuota

この属性は、メッセージングサーバーによって保持されるメッセージ数のクォータを設定します。
OID
nsmsgNumMsgQuota-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape Messaging Server

5.2.201. nsMSNid

この属性には、ユーザーの MSN 即時メッセージング ID が含まれます。
OID 2.16.840.1.113730.3.1.2016
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

5.2.202. nsNickName

この属性は、アプリケーションのニックネームを提供します。
OID
nsNickName-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape

5.2.203. nsNYR

OID
nsNYR-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 管理サービス

5.2.204. nsOsVersion

この属性には、サーバーが稼働しているホストのオペレーティングシステムのバージョン番号が含まれます。
OID
nsOsVersion-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape

5.2.205. nsPidLog

OID
nsPidLog-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape

5.2.206. nsPreference

この属性は、コンソールの設定を保管します。
OID
nsPreference-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape 管理サービス

5.2.207. nsProductName

これには、Red Hat Directory Server や Administration Server などの製品の名前が含まれます。
OID
nsProductName-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape

5.2.208. nsProductVersion

これには、Directory Server または管理サーバー のバージョン番号が含まれます。
OID
nsProductVersion-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape

5.2.209. nsRevisionNumber

この属性には、Directory Server または管理サーバーのリビジョン番号が含まれます。
OID
nsRevisionNumber-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape

5.2.210. nsSecureServerPort

この属性には、Directory Server の TLS ポートが含まれます。
注記
この属性は、Directory Server の TLS ポート を設定しません。これは、Directory Server の dse.ldif ファイルの nsslapd-secureport 設定属性で設定されます。設定属性は、設定、『コマンド、およびファイルリファレンス』 で説明されています。
OID
nsSecureServerPort-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

5.2.211. nsSerialNumber

この属性には、Red Hat Directory Server や管理サーバーなど、特定のサーバーアプリケーションに割り当てられたシリアル番号または追跡番号が含まれます。
OID
nsSerialNumber-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape

5.2.212. nsServerAddress

この属性には、Directory Server が実行されているサーバーホストの IP アドレスが含まれます。
OID
nsServerAddress-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape

5.2.213. nsServerCreationClassname

この属性は、サーバーの作成時に使用するクラス名を提供します。
OID
nsServerCreationClassname-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape

5.2.214. nsServerID

これには、サーバーのインスタンス名が含まれます。以下に例を示します。
nsServerID: slapd-example
OID
nsServerID-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape

5.2.215. nsServerMigrationClassname

この属性には、サーバーの移行時に使用するクラスの名前が含まれます。
OID
nsServerMigrationClassname-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape

5.2.216. nsServerPort

この属性には、Directory Server の標準 LDAP ポートが含まれます。
注記
この属性は、Directory Server の標準ポート を設定しません。これは、Directory Server の dse.ldif ファイルの nsslapd-port 設定属性で設定されます。設定属性は、設定、『コマンド、およびファイルリファレンス』 で説明されています。
OID
nsServerPort-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape

5.2.217. nsServerSecurity

これは、Directory Server にセキュアな TLS 接続または SSL 接続を必要とするかどうかを示します。
OID
nsServerSecurity-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape

5.2.218. nsSNMPContact

この属性には、SNMP が提供する連絡先情報が含まれます。
OID 2.16.840.1.113730.3.1.235
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

5.2.219. nsSNMPDescription

これには、SNMP サービスの説明が含まれます。
OID 2.16.840.1.113730.3.1.236
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

5.2.220. nsSNMPEnabled

この属性は、SNMP をサーバーに対して有効化されているかどうかを示します。
OID 2.16.840.1.113730.3.1.232
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

5.2.221. nsSNMPLocation

この属性は、SNMP サービスが提供する場所を示します。
OID 2.16.840.1.113730.3.1.234
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

5.2.222. nsSNMPMasterHost

この属性は、SNMP マスターエージェントのホスト名を示します。
OID 2.16.840.1.113730.3.1.237
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

5.2.223. nsSNMPMasterPort

この属性は、SNMP サブエージェントのポート番号を示しています。
OID 2.16.840.1.113730.3.1.238
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

5.2.224. nsSNMPOrganization

この属性には、SNMP が提供する組織情報が含まれます。
OID 2.16.840.1.113730.3.1.233
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

5.2.225. nsSuiteSpotUser

この属性は廃止されました。
この属性は、サーバーがインストールされている Unix ユーザーを識別します。
OID
nsSuiteSpotUser-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape

5.2.226. nsTaskLabel

OID
nsTaskLabel-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape

5.2.227. nsUniqueAttribute

これにより、サーバー設定の一意の属性が設定されます。
OID
nsUniqueAttribute-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape 管理サービス

5.2.228. nsUserIDFormat

この属性は、uid 属性および givenname 属性から sn 属性を生成するのに使用する形式を設定します。
OID
nsUserIDFormat-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape 管理サービス

5.2.229. nsUserRDNComponent

この属性は、ユーザーエントリーの RDN を設定する属性タイプを設定します。
OID
nsUserRDNComponent-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape 管理サービス

5.2.230. nsValueBin

OID 2.16.840.1.113730.3.1.247
構文
Binary
多値または単一値 複数値
定義される場所 Netscape サーバー - 値項目

5.2.231. nsValueCES

OID 2.16.840.1.113730.3.1.244
構文 IA5String
多値または単一値 複数値
定義される場所 Netscape サーバー - 値項目

5.2.232. nsValueCIS

OID 2.16.840.1.113730.3.1.243
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape サーバー - 値項目

5.2.233. nsValueDefault

OID 2.16.840.1.113730.3.1.250
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape サーバー - 値項目

5.2.234. nsValueDescription

OID 2.16.840.1.113730.3.1.252
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape サーバー - 値項目

5.2.235. nsValueDN

OID 2.16.840.1.113730.3.1.248
構文
DN
多値または単一値 複数値
定義される場所 Netscape サーバー - 値項目

5.2.236. nsValueFlags

OID 2.16.840.1.113730.3.1.251
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape サーバー - 値項目

5.2.237. nsValueHelpURL

OID 2.16.840.1.113730.3.1.254
構文 IA5String
多値または単一値 複数値
定義される場所 Netscape サーバー - 値項目

5.2.238. nsValueInt

OID 2.16.840.1.113730.3.1.246
構文
整数
多値または単一値 複数値
定義される場所 Netscape サーバー - 値項目

5.2.239. nsValueSyntax

OID 2.16.840.1.113730.3.1.253
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape サーバー - 値項目

5.2.240. nsValueTel

OID 2.16.840.1.113730.3.1.245
構文 TelephoneString
多値または単一値 複数値
定義される場所 Netscape サーバー - 値項目

5.2.241. nsValueType

OID 2.16.840.1.113730.3.1.249
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape サーバー - 値項目

5.2.242. nsVendor

これには、サーバーベンダーの名前が含まれます。
OID
nsVendor-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape

5.2.243. nsViewConfiguration

この属性は、コンソールによって使用されるビュー設定を保存します。
OID
nsViewConfiguration-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape 管理サービス

5.2.244. nsViewFilter

この属性は、ビューに属するエントリーを識別するために使用される attribute-value ペアを設定します。
OID 2.16.840.1.113730.3.1.3023
構文 IA5String
多値または単一値 複数値
定義される場所 Directory Server

5.2.245. nsWellKnownJarfiles

OID
nsWellKnownJarfiles-oid
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape 管理サービス

5.2.246. nswmExtendedUserPrefs

この属性は、メッセージングサーバーにアカウントのユーザー設定を保存するために使用されます。
OID 2.16.840.1.113730.3.1.520
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape Messaging Server

5.2.247. nsYIMid

この属性には、ユーザーの Yahoo インスタントメッセージングユーザー名が含まれます。
OID 2.16.840.1.113730.3.1.2015
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

5.2.248. ntGroupAttributes

この属性は、グループに関する情報を含むバイナリーファイルを参照します。以下に例を示します。
ntGroupAttributes:: IyEvYmluL2tzaAoKIwojIGRlZmF1bHQgdmFsdWUKIwpIPSJgaG9zdG5hb
OID 2.16.840.1.113730.3.1.536
構文 Binary
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.249. ntGroupCreateNewGroup

ntGroupCreateNewGroup 属性は Windows 同期によって使用され、Windows サーバーで新規グループが作成される際に Directory Server が新しいグループエントリーを作成するかどうかを決定します。true は新しいエントリーを作成します。false は Windows エントリーを無視します。
OID 2.16.840.1.113730.3.1.45
構文 DirectoryString
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.250. ntGroupDeleteGroup

ntGroupDeleteGroup 属性は、Windows 同期が Windows 同期サーバーでグループが削除されると、Directory Server がグループエントリーを削除するかどうかを決定します。true はアカウントが削除されることを意味します。false は削除を無視します。
OID 2.16.840.1.113730.3.1.46
構文 DirectoryString
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.251. ntGroupDomainId

ntGroupDomainID 属性には、グループのドメイン ID 文字列が含まれます。
ntGroupDomainId: DS HR Group
OID 2.16.840.1.113730.3.1.44
構文 DirectoryString
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.252. ntGroupId

ntGroupId 属性は、グループを識別するバイナリーファイルを参照します。以下に例を示します。
ntGroupId: IOUnHNjjRgghghREgfvItrGHyuTYhjIOhTYtyHJuSDwOopKLhjGbnGFtr
OID 2.16.840.1.113730.3.1.110
構文 Binary
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.253. ntGroupType

Active Directory には、セキュリティーとディストリビューションの 2 つの主要なグループタイプがあります。セキュリティーグループは、アクセス制御、リソースの制限、およびその他のパーミッションに対してポリシーを設定することができるため、Directory Server のグループには最も似ています。配信グループは、メール配信のためのグループです。これはさらに、グローバルグループおよびローカルグループに分けられます。Directory Server ntGroupType は、以下の 4 つのグループタイプをすべてサポートします。
ntGroupType 属性は、Windows グループの型を識別します。有効な値は以下のとおりです。
  • -21483646 (グローバル/セキュリティー用)
  • ドメインローカル/ セキュリティーの場合は -21483644
  • グローバル/ディストリビューションの場合は 2
  • ドメインローカル/ディストリビューションの場合は 4
この値は、Windows グループを同期する際に自動的に設定されます。グループのタイプを特定するには、グループの作成時に手動で設定する必要があります。デフォルトでは、Directory Server グループにこの属性がなく、グローバル/セキュリティーグループとして同期されます。
ntGroupType: -21483646
OID 2.16.840.1.113730.3.1.47
構文 DirectoryString
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.254. ntUniqueId

ntUniqueId 属性には、内部サーバーの識別および操作に使用される生成された番号が含まれます。以下に例を示します。
ntUniqueId: 352562404224a44ab040df02e4ef500b
OID 2.16.840.1.113730.3.1.111
構文 DirectoryString
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.255. ntUserAcctExpires

この属性は、エントリーの Windows アカウントが期限切れになるかどうかを示します。この値は、GMT 形式の文字列として保存されます。以下に例を示します。
ntUserAcctExpires: 20081015203415
OID 2.16.840.1.113730.3.1.528
構文 DirectoryString
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.256. ntUserAuthFlags

この属性には、Windows アカウントに対する承認フラグが含まれます。
OID 2.16.840.1.113730.3.1.60
構文 Binary
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.257. ntUserBadPwCount

この属性は、アカウントがロックされる前に、正しくないパスワード失敗の数を設定します。
OID 2.16.840.1.113730.3.1.531
構文 DirectoryString
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.258. ntUserCodePage

ntUserCodePage 属性には、ユーザーの言語のコードページが含まれます。以下に例を示します。
ntUserCodePage: AAAAAA==
OID 2.16.840.1.113730.3.1.533
構文 Binary
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.259. ntUserComment

この属性には、テキストの説明が含まれるか、ユーザーエントリーに関するメモが含まれます。
OID 2.16.840.1.113730.3.1.522
構文 DirectoryString
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.260. ntUserCountryCode

この属性には、ユーザーが配置されている国の 2 文字の国コードが含まれます。
OID 2.16.840.1.113730.3.1.532
構文 DirectoryString
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.261. ntUserCreateNewAccount

ntUserCreateNewAccount 属性は、Windows 同期により、Windows サーバーで新規ユーザーの作成時に Directory Server が新しいユーザーエントリーを作成するかどうかを決定します。true は新しいエントリーを作成します。false は Windows エントリーを無視します。
OID 2.16.840.1.113730.3.1.42
構文 DirectoryString
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.262. ntUserDeleteAccount

ntUserDeleteAccount 属性は、Windows 同期により、ユーザーが Windows 同期ピアサーバーから削除される際に Directory Server エントリーが自動的に削除されるかどうかを判断します。true はユーザーエントリーが削除されることを意味します。false は削除を無視します。
OID 2.16.840.1.113730.3.1.43
構文 DirectoryString
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.263. ntUserDomainId

ntUserDomainId 属性には、Windows ドメインログイン ID が含まれます。以下に例を示します。
ntUserDomainId: jsmith
OID 2.16.840.1.113730.3.1.41
構文 DirectoryString
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.264. ntUserFlags

この属性には、Windows アカウントに設定された追加のフラグが含まれます。
OID 2.16.840.1.113730.3.1.523
構文 Binary
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.265. ntUserHomeDir

ntUserHomeDir 属性には、Windows ユーザーのホームディレクトリーを表す ASCII 文字列が含まれます。この属性は null にすることができます。以下に例を示します。
ntUserHomeDir: c:\jsmith
OID 2.16.840.1.113730.3.1.521
構文 DirectoryString
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.266. ntUserHomeDirDrive

この属性には、ユーザーのホームディレクトリーが保存されるドライブに関する情報が含まれます。
OID 2.16.840.1.113730.3.1.535
構文 DirectoryString
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.267. ntUserLastLogoff

ntUserLastLogoff 属性には、最後のログオフの時間が含まれます。この値は、GMT 形式の文字列として保存されます。
セキュリティーロギングが有効な場合は、ユーザーエントリーの他の要素が変更された場合のみこの属性が同期時に更新されます。
ntUserLastLogoff: 20201015203415Z
OID 2.16.840.1.113730.3.1.527
構文 DirectoryString
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.268. ntUserLastLogon

ntUserLastLogon 属性には、ユーザーが Windows ドメインに最後にログインした時間が含まれます。この値は、GMT 形式の文字列として保存されます。セキュリティーロギングが有効な場合は、ユーザーエントリーの他の要素が変更された場合のみこの属性が同期時に更新されます。
ntUserLastLogon: 20201015203415Z
OID 2.16.840.1.113730.3.1.526
構文 DirectoryString
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.269. ntUserLogonHours

ntUserLogonHours 属性には、ユーザーが Active Directory ドメインにログインできる期間が含まれます。この属性は Active Directory の logonHours 属性に対応します。
OID 2.16.840.1.113730.3.1.530
構文 DirectoryString
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.270. ntUserLogonServer

ntUserLogonServer 属性は、ユーザーのログオン要求が転送される Active Directory サーバーを定義します。
OID 2.16.840.1.113730.3.1.65
構文 DirectoryString
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.271. ntUserMaxStorage

ntUserMaxStorage 属性には、ユーザーが使用できる最大ディスク容量が含まれます。
ntUserMaxStorage: 4294967295
OID 2.16.840.1.113730.3.1.529
構文 Binary
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.272. ntUserNumLogons

この属性は、ユーザーの Active Directory ドメインへの正常なログオンの数を示します。
OID 2.16.840.1.113730.3.1.64
構文 Binary
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.273. ntUserParms

ntUserParms 属性には、アプリケーションが使用するために予約される Unicode 文字列が含まれます。
OID 2.16.840.1.113730.3.1.62
構文 DirectoryString
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.274. ntUserPasswordExpired

この属性は、Active Directory アカウントのパスワードの有効期限が切れるかどうかを示します。
OID 2.16.840.1.113730.3.1.68
構文 Binary
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.275. ntUserPrimaryGroupId

ntUserPrimaryGroupId 属性には、ユーザーが属するプライマリーグループのグループ ID が含まれます。
OID 2.16.840.1.113730.3.1.534
構文 Binary
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.276. ntUserPriv

この属性は、ユーザーに許可される特権のタイプを示します。
OID 2.16.840.1.113730.3.1.59
構文 Binary
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.277. ntUserProfile

ntUserProfile 属性には、ユーザーのプロファイルへのパスが含まれます。以下に例を示します。
ntUserProfile: c:\jsmith\profile.txt
OID 2.16.840.1.113730.3.1.67
構文 DirectoryString
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.278. ntUserScriptPath

ntUserScriptPath 属性には、ユーザーがドメインにログインするために使用される ASCII スクリプトへのパスが含まれます。
ntUserScriptPath: c:\jstorm\lscript.bat
OID 2.16.840.1.113730.3.1.524
構文 Binary
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.279. ntUserUniqueId

ntUserUniqueId 属性には、Windows ユーザーの一意の数値 ID が含まれます。
OID 2.16.840.1.113730.3.1.66
構文 Binary
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.280. ntUserUnitsPerWeek

ntUserUnitsPerWeek 属性には、ユーザーが Active Directory ドメインにログインした合計時間が含まれます。
OID 2.16.840.1.113730.3.1.63
構文 Binary
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.281. ntUserUsrComment

ntUserUsrComment 属性には、ユーザーに関する追加のコメントが含まれます。
OID 2.16.840.1.113730.3.1.61
構文 DirectoryString
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.282. ntUserWorkstations

ntUserWorkstations 属性には、ユーザーがログインできる作業項目の名前の一覧(ASCII 文字列)が含まれます。カンマで区切ったワークステーションを最大 8 つ表示できます。null を指定して、ユーザーがワークステーションからログオンできるようにします。以下に例を示します。
ntUserWorkstations: firefly
OID 2.16.840.1.113730.3.1.525
構文 DirectoryString
多値または単一値 単一値
定義される場所 Netscape NT 同期

5.2.283. o (organizationName)

organizationName または o 属性には組織名が含まれます。以下に例を示します。
organizationName: Example Corporation
o: Example Corporation
OID 2.5.4.10
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.284. objectClass

objectClass 属性は、エントリーに使用されるオブジェクトクラスを識別します。以下に例を示します。
objectClass: person
OID 2.5.4.0
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.285. objectClasses

この属性は、サブスキーマ定義で許可されるオブジェクトクラスを特定するためにスキーマファイルで使用されます。
OID 2.5.21.6
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2252

5.2.286. obsoletedByDocument

obsoletedByDocument 属性には、ドキュメントの識別名が含まれ、現在のドキュメントエントリーを廃止します。
OID 0.9.2342.19200300.102.1.4
構文 DN
多値または単一値 複数値
定義される場所 Internet White Pages Pilot

5.2.287. obsoletesDocument

obsoletesDocument 属性には、文書化されたエントリーの識別名が含まれますが、現在のドキュメントエントリーでは廃止されました。
OID 0.9.2342.19200300.102.1.3
構文 DN
多値または単一値 複数値
定義される場所 Internet White Pages Pilot

5.2.288. oncRpcNumber

oncRpcNumber 属性には RPC マップの一部で、UNIX RPC の RPC 番号を保存します。
注記
oncRpcNumber 属性は、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。
OID 1.3.6.1.1.1.1.18
構文 整数
多値または単一値 単一値
定義される場所 RFC 2307

5.2.289. organizationalStatus

organizationalStatus は、組織内のユーザーのカテゴリーを識別します。
organizationalStatus: researcher
OID 0.9.2342.19200300.100.1.45
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 1274

5.2.290. otherMailbox

otherMailbox 属性には、X.400 および RFC 822 以外のメールタイプの値が含まれます。
otherMailbox: internet $ jsmith@example.com
OID 0.9.2342.19200300.100.1.22
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 1274

5.2.291. ou (organizationalUnitName)

organizationalUnitName または ou には、組織の部門またはディレクトリー階層内のサブツリーの名前が含まれます。
organizationalUnitName: Marketing
ou: Marketing
OID 2.5.4.11
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.292. owner

owner 属性には、エントリーに対応するユーザーの DN が含まれます。以下に例を示します。
owner: cn=John Smith,ou=people,dc=example,dc=com
OID 2.5.4.32
構文 DN
多値または単一値 複数値
定義される場所 RFC 2256

5.2.293. pager

pagerTelephoneNumber または pager 属性には、人のページ側の電話番号が含まれます。
pagerTelephoneNumber: 415-555-6789
pager: 415-555-6789
OID 0.9.2342.19200300.100.1.42
構文 TelephoneNumber
多値または単一値 複数値
定義される場所 RFC 1274

5.2.294. parentOrganization

parentOrganization 属性は、組織または組織単位の親組織を識別します。
OID 1.3.6.1.4.1.1466.101.120.41
構文 DN
多値または単一値 単一値
定義される場所 Netscape

5.2.295. personalSignature

personalSignature 属性には、エントリーの署名ファイル(バイナリー形式)が含まれます。
personalSignature:: AAAAAA==
OID 0.9.2342.19200300.100.1.53
構文 Binary
多値または単一値 複数値
定義される場所 RFC 1274

5.2.296. personalTitle

personalTitle 属性には、Ms、Dr.、Prof.、および Rev などの ユーザーの フレ シックが含まれます。
personalTitle: Mr.
OID 0.9.2342.19200300.100.1.40
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 1274

5.2.297. 写真

photo 属性には、バイナリー形式の photo ファイルが含まれます。
photo:: AAAAAA==
OID 0.9.2342.19200300.100.1.7
構文 Binary
多値または単一値 複数値
定義される場所 RFC 1274

5.2.298. physicalDeliveryOfficeName

physicalDeliveryOffice には、物理的な配信担当者が置かれる都市またはトイロスが含まれます。
physicalDeliveryOfficeName: Raleigh
OID 2.5.4.19
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.299. postalAddress

postalAddress 属性は、エントリーのメールアドレスを識別します。このフィールドは、複数の行が含まれることが意図されています。LDIF 形式で表現する場合、各行はドル記号($)で区切る必要があります。
エントリーテキスト内の実際のドル記号($)またはバックスラッシュ(\)を表すには、エスケープした 16 進値 \24\5c を使用します。たとえば、文字列を表すには、次のコマンドを実行します。
The dollar ($) value can be found
in the c:\cost file.
文字列を指定します。
The dollar (\24) value can be found$in the c:\5ccost file.
OID 2.5.4.16
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.300. postalCode

postalCode には、米国内にあるエントリーの zip コードが含まれます。
postalCode: 44224
OID 2.5.4.17
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.301. postOfficeBox

postOfficeBox 属性には、エントリーの物理アドレスの住所番号または投稿オフィスのボックス番号が含まれます。
postOfficeBox: 1234
OID 2.5.4.18
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.302. preferredDeliveryMethod

preferredDeliveryMethod には、エントリーの推奨コンタクトまたは配信メソッドが含まれます。以下に例を示します。
preferredDeliveryMethod: telephone
OID 2.5.4.28
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.303. preferredLanguage

preferredLanguage 属性には、ユーザーが希望する書き出しまたはスポーク言語が含まれます。値は HTTP Accept-Language ヘッダー値の構文に準拠する必要があります。
OID 2.16.840.1.113730.3.1.39
構文 DirectoryString
多値または単一値 単一値
定義される場所 RFC 2798

5.2.304. preferredLocale

ロケール とは、特定の地域、文化、慣習のユーザーがどのようにデータを表示するかについての言語固有の情報を示すもので、ある言語のデータをどのように解釈するか、データをどのようにソートするかなどが含まれます。Directory Server は、アメリカ英語、日本語、ドイツの 3 つのロケールをサポートします。
preferredLocale 属性は、ユーザーにより優先されるロケールを設定します。
OID 1.3.6.1.4.1.1466.101.120.42
構文 DirectoryString
多値または単一値 単一値
定義される場所 Netscape

5.2.305. preferredTimeZone

preferredTimeZone 属性は、ユーザーエントリーに使用するタイムゾーンを設定します。
OID 1.3.6.1.4.1.1466.101.120.43
構文 DirectoryString
多値または単一値 単一値
定義される場所 Netscape

5.2.306. presentationAddress

presentationAddress 属性には、エントリーの OSI プレゼンテーションアドレスが含まれます。この属性には、OSI ネットワークアドレスと、最大 3 つのセレクターが含まれます。1 つのセレクターは、トランスポート、セッション、プレゼンテーションエンティティーによって使用されるものです。以下に例を示します。
presentationAddress: TELEX+00726322+RFC-1006+02+130.59.2.1
OID 2.5.4.29
構文 IA5String
多値または単一値 単一値
定義される場所 RFC 2256

5.2.307. protocolInformation

protocolInformation 属性と共に使用される presentationAddress 属性は、OSO ネットワークサービスに関する追加情報を提供します。
OID 2.5.4.48
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.308. ref

ref 属性は、LDAPv3 スマート参照のサポートに使用されます。この属性の値は LDAP URL です。
ldap: host_name:port_number/subtree_dn
ポート番号は任意です。
以下に例を示します。
ref: ldap://server.example.com:389/ou=People,dc=example,dc=com
OID 2.16.840.1.113730.3.1.34
構文 IA5String
多値または単一値 複数値
定義される場所 LDAPv3 参照インターネット Draft

5.2.309. registeredAddress

この属性には、電話または編集したドキュメントを受信するポストアドレスが含まれます。通常、受信者の署名は配信に必要です。
OID 2.5.4.26
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.310. roleOccupant

この属性には、organizationalRole エントリーで定義されているロールで稼働している人の識別名が含まれます。
roleOccupant: uid=bjensen,dc=example,dc=com
OID 2.5.4.33
構文 DN
多値または単一値 複数値
定義される場所 RFC 2256

5.2.311. roomNumber

この属性は、オブジェクトの部屋数を指定します。cn 属性は、部屋オブジェクトの命名に使用します。
roomNumber: 230
OID 0.9.2342.19200300.100.1.6
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 1274

5.2.312. searchGuide

searchGuide 属性は、エントリーを検索操作用にディレクトリーツリー内のベースオブジェクトとして使用する場合に、提案された検索条件の情報を指定します。検索フィルターを構築する場合は、代わりに enhancedSearchGuide 属性を使用してください。
OID 2.5.4.14
構文 IA5String
多値または単一値 複数値
定義される場所 RFC 2256

5.2.313. 秘密

secretary 属性は、エントリーの秘密および管理アシスタントを特定します。
secretary: cn=John Smith,dc=example,dc=com
OID 0.9.2342.19200300.100.1.21
構文 DN
多値または単一値 複数値
定義される場所 RFC 1274

5.2.314. seeAlso

seeAlso 属性は、このエントリーに関連する情報が含まれる可能性のある別の Directory Server エントリーを識別します。
seeAlso: cn=Quality Control Inspectors,ou=manufacturing,dc=example,dc=com
OID 2.5.4.34
構文 DN
多値または単一値 複数値
定義される場所 RFC 2256

5.2.315. serialNumber

serialNumber 属性には、デバイスのシリアル番号が含まれます。
serialNumber: 555-1234-AZ
OID 2.5.4.5
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.316. serverHostName

serverHostName 属性には、Directory Server が実行しているサーバーのホスト名が含まれます。
OID 2.16.840.1.113730.3.1.76
構文 DirectoryString
多値または単一値 複数値
定義される場所
Red Hat 管理サービス

5.2.317. serverProductName

serverProductName 属性には、サーバー製品の名前が含まれます。
OID 2.16.840.1.113730.3.1.71
構文 DirectoryString
多値または単一値 複数値
定義される場所
Red Hat 管理サービス

5.2.318. serverRoot

この属性は廃止されました。
この属性は、Directory Server バージョン 7.1 以前のインストールディレクトリー(サーバールート)を表示します。
OID 2.16.840.1.113730.3.1.70
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape 管理サービス

5.2.319. serverVersionNumber

serverVersionNumber 属性には、サーバーのバージョン番号が含まれます。
OID 2.16.840.1.113730.3.1.72
構文 DirectoryString
多値または単一値 複数値
定義される場所
Red Hat 管理サービス

5.2.320. shadowExpire

shadowExpire 属性には、シャドウアカウントの有効期限が切れる日付が含まれます。日付の形式は、EPOCH からの日数です(UTC)。システムでこれを計算するには、現在の日付に -d を使用して UTC を指定し、以下のようなコマンドを実行します。
$ echo `date -u -d 20100108 +%s` /24/60/60 |bc

14617
結果(この例では14617)は、shadowExpire の値です。
shadowExpire: 14617
注記
shadowExpire 属性は、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。
OID 1.3.6.1.1.1.1.10
構文 整数
多値または単一値 単一値
定義される場所 RFC 2307

5.2.321. shadowFlag

shadowFlag 属性は、シャドウマップ内のどの領域がフラグ値を保存するかを特定します。
shadowFlag: 150
注記
shadowFlag 属性は、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。
OID 1.3.6.1.1.1.1.11
構文 整数
多値または単一値 単一値
定義される場所 RFC 2307

5.2.322. shadowInactive

shadowInactive 属性は、シャドウアカウントを非アクティブにできる期間(日数)を設定します。
shadowInactive: 15
注記
shadowInactive 属性は、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。
OID 1.3.6.1.1.1.1.9
構文 整数
多値または単一値 単一値
定義される場所 RFC 2307

5.2.323. shadowLastChange

shadowLastChange 属性には、ユーザーパスワードが最後に設定されている場合、1970 年 1 月 1 日の日数が含まれます。たとえば、アカウントのパスワードが 2016 年 11 月 4 日に最後に設定されている場合、shadowLastChange 属性は 0に設定されます。
既存の例外は次のとおりです。
  • passwordMustChange エントリーで cn=config パラメーターを有効にすると、shadowLastChange 属性に新しいアカウントが 0 が設定されています。
  • パスワードなしのアカウントを作成すると、shadowLastChange 属性が追加されません。
shadowLastChange 属性は、Active Directory から同期されたアカウントに対して自動的に更新されます。
注記
shadowLastChange 属性は、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。
OID 1.3.6.1.1.1.1.5
構文 整数
多値または単一値 単一値
定義される場所 RFC 2307

5.2.324. shadowMax

shadowMax 属性は、シャドウパスワードが有効な最大日数を設定します。
shadowMax: 10
注記
shadowMax 属性は、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。
OID 1.3.6.1.1.1.1.7
構文 整数
多値または単一値 単一値
定義される場所 RFC 2307

5.2.325. shadowMin

shadowMin 属性は、シャドウパスワードの変更間で渡す必要のある最大日数を設定します。
shadowMin: 3
注記
shadowMin 属性は、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。
OID 1.3.6.1.1.1.1.6
構文 整数
多値または単一値 単一値
定義される場所 RFC 2307

5.2.326. shadowWarning

shadowWarning 属性は、ユーザーに警告を送信するために、パスワードの有効期限を前もって数日を設定します。
shadowWarning: 2
注記
shadowWarning 属性は、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。
OID 1.3.6.1.1.1.1.8
構文 整数
多値または単一値 単一値
定義される場所 RFC 2307

5.2.327. singleLevelQuality

singleLevelQuality は、ディレクトリーツリーのすぐ下レベルで、購入されたデータの質を指定します。
OID 0.9.2342.19200300.100.1.50
構文 DirectoryString
多値または単一値 単一値
定義される場所 RFC 1274

5.2.328. sn (surname)

surname または sn 属性には、エントリーの姓( またはファミリー名とも呼ばれます)が含まれます。
surname: Jensen
sn: Jensen
OID 2.5.4.4
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.329. st (stateOrProvinceName)

stateOrProvinceName または st 属性には、エントリーの state または province が含まれます。
stateOrProvinceName: California
st: California
OID 2.5.4.8
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.330. street

streetAddress または street 属性には、エントリーの所在名および常駐アドレスが含まれます。
streetAddress: 1234 Ridgeway Drive
street: 1234 Ridgeway Drive
OID 2.5.4.9
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.331. subject

subject 属性には、ドキュメントエントリーに関係なくサブジェクトに関する情報が含まれます。
subject: employee option grants
OID 0.9.2342.19200300.102.1.8
構文 DirectoryString
多値または単一値 複数値
定義される場所 Internet White Pages Pilot

5.2.332. subtreeMaximumQuality

subtreeMaximumQuality 属性は、ディレクトリーサブツリーのパージ最大データ品質を指定します。
OID 0.9.2342.19200300.100.1.52
構文 DirectoryString
多値または単一値 単一値
定義される場所 RFC 1274

5.2.333. subtreeMinimumQuality

subtreeMinimumQuality は、ディレクトリーサブツリーのデータ最小品質を指定します。
OID 0.9.2342.19200300.100.1.51
構文 DirectoryString
多値または単一値 単一値
定義される場所 RFC 1274

5.2.334. supportedAlgorithms

supportedAlgorithms 属性には、supportedAlgorithms;binary などのバイナリー形式で要求および保存されるアルゴリズムが含まれます。
supportedAlgorithms:: AAAAAA==
OID 2.5.4.52
構文 Binary
多値または単一値 複数値
定義される場所 RFC 2256

5.2.335. supportedApplicationContext

この属性には、OSI アプリケーションコンテキストの識別子が含まれます。
OID 2.5.4.30
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.336. telephoneNumber

telephoneNumber には、エントリーの電話番号が含まれます。以下に例を示します。
telephoneNumber: 415-555-2233
OID 2.5.4.20
構文 TelephoneNumber
多値または単一値 複数値
定義される場所 RFC 2256

5.2.337. teletexTerminalIdentifier

teletexTerminalIdentifier 属性には、エントリーのテレテックス端末識別子が含まれます。この例の最初の出力可能な文字列は、エンコードされる teletex 端末識別子の最初の部分のエンコードで、後続の 0 以上の octet 文字列は teletex 端末識別子の後半部分になります。
teletex-id = ttx-term 0*("$" ttx-param)
ttx-term = printablestring
ttx-param = ttx-key ":" ttx-value
ttx-key = "graphic" / "control" / "misc" / "page" / "private"
ttx-value = octetstring
OID 2.5.4.22
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.338. telexNumber

この属性は、エントリーの telex 番号を定義します。telex 番号の形式は以下のようになります。
actual-number "$" country "$" answerback
  • actual-number は、エンコードされた telex 番号の番号部分の構文表現です。
  • country は TELEX 国コードです。
  • answerback は、TELEX ターミナルの応答バックコードです。
OID 2.5.4.21
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.339. title

title 属性には、組織内のユーザーのタイトルが含まれます。
title: Senior QC Inspector
OID 2.5.4.12
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2256

5.2.340. ttl (TimeToLive)

TimeToLive または ttl 属性には、エントリーに関するキャッシュされた情報が有効とみなされる時間(秒単位)が含まれます。指定した時間を経過したら、情報が古くなっていると見なされます。0(0)の値は、エントリーをキャッシュすべきでないことを示します。
TimeToLive: 120
ttl: 120
OID 1.3.6.1.4.250.1.60
構文 DirectoryString
多値または単一値 複数値
定義される場所 LDAP Caching Internet Draft

5.2.341. uid (userID)

userID より一般的に使用される uid 属性には、エントリーの一意のユーザー名が含まれます。
userID: jsmith
uid: jsmith
OID 0.9.2342.19200300.100.1.1
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 1274

5.2.342. uidNumber

uidNumber 属性には、ユーザーエントリーの一意の数値 ID が含まれます。これは Unix のユーザー番号に類似しています。
uidNumber: 120
注記
uidNumber 属性は、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。
OID 1.3.6.1.1.1.1.0
構文 整数
多値または単一値 単一値
定義される場所 RFC 2307

5.2.343. uniqueIdentifier

この属性は、識別名が再利用されると、2 つのエントリーを区別するために使用される特定の項目を特定します。この属性は、削除された識別名への参照のインスタンスを検出することを目的としています。この属性はサーバーによって割り当てられます。
uniqueIdentifier:: AAAAAA==
OID 0.9.2342.19200300.100.1.44
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 1274

5.2.344. uniqueMember

uniqueMember 属性は、一意性を確保するために、その名前に uniqueIdentifier が付与されたエントリーに関連付けられた名前のグループを識別します。uniqueMember 属性の値は、DN で、その後に uniqueIdentifier が続きます。
OID 2.5.4.50
構文 DN
多値または単一値 複数値
定義される場所 RFC 2256

5.2.345. updatedByDocument

updatedByDocument 属性には、ドキュメントエントリーの更新バージョンであるドキュメントの識別名が含まれます。
OID 0.9.2342.19200300.102.1.6
構文 DN
多値または単一値 複数値
定義される場所 Internet White Pages Pilot

5.2.346. updatesDocument

updatesDocument 属性には、このドキュメントの更新バージョンであるドキュメントの識別名が含まれます。
OID 0.9.2342.19200300.102.1.5
構文 DN
多値または単一値 複数値
定義される場所 Internet White Pages Pilot

5.2.347. userCertificate

この属性は、userCertificate;binary としてバイナリー形式で保管され、要求されます。
userCertificate;binary:: AAAAAA==
OID 2.5.4.36
構文 Binary
多値または単一値 複数値
定義される場所 RFC 2256

5.2.348. userClass

この属性は、コンピューターユーザーのカテゴリーを指定します。この属性のセマンティクスは任意です。organizationalStatus 属性は、コンピューターユーザーと他のタイプのユーザーを区別せず、より適用可能な場合があります。
userClass: intern
OID 0.9.2342.19200300.100.1.8
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 1274

5.2.349. userPassword

この属性は 、{encryption method} 暗号化パスワード形式でエントリーのパスワード および暗号化方法を識別します。以下に例を示します。
userPassword: {sha}FTSLQhxXpA05
基になるトランスポートサービスが機密性を保証できない場合は、クリアテキストのパスワードの転送は強く推奨されません。クリアテキストで転送すると、非認証者にパスワードが公開される可能性があります。
OID 2.5.4.35
構文 Binary
多値または単一値 複数値
定義される場所 RFC 2256

5.2.350. userPKCS12

この属性は、個人 ID 情報を交換するための形式を提供します。属性は、userPKCS12;binary のようにバイナリー形式で保存および要求されます。属性値は、バイナリーデータとして保存されている PFX PDUs です。
OID 2.16.840.1.113730.3.1.216
構文 Binary
多値または単一値 複数値
定義される場所 RFC 2798

5.2.351. userSMIMECertificate

userSMIMECertificate 属性には、S/MIME のメールクライアントが使用できる証明書が含まれます。この属性はデータを要求し、データをバイナリー形式で保存します。以下に例を示します。
userSMIMECertificate;binary:: AAAAAA==
OID 2.16.840.1.113730.3.1.40
構文 Binary
多値または単一値 複数値
定義される場所 RFC 2798

5.2.352. vacationEndDate

この属性は、ユーザーの vacation 期間の終了日を表示します。
OID 2.16.840.1.113730.3.1.708
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape Messaging Server

5.2.353. vacationStartDate

この属性は、ユーザーの vacation 期間の開始日を表示します。
OID 2.16.840.1.113730.3.1.707
構文 DirectoryString
多値または単一値 複数値
定義される場所 Netscape Messaging Server

5.2.354. x121Address

x121Address 属性には、ユーザーの X.121 アドレスが含まれます。
OID 2.5.4.24
構文 IA5String
多値または単一値 複数値
定義される場所 RFC 2256

5.2.355. x500UniqueIdentifier

将来の使用のために予約されています。X.500 識別子は、識別名が再利用されたときに異なるオブジェクトに対して役立つ識別方法です。
x500UniqueIdentifier:: AAAAAA==
OID 2.5.4.45
構文 Binary
多値または単一値 複数値
定義される場所 RFC 2256

5.3. エントリーオブジェクトクラス参照

この参照は、デフォルトのスキーマで使用できるオブジェクトクラスのアルファベットリストです。各オブジェクトクラスの定義と、その必須および許可される属性が一覧表示されます。一覧表示されているオブジェクトクラスは、エントリー情報をサポートできます。
オブジェクトクラスに必要な属性は、オブジェクトクラスがディレクトリーの ldif ファイルに追加される際にエントリーに存在する必要があります。オブジェクトクラスにスーパーオブジェクトクラスがある場合、これらのオブジェクトクラスのすべてに必要な属性がすべてエントリーに存在する必要があります。必要な属性が ldif ファイルに一覧表示されていない場合、サーバーには再起動されません。
注記
LDAP RFC および X.500 標準規格により、オブジェクトクラスには複数のスーパーオブジェクトクラスを持たせることができます。この動作は、現在 Directory Server ではサポートされていません。

5.3.1. アカウント

アカウント オブジェクトクラスは、コンピューターアカウントのエントリーを定義します。このオブジェクトクラスは RFC 1274 に定義されています。

上級クラス

top

OID

0.9.2342.19200300.100.4.5

必要な属性

属性 定義
objectClass エントリーのオブジェクトクラスを指定します。
uid (userID) 定義されたアカウントのユーザー ID を指定します。

使用できる属性

属性 定義
description エントリーのテキスト説明を入力します。
host アカウントが存在するマシンのホスト名を指定します。
l (localityName) エントリーの市または地理的な場所を指定します。
o (organizationName) アカウントが属する組織を指定します。
ou (organizationalUnitName) アカウントが属する組織単位または部門を指定します。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。

5.3.2. accountpolicy

accountpolicy オブジェクトクラス は、activation または expiration ポリシーでアカウントのエントリーを定義します。これは、Account Policy プラグイン設定と合わせて機能するユーザーディレクトリー設定エントリーに使用されます。

上級クラス

top

OID

1.3.6.1.4.1.11.1.3.2.2.1

使用できる属性

属性 定義
accountInactivityLimit アカウントの最終ログイン時刻から、非アクティブ時にアカウントがロックされるまでの時間を秒単位で設定します。

5.3.3. alias

alias オブジェクトクラスは他のディレクトリーエントリーを参照します。このオブジェクトクラスは RFC 2256 に定義されています。
注記
エイリアスエントリーは、Red Hat Directory Server ではサポートされていません。

上級クラス

top

OID

2.5.6.1

必要な属性

属性 定義
objectClass エントリーのオブジェクトクラスを定義します。
aliasedObjectName このエントリーがエイリアスであるエントリーの識別名を指定します。

5.3.4. bootableDevice

bootableDevice オブジェクトクラスは、ブートパラメーターでデバイスを参照します。このオブジェクトクラスは RFC 2307 に定義されています。
注記
このオブジェクトクラスは、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。

上級クラス

top

OID

1.3.6.1.1.1.2.12

必要な属性

属性 定義
objectClass エントリーのオブジェクトクラスを定義します。
cn (commonName) デバイスの一般名を指定します。

使用できる属性

属性 定義
bootFile ブートイメージファイルを指定します。
bootParameter デバイスのブートプロセスで使用するパラメーターを指定します。
description エントリーのテキスト説明を入力します。
l (localityName) エントリーの市または地理的な場所を指定します。
o (organizationName) デバイスが属する組織を指定します。
ou (organizationalUnitName) デバイスが属する組織単位または部門を指定します。
owner デバイスに対応するユーザーの DN (識別名) を指定します。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。
serialNumber デバイスのシリアル番号が含まれます。

5.3.5. cacheObject

cacheObject は、ライブ(ttl)属性タイプを含むオブジェクトです。このオブジェクトクラスは LDAP Caching Internet Draft で定義されます。

上級クラス

top

OID

1.3.6.1.4.1.250.3.18

必要な属性

属性 定義
objectClass エントリーのオブジェクトクラスを定義します。

使用できる属性

属性 定義
ttl (TimeToLive) キャッシュにオブジェクトが(存続)される時間。

5.3.6. cosClassicDefinition

cosClassicDefinition オブジェクトクラスは、cosTemplateDn 属性で指定したエントリーの DN(識別名)、および cosSpecifier 属性に指定されたターゲット属性の値を使用してサービステンプレートエントリーのクラスを定義します。
このオブジェクトクラスは RFC 1274 に定義されています。

上級クラス

cosSuperDefinition

OID

2.16.840.1.113730.3.2.100

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cosAttribute CoS が値を生成する属性の名前を指定します。複数の cosAttribute 値を指定できます。

使用できる属性

属性 定義
cn (commonName) エントリーの共通名を指定します。
cosSpecifier 従来の CoS が使用する属性値を指定します。これは、テンプレートエントリーの DN とともに、テンプレートエントリーを識別します。
cosTemplateDn CoS 定義に関連付けられたテンプレートエントリーの DN を提供します。
description エントリーのテキスト説明を入力します。

5.3.7. cosDefinition

cos Definition オブジェクトクラスは、使用されているサービスのクラスを定義します。このオブジェクトクラスは、DS4.1 CoS プラグインとの互換性を提供します。
このオブジェクトクラスは RFC 1274 に定義されています。

上級クラス

top

OID

2.16.840.1.113730.3.2.84

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。

使用できる属性

属性 定義
aci Directory Server がクライアントから LDAP 要求を受信するときに、付与または拒否される権限を評価します。
cn (commonName) エントリーの共通名を指定します。
cosAttribute CoS が値を生成する属性の名前を指定します。複数の cosAttribute 値を指定できます。
cosSpecifier 従来の CoS が使用する属性値を指定します。これは、テンプレートエントリーの DN とともに、テンプレートエントリーを識別します。
cosTargetTree CoS スキーマが適用されるディレクトリーのサブツリーを定義します。
cosTemplateDn CoS 定義に関連付けられたテンプレートエントリーの DN を提供します。
uid (userID) エントリーのユーザー ID を指定します。

5.3.8. cosIndirectDefinition

cosIndirectDefinition は、ターゲットエントリーの属性の 1 つを使用してテンプレートエントリーを定義します。ターゲットエントリーの属性は cosIndirectSpecifier 属性に指定されます。
このオブジェクトクラスは Directory Server で定義されます。

上級クラス

cosSuperDefinition

OID

2.16.840.1.113730.3.2.102

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cosAttribute CoS が値を生成する属性の名前を指定します。複数の cosAttribute 値を指定できます。

使用できる属性

属性 定義
cn (commonName) エントリーの共通名を指定します。
cosIndirectSpecifier テンプレートエントリーを識別するために間接 CoS が使用する属性値を指定します。
description エントリーのテキスト説明を入力します。

5.3.9. cosPointerDefinition

このオブジェクトクラスは、テンプレートエントリーの DN 値を使用して、CoS 定義に関連付けられたテンプレートエントリーを特定します。テンプレートエントリーの DN は cosIndirectSpecifier 属性に指定されます。
このオブジェクトクラスは Directory Server で定義されます。

上級クラス

cosSuperDefinition

OID

2.16.840.1.113730.3.2.101

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cosAttribute CoS が値を生成する属性の名前を指定します。複数の cosAttribute 値を指定できます。

使用できる属性

属性 定義
cn (commonName) エントリーの共通名を指定します。
cosTemplateDn CoS 定義に関連付けられたテンプレートエントリーの DN を提供します。
description エントリーのテキスト説明を入力します。

5.3.10. cosSuperDefinition

すべての CoS 定義オブジェクトクラスは、cos SuperDefinition オブジェクトクラスを継承します。
このオブジェクトクラスは Directory Server で定義されます。

上級クラス

LDAPsubentry

OID

2.16.840.1.113730.3.2.99

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cosAttribute CoS が値を生成する属性の名前を指定します。複数の cosAttribute 値を指定できます。

使用できる属性

属性 定義
cn (commonName) エントリーの共通名を指定します。
description エントリーのテキスト説明を入力します。

5.3.11. cosTemplate

cos Template オブジェクトクラスには、CoS の共有属性値の一覧が含まれます。
このオブジェクトクラスは Directory Server で定義されます。

上級クラス

top

OID

2.16.840.1.113730.3.2.128

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。

使用できる属性

属性 定義
cn (commonName) エントリーの共通名を指定します。
cosPriority CoS テンプレートが属性値を提供するために競合する際に属性値を提供するテンプレートを指定します。

5.3.12. 国

オブジェクトクラスでは、国を表すエントリーを定義します。このオブジェクトクラスは RFC 2256 に定義されています。

上級クラス

top

OID

2.5.6.2

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
c (countryName) ディレクトリー内の ISO で定義されている国名を表す 2 文字のコードが含まれます。

使用できる属性

属性 定義
description エントリーのテキスト説明を入力します。
searchGuide エントリーを検索用にディレクトリーツリーのベースオブジェクトとして使用する場合に、提案した検索条件の情報を指定します。

5.3.13. dcObject

dcObject オブジェクトクラスを使用すると、ドメインコンポーネントをエントリーに対して定義できます。このオブジェクトクラスは、一般的に o組織)、ou (organizationalUnit)、lローカリティー)などの別のオブジェクトクラスと併用されるため、補助として定義されます。
以下に例を示します。
dn: dc=example,dc=com
objectClass: top
objectClass: organizationalUnit
objectClass: dcObject
dc: example
ou: Example Corporation
このオブジェクトクラスは RFC 2247 に定義されています。

上級クラス

top

OID

1.3.6.1.4.1.1466.344

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
dc (domainComponent) ドメイン名の 1 つのコンポーネントが含まれます。

5.3.14. device

デバイス オブジェクトクラスは、プリンターなどのネットワークデバイスに関する情報をディレクトリーに保存します。このオブジェクトクラスは RFC 2247 に定義されています。

上級クラス

top

OID

2.5.6.14

必要な属性

属性 定義
objectClass デバイスに割り当てられたオブジェクトクラスを提供します。
cn (commonName) デバイスの一般名を指定します。

使用できる属性

属性 定義
description エントリーのテキスト説明を入力します。
l (localityName) エントリーの市または地理的な場所を指定します。
o (organizationName) デバイスが属する組織を指定します。
ou (organizationalUnitName) デバイスが属する組織単位または部門を指定します。
owner デバイスに対応するユーザーの DN (識別名) を指定します。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。
serialNumber デバイスのシリアル番号が含まれます。

5.3.15. ドキュメント

ドキュメント オブジェクトクラスは、ドキュメントを表すディレクトリーエントリーを定義します。RFC 1247.

上級クラス

top

OID

0.9.2342.19200300.100.4.6

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
documentIdentifier ドキュメントの一意の ID を指定します。

使用できる属性

属性 定義
概要 ドキュメントの抽象が含まれます。
audio サウンドファイルをバイナリー形式で格納します。
authorCn 作成者の一般的な名前または指定の名前を指定します。
authorSn 作成者の名前を指定します。
cn (commonName) エントリーの共通名を指定します。
description エントリーのテキスト説明を入力します。
dITRedirect ドキュメントエントリーのリダイレクトとして使用するエントリーの DN(識別名)が含まれます。
documentAuthor 作成者の DN(識別名)が含まれます。
documentLocation 元のドキュメントの場所を指定します。
documentPublisher ドキュメントを公開した人または組織を特定します。
documentStore
documentTitle ドキュメントのタイトルが含まれます。
documentVersion ドキュメントのバージョン番号を指定します。
info ドキュメントに関する情報が含まれます。
jpegPhoto JPG イメージを保存します。
keyWords ドキュメントに関連するキーワードが含まれます。
l (localityName) エントリーの市または地理的な場所を指定します。
lastModifiedBy ドキュメントエントリーを修正した最終ユーザーの DN (識別名) を指定します。
lastModifiedTime 最終の変更時間を指定します。
manager エントリーマネージャーの DN(識別名)を指定します。
o (organizationName) ドキュメントが属する組織を指定します。
obsoletedByDocument 本書 を廃止する 別のドキュメントエントリーの DN(識別名)を指定します。
obsoletesDocument 本書 によって 廃止された別のドキュメントエントリーの DN(識別名)を指定します。
ou (organizationalUnitName) ドキュメントが属する組織単位または除算を指定します。
写真 ドキュメントの写真をバイナリー形式で保存します。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。
subject ドキュメントの件名を説明します。
uniqueIdentifier 識別名を再利用する場合は、2 つのエントリーを区別します。
updatedByDocument 本書 を更新する 別のドキュメントエントリーの DN(識別名)を指定します。
updatesDocument 本書 によって更新される 別のドキュメントエントリーの DN(識別名)を指定します。

5.3.16. documentSeries

documentSeries オブジェクトクラスは一連のドキュメントを表すエントリーを定義します。このオブジェクトクラスは RFC 1274 に定義されています。

上級クラス

top

OID

0.9.2342.19200300.100.4.9

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。

使用できる属性

属性 定義
description エントリーのテキスト説明を入力します。
l (localityName) ドキュメントシリーズが物理的に置かれた場所を指定します。
o (organizationName) ドキュメントシリーズが属する組織を指定します。
ou (organizationalUnitName) シリーズが属する組織単位または除算を指定します。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。
telephoneNumber ドキュメントシリーズを担当する人の電話番号を指定します。

5.3.17. domain

ドメイン オブジェクトクラスは、DNS ドメインを表すディレクトリーエントリーを定義します。dc (domainComponent) 属性を使用して、このオブジェクトクラスのエントリーに名前を付けます。
このオブジェクトクラスは、example.com などの インターネットドメイン名にも使用されます。
ドメイン オブジェクトクラスは、組織、組織単位、またはそのオブジェクトクラスが定義されている他のオブジェクトに対応しないディレクトリーエントリーにのみ使用できます。オブジェクトクラスが定義されているオブジェクト。
このオブジェクトクラスは RFC 2252 で定義されます。

上級クラス

top

OID

0.9.2342.19200300.100.4.13

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
dc (domainComponent) ドメイン名の 1 つのコンポーネントが含まれます。

使用できる属性

属性 定義
associatedName DNS ドメインに関連付けられた組織ディレクトリーツリー内のエントリー名を指定します。
businessCategory このドメインが関与するビジネスのタイプを提供します。
description エントリーのテキスト説明を入力します。
destinationIndicator エントリーに関連付けられている国と都市を指定します。これはかつて、公共の電報サービスを提供するのに必要でした。
fax (facsimileTelephoneNumber) ドメインの fax 番号を指定します。
internationalISDNNumber ドメインの ISDN 番号を指定します。
l (localityName) エントリーの市または地理的な場所を指定します。
o (organizationName) エントリーが属する組織を指定します。
physicalDeliveryOfficeName 物理的な配送が可能な場所を提供します。
postOfficeBox ドメインのポストオフィスボックス番号を指定します。
postalAddress ドメインのメーリングリストが含まれます。
postalCode United States の zip コードなど、ドメインの後続コードを指定します。
preferredDeliveryMethod ユーザーの連絡方法またはメッセージ配信方法を示します。
registeredAddress 受信者が配信を確認する必要がある場合に、編集したドキュメントを受け取るのに使用される住所を指定します。
searchGuide エントリーを検索用にディレクトリーツリーのベースオブジェクトとして使用する場合に、提案した検索条件の情報を指定します。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。
st (stateOrProvinceName) ドメインが存在する状態または承認を行います。
street ドメインの物理的な場所の住所を示します。
telephoneNumber ドメインの電話番号を指定します。
teletexTerminalIdentifier ドメインのテレテックス端末の ID を指定します。
telexNumber ドメインの telex 番号を指定します。
userPassword エントリーがディレクトリーにバインドできるパスワードを保存します。
x121Address ドメインの X.121 アドレスを渡します。

5.3.18. domainRelatedObject

domainRelatedObject オブジェクトクラスは、組織や組織単位などの X.500 ドメインと同等の DNS ドメインまたは NRS ドメインを表すエントリーを定義します。
このオブジェクトクラスは RFC 1274 に定義されています。

上級クラス

top

OID

0.9.2342.19200300.100.4.17

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
associatedDomain ディレクトリーツリー内のオブジェクトに関連付けられた DNS ドメインを指定します。

5.3.19. dSA

dSA オブジェクトクラスは DSA を表すエントリーを定義します。
このオブジェクトクラスは RFC 1274 に定義されています。

上級クラス

top

OID

2.5.6.13

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。
presentationAddress エントリーの OSI プレゼンテーションアドレスが含まれます。

使用できる属性

属性 定義
description エントリーのテキスト説明を入力します。
knowledgeInformation
l (localityName) エントリーの市または地理的な場所を指定します。
o (organizationName) エントリーが属する組織を指定します。
ou (organizationalUnitName) エントリーが属する組織単位または部門を指定します。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。
supportedApplicationContext OSI アプリケーションコンテキストの識別子が含まれます。

5.3.20. extensibleObject

エントリーに存在する場合は、拡張可能なオブジェクトにより、エントリーにより 任意で属性を保持できるようになります。このクラスで許可される属性リストは、サーバーに認識されるすべての属性のセットを暗黙的に使用します。
このオブジェクトクラスは RFC 2252 で定義されます。

上級クラス

top

OID

1.3.6.1.4.1.1466.101.120.111

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。

使用できる属性

サーバーが認識するすべての属性。

5.3.21. friendlyCountry

friendlyCountry オブジェクトクラスは、ディレクトリー内の国エントリーを定義します。このオブジェクトクラスでは、 オブジェクトクラスよりも分かりやすい名前が可能になります。
このオブジェクトクラスは RFC 1274 に定義されています。

上級クラス

top

OID

0.9.2342.19200300.100.4.18

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
co (friendlyCountryName) 人間が判読可能な国名を保存します。
c (countryName) ディレクトリー内の ISO で定義されている国名を表す 2 文字のコードが含まれます。

使用できる属性

属性 定義
description エントリーのテキスト説明を入力します。
searchGuide エントリーを検索用にディレクトリーツリーのベースオブジェクトとして使用する場合に、提案した検索条件の情報を指定します。

5.3.22. groupOfCertificates

groupOfCertificates オブジェクトクラスは、X.509 証明書のセットを記述します。memberCertificateDescription の値のいずれかに一致する証明書はグループのメンバーとみなされます。

上級クラス

top

OID

2.16.840.1.113730.3.2.31

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。

使用できる属性

属性 定義
businessCategory グループの参加先となるビジネス種別を指定します。
description エントリーのテキスト説明を入力します。
memberCertificateDescription 特定の証明書がこのグループのメンバーであるかどうかを決定するために使用される値が含まれます。
o (organizationName) エントリーが属する組織を指定します。
ou (organizationalUnitName) エントリーが属する組織単位または部門を指定します。
owner グループの対象者の DN (識別名) が含まれます。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。

5.3.23. groupOfMailEnhancedUniqueNames

groupOfMailEnhancedUniqueNames オブジェクトクラスは、一意のメンバーを持つ必要のあるメールグループに使用されます。このオブジェクトクラスは Netscape Messaging Server に定義されます。

上級クラス

top

OID

2.16.840.1.113730.3.2.5

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。

使用できる属性

属性 定義
businessCategory グループの参加先となるビジネス種別を指定します。
description エントリーのテキスト説明を入力します。
mailEnhancedUniqueMember メールグループのメンバーを識別する一意の DN 値が含まれます。
o (organizationName) エントリーが属する組織を指定します。
ou (organizationalUnitName) エントリーが属する組織単位または部門を指定します。
owner グループの対象者の DN (識別名) が含まれます。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。

5.3.24. groupOfNames

groupOfNames オブジェクトクラスには、名前のグループのエントリーが含まれます。このオブジェクトクラスは RFC 2256 に定義されています。
注記
Directory Server でのこのオブジェクトクラスの定義は、標準の定義とは異なります。標準の定義では、member は必須属性ですが、Directory Server では許可される属性です。したがって、Directory Server では、グループにメンバーがないのを許可します。

上級クラス

top

OID

2.5.6.9

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。

使用できる属性

属性 定義
businessCategory エントリーが従事しているビジネスの種類を示します。
description エントリーのテキスト説明を入力します。
member グループメンバーの DN(識別名)が含まれます。
o (organizationName) エントリーが属する組織を指定します。
ou (organizationalUnitName) エントリーが属する組織単位または部門を指定します。
owner グループの対象者の DN (識別名) が含まれます。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。

5.3.25. groupOfUniqueNames

groupOfUniqueNames オブジェクトクラスは、一意の名前を含むグループを定義します。
注記
Directory Server でのこのオブジェクトクラスの定義は、標準の定義とは異なります。標準の定義では、uniqueMember は必須属性ですが、Directory Server では許可される属性です。したがって、Directory Server では、グループにメンバーがないのを許可します。
このオブジェクトクラスは RFC 2256 に定義されています。

上級クラス

top

OID

2.5.6.17

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。

使用できる属性

属性 定義
businessCategory エントリーが従事しているビジネスの種類を示します。
description エントリーのテキスト説明を入力します。
o (organizationName) エントリーが属する組織を指定します。
ou (organizationalUnitName) エントリーが属する組織単位または部門を指定します。
owner グループの対象者の DN (識別名) が含まれます。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。
uniqueMember グループのメンバーの DN(識別名)が含まれます。この DN は一意である必要があります。

5.3.26. groupOfURLs

groupOfURLs オブジェクトクラスは、groupOfUniqueNames および groupOfNames オブジェクトクラスの補助オブジェクトクラスです。このグループは、ラベルが付けられた URL の一覧で構成されます。

上級クラス

top

OID

2.16.840.1.113730.3.2.33

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。

使用できる属性

属性 定義
businessCategory グループの参加先となるビジネス種別を指定します。
description エントリーのテキスト説明を入力します。
memberURL グループの各メンバーに関連付けられた URL が含まれます。
o (organizationName) エントリーが属する組織を指定します。
ou (organizationalUnitName) エントリーが属する組織単位または部門を指定します。
owner グループの対象者の DN (識別名) が含まれます。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。

5.3.27. ieee802Device

The ieee802Device object class は MAC アドレスでデバイスを参照します。このオブジェクトクラスは RFC 2307 に定義されます。
注記
このオブジェクトクラスは、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。

上級クラス

top

OID

1.3.6.1.1.1.2.11

必要な属性

属性 定義
objectClass エントリーのオブジェクトクラスを定義します。
cn (commonName) デバイスの一般名を指定します。

使用できる属性

属性 定義
description エントリーのテキスト説明を入力します。
l (localityName) エントリーの市または地理的な場所を指定します。
macAddress デバイスの MAC アドレスを渡します。
o (organizationName) デバイスが属する組織を指定します。
ou (organizationalUnitName) デバイスが属する組織単位または部門を指定します。
owner デバイスに対応するユーザーの DN (識別名) を指定します。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。
serialNumber デバイスのシリアル番号が含まれます。

5.3.28. inetAdmin

inetAdmin オブジェクトクラスは、管理グループまたはユーザーのマーカーです。このオブジェクトクラスは Netscape Delegated Administrator に対して定義されます。

上級クラス

top

OID

2.16.840.1.113730.3.2.112

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。

使用できる属性

属性 定義
adminRole 管理ユーザーが属するロールを指定します。
memberOf 管理ユーザーが属するグループ名が含まれます。これは MemberOf プラグインによって動的に管理されます。

5.3.29. inetDomain

inetDomain オブジェクトクラスは、仮想ドメインノードの補助クラスです。このオブジェクトクラスは Netscape Delegated Administrator に対して定義されます。

上級クラス

top

OID

2.16.840.1.113730.3.2.129

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。

使用できる属性

属性 定義
inetDomainBaseDN DNS ドメインのユーザーサブツリーのベース DN を定義します。
inetDomainStatus ドメインのステータスを指定します。ステータスは active、inactive、または deleted のいずれかです。

5.3.30. inetOrgPerson

inetOrgPerson オブジェクトクラスは、組織のエンタープライズネットワークの人を表すエントリーを定義します。このオブジェクトクラスは、person オブジェクトクラスから cn (commonName) 属性および sn (surname) 属性を継承します。
このオブジェクトクラスは RFC 2798 で定義されています

上級クラス

person

OID

2.16.840.1.113730.3.2.2

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。
sn (surname) ユーザーの姓を指定します。

使用できる属性

属性 定義
audio サウンドファイルをバイナリー形式で格納します。
businessCategory エントリーが従事しているビジネスの種類を示します。
carLicense ライセンスの車両数を指定します。
departmentNumber 担当者が機能する部門を指定します。
description エントリーのテキスト説明を入力します。
destinationIndicator エントリーに関連付けられている国と都市を指定します。これはかつて、公共の電報サービスを提供するのに必要でした。
displayName エントリーの表示時に使用するユーザーの推奨名前を表示します。
employeeNumber そのユーザーの従業員番号が含まれます。
employeeType は、ユーザーの使い果たタイプ(フルタイムなど)を示しています。
fax (facsimileTelephoneNumber) そのユーザーの fax 番号が含まれます。
givenName そのユーザーの名前が含まれます。
homePhone そのユーザーの自宅の電話番号を指定します。
homePostalAddress そのユーザーの自宅のメーリングリスト先住所を指定します。
initials そのユーザーのイニシャルを指定します。
internationalISDNNumber エントリーの ISDN 番号を指定します。
jpegPhoto JPG イメージを保存します。
l (localityName) エントリーの市または地理的な場所を指定します。
labeledURI エントリーに関連する URL が含まれます。
mail そのユーザーのメールアドレスが含まれます。
manager person エントリーの直接スパーバイザーの DN (識別名) が含まれます。
mobile そのユーザーの携帯電話番号を指定します。
o (organizationName) エントリーが属する組織を指定します。
ou (organizationalUnitName) エントリーが属する組織単位または部門を指定します。
pager そのユーザーのページ番号を示します。
写真 人の写真をバイナリー形式で保存します。
physicalDeliveryOfficeName 物理的な配送が可能な場所を提供します。
postOfficeBox エントリーの私書箱番号を示します。
postalAddress エントリーのメールアドレスが含まれます。
postalCode 米国の郵便番号など、エントリーの郵便番号を示します。
preferredDeliveryMethod ユーザーの連絡方法またはメッセージ配信方法を示します。
preferredLanguage その人が希望する書き出しやスポーク言語を指定します。
registeredAddress 受信者が配信を確認する必要がある場合に、編集したドキュメントを受け取るのに使用される住所を指定します。
roomNumber そのユーザーが存在する部屋番号を指定します。
秘密 そのユーザーの秘密や管理アシスタントの DN(識別名)が含まれます。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。
st (stateOrProvinceName) そのユーザーの所在する州を指定します。
street そのユーザーの物理的な場所の住所を示します。
telephoneNumber エントリーの電話番号を指定します。
teletexTerminalIdentifier そのユーザーのテレテックス端末の識別子を指定します。
telexNumber エントリーに関連付けられているテレックス番号を示します。
title そのユーザーのジョブタイトルが表示されます。
uid (userID) ユーザーのユーザー ID(通常はログイン ID)が含まれます。
userCertificate ユーザーの証明書をクリアテキストで保存します(使用されていません)。
userPassword エントリーがディレクトリーにバインドできるパスワードを保存します。
userSMIMECertificate S/MIME クライアントで使用できるように、ユーザーの証明書をバイナリーフォームに保存します。
x121Address 担当者の X.121 アドレスを渡します。
x500UniqueIdentifier 将来の使用のために予約されています。

5.3.31. inetSubscriber

inetSubscriber オブジェクトクラスは、一般的なユーザーアカウント管理に使用されます。このオブジェクトクラスは Netscape サブスクライバーの相互運用性に対して定義されます。

上級クラス

top

OID

2.16.840.1.113730.3.2.134

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。

使用できる属性

属性 定義
inetSubscriberAccountId 請求システムにサブスクライバーをリンクする一意の属性が含まれています。
inetSubscriberChallenge ユーザーのアイデンティティーを確認するために使用される、一部の質問またはプロンプト、チャレンジのフレーズが含まれます。
inetSubscriberResponse チャレンジの質問に対する回答が含まれます。

5.3.32. inetUser

inetUser オブジェクトクラスは、サブスクライバーサービスを提供するためにエントリーに存在する必要がある補助クラスです。このオブジェクトクラスは Netscape サブスクライバーの相互運用性に対して定義されます。

上級クラス

top

OID

2.16.840.1.113730.3.2.130

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。

使用できる属性

属性 定義
inetUserHttpURL ユーザーに関連付けられた Web アドレスが含まれます。
inetUserStatus ユーザーのステータスを指定します。ステータスは active、inactive、または deleted のいずれかです。
memberOf ユーザーが属するグループ名が含まれます。これは MemberOf プラグインによって動的に管理されます。
uid (userID) ユーザーのユーザー ID(通常はログイン ID)が含まれます。
userPassword ユーザーがユーザーアカウントにアクセスできるパスワードを保存します。

5.3.33. ipHost

ipHost オブジェクトクラスは、ホストについての IP 情報を保存します。このオブジェクトクラスは RFC 2307 に定義されています。
注記
このオブジェクトクラスは、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。

上級クラス

top

OID

1.3.6.1.1.1.2.6

必要な属性

属性 定義
objectClass エントリーのオブジェクトクラスを定義します。
cn (commonName) デバイスの一般名を指定します。
ipHostNumber デバイスまたはホストの IP アドレスが含まれます。

使用できる属性

属性 定義
description エントリーのテキスト説明を入力します。
l (localityName) エントリーの市または地理的な場所を指定します。
manager エントリーのメンテナーまたはスーパーバイザーの DN (識別名) が含まれます。
o (organizationName) デバイスが属する組織を指定します。
ou (organizationalUnitName) デバイスが属する組織単位または部門を指定します。
owner デバイスに対応するユーザーの DN (識別名) を指定します。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。
serialNumber デバイスのシリアル番号が含まれます。

5.3.34. ipNetwork

ipNetwork オブジェクトクラス は、ネットワークについての IP 情報を保存します。このオブジェクトクラスは RFC 2307 に定義されています。
注記
このオブジェクトクラスは、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。

上級クラス

top

OID

1.3.6.1.1.1.2.7

必要な属性

属性 定義
objectClass エントリーのオブジェクトクラスを定義します。
cn (commonName) デバイスの一般名を指定します。
ipNetworkNumber ネットワークの IP 番号が含まれます。

使用できる属性

属性 定義
description エントリーのテキスト説明を入力します。
l (localityName) エントリーの市または地理的な場所を指定します。
manager エントリーのメンテナーまたはスーパーバイザーの DN (識別名) が含まれます。
ipNetmaskNumber ネットワークの IP ネットマスクが含まれます。

5.3.35. ipProtocol

ipProtocol オブジェクトクラスは、IP プロトコルバージョンを表示します。このオブジェクトクラスは RFC 2307 に定義されています。
注記
このオブジェクトクラスは、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。

上級クラス

top

OID

1.3.6.1.1.1.2.4

必要な属性

属性 定義
objectClass エントリーのオブジェクトクラスを定義します。
cn (commonName) デバイスの一般名を指定します。
ipProtocolNumber ネットワークの IP プロトコル番号が含まれます。

使用できる属性

属性 定義
description エントリーのテキスト説明を入力します。

5.3.36. ipService

ipService オブジェクトクラスは、IP サービスに関する情報を保存します。このオブジェクトクラスは RFC 2307 に定義されています。
注記
このオブジェクトクラスは、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。

上級クラス

top

OID

1.3.6.1.1.1.2.3

必要な属性

属性 定義
objectClass エントリーのオブジェクトクラスを定義します。
cn (commonName) デバイスの一般名を指定します。
ipServicePort IP サービスが使用するポート番号を指定します。
ipServiceProtocol サービスの IP プロトコル番号が含まれます。

使用できる属性

属性 定義
description エントリーのテキスト説明を入力します。

5.3.37. labeledURIObject

このオブジェクトクラスを既存のディレクトリーオブジェクトに追加して、URI 値を組み込むことができます。このオブジェクトクラスを使用しても、適切に他のオブジェクトクラスに直接 labeledURI 属性タイプを含めることはありません。
このオブジェクトクラスは RFC 2079 に定義されています。

上級クラス

top

OID

1.3.6.1.4.1.250.3.15

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。

使用できる属性

属性 定義
labeledURI エントリーのオブジェクトに関連する URI を指定します。

5.3.38. Locality

ローカリティーのオブジェクトクラスでは、局所 または地理的なエリアを表すエントリーを定義します。
このオブジェクトクラスは RFC 2256 に定義されています。

上級クラス

top

OID

2.5.6.3

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。

使用できる属性

属性 定義
description エントリーのテキスト説明を入力します。
l (localityName) エントリーの市または地理的な場所を指定します。
searchGuide エントリーを検索用にディレクトリーツリーのベースオブジェクトとして使用する場合に、提案した検索条件の情報を指定します。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。
st (stateOrProvinceName) ローカリティーに関連付けられた状態または承認を行います。
street ローカリティーに関連する street および番号を指定します。

5.3.39. mailGroup

mailGroup オブジェクトクラスは、グループのメール属性を定義します。このオブジェクトは、Netscape Messaging Server のスキーマで定義されます。

上級クラス

top

OID

2.16.840.1.113730.3.2.4

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。

使用できる属性

属性 定義
cn (commonName) エントリーの共通名を指定します。
mail グループのメールアドレスを保存します。
mailAlternateAddress グループのセカンダリーメールアドレスが含まれます。
mailHost メールサーバーのホスト名が含まれます。
owner グループの対象者の DN (識別名) が含まれます。

5.3.40. mailRecipient

mailRecipient オブジェクトクラスは、ユーザーのメールアカウントを定義します。このオブジェクトは、Netscape Messaging Server のスキーマで定義されます。

上級クラス

top

OID

2.16.840.1.113730.3.2.3

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。

使用できる属性

属性 定義
cn (commonName) エントリーの共通名を指定します。
mail グループのメールアドレスを保存します。
mailAccessDomain ユーザーがメッセージングサーバーにアクセスできるドメインが含まれます。
mailAlternateAddress グループのセカンダリーメールアドレスが含まれます。
mailAutoReplyMode アカウントの自動リプライモードが有効であるかどうかを指定します。
mailAutoReplyText 自動返信メールに使用するテキストが含まれます。
mailDeliveryOption メールユーザーに使用するメール配信メカニズムを指定します。
mailForwardingAddress メールユーザーに使用するメール配信メカニズムを指定します。
mailHost メールサーバーのホスト名が含まれます。
mailMessageStore ユーザーのメールボックスの場所を指定します。
mailProgramDeliveryInfo プログラムしたメール配信に使用されるコマンドを指定します。
mailQuota ユーザーのメールボックスに許可されるディスク容量を指定します。
mailRoutingAddress このエントリーのアカウントから別のメッセージングサーバーにメールを転送する時に使用するルーティングアドレスが含まれます。
multiLineDescription 複数の行にまたがるエントリーのテキストの説明が含まれます。
uid (userID) 定義されたアカウントのユーザー ID を指定します。
userPassword エントリーがアカウントにアクセスできるパスワードを保存します。

5.3.41. mepManagedEntry

mepManagedEntry オブジェクトクラスは、Managed Entries Plug-in のインスタンスによって生成されたエントリーを識別します。このオブジェクトクラスは Directory Server に定義されています。

上級クラス

top

OID

2.16.840.1.113730.3.2.319

使用できる属性

属性 定義
mepManagedBy 管理対象エントリーに対応する送信元エントリーの DN を指定します。

5.3.42. mepOriginEntry

mepOriginEntry は、管理エントリープラグイン のインスタンスによって監視されるサブツリー内のエントリーを識別します。このエントリーには、プラグインによって作成される 管理 エントリーがあります。これは送信元エントリーです。このオブジェクトクラスは Directory Server に定義されています。

上級クラス

top

OID

2.16.840.1.113730.3.2.320

使用できる属性

属性 定義
mepManagedEntry 管理対象エントリープラグインインスタンスが作成した管理エントリーの DN を指定し、この発信元のエントリーに対応します。

5.3.43. mepTemplateEntry

mepTemplateEntry オブジェクトクラスは、管理エントリープラグイン のインスタンスでテンプレートとして使用するエントリーを特定し、管理エントリーを作成します。このオブジェクトクラスは Directory Server に定義されています。

上級クラス

top

OID

2.16.840.1.113730.3.2.321

使用できる属性

属性 定義
cn (commonName) エントリーの共通名を指定します。
mepMappedAttr プラグインは、元のエントリーから取得した値で管理エントリーの属性を作成するために使用する属性とトークンのペアが含まれます。
mepRDNAttr 管理エントリーで naming 属性として使用する属性を指定します。
mepStaticAttr 管理エントリーに指定された値とともに使用される属性と値のペアが含まれます。

5.3.44. netscapeCertificateServer

netscapeCertificateServer オブジェクトクラスは、Netscape 証明書サーバーに関する情報を保存します。このオブジェクトは、Netscape Certificate Management System のスキーマで定義されます。

上級クラス

top

OID

2.16.840.1.113730.3.2.18

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。

5.3.45. netscapeDirectoryServer

netscapeDirectoryServer オブジェクトクラスは、Directory Server インスタンスについての情報を保存します。このオブジェクトは Netscape Directory Server のスキーマで定義されます。

上級クラス

top

OID

2.16.840.1.113730.3.2.23

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。

5.3.46. NetscapeLinkedOrganization

NetscapeLinkedOrganization は補助オブジェクトクラスです。このオブジェクトは、Netscape サーバースイートのスキーマで定義されます。

上級クラス

top

OID

1.3.6.1.4.1.1466.101.120.141

使用できる属性

属性 定義
parentOrganization サーバースイートに定義するリンクされた組織の親組織を特定します。

5.3.47. netscapeMachineData

netscapeMachineData オブジェクトクラスは、マシンデータとマシン以外のデータを区別します。このオブジェクトは Netscape Directory Server のスキーマで定義されます。

上級クラス

top

OID

2.16.840.1.113730.3.2.32

5.3.48. NetscapePreferences

NetscapePreferences は、ユーザー設定を保存する補助オブジェクトクラスです。このオブジェクトは Netscape で定義します。

上級クラス

top

OID

1.3.6.1.4.1.1466.101.120.142

必要な属性

属性 定義
preferredLanguage その人が希望する書き出しやスポーク言語を指定します。
preferredLocale そのユーザーの優先ロケールを指定します。ロケールの設定は、日付形式や通貨など、累積的な設定を定義します。
preferredTimeZone そのユーザーの希望するタイムゾーンを指定します。

5.3.49. netscapeReversiblePasswordObject

netscapeReversiblePasswordObject はパスワードを保存するための補助オブジェクトクラスです。このオブジェクトは、Netscape Web Server のスキーマで定義されます。

上級クラス

top

OID

2.16.840.1.113730.3.2.154

使用できる属性

属性 定義
netscapeReversiblePassword HTTP Digest/MD5 認証に使用されるパスワードが含まれます。

5.3.50. netscapeServer

netscapeServer オブジェクトクラスには、Netscape サーバーおよびそのインストールに関するインスタンス固有の情報が含まれます。

上級クラス

top

OID

2.16.840.1.113730.3.2.10

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。

使用できる属性

属性 定義
administratorContactInfo サーバー管理者の連絡先情報が含まれます。
adminUrl インスタンスが使用する管理サーバーの URL が含まれます。
description エントリーのテキスト説明を入力します。
installationTimeStamp サーバーインスタンスがインストールされた時間が含まれます。
serverHostName Directory Server インスタンスが実行しているサーバーのホスト名が含まれます。
serverProductName サーバータイプの製品名が含まれます。
serverRoot サーバー製品がインストールされている上位のディレクトリーを指定します。
serverVersionNumber 製品のバージョン番号が含まれます。
userPassword エントリーがディレクトリーにバインドできるパスワードを保存します。

5.3.51. netscapeWebServer

netscapeWebServer オブジェクトクラス は、インストールされている Netscape Web サーバーを識別します。

上級クラス

top

OID

2.16.840.1.113730.3.2.29

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。
nsServerID サーバーの名前または ID が含まれます。

使用できる属性

属性 定義
description エントリーのテキスト説明を入力します。
nsServerPort サーバーのポート番号が含まれます。

5.3.52. newPilotPerson

newPilotPerson のオブジェクトクラスは、person のオブジェクトクラスのエントリーに追加の属性を割り当てるのを許可するユーザーのサブクラスです このオブジェクトクラスは、person オブジェクトクラスから cn (commonName) 属性および sn (surname) 属性を継承します。
このオブジェクトクラスは、Internet White Pages Pilot で定義されます。

上級クラス

person

OID

0.9.2342.19200300.100.4.4

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。
sn (surname) ユーザーの姓を指定します。

使用できる属性

属性 定義
businessCategory エントリーが従事しているビジネスの種類を示します。
description エントリーのテキスト説明を入力します。
drink (favouriteDrink) そのユーザーのお気に入りを表示させます。
homePhone そのユーザーの自宅の電話番号を指定します。
homePostalAddress そのユーザーの自宅のメーリングリスト先住所を指定します。
janetMailbox そのユーザーのメールアドレスを指定します。これは主に、RFC 822 メールアドレスを使用しない Great Britain または組織で使用するものです。
mail そのユーザーのメールアドレスが含まれます。
mailPreferenceOption メーリングリストに名前を含めるユーザーの優先度を示します(electronic または physical)。
mobile そのユーザーの携帯電話番号を指定します。
organizationalStatus そのユーザーの機能の一般的なジョブカテゴリーを指定します。
otherMailbox X.400 および RFC 822 以外の電子メールボックスの値が含まれる。
pager そのユーザーのページ番号を示します。
personalSignature そのユーザーの署名ファイルが含まれます。
personalTitle ユーザーのフェイニックを指定します。
preferredDeliveryMethod ユーザーの連絡方法またはメッセージ配信方法を示します。
roomNumber そのユーザーが存在する部屋番号を指定します。
秘密 そのユーザーの秘密や管理アシスタントの DN(識別名)が含まれます。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。
telephoneNumber エントリーの電話番号を指定します。
uid (userID) ユーザーのユーザー ID(通常はログイン ID)が含まれます。
userClass このエントリーとなっているコンピューターユーザーのタイプを説明します。
userPassword エントリーがディレクトリーにバインドできるパスワードを保存します。

5.3.53. nisMap

このオブジェクトクラスは NIS マップを参照します。
このオブジェクトクラスは RFC 2307 で定義され、LDAP をネットワーク情報サービスとして使用するオブジェクトクラスおよび属性を定義します。
注記
このオブジェクトクラスは、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。

上級クラス

top

OID

1.3.6.1.1.1.2.13

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
nisMapName NIS マップ名が含まれます。

使用できる属性

属性 定義
description エントリーのテキスト説明を入力します。

5.3.54. nisNetgroup

このオブジェクトクラスには、NIS ドメイン内で使用される netgroup が含まれます。このオブジェクトクラスを追加すると、管理者は netgroups を使用して NIS でログインおよびサービス認証を制御できます。
このオブジェクトクラスは RFC 2307 で定義され、LDAP をネットワーク情報サービスとして使用するオブジェクトクラスおよび属性を定義します。
注記
このオブジェクトクラスは、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。

上級クラス

top

OID

1.3.6.1.1.1.2.8

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。

使用できる属性

属性 定義
description エントリーのテキスト説明を入力します。
memberNisNetgroup マージネットグループの名前を一覧表示して、別の netgroup の属性値を現在の netgroup にマージします。
nisNetgroupTriple ユーザー名( bobby,example.com)またはマシン名(shellserver1,,example.com)が含まれます。

5.3.55. nisObject

このオブジェクトクラスには、NIS ドメインのオブジェクトに関する情報が含まれます。
このオブジェクトクラスは RFC 2307 で定義され、LDAP をネットワーク情報サービスとして使用するオブジェクトクラスおよび属性を定義します。
注記
このオブジェクトクラスは、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。

上級クラス

top

OID

1.3.6.1.1.1.2.10

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。
NisMapEntry NIS マップエントリーを識別します。
nisMapName NIS マップの名前が含まれます。

使用できる属性

属性 定義
description エントリーのテキスト説明を入力します。

5.3.56. nsAdminConfig

このオブジェクトクラスは管理サーバーの設定パラメーターを保存します。このオブジェクトは管理サービスに対して定義されます。

上級クラス

nsConfig

OID

nsAdminConfig-oid

使用できる属性

属性 定義
nsAdminAccessAddresses 管理サーバーの IP アドレスを特定します。
nsAdminAccessHosts 管理サーバーのホスト名または管理サーバー名のリストが含まれます。
nsAdminCacheLifetime キャッシュタイムアウト期間の長さに注意してください。
nsAdminCgiWaitPid CGI プロセスの PID が含まれており、サーバーは待機中です。
nsAdminEnableEnduser 管理サーバーの Web サービスページへのエンドユーザーアクセスを許可または許可するかどうかを設定します。
nsAdminOneACLDir 管理サーバーのローカル ACL ディレクトリーのパスが含まれます。
nsAdminUsers admin ユーザー情報を含むファイルを参照します。

5.3.57. nsAdminConsoleUser

このオブジェクトクラスは管理サーバーの設定パラメーターを保存します。このオブジェクトは管理サービスに対して定義されます。

上級クラス

top

OID

nsAdminConsoleUser-oid

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。

使用できる属性

属性 定義
nsPreference コンソール設定の設定情報を保存します。

5.3.58. nsAdminDomain

このオブジェクトクラスは、管理コンソールにアクセスするためのユーザー情報を保存します。このオブジェクトは管理サービスに対して定義されます。

上級クラス

organizationalUnit

OID

nsAdminDomain-oid

使用できる属性

属性 定義
nsAdminDomainName サーバーの管理対象ドメインを特定します。

5.3.59. nsAdminGlobalParameters

このオブジェクトクラスは管理サーバーの設定パラメーターを保存します。このオブジェクトは管理サービスに対して定義されます。

上級クラス

top

OID

nsAdminGlobalParameters-oid

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。

使用できる属性

属性 定義
nsAdminEndUserHTMLIndex HTML インデックスページへのエンドユーザーアクセスを許可するかどうかを設定します。
nsNickName アプリケーションのニックネームを指定します。

5.3.60. nsAdminGroup

このオブジェクトクラスは、管理者ユーザーのグループ情報を管理サーバーに保存します。このオブジェクトは管理サービスに対して定義されます。

上級クラス

top

OID

nsAdminGroup-oid

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。

使用できる属性

属性 定義
description エントリーのテキスト説明を入力します。
nsAdminGroupName admin グループの名前が含まれます。
nsAdminSIEDN 管理サーバーインスタンスのサーバーインスタンスエントリー(SIE)の DN を表示します。
nsConfigRoot 管理サーバーインスタンスの設定ディレクトリーへの完全パスを指定します。

5.3.61. nsAdminObject

このオブジェクトクラスには、タスクなどの管理サーバーが使用するオブジェクトに関する情報が含まれます。このオブジェクトは管理サービスに対して定義されます。

上級クラス

top

OID

nsAdminObject-oid

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。

使用できる属性

属性 定義
nsClassname 管理サーバーのタスクまたはリソースエディターに関連付けられたクラス名が含まれます。
nsJarfilename オブジェクトにアクセスするために管理コンソールによって使用される JAR ファイルの名前を指定します。

5.3.62. nsAdminResourceEditorExtension

このオブジェクトクラスには、Console Resource Editor によって使用される拡張が含まれます。このオブジェクトは管理サービスに対して定義されます。

上級クラス

nsAdminObject

OID

nsAdminResourceEditorExtension-oid

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。

使用できる属性

属性 定義
nsAdminAccountInfo 管理サーバーのアカウントに関する情報が含まれます。
nsDeleteclassname 削除するクラスの名前が含まれます。

5.3.63. nsAdminServer

このオブジェクトクラスは、管理サーバーインスタンスを定義します。このオブジェクトは管理サービスに対して定義されます。

上級クラス

top

OID

nsAdminServer-oid

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。
nsServerID slapd-example などの Directory Server ID が含まれます

使用できる属性

属性 定義
description エントリーのテキスト説明を入力します。

5.3.64. nsAIMpresence

nsAIMpresence は AOL インスタンスメッセージングアカウントのステータスを定義する補助オブジェクトクラスです。このオブジェクトは Directory Server に対して定義されます。

上級クラス

top

OID

2.16.840.1.113730.3.2.300

使用できる属性

属性 定義
nsAIMid エントリーの AIM ユーザー ID が含まれます。
nsAIMStatusGraphic AIM アカウントのステータスを示すグラフィックイメージへのポインターが含まれます。
nsAIMStatusText AIM アカウントのステータスを示すテキストが含まれます。

5.3.65. nsApplication

nsApplication は、アプリケーションまたはサーバーエントリーを定義します。これは Netscape で定義されます。

上級クラス

top

OID

nsApplication-oid

必要な属性

属性 定義
objectClass エントリーのオブジェクトクラスを定義します。
cn (commonName) エントリーの共通名を指定します。

使用できる属性

属性 定義
description エントリーのテキスト説明を入力します。
installationTimeStamp サーバーインスタンスがインストールされた時間が含まれます。
nsBuildNumber サーバーインスタンスのビルド番号が含まれます。
nsBuildSecurity ビルドの作成に使用されるセキュリティーのレベルが含まれます。
nsExpirationDate アプリケーションのライセンスの有効期限が切れる日付が含まれます。
nsInstalledLocation バージョン 7.1 以上のサーバーの場合は、サーバーのインストールディレクトリーが表示されます。
nsLdapSchemaVersion Directory Server が使用する LDAP スキーマファイルのバージョンを指定します。
nsNickName アプリケーションのニックネームを指定します。
nsProductName サーバー製品の名前を指定します。
nsProductVersion サーバー製品のバージョン番号を表示します。
nsRevisionNumber 製品の改訂番号(マイナーバージョン)が含まれます。
nsSerialNumber サーバー製品に割り当てられたシリアル番号を指定します。
nsServerMigrationClassname サーバーインスタンスの移行に使用するクラスを指定します。
nsServerCreationClassname サーバーインスタンスの作成に使用するクラスを指定します。
nsVendor サーバーを設計したベンダーの名前が含まれます。

5.3.66. nsCertificateServer

nsCertificateServer オブジェクトクラスは、Red Hat Certificate System インスタンスについての情報を保存します。このオブジェクトは、証明書システムのスキーマで定義されます。

上級クラス

top

OID

nsCertificateServer-oid

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
nsServerID サーバーの名前または ID が含まれます。

使用できる属性

属性 定義
nsCertConfig Red Hat Certificate System インスタンスの設定が含まれます。
nsServerPort サーバーのポート番号が含まれます。
serverHostName Directory Server インスタンスが実行しているサーバーのホスト名が含まれます。

5.3.67. nsComplexRoleDefinition

シンプルなロールではないロールは、定義によって複雑なロールです。
このオブジェクトクラスは Directory Server で定義されます。

上級クラス

nsRoleDefinition

OID

2.16.840.1.113730.3.2.95

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。

使用できる属性

属性 定義
cn (commonName) エントリーの共通名を指定します。
description エントリーのテキスト説明を入力します。

5.3.68. nsContainer

一部のエントリーは特定のエンティティーを定義しませんが、ディレクトリーツリー内に同様の子エントリーの親エントリーとして定義されたスペースを作成します。これらは コンテナー エントリーで、ns Container オブジェクトクラス によって識別されます。

上級クラス

top

OID

2.16.840.1.113730.3.2.104

必要な属性

属性
定義
objectClass
エントリーのオブジェクトクラスを定義します。
cn
エントリーの共通名を指定します。

5.3.69. nsCustomView

nsCustomView オブジェクトクラスは、Directory Server コンソールの Directory Server データのカスタムビューについての情報を定義します。これは管理サービスに対して定義されます。

上級クラス

nsAdminObject

OID

nsCustomView-oid

使用できる属性

属性 定義
nsDisplayName カスタムビュー設定プロファイルの名前が含まれます。

5.3.70. nsDefaultObjectClasses

nsDefaultObjectClasses は、ディレクトリー内の特定タイプの新規オブジェクトの作成時に使用するデフォルトのオブジェクトクラスを設定します。これは管理サービスに対して定義されます。

上級クラス

top

OID

nsDefaultObjectClasses-oid

必要な属性

属性 定義
objectClass エントリーのオブジェクトクラスを定義します。
cn (commonName) デバイスの一般名を指定します。

使用できる属性

属性 定義
nsDefaultObjectClass デフォルトでオブジェクトタイプに割り当てるオブジェクトクラスが含まれます。

5.3.71. nsDirectoryInfo

nsDirectoryInfo には、ディレクトリーインスタンスに関する情報が含まれます。これは管理サービスに対して定義されます。

上級クラス

top

OID

nsDirectoryInfo-oid

必要な属性

属性 定義
objectClass エントリーのオブジェクトクラスを定義します。
cn (commonName) デバイスの一般名を指定します。

使用できる属性

属性 定義
nsBindDN サーバーインスタンスエントリーのサーバーに対して定義されたバインド DN が含まれます。
nsBindPassword SIE にバインドアイデンティティーのパスワードが含まれます。
nsDirectoryFailoverList nsDirectoryURL のインスタンスが利用できない場合に、フェイルオーバーサポートに使用する他の Directory Server インスタンスの URL 一覧が含まれます。
nsDirectoryInfoRef ディレクトリー内の識別名(DN)への参照が含まれます。
nsDirectoryURL Directory Server インスタンスにアクセスするための URL が含まれます。

5.3.72. nsDirectoryServer

nsDirectoryServer は、Directory Server インスタンスの定義オブジェクトクラスです。これは、Directory Server に対して定義されます。

上級クラス

top

OID

nsDirectoryServer-oid

必要な属性

属性 定義
objectClass エントリーのオブジェクトクラスを定義します。
nsServerID サーバーの名前または ID が含まれます。

使用できる属性

属性 定義
nsBaseDN サーバーインスタンスのベース DN が含まれます。
nsBindDN サーバーインスタンスエントリーのサーバーに対して定義されたバインド DN が含まれます。
nsBindPassword SIE にバインドアイデンティティーのパスワードが含まれます。
nsSecureServerPort サーバーの TLS ポート番号が含まれます。
nsServerPort サーバーのポート番号が含まれます。
serverHostName Directory Server インスタンスが実行しているサーバーのホスト名が含まれます。

5.3.73. nsFilteredRoleDefinition

nsFilteredRoleDefinition オブジェクトクラスは、各エントリーに含まれる属性に応じて、ロールがエントリーをどのように割り当てられるかを定義します。
このオブジェクトクラスは Directory Server に定義されています。

上級クラス

nsComplexRoleDefinition

OID

2.16.840.1.113730.3.2.97

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
nsRoleFilter フィルターされたロール内のエントリーを識別するために使用されるフィルターを指定します。

使用できる属性

属性 定義
cn (commonName) エントリーの共通名を指定します。
description エントリーのテキスト説明を入力します。

5.3.74. nsGlobalParameters

nsGlobalParameters オブジェクトクラスにはグローバル設定設定が含まれます。
このオブジェクトクラスは Administrative Services で定義されます。

上級クラス

top

OID

nsGlobalParameters-oid

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。

使用できる属性

属性 定義
nsGroupRDNComponent グループエントリーの RDN で使用されるデフォルトの属性タイプを定義します。
nsUniqueAttribute 設定で一意の属性を定義します。
nsUserIDFormat 指定 名および sn 属性からユーザー ID を生成する形式を設定します。
nsUserRDNComponent ユーザー DN の命名コンポーネントとして使用する属性タイプを設定します。
nsNYR 使用されていません。
nsWellKnownJarfiles 使用されていません。

5.3.75. nsHost

nsHost オブジェクトクラスは、サーバーホストについての情報を保存します。
このオブジェクトクラスは Administrative Services で定義されます。

上級クラス

top

OID

nsHost-oid

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。

使用できる属性

属性 定義
description エントリーのテキスト説明を入力します。
l (localityName) エントリーの市または地理的な場所を指定します。
nsHardwarePlatform Directory Server インスタンスが実行されているホストのハードウェアプラットフォームを特定します。これは、uname -m の実行と同じ情報です。
nsHostLocation サーバーホストの場所を指定します。
nsOsVersion サーバーのホストのオペレーティングシステムのバージョンが含まれます。
serverHostName Directory Server インスタンスが実行しているサーバーのホスト名が含まれます。

5.3.76. nsICQpresence

nsICQpresence は、ICQ メッセージングアカウントのステータスを定義する補助オブジェクトクラスです。このオブジェクトは Directory Server に対して定義されます。

上級クラス

top

OID

2.16.840.1.113730.3.2.301

使用できる属性

属性 定義
nsICQid エントリーの ICQ ユーザー ID が含まれます。
nsICQStatusGraphic ICQ アカウントのステータスを示すグラフィックイメージへのポインターが含まれます。
nsICQStatusText ICQ アカウントのステータスを示すテキストが含まれます。

5.3.77. nsLicenseUser

nsLicenseUser オブジェクトクラスでは、クライアントごとにライセンスが適用されているサーバーのライセンスを追跡します。nsLicenseUser は、inetOrgPerson オブジェクトクラス と共に使用する ことが意図されています。管理サーバー のユーザーとグループ エリアを使用して、このオブジェクトクラスの内容を管理できます。
このオブジェクトクラスは、Administration Server スキーマ に定義されます。

上級クラス

top

OID

2.16.840.1.113730.3.2.7

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。

使用できる属性

属性 定義
nsLicensedFor ユーザーが使用するライセンスを持つサーバーを特定します。
nsLicenseEndTime 将来の使用のために予約されています。
nsLicenseStartTime 将来の使用のために予約されています。

5.3.78. nsManagedRoleDefinition

nsManagedRoleDefinition オブジェクトクラスは、メンバーの一覧を明示的な列挙されるロールのメンバー割り当てを指定します。
このオブジェクトクラスは Directory Server に定義されています。

上級クラス

nsComplexRoleDefinition

OID

2.16.840.1.113730.3.2.96

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。

使用できる属性

属性 定義
cn (commonName) エントリーの共通名を指定します。
description エントリーのテキスト説明を入力します。

5.3.79. nsMessagingServerUser

nsICQpresence は、メッセージングサーバーユーザーを記述する補助オブジェクトクラスです。このオブジェクトクラスは Netscape Messaging Server に定義されます。

上級クラス

top

OID

2.16.840.113730.3.2.37

必要な属性

属性 定義
objectClass エントリーのオブジェクトクラスを指定します。

使用できる属性

属性 定義
cn (commonName) エントリーの共通名を指定します。
mailAccessDomain ユーザーがメッセージングサーバーにアクセスできるドメインが含まれます。
mailAlternateAddress グループのセカンダリーメールアドレスが含まれます。
mailAutoReplyMode アカウントの自動リプライモードが有効であるかどうかを指定します。
mailAutoReplyText 自動返信メールに使用するテキストが含まれます。
mailDeliveryOption メールユーザーに使用するメール配信メカニズムを指定します。
mailForwardingAddress メールユーザーに使用するメール配信メカニズムを指定します。
mailMessageStore ユーザーのメールボックスの場所を指定します。
mailProgramDeliveryInfo プログラムしたメール配信に使用されるコマンドを指定します。
mailQuota ユーザーのメールボックスに許可されるディスク容量を指定します。
nsmsgDisallowAccess ユーザーが利用可能なメールプロトコルに制限を設定します。
nsmsgNumMsgQuota ユーザーのメールボックスに許可されるメッセージの数を指定します。
nswmExtendedUserPrefs ユーザーの拡張設定を保存します。
vacationEndDate vacation 期間の終了日が含まれます。
vacationStartDate vacation 期間の開始日が含まれます。

5.3.80. nsMSNpresence

nsMSNpresence は、MSN インスタンスメッセージングアカウントのステータスを定義する補助オブジェクトクラスです。このオブジェクトは Directory Server に対して定義されます。

上級クラス

top

OID

2.16.840.1.113730.3.2.303

使用できる属性

属性 定義
nsMSNid エントリーの MSN ユーザー ID が含まれます。

5.3.81. nsNestedRoleDefinition

nsNestedRoleDefinition オブジェクトクラスは、任意のタイプの 1 つ以上のロールを指定します。これはロール内のメンバーとして含まれています。
このオブジェクトクラスは Directory Server に定義されています。

上級クラス

nsComplexRoleDefinition

OID

2.16.840.1.113730.3.2.98

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
nsRoleDn エントリーに割り当てられたロールを指定します。

使用できる属性

属性 定義
cn (commonName) エントリーの共通名を指定します。
description エントリーのテキスト説明を入力します。

5.3.82. nsResourceRef

nsNestedRoleDefinition オブジェクトクラスはリソース参照を設定します。
このオブジェクトクラスは Administration Services で定義されます。

上級クラス

top

OID

nsResourceRef-oid

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。

使用できる属性

属性 定義
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。

5.3.83. nsRoleDefinition

すべてのロール定義オブジェクトクラスは、ns RoleDefinition オブジェクトクラスを継承します。
このオブジェクトクラスは Directory Server で定義されます。

上級クラス

LDAPsubentry

OID

2.16.840.1.113730.3.2.93

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。

使用できる属性

属性 定義
cn (commonName) エントリーの共通名を指定します。
description エントリーのテキスト説明を入力します。

5.3.84. nsSimpleRoleDefinition

このオブジェクトクラスを含むロールは単純なロールと呼ばれるため、柔軟性が厳しい柔軟性があるため、以下を簡単に実行できます。
  • ロールのメンバーを列挙します。
  • 特定のエントリーが特定のロールを持っているかどうかを判断します。
  • 指定のエントリーで所有するすべてのロールを列挙します。
  • 特定のロールを特定のエントリーに割り当てます。
  • 指定のエントリーから特定のロールを削除します。
このオブジェクトクラスは Directory Server で定義されます。

上級クラス

nsRoleDefinition

OID

2.16.840.1.113730.3.2.94

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。

使用できる属性

属性 定義
cn (commonName) エントリーの共通名を指定します。
description エントリーのテキスト説明を入力します。

5.3.85. nsSNMP

このオブジェクトクラスは、Directory Server が使用する SNMP プラグインオブジェクトの設定を定義します。
このオブジェクトクラスは Directory Server に定義されています。

上級クラス

top

OID

2.16.840.1.113730.3.2.41

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。
nsSNMPEnabled Directory Server インスタンスに SNMP を有効にするかどうかを設定します。

使用できる属性

属性
定義
nsSNMPContact SNMP エージェントが提供する連絡先情報が含まれます。
nsSNMPDescription SNMP 設定のテキスト説明が含まれています。
nsSNMPLocation SNMP エージェントの場所情報または設定が含まれます。
nsSNMPMasterHost SNMP マスターエージェントが置かれているサーバーのホスト名が含まれます。
nsSNMPMasterPort SNMP サブエージェントにアクセスするためのポートが含まれます。
nsSNMPOrganization SNMP サービスが提供する組織名または情報が含まれます。

5.3.86. nsTask

このオブジェクトクラスは、Directory Server によって実行されるタスクの設定を定義します。
このオブジェクトクラスは Administrative Services に対して定義されます。

上級クラス

top

OID

nsTask-oid

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。

使用できる属性

属性
定義
nsExecRef タスクを実行するプログラムへの参照が含まれます。
nsHelpRef タスクウィンドウに関連付けられたオンライン(HTML)ヘルプファイルへの参照が含まれます。
nsLogSuppress タスクのロギングを抑制するかどうかを設定します。
nsTaskLabel コンソールのタスクに関連付けられたラベルが含まれます。

5.3.87. nsTaskGroup

このオブジェクトクラスは、コンソールのタスクのグループの情報を定義します。
このオブジェクトクラスは Administrative Services に対して定義されます。

上級クラス

top

OID

nsTaskGroup-oid

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。

使用できる属性

属性
定義
nsTaskLabel コンソールのタスクに関連付けられたラベルが含まれます。

5.3.88. nsTopologyCustomView

このオブジェクトクラスは、コンソールのプロファイルに使用されるトポロジービューを設定します。
このオブジェクトクラスは Administrative Services に対して定義されます。

上級クラス

nsCustomView

OID

nsTopologyCustomView-oid

必要な属性

属性 定義
cn (commonName) エントリーの共通名を指定します。

使用できる属性

属性
定義
nsViewConfiguration コンソールで使用するビュー設定が含まれます。

5.3.89. nsTopologyPlugin

このオブジェクトクラスは、コンソールでビューを設定するために使用されるトポロジープラグインを設定します。
このオブジェクトクラスは Administrative Services に対して定義されます。

上級クラス

nsAdminObject

OID

nsTopologyPlugin-oid

5.3.90. nsValueItem

このオブジェクトクラスは、エントリーの値タイプに依存する情報を指定するために使用される値アイテムオブジェクト設定を定義します。値 アイテム は、バイナリーや大文字と小文字を区別する文字列など、エントリー属性の許可された属性値構文に関連します。
このオブジェクトクラスは、Netscape Servers(値アイテム)で定義します。

上級クラス

top

OID

2.16.840.1.113730.3.2.45

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。

使用できる属性

属性
定義
nsValueBin バイナリー値のタイプに関連する情報または操作が含まれます。
nsValueCES case-exact 文字列(CES)の値タイプに関連する情報または操作が含まれます。
nsValueCIS 大文字と小文字を区別しない(CIS)値タイプに関連する情報または操作が含まれます。
nsValueDefault 属性または設定パラメーターに使用するデフォルト値タイプを設定します。
nsValueDescription 値 item 設定のテキストの説明を指定します。
nsValueDN DN 値のタイプに関連する情報または操作が含まれます。
nsValueFlags 値 item オブジェクトのフラグを設定します。
nsValueHelpURL 値アイテムオブジェクトに関連付けられたオンライン(HTML)ヘルプファイルへの参照が含まれます。
nsValueInt 整数値タイプに関連する情報または操作が含まれます。
nsValueSyntax 値アイテムオブジェクトに使用する構文を定義します。
nsValueTel telephone 文字列値のタイプに関連する情報または操作が含まれます。
nsValueType 適用する値タイプを設定します。

5.3.91. nsView

このオブジェクトクラスは、ディレクトリーツリーの表示エントリーに使用されます。
このオブジェクトクラスは Directory Server に定義されています。

上級クラス

top

OID

2.16.840.1.113730.3.2.304

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。

使用できる属性

属性
定義
description エントリーのテキスト説明を入力します。
nsViewFilter view プラグインによって使用されるフィルターを特定します。

5.3.92. nsYIMpresence

nsYIMpresence は、Yahoo インスタンスメッセージングアカウントのステータスを定義する補助オブジェクトクラスです。このオブジェクトは Directory Server に対して定義されます。

上級クラス

top

OID

2.16.840.1.113730.3.2.302

使用できる属性

属性 定義
nsYIMid エントリーの Yahoo ユーザー ID が含まれます。
nsYIMStatusGraphic Yahoo アカウントのステータスを示すグラフィックイメージへのポインターが含まれます。
nsYIMStatusText Yahoo アカウントのステータスを示すテキストが含まれます。

5.3.93. ntGroup

The ntGroup object class は、Windows Active Directory サーバーに保存されているグループエントリーのデータを保持します。複数の Directory Server 属性は、Windows グループ属性に直接対応するか、またはマッピングされます。Windows サーバーグループと同期される Directory Server で新しいグループを作成すると、Directory Server 属性は Windows エントリーに割り当てられます。これらの属性は、いずれかのディレクトリーサービスでエントリーに追加、変更、または削除できます。
このオブジェクトクラスは Netscape NT Synchronization で定義されます。

上級クラス

top

OID

2.16.840.1.113730.3.2.9

必要なオブジェクトクラス

オブジェクトクラス 定義
mailGroup mail 属性を Windows と Directory Server グループ間で同期できるようにします。

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
ntUserDomainId グループアカウントの Windows ドメインログイン ID が含まれます。

使用できる属性

属性 定義
cn (commonName) エントリーの共通名を指定します。これは Windows の name フィールドに対応します。
description エントリーのテキストの説明を指定します。Windows の comment フィールドに対応します。
l (localityName) エントリーの市または地理的な場所を指定します。
member グループのメンバーを指定します。
ntGroupCreateNewGroup Directory Server にエントリーを作成する際に Windows アカウントを作成するかどうかを指定します。
ntGroupDeleteGroup Directory Server でエントリーが削除されると、Windows アカウントを削除するかどうかを指定します。
ntGroupDomainId グループのドメイン ID 文字列を指定します。
ntGroupType エントリーが意味する Windows ドメイングループの種類を定義します。
ntUniqueId 操作と識別のためにサーバーが使用している生成された ID 番号が含まれます。
ou (organizationalUnitName) エントリーが属する組織単位または部門を指定します。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。

5.3.94. ntUser

ntUser エントリーは、Windows Active Directory サーバーに保存されているユーザーエントリーのデータを保持します。複数の Directory Server 属性は、Windows ユーザーアカウントフィールドと一致するか、または直接マッピングされます。Windows サーバーと同期する Directory Server で新しい人エントリーを作成すると、Directory Server 属性は Windows ユーザーアカウントフィールドに割り当てられます。これらの属性は、いずれかのディレクトリーサービスでエントリーに追加、変更、または削除できます。
このオブジェクトクラスは Netscape NT Synchronization で定義されます。

上級クラス

top

OID

2.16.840.1.113730.3.2.8

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。これは Windows の name フィールドに対応します。
ntUserDomainId ユーザーアカウントの Windows ドメインログイン ID が含まれます。

使用できる属性

属性 定義
description エントリーのテキストの説明を指定します。Windows の comment フィールドに対応します。
destinationIndicator エントリーに関連付けられている国と都市を指定します。これはかつて、公共の電報サービスを提供するのに必要でした。
fax (facsimileTelephoneNumber) ユーザーの fax 番号を指定します。
givenName そのユーザーの名前が含まれます。
homePhone そのユーザーの自宅の電話番号を指定します。
homePostalAddress そのユーザーの自宅のメーリングリスト先住所を指定します。
initials そのユーザーのイニシャルを指定します。
l (localityName) エントリーの市または地理的な場所を指定します。
mail そのユーザーのメールアドレスが含まれます。
manager person エントリーの直接スパーバイザーの DN (識別名) が含まれます。
mobile そのユーザーの携帯電話番号を指定します。
ntUserAcctExpires ユーザーの Windows アカウントの有効期限を指定します。
ntUserCodePage ユーザーのコードページに移動します。
ntUserCreateNewAccount Directory Server にこのエントリーが作成されると、Windows アカウントを作成するかどうかを指定します。
ntUserDeleteAccount Directory Server でこのエントリーが削除されると、Windows アカウントを削除するかどうかを指定します。
ntUserHomeDir ユーザーのホームディレクトリーへのパスを指定します。
ntUserLastLogoff Windows サーバーからのユーザーの最後のログアウトの時間を指定します。
ntUserLastLogon Windows サーバーへのユーザーの最後のログオンの時間を指定します。
ntUserMaxStorage Windows サーバーでユーザーが利用可能な最大ディスク容量を表示します。
ntUserParms アプリケーションで使用するために予約されている Unicode 文字列が含まれます。
ntUserProfile ユーザーの Windows プロファイルへのパスが含まれます。
ntUserScriptPath ユーザーの Windows ログインスクリプトへのパスが含まれます。
ntUserWorkstations ユーザーが Windows ドメインにログインできる Windows ワークステーションの一覧が含まれます。
o (organizationName) エントリーが属する組織を指定します。
ou (organizationalUnitName) エントリーが属する組織単位または部門を指定します。
pager そのユーザーのページ番号を示します。
postalAddress エントリーのメールアドレスが含まれます。
postalCode 米国の郵便番号など、エントリーの郵便番号を示します。
postOfficeBox エントリーの私書箱番号を示します。
registeredAddress 受信者が配信を確認する必要がある場合に、編集したドキュメントを受け取るのに使用される住所を指定します。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。
sn (surname) ユーザーの姓を指定します。
st (stateOrProvinceName) ユーザーのいる州を指定します。
street そのユーザーの物理的な場所の住所を示します。
telephoneNumber エントリーの電話番号を指定します。
teletexTerminalIdentifier そのユーザーのテレテックス端末の識別子を指定します。
telexNumber エントリーに関連付けられているテレックス番号を示します。
title そのユーザーのジョブタイトルが表示されます。
userCertificate ユーザーの証明書をクリアテキストで保存します(使用されていません)。
x121Address エントリーの X.121 アドレスを指定します。

5.3.95. oncRpc

oncRpc オブジェクトクラス は、Open Network Computing Remote Procedure Call(ONC RPC)の抽象化を定義します。このオブジェクトクラスは RFC 2307 に定義されています。
注記
このオブジェクトクラスは、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。

上級クラス

top

OID

1.3.6.1.1.1.2.5

必要な属性

属性 定義
objectClass エントリーのオブジェクトクラスを定義します。
cn (commonName) エントリーの共通名を指定します。
oncRpcNumber RPC マップの一部が含まれ、UNIX RPC の RPC 番号を格納します。

使用できる属性

属性 定義
description エントリーのテキスト説明を入力します。

5.3.96. 組織

組織属性は、組織 を表すエントリーを定義します。組織は通常、大規模な統合または企業内の比較的静的なグループ化であると仮定します。
このオブジェクトクラスは RFC 2256 に定義されています。

上級クラス

top

OID

2.5.6.4

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
o (organizationName) エントリーが属する組織を指定します。

使用できる属性

属性 定義
businessCategory エントリーが従事しているビジネスの種類を示します。
description エントリーのテキスト説明を入力します。
destinationIndicator エントリーに関連付けられている国と都市を指定します。これはかつて、公共の電報サービスを提供するのに必要でした。
fax (facsimileTelephoneNumber) エントリーの fax 番号を指定します。
internationalISDNNumber エントリーの ISDN 番号を指定します。
l (localityName) エントリーの市または地理的な場所を指定します。
physicalDeliveryOfficeName 物理的な配送が可能な場所を提供します。
postalAddress エントリーのメールアドレスが含まれます。
postalCode 米国の郵便番号など、エントリーの郵便番号を示します。
postOfficeBox エントリーの私書箱番号を示します。
preferredDeliveryMethod は、エントリーの連絡先またはメッセージ配信の推奨される方法を示しています。
registeredAddress 受信者が配信を確認する必要がある場合に、編集したドキュメントを受け取るのに使用される住所を指定します。
searchGuide エントリーを検索用にディレクトリーツリーのベースオブジェクトとして使用する場合に、提案した検索条件の情報を指定します。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。
st (stateOrProvinceName) ユーザーのいる州を指定します。
street そのユーザーの物理的な場所の住所を示します。
telephoneNumber 組織を担当する人の電話番号を指定します。
teletexTerminalIdentifier エントリーのテレテックス端末の ID を指定します。
telexNumber エントリーに関連付けられているテレックス番号を示します。
userPassword エントリーがディレクトリーにバインドできるパスワードを指定します。
x121Address エントリーの X.121 アドレスを指定します。

5.3.97. organizationalPerson

organizationalPerson オブジェクトクラスは、組織に有害な人またはそのユーザーにエントリーを定義します。このオブジェクトクラスは、person オブジェクトクラスから cn (commonName) 属性および sn (surname) 属性を継承します。
このオブジェクトクラスは RFC 2256 に定義されています。

上級クラス

person

OID

2.5.6.7

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。
sn (surname) ユーザーの姓を指定します。

使用できる属性

属性 定義
description エントリーのテキスト説明を入力します。
destinationIndicator エントリーに関連付けられている国と都市を指定します。これはかつて、公共の電報サービスを提供するのに必要でした。
fax (facsimileTelephoneNumber) エントリーの fax 番号を指定します。
internationalISDNNumber エントリーの ISDN 番号を指定します。
l (localityName) エントリーの市または地理的な場所を指定します。
ou (organizationalUnitName) エントリーが属する組織単位または部門を指定します。
physicalDeliveryOfficeName 物理的な配送が可能な場所を提供します。
postalAddress エントリーのメールアドレスが含まれます。
postalCode 米国の郵便番号など、エントリーの郵便番号を示します。
postOfficeBox エントリーの私書箱番号を示します。
preferredDeliveryMethod ユーザーの連絡方法またはメッセージ配信方法を示します。
registeredAddress 受信者が配信を確認する必要がある場合に、編集したドキュメントを受け取るのに使用される住所を指定します。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。
st (stateOrProvinceName) ユーザーのいる州を指定します。
street そのユーザーの物理的な場所の住所を示します。
telephoneNumber エントリーの電話番号を指定します。
teletexTerminalIdentifier エントリーのテレテックス端末の ID を指定します。
telexNumber エントリーに関連付けられているテレックス番号を示します。
title そのユーザーのジョブタイトルが表示されます。
userPassword エントリーがディレクトリーにバインドできるパスワードを保存します。
x121Address エントリーの X.121 アドレスを指定します。

5.3.98. organizationalRole

organizationalRole オブジェクトクラスは、組織内の人が持つロールのエントリーを定義するために使用されます。
このオブジェクトクラスは RFC 2256 に定義されています。

上級クラス

top

OID

2.5.6.8

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。

使用できる属性

属性 定義
description エントリーのテキスト説明を入力します。
destinationIndicator エントリーに関連付けられている国と都市を指定します。これはかつて、公共の電報サービスを提供するのに必要でした。
fax (facsimileTelephoneNumber) エントリーの fax 番号を指定します。
internationalISDNNumber エントリーの ISDN 番号を指定します。
l (localityName) エントリーの市または地理的な場所を指定します。
ou (organizationalUnitName) エントリーが属する組織単位または部門を指定します。
physicalDeliveryOfficeName 物理的な配送が可能な場所を提供します。
postalAddress エントリーのメールアドレスが含まれます。
postalCode 米国の郵便番号など、エントリーの郵便番号を示します。
postOfficeBox エントリーの私書箱番号を示します。
preferredDeliveryMethod は、コンタクトまたはメッセージ配信の希望するロール方法を示します。
registeredAddress 受信者が配信を確認する必要がある場合に、編集したドキュメントを受け取るのに使用される住所を指定します。
roleOccupant ロールの person の DN(識別名)が含まれます。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。
st (stateOrProvinceName) そのユーザーの所在する州を指定します。
street ロールの物理的な場所の住所を示します。
telephoneNumber エントリーの電話番号を指定します。
teletexTerminalIdentifier エントリーのテレテックス端末の ID を指定します。
telexNumber エントリーに関連付けられているテレックス番号を示します。
x121Address エントリーの X.121 アドレスを指定します。

5.3.99. organizationalUnit

organization Unit オブジェクトクラス は、組織単位 を表すエントリーを定義します。通常は、大規模な組織内での比較的静的なグループ化であると理解します。
このオブジェクトクラスは RFC 2256 に定義されています。

上級クラス

top

OID

2.5.6.5

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
ou (organizationalUnitName) エントリーが属する組織単位または部門を指定します。

使用できる属性

属性 定義
businessCategory エントリーが従事しているビジネスの種類を示します。
description エントリーのテキスト説明を入力します。
destinationIndicator エントリーに関連付けられている国と都市を指定します。これはかつて、公共の電報サービスを提供するのに必要でした。
fax (facsimileTelephoneNumber) エントリーの fax 番号を指定します。
internationalISDNNumber エントリーの ISDN 番号を指定します。
l (localityName) エントリーの市または地理的な場所を指定します。
physicalDeliveryOfficeName 物理的な配送が可能な場所を提供します。
postalAddress エントリーのメールアドレスが含まれます。
postalCode 米国の郵便番号など、エントリーの郵便番号を示します。
postOfficeBox エントリーの私書箱番号を示します。
preferredDeliveryMethod 希望する連絡方法を示します。
registeredAddress 受信者が配信を確認する必要がある場合に、編集したドキュメントを受け取るのに使用される住所を指定します。
searchGuide エントリーを検索用にディレクトリーツリーのベースオブジェクトとして使用する場合に、提案した検索条件の情報を指定します。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。
st (stateOrProvinceName) ユーザーのいる州を指定します。
street ロールの物理的な場所の住所を示します。
telephoneNumber エントリーの電話番号を指定します。
teletexTerminalIdentifier エントリーのテレテックス端末の ID を指定します。
telexNumber エントリーに関連付けられているテレックス番号を示します。
userPassword エントリーがディレクトリーにバインドできるパスワードを保存します。
x121Address エントリーの X.121 アドレスを指定します。

5.3.100. person

person オブジェクトクラス は、汎用人のエントリーを表します。これは、organizationPerson オブジェクトクラスのベースオブジェクトクラス です。
このオブジェクトクラスは RFC 2256 に定義されています。

上級クラス

top

OID

2.5.6.6

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。
sn (surname) ユーザーの姓を指定します。

使用できる属性

属性 定義
description エントリーのテキスト説明を入力します。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。
telephoneNumber エントリーの電話番号を指定します。
userPassword エントリーがディレクトリーにバインドできるパスワードを保存します。

5.3.101. pilotObject

pilotObject は、その他のオブジェクトクラスのエントリーに追加の属性を割り当てることができます。
このオブジェクトクラスは RFC 1274 に定義されています。

上級クラス

top

OID

0.9.2342.19200300.100.4.3

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。

使用できる属性

属性 定義
audio サウンドファイルをバイナリー形式で保存します。
dITRedirect エントリーのリダイレクトとして使用するエントリーの DN(識別名)が含まれます。
info エントリーに関する情報が含まれます。
jpegPhoto JPG イメージを保存します。
lastModifiedBy ドキュメントエントリーを修正した最終ユーザーの DN (識別名) を指定します。
lastModifiedTime オブジェクトが最後に変更された時間を指定します。
manager エントリーマネージャーの DN(識別名)を指定します。
写真 ドキュメントの写真をバイナリー形式で保存します。
uniqueIdentifier 識別名を再利用する場合は、2 つのエントリーを区別します。

5.3.102. pilotOrganization

pilotOrganization オブジェクトクラスは、組織および organization Unit オブジェクトクラス エントリーに属性を追加するために使用されるサブクラスです。
このオブジェクトクラスは RFC 1274 に定義されています。

上級クラス

top

OID

0.9.2342.19200300.100.4.20

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
o (organizationName) エントリーが属する組織を指定します。
ou (organizationalUnitName) エントリーが属する組織単位または部門を指定します。

使用できる属性

属性 定義
buildingName エントリーが置かれているビルドの名前を指定します。
businessCategory エントリーが従事しているビジネスの種類を示します。
description エントリーのテキスト説明を入力します。
destinationIndicator エントリーに関連付けられている国と都市を指定します。これはかつて、公共の電報サービスを提供するのに必要でした。
fax (facsimileTelephoneNumber) エントリーの fax 番号を指定します。
internationalISDNNumber エントリーの ISDN 番号を指定します。
l (localityName) エントリーの市または地理的な場所を指定します。
physicalDeliveryOfficeName 物理的な配送が可能な場所を提供します。
postalAddress エントリーのメールアドレスが含まれます。
postalCode 米国の郵便番号など、エントリーの郵便番号を示します。
postOfficeBox エントリーの私書箱番号を示します。
preferredDeliveryMethod 希望する連絡方法を示します。
registeredAddress 受信者が配信を確認する必要がある場合に、編集したドキュメントを受け取るのに使用される住所を指定します。
searchGuide エントリーを検索用にディレクトリーツリーのベースオブジェクトとして使用する場合に、提案した検索条件の情報を指定します。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。
st (stateOrProvinceName) ユーザーのいる州を指定します。
street そのユーザーの物理的な場所の住所を示します。
telephoneNumber エントリーの電話番号を指定します。
teletexTerminalIdentifier エントリーのテレテックス端末の ID を指定します。
telexNumber エントリーに関連付けられているテレックス番号を示します。
userPassword エントリーがディレクトリーにバインドできるパスワードを保存します。
x121Address エントリーの X.121 アドレスを指定します。

5.3.103. pkiCA

pkiCA 補助オブジェクトクラスには、認証局に設定された必須または利用可能な証明書が含まれます。このオブジェクトクラスは RFC 4523 に定義されています。これは、X.509 証明書および関連する証明書サービスの管理に使用する LDAP のオブジェクトクラスおよび属性を定義します。

上級クラス

top

OID

2.5.6.22

使用できる属性

属性 定義
authorityRevocationList 失効した CA 証明書の一覧が含まれます。
cACertificate CA 証明書が含まれます。
certificateRevocationList 取り消しされた証明書の一覧が含まれます。
crossCertificatePair FBCA 形式のブリッジ CA 設定で相互認定に使用される証明書のペアが含まれます。

5.3.104. pkiUser

pkiUser 補助オブジェクトクラスには、公開鍵インフラストラクチャーの認証局または要素に接続するユーザーまたはクライアントに必要な証明書が含まれます。このオブジェクトクラスは RFC 4523 に定義されています。これは、X.509 証明書および関連する証明書サービスの管理に使用する LDAP のオブジェクトクラスおよび属性を定義します。

上級クラス

top

OID

2.5.6.21

使用できる属性

属性 定義
userCertificate ユーザーの証明書(通常はバイナリー形式)を保存します。

5.3.105. posixAccount

posixAccount オブジェクトクラスは、POSIX 属性を使用するネットワークアカウントを定義します。このオブジェクトクラスは RFC 2307 で定義され、LDAP をネットワーク情報サービスとして使用するオブジェクトクラスおよび属性を定義します。
注記
このオブジェクトクラスは、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。

上級クラス

top

OID

1.3.6.1.1.1.2.0

必要な属性

属性 定義
cn (commonName) エントリーの共通名を指定します。
gidNumber グループエントリーの一意の数値識別子や、Unix のグループ番号に似たユーザーエントリーのグループ識別用 ID が含まれます。
homeDirectory ユーザーのホームディレクトリーへのパスが含まれます。
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
uid (userID) 定義されたアカウントのユーザー ID を指定します。
uidNumber Unix のユーザー番号と同様に、ユーザーエントリーの一意の数値 ID が含まれます。

使用できる属性

属性 定義
description エントリーのテキスト説明を入力します。
gecos ユーザーの GECOS フィールドを決定するために使用されます。これは、追加情報が組み込まれる一般的な名前に基づいています。
loginShell ユーザーがドメインにログインすると自動的に起動するスクリプトへのパスが含まれます。
userPassword エントリーがディレクトリーにバインドできるパスワードを保存します。

5.3.106. posixGroup

posixGroup オブジェクトクラスは、POSIX 属性を使用するネットワークアカウントのグループを定義します。このオブジェクトクラスは RFC 2307 で定義され、LDAP をネットワーク情報サービスとして使用するオブジェクトクラスおよび属性を定義します。

上級クラス

top

OID

1.3.6.1.1.1.2.2

必要な属性

属性 定義
gidNumber ユーザーがドメインにログインすると自動的に起動するスクリプトへのパスが含まれます。
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。

使用できる属性

属性 定義
description エントリーのテキスト説明を入力します。
memberUid グループメンバーのログイン名を指定します。これはメンバーの DN と同じではない場合があります。
userPassword グループのメンバーのログイン名が含まれます。

5.3.107. referral

参照 オブジェクトクラスは、LDAPv3 スマート参照をサポートするオブジェクトを定義します。このオブジェクトクラスは LDAPv3 参照インターネット Draft で定義されます。

上級クラス

top

OID

2.16.840.1.113730.3.2.6

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。

使用できる属性

属性 定義
ref LDAPv3 スマート参照情報が含まれます。

5.3.108. residentialPerson

resident ialPerson オブジェクトクラスは、個人の常駐情報を管理します。
このオブジェクトクラスは RFC 2256 に定義されています。

上級クラス

top

OID

2.5.6.10

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。
l (localityName) エントリーの市または地理的な場所を指定します。
sn (surname) ユーザーの姓を指定します。

使用できる属性

属性 定義
businessCategory エントリーが従事しているビジネスの種類を示します。
description エントリーのテキスト説明を入力します。
destinationIndicator エントリーに関連付けられている国と都市を指定します。これはかつて、公共の電報サービスを提供するのに必要でした。
fax (facsimileTelephoneNumber) エントリーの fax 番号を指定します。
internationalISDNNumber エントリーの ISDN 番号を指定します。
physicalDeliveryOfficeName 物理的な配送が可能な場所を提供します。
postalAddress エントリーのメールアドレスが含まれます。
postalCode 米国の郵便番号など、エントリーの郵便番号を示します。
postOfficeBox エントリーの私書箱番号を示します。
preferredDeliveryMethod ユーザーの連絡方法またはメッセージ配信方法を示します。
registeredAddress 受信者が配信を確認する必要がある場合に、編集したドキュメントを受け取るのに使用される住所を指定します。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。
st (stateOrProvinceName) ユーザーのいる州を指定します。
street そのユーザーの物理的な場所の住所を示します。
telephoneNumber エントリーの電話番号を指定します。
teletexTerminalIdentifier エントリーのテレテックス端末の ID を指定します。
telexNumber エントリーに関連付けられているテレックス番号を示します。
userPassword エントリーがディレクトリーにバインドできるパスワードを保存します。
x121Address エントリーの X.121 アドレスを指定します。

5.3.109. RFC822LocalPart

RFC822LocalPart オブジェクトクラスは、RFC 822 メールアドレスのローカル部分を表すエントリーを定義します。ディレクトリーは RFC822 アドレスのこの部分をドメインとして扱います。
このオブジェクトクラスは、Internet Directory Pilot によって定義されます。

上級クラス

domain

OID

0.9.2342.19200300.100.4.14

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
dc (domainComponent) ドメイン名の 1 つのコンポーネントが含まれます。

使用できる属性

属性 定義
associatedName DNS ドメインに関連付けられた組織ディレクトリーツリー内のエントリー名を指定します。
businessCategory エントリーが従事しているビジネスの種類を示します。
cn (commonName) エントリーの共通名を指定します。
description エントリーのテキスト説明を入力します。
destinationIndicator エントリーに関連付けられている国と都市を指定します。これはかつて、公共の電報サービスを提供するのに必要でした。
fax (facsimileTelephoneNumber) エントリーの fax 番号を指定します。
internationalISDNNumber エントリーの ISDN 番号を指定します。
l (localityName) エントリーの市または地理的な場所を指定します。
o (organizationName) アカウントが属する組織を指定します。
physicalDeliveryOfficeName 物理的な配送が可能な場所を提供します。
postalAddress エントリーのメールアドレスが含まれます。
postalCode 米国の郵便番号など、エントリーの郵便番号を示します。
postOfficeBox エントリーの私書箱番号を示します。
preferredDeliveryMethod ユーザーの連絡方法またはメッセージ配信方法を示します。
registeredAddress 受信者が配信を確認する必要がある場合に、編集したドキュメントを受け取るのに使用される住所を指定します。
searchGuide エントリーを検索用にディレクトリーツリーのベースオブジェクトとして使用する場合に、提案した検索条件の情報を指定します。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。
sn (surname) ユーザーの姓を指定します。
st (stateOrProvinceName) ユーザーのいる州を指定します。
street そのユーザーの物理的な場所の住所を示します。
telephoneNumber エントリーの電話番号を指定します。
teletexTerminalIdentifier そのユーザーのテレテックス端末の識別子を指定します。
telexNumber エントリーに関連付けられているテレックス番号を示します。
userPassword エントリーがディレクトリーにバインドできるパスワードを保存します。
x121Address エントリーの X.121 アドレスを指定します。

5.3.110. 部屋

部屋の オブジェクトクラスには、部屋に関するディレクトリーに情報を保存します。

上級クラス

top

OID

0.9.2342.19200300.100.4.7

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
cn (commonName) エントリーの共通名を指定します。

使用できる属性

属性 定義
description 部屋のテキストの説明を指定します。
roomNumber 部屋の番号が含まれます。
seeAlso 関連情報が含まれる別のエントリーまたはサイトへの URL が含まれます。
telephoneNumber エントリーの電話番号を指定します。

5.3.111. shadowAccount

shadowAccount オブジェクトクラスでは、LDAP ディレクトリーをシャドウパスワードサービスとして使用することができます。シャドウパスワードサービスは、ホスト上のパスワードファイルを、不正アクセスで保護されたシャドウファイルへ再配置します。
このオブジェクトクラスは RFC 2307 で定義され、LDAP をネットワーク情報サービスとして使用するオブジェクトクラスおよび属性を定義します。
注記
このオブジェクトクラスは、Directory Server の 10rfc2307.ldif で定義されます。更新された RFC 2307 スキーマを使用するには、10 rfc2307.ldif ファイルを削除し、/usr/share/dirsrv/data ディレクトリーの 10rfc2307bis.ldif ファイルを /etc/dirsrv/slapd-instance/schema ディレクトリーにコピーします。

上級クラス

top

OID

1.3.6.1.1.1.2.1

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
uid (userID) 定義されたアカウントのユーザー ID を指定します。

使用できる属性

属性 定義
description エントリーのテキスト説明を入力します。
shadowExpire シャドウアカウントの有効期限が切れる日付が含まれます。
shadowFlag シャドウマップ内のどの領域がフラグ値を保存するかを特定します。
shadowInactive シャドウアカウントが非アクティブになる期間を設定します。
shadowLastChange シャドウアカウントへの最終変更日時が含まれます。
shadowMax シャドウパスワードが有効な最大日数を設定します。
shadowMin シャドウパスワードの変更の間に渡す必要のある最小日数を設定します。
shadowWarning ユーザーに警告を送信するパスワード失効前の日数を設定します。
userPassword エントリーがディレクトリーにバインドできるパスワードを保存します。

5.3.112. simpleSecurityObject

simpleSecurityObject オブジェクトクラスは、エントリーのプリンシパルオブジェクトクラスが password 属性を許可しない場合に、エントリーに userPassword 属性を含むことを許可します。将来の使用のために予約されています。
このオブジェクトクラスは RFC 1274 に定義されています。

上級クラス

top

OID

0.9.2342.19200300.100.4.19

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
userPassword エントリーがディレクトリーにバインドできるパスワードを保存します。

5.3.113. strongAuthenticationUser

strongAuthenticationUser オブジェクトクラスは、ユーザーの証明書をディレクトリーに保存します。
このオブジェクトクラスは RFC 2256 に定義されています。

上級クラス

top

OID

2.5.6.15

必要な属性

属性 定義
objectClass エントリーに割り当てられたオブジェクトクラスを指定します。
userCertificate ユーザーの証明書(通常はバイナリー形式)を保存します。

第6章 運用属性とオブジェクトクラス

運用属性はディレクトリー操作を実行するために使用される属性であり、エントリーのオブジェクトクラスに定義されているかどうかにかかわらず、ディレクトリー内のすべてのエントリーで利用できます。運用上の属性は、特に要求された場合にのみ ldapsearch 操作で返されます。オブジェクトのすべての操作属性を返すには、+ を指定します。
操作属性は、エントリーの作成または変更時や作成者の名前など、エントリーの Directory Server によって作成および管理されます。これらの属性は、エントリー上の他の属性やオブジェクトクラスに関係なく、どのエントリーでも設定できます。

6.1. accountUnlockTime

accountUnlockTime 属性には、アカウントがロック解除になる GMT-format の日時が含まれます。値が 0 の場合は、管理者がアカウントのロックを解除する必要があることを意味します。
OID 2.16.840.1.113730.3.1.95
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

6.2. aci

この属性は、クライアントから LDAP 要求を受信するときに付与または拒否される権限を評価する Directory Server によって使用されます。
OID 2.16.840.1.113730.3.1.55
構文 IA5String
多値または単一値 複数値
定義される場所 Directory Server

6.3. altServer

この属性の値は他のサーバーの URL で、このサーバーが利用できなくなることがあります。サーバーが使用可能な他のサーバーが分からない場合は、この属性がありません。この情報は、後で優先する LDAP サーバーが利用できなくなった場合にキャッシュできます。
OID 1.3.6.1.4.1.1466.101.120.6
構文 IA5String
多値または単一値 複数値
定義される場所 RFC 2252

6.4. createTimestamp

この属性には、エントリーが最初に作成された日時が含まれます。
OID 2.5.18.1
構文 GeneralizedTime
多値または単一値 単一値
定義される場所 RFC 1274

6.5. creatorsName

この属性には、エントリーを作成したユーザーの名前が含まれます。
OID 2.5.18.3
構文 DN
多値または単一値 単一値
定義される場所 RFC 1274

6.6. dITContentRules

この属性は、サブスキーマ内で強制される DIT コンテンツルールを定義します。各値は、DIT コンテンツルールを定義します。それぞれの値は、関連する構造のオブジェクトクラスのオブジェクト識別子でタグ付けされます。
OID 2.5.21.2
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2252

6.7. dITStructureRules

この属性は、サブスキーマ内で強制される DIT 構造ルールを定義します。各値は、DIT 構造ルールを定義します。
OID 2.5.21.1
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2252

6.8. entryusn

USN プラグインを有効にすると、書き込み操作(add、modify、modrdn、または delete)が実行されるたびに、サーバーがエントリーに対して 更新シーケンス番号 を自動的に割り当てます。USN はエントリーの entryUSN 操作属性に保存されます。entryUSN は、エントリーの最新変更の番号を表示します。
注記
entryUSN 属性は、LDAP クライアントによって実行される操作でのみ増分します。内部操作はカウントされません。
デフォルトでは、entryUSN はバックエンドデータベースインスタンスごとに一意であるため、他のデータベースのエントリーに同じ USN を持つことができます。nsslapd-entryusn-global パラメーターは、USN の割り当てをローカルからグローバルに変更します。つまり、トポロジー内のすべてのデータベースについてカウントされないように、1 つのデータベースでカウントされます。デフォルトでは、このパラメーターはオフになっています。
対応するエントリー lastusn は、最近割り当てられた USN を示すルート DSE エントリーに保持されます。ローカル モードでは、lastusn はバックエンドデータベースごとに最近割り当てられた USN を表示します。グローバル モードでは、lastusn はトポロジー全体に対して最近割り当てられた USN を表示します。
OID 2.16.840.1.113730.3.1.606
構文 整数
多値または単一値 単一値
定義される場所 Directory Server

6.9. internalCreatorsName

Directory Server ユーザーではなく、プラグインまたはサーバーにより作成されたエントリーの場合、この属性はエントリーを作成した内部ユーザー(プラグイン DN 別)を記録します。
internalCreatorsname 属性は、常にプラグインをアイデンティティーとして表示します。このプラグインは、MemberOf プラグインなどの追加のプラグインである可能性があります。コア Directory Server が変更を行うと、プラグインはデータベースプラグイン cn=ldbm database,cn=plugins,cn=config になります。
OID 2.16.840.1.113730.3.1.2114
構文 DN
多値または単一値 単一値
定義される場所 Directory Server

6.10. internalModifiersName

Directory Server ユーザーではなく、プラグインまたはサーバーでエントリーを編集した場合、この属性は、内部ユーザー (プラグイン DN を使用) がエントリーを修正した内容を記録します。
internalModifiersname 属性は、常にプラグインをアイデンティティーとして表示します。このプラグインは、MemberOf プラグインなどの追加のプラグインである可能性があります。コア Directory Server が変更を行うと、プラグインはデータベースプラグイン cn=ldbm database,cn=plugins,cn=config になります。
OID 2.16.840.1.113730.3.1.2113
構文 DN
多値または単一値 単一値
定義される場所 Directory Server

6.11. hasSubordinates

この属性は、エントリーに下位エントリーがあるかどうかを示します。
OID 1.3.6.1.4.1.1466.115.121.1.7
構文 ブール値
多値または単一値 単一値
定義される場所 numSubordinates Internet Draft

6.12. lastLoginTime

lastLoginTime 属性には、Y YYMMDDHHMMSSZ の形式で、指定されたアカウントがディレクトリーに対して認証された最終時刻のタイムスタンプが含まれます。以下に例を示します。
lastLoginTime: 20200527001051Z
これは、アカウントの非アクティブをもとにアカウントロックアウトポリシーを評価するのに使用します。
OID 2.16.840.1.113719.1.1.4.1.35
構文 GeneralizedTime
多値または単一値 単一値
定義される場所 Directory Server

6.13. lastModifiedBy

lastModifiedBy 属性には、エントリーが最後に編集したユーザーの識別名(DN)が含まれます。以下に例を示します。
lastModifiedBy: cn=Barbara Jensen,ou=Engineering,dc=example,dc=com
OID 0.9.2342.19200300.100.1.24
構文 DN
多値または単一値 複数値
定義される場所 RFC 1274

6.14. lastModifiedTime

lastModifiedTime 属性には、UTC 形式で、エントリーが最後に変更された時間が含まれます。以下に例を示します。
lastModifiedTime: Thursday, 22-Sep-93 14:15:00 GMT
OID 0.9.2342.19200300.100.1.23
構文 DirectyString
多値または単一値 複数値
定義される場所 RFC 1274

6.15. ldapSubEntry

これらのエントリーには運用データを保持します。このオブジェクトクラスは LDAP Subentry Internet Draft で定義されます。

上級クラス

top

OID

2.16.840.1.113719.2.142.6.1.1

必要な属性

属性
定義
objectClass
エントリーに割り当てられたオブジェクトクラスを指定します。

使用できる属性

属性
定義
cn (commonName)
エントリーの一般的な名前を指定します。

6.16. ldapSyntaxes

この属性は実装された構文を識別し、1 つの構文に対応するそれぞれの値を特定します。
OID 1.3.6.1.4.1.1466.101.120.16
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2252

6.17. matchingRules

この属性は、サブスキーマ内で使用されるマッチングルールを定義します。各値は、1 つのマッチングルールを定義します。
OID 2.5.21.4
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2252

6.18. matchingRuleUse

この属性は、サブスキーマのマッチングルールが適用される属性タイプを示します。
OID 2.5.21.8
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2252

6.19. modifyTimestamp

この属性には、エントリーが最近変更された日時が含まれます。
OID 2.5.18.2
構文 GeneralizedTime
多値または単一値 単一値
定義される場所 RFC 1274

6.20. modifiersName

この属性には、エントリーが最後に変更したユーザーの名前が含まれます。
OID 2.5.18.4
構文 DN
多値または単一値 単一値
定義される場所 RFC 1274

6.21. nameForms

この属性は、サブスキーマで使用される名前形式を定義します。各値は、1 つの名前形式を定義します。
OID 2.5.21.7
構文 DirectoryString
多値または単一値 複数値
定義される場所 RFC 2252

6.22. nsAccountLock

この属性は、アカウントがアクティブまたは非アクティブであるかを示します。
OID 2.16.840.1.113730.3.1.610
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

6.23. nsAIMStatusGraphic

この属性には、AIM のユーザーステータスを示すグラフィックを示すパスが含まれます。
OID 2.16.840.1.113730.3.1.2018
構文 DirectoryString
多値または単一値 単一値
定義される場所 Directory Server

6.24. nsAIMStatusText

この属性には、現在の AIM ユーザーステータスを示すテキストが含まれます。
OID 2.16.840.1.113730.3.1.2017
構文 DirectoryString
多値または単一値 単一値
定義される場所 Directory Server

6.25. nsBackendSuffix

これには、バックエンドが使用する接尾辞が含まれます。
OID 2.16.840.1.113730.3.1.803
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

6.26. nscpEntryDN

この属性には、tombstone エントリー用の (以前の) エントリー DN が含まれます。
OID 2.16.840.1.113730.3.1.545
構文 DN
多値または単一値 単一値
定義される場所 Directory Server

6.27. nsDS5ReplConflict

この属性は、同期またはレプリケーションプロセスで自動的に解決できない変更の競合のあるエントリーに含まれます。nsDS5ReplConflict の値には、競合しているエントリーに関する情報が含まれます。通常、現在のエントリーと tombstone エントリーの両方に対して nsUniqueID で参照します。
OID 2.16.840.1.113730.3.1.973
構文 DirectoryString
多値または単一値 複数値
定義される場所 Directory Server

6.28. nsICQStatusGraphic

この属性には、ICQ のユーザーステータスを示すグラフィックを示すパスが含まれます。
OID 2.16.840.1.113730.3.1.2022
構文 DirectoryString
多値または単一値 単一値
定義される場所 Directory Server

6.29. nsICQStatusText

この属性には、現在の ICQ ユーザーステータスのテキストが含まれます。
OID 2.16.840.1.113730.3.1.2021
構文 DirectoryString
多値または単一値 単一値
定義される場所 Directory Server

6.30. nsIdleTimeout

この属性は、ユーザーベースの接続のアイドルタイムアウトの期間(秒単位)を識別します。
OID 2.16.840.1.113730.3.1.573
構文 整数
多値または単一値 単一値
定義される場所 Directory Server

6.31. nsIDListScanLimit

この属性は、検索操作時に検索されるエントリー ID の数を指定します。検索パフォーマンスを改善するためにデフォルト値を保持します。検索パフォーマンスにおける ID リストの影響に関する詳細な説明は、『Red 『Hat Directory Server 管理ガイド』の「インデックスの管理」の章の「検索アルゴリズムの概要」セクションを参照してください』。
OID 2.16.840.1.113730.3.1.2106
構文 整数
多値または単一値 単一値
定義される場所 Directory Server

6.32. nsLookThroughLimit

この属性は、検索操作中にサーバーが検索できるユーザーの最大エントリー数を設定します。この属性はサーバー自体に設定され、検索を開始するときにユーザーに適用されます。
OID 2.16.840.1.113730.3.1.570
構文 整数
多値または単一値 単一値
定義される場所 Directory Server

6.33. nsPagedIDListScanLimit

この属性は、特に、簡単なページ化された結果制御を使用する検索操作に対して、検索されるエントリー ID の数を指定します。この属性は nsIDListScanLimit 属性と同じですが、簡単なページ結果制御を使用した検索にのみ適用されます。
この属性が存在しない場合や、ゼロに設定されている場合は、ページングされた検索と非ページ検索に nsIDListScanLimit が使用されます。
OID 2.16.840.1.113730.3.1.2109
構文 整数
多値または単一値 単一値
定義される場所 Directory Server

6.34. nsPagedLookThroughLimit

この属性は、簡単なページ化された結果制御を使用する検索候補のエントリーを調査する際に Directory Server がチェックする最大エントリー数を指定します。この属性は nsLookThroughLimit 属性と同じですが、簡単なページ結果制御を使用した検索にのみ適用されます。
この属性が存在しない場合や、ゼロに設定されている場合は、ページングされた検索と非ページ検索に nsLookThroughLimit が使用されます。
OID 2.16.840.1.113730.3.1.2108
構文 整数
多値または単一値 単一値
定義される場所 Directory Server

6.35. nsPagedSizeLimit

この属性は、簡単なページ結果制御を使用する 検索操作から返すエントリーの最大数を設定します。これにより、ページ検索の nsSizeLimit 属性が上書きされます。
この値がゼロに設定されている場合は、nsSizeLimit 属性は、ページ化された検索だけでなく、ユーザー以外の検索、またはグローバル設定設定が使用されます。
OID 2.16.840.1.113730.3.1.2107
構文 整数
多値または単一値 単一値
定義される場所 Directory Server

6.36. nsParentUniqueId

レプリケーションに保存されている tombstone(削除済み)エントリーの場合、nsParentUniqueId 属性には、元のエントリーの親の DN またはエントリー ID が含まれます。
OID 2.16.840.1.113730.3.1.544
構文 DirectoryString
多値または単一値 単一値
定義される場所 Directory Server

6.37. nsRole

この属性は、エントリー自体で保存されない計算属性です。エントリーが属するロールを特定します。
OID 2.16.840.1.113730.3.1.574
構文 DN
多値または単一値 複数値
定義される場所 Directory Server

6.38. nsRoleDn

この属性には、エントリーに適用される全ロールの識別名が含まれます。管理ロールのメンバーシップは、エントリーの DN をエントリーの nsRoleDN 属性に追加してエントリーに対して付与されます。以下に例を示します。
dn: cn=staff,ou=employees,dc=example,dc=com
objectclass: LDAPsubentry
objectclass: nsRoleDefinition
objectclass: nsSimpleRoleDefinition
objectclass: nsManagedRoleDefinition

dn: cn=userA,ou=users,ou=employees,dc=example,dc=com
objectclass: top
objectclass: person
sn: uA
userpassword: secret
nsroledn: cn=staff,ou=employees,dc=example,dc=com
ネストされたロールは、あらゆるタイプの 1 つまたは複数のロールの includement を指定します。この場合、nsRoleDN は、含まれるロールの DN を定義します。以下に例を示します。
dn: cn=everybody,ou=employees,dc=example,dc=com
objectclass: LDAPsubentry
objectclass: nsRoleDefinition
objectclass: nsComplexRoleDefinition
objectclass: nsNestedRoleDefinition
nsroledn: cn=manager,ou=employees,dc=example,dc=com
nsroledn: cn=staff,ou=employees,dc=example,dc=com
OID 2.16.840.1.113730.3.1.575
構文 DN
多値または単一値 複数値
定義される場所 Directory Server

6.39. nsRoleFilter

この属性は、フィルターでロールに属するエントリーを設定します。
OID 2.16.840.1.113730.3.1.576
構文 IA5String
多値または単一値 単一値
定義される場所 RFC 2252

6.40. nsSchemaCSN

この属性は、サブスキーマ DSE の属性型の 1 つです。
OID 2.5.21.82.16.840.1.113730.3.1.804
構文 DirectoryString
多値または単一値 単一値
定義される場所 Directory Server

6.41. nsSizeLimit

この属性は、データベースまたはデータベースリンクのデフォルトサイズ制限をバイト単位で示しています。
OID 2.16.840.1.113730.3.1.571
構文 整数
多値または単一値 単一値
定義される場所 Directory Server

6.42. nsTimeLimit

この属性は、データベースまたはデータベースリンクのデフォルトの検索時間制限を示しています。
OID 2.16.840.1.113730.3.1.572
構文 整数
多値または単一値 単一値
定義される場所 Directory Server

6.43. nsTombstone (オブジェクトクラス)

tombstone エントリーは、Directory Server から削除されたエントリーです。レプリケーションおよび復元の操作では、これらのエントリーが削除され、必要な場合にそれらを回復し、置き換えられるようにします。各廃棄エントリーには、nsTombstone オブジェクトクラスが自動的に行われます。
このオブジェクトクラスは Directory Server に定義されています。

上級クラス

top

OID

2.16.840.1.113730.3.2.113

必要な属性

属性
定義
エントリーに割り当てられたオブジェクトクラスを指定します。

使用できる属性

属性 定義
nsParentUniqueId 元のエントリーの親エントリーの一意の ID を特定します。
nscpEntryDN Tombstone エントリー内の元のエントリー DN を特定します。

6.44. nsUniqueId

この属性は、一意の ID をサーバーエントリーに特定または割り当てます。
OID 2.16.840.1.113730.3.1.542
構文 DirectoryString
多値または単一値 単一値
定義される場所 Directory Server

6.45. nsYIMStatusGraphic

この属性には、Yahoo IM のユーザーステータスを示すグラフィックを示すパスが含まれます。
OID 2.16.840.1.113730.3.1.2020
構文 DirectoryString
多値または単一値 単一値
定義される場所 Directory Server

6.46. nsYIMStatusText

この属性には、現在の Yahoo ユーザーステータスのテキストが含まれます。
OID 2.16.840.1.113730.3.1.2019
構文 DirectoryString
多値または単一値 単一値
定義される場所 Directory Server

6.47. numSubordinates

この属性は、エントリーに含まれる即時のサブ値の数を示します。たとえば、リーフエントリーでは numSubordinates=0 などです。
OID 1.3.1.1.4.1.453.16.2.103
構文 整数
多値または単一値 単一値
定義される場所 numSubordinates Internet Draft

6.48. passwordGraceUserTime

この属性は、期限切れのパスワードでユーザーが行った試行回数をカウントします。
OID 2.16.840.1.113730.3.1.998
構文 DirectoryString
多値または単一値 単一値
定義される場所 Directory Server

6.49. passwordRetryCount

この属性は、正しいパスワードの入力試行試行の回数をカウントします。
OID 2.16.840.1.113730.3.1.93
構文 DirectoryString
多値または単一値 単一値
定義される場所 Directory Server

6.50. pwdpolicysubentry

この属性値は、新規パスワードポリシーのエントリー DN を参照します。
OID 2.16.840.1.113730.3.1.997
構文 DirectoryString
多値または単一値 単一値
定義される場所 Directory Server

6.51. pwdUpdateTime

この属性値は、アカウントの最新のパスワード変更の時間を保存します。
OID 2.16.840.1.113730.3.1.2133
構文 GeneralizedTime
多値または単一値 単一値
定義される場所 Directory Server

6.52. subschemaSubentry

この属性には、スキーマ情報が含まれるエントリーの DN が含まれます。以下に例を示します。
subschemaSubentry: cn=schema
OID 2.5.18.10
構文 DN
多値または単一値 単一値
定義される場所 RFC 2252

6.53. glue(Object Class)

glue オブジェクトクラスは、レプリケーションの競合により、特別な状態のエントリーを定義します。
このオブジェクトクラスは Directory Server で定義されます。

上級クラス

top

OID

2.16.840.1.113730.3.2.30

必要な属性

属性
定義
objectClass
エントリーに割り当てられたオブジェクトクラスを指定します。

6.54. PasswordObject(Object Class)

このオブジェクトクラスは、ディレクトリーにユーザーのパスワード情報を保存するエントリーに使用されます。
このオブジェクトクラスは Directory Server に定義されています。

上級クラス

top

OID

2.16.840.1.113730.3.2.12

必要な属性

objectClass エントリーのオブジェクトクラスを定義します。

使用できる属性

accountUnlockTime ユーザーが再度ディレクトリーにバインドする前にアカウントロックアウト後に渡す必要のある時間を参照します。
passwordAllowChangeTime ユーザーがパスワードを変更できる前に渡す必要のある時間を指定します。
passwordExpirationTime ユーザーのパスワードの有効期限が切れる前に渡された期間を指定します。
passwordExpWarned パスワードの有効期限の警告がユーザーに送信されていることを示します。
passwordGraceUserTime パスワードの有効期限が切れた後にユーザーが許可されるログイン試行回数を指定します。
passwordHistory(パスワード履歴) ユーザーの以前のパスワードの履歴が含まれます。
passwordRetryCount 正しいパスワードの入力時の連続失敗回数をカウントします。
pwdpolicysubentry 新規パスワードポリシーのエントリー DN を参照します。
retryCountResetTime passwordRetryCount 属性がリセットされる前に渡される時間の長さを指定します。

6.55. サブスキーマ(オブジェクトクラス)

これは、サブスキーマの管理領域のサブスキーマを管理する補助オブジェクトクラスのサブエントリーを識別します。これは、サブスキーマを表すポリシーパラメーターを表す操作属性を保持します。
このオブジェクトクラスは RFC 2252 に定義されています。

上級クラス

top

OID

2.5.20.1

必要な属性

objectClass エントリーのオブジェクトクラスを定義します。

使用できる属性

attributeTypes サブスキーマ内で使用される属性タイプ。
dITContentRules サブスキーマ内で強制される DIT コンテンツルールを定義します。
dITStructureRules サブスキーマ内で強制される DIT 構造ルールを定義します。
matchingRuleUse サブスキーマに一致するルールが適用される属性タイプを示します。
matchingRules サブスキーマ内で使用されるマッチングルールを定義します。
nameForms サブスキーマで使用される名前形式を定義します。
objectClasses サブスキーマで使用されるオブジェクトクラスを定義します。

第7章 ログファイルのリファレンス

Red Hat Directory Server(Directory Server)は、ディレクトリーアクティビティーの監視に役立つログを提供します。モニタリングは、障害を迅速に検出および再検出し、障害やパフォーマンスの低下が発生する前に、問題をプロアクティブに把握し、解決できるようにします。ディレクトリーの監視のいくつかは、ログファイルの構造とコンテンツを理解しています。
本章では、ログメッセージの完全なリストを提供していません。ただし、本章で説明する情報は、一般的な問題の開始点として役に立ち、アクセス、エラー、監査ログの情報をより明確に理解することができます。
ログは Directory Server インスタンスごとに保持され、/var/log/dirsrv/slapd-instance ディレクトリーにあります。

7.1. Access ログリファレンス

Directory Server のアクセスログには、ディレクトリーへのクライアント接続の詳細情報が含まれます。接続は、次の構造を持つ同じクライアントからのリクエストのシーケンスです。
  • 接続レコード。接続インデックスとクライアントの IP アドレスを提供します。
  • バインドレコード。
  • バインド結果レコード。
  • 操作の要求/操作により、レコードのペア(または接続、閉じられ、バンドンレコードの場合に個別のレコード)が実行されます。
  • バインド解除レコード。
  • クローズされたレコード。
すべての行は、タイムスタンプ ([21/Apr/2020:11:39:51 -0700] )で始まります。これはプラットフォームによって異なる場合があります。-0700 は、GMT との関係で時間差を示します。接続、クローズ、および Abandon レコードとは別に、個別に表示される、サービスレコードの要求とそれに続く結果レコードで構成される、すべてのレコードがペアで表示されます。これら 2 つのレコードは、頻繁に隣接する行に表示されますが、これが必ずしもそうとは限りません。
注記
Directory Server は、アクセスログを分析して使用状況の統計を抽出し、重要なイベントの発生をカウントできるスクリプト logconv.pl を提供します。このスクリプトの詳細は、「logconv.pl(Log Converter)」 を参照してください。

7.1.1. アクセスロギングレベル

異なるアクセスロギングレベルでは、異なる量の詳細を生成し、さまざまな操作を記録します。ログレベルは、インスタンスの nsslapd-accesslog-level(アクセスログレベル) 設定属性に設定されます。デフォルトのロギングレベルはレベル 256 で、エントリーへのアクセスをログに記録しますが、利用可能なログレベルは 5 つあります。
  • 0 = アクセスログなし
  • 4 = 内部アクセス操作のロギング。
  • 256 = エントリーへのアクセス用のロギング。
  • エントリーおよび参照元にアクセスするための 512 = ロギング。
このレベルは、さまざまなロギングを有効にするため、それらのレベルの値を一緒に追加します。たとえば、内部アクセス操作、エントリーアクセス、および参照をログに記録するには、nsslapd-accesslog-level の値を 516(512 +4)に設定します

7.1.2. デフォルトのアクセスロギングコンテンツ

このセクションでは、以下のデフォルトのアクセスログレベルの抽出に基づいてアクセスログの内容を詳細に説明します。

例7.1 アクセスログの例

[21/Apr/2020:11:39:51 -0700] conn=11 fd=608 slot=608 connection from 207.1.153.51 to 192.18.122.139
[21/Apr/2020:11:39:51 -0700] conn=11 op=0 BIND dn="cn=Directory Manager" method=128 version=3
[21/Apr/2020:11:39:51 -0700] conn=11 op=0 RESULT err=0 tag=97 nentries=0 etime=0
[21/Apr/2020:11:39:51 -0700] conn=11 op=1 SRCH base="dc=example,dc=com" scope=2 filter="(mobile=+1 123 456-7890)"
[21/Apr/2020:11:39:51 -0700] conn=11 op=1 RESULT err=0 tag=101 nentries=1 etime=3 notes=U
[21/Apr/2020:11:39:51 -0700] conn=11 op=2 UNBIND
[21/Apr/2020:11:39:51 -0700] conn=11 op=2 fd=608 closed - U1
[21/Apr/2020:11:39:52 -0700] conn=12 fd=634 slot=634 connection from 207.1.153.51 to 192.18.122.139
[21/Apr/2020:11:39:52 -0700] conn=12 op=0 BIND dn="cn=Directory Manager" method=128 version=3
[21/Apr/2020:11:39:52 -0700] conn=12 op=0 RESULT err=0 tag=97 nentries=0 etime=0
[21/Apr/2020:11:39:52 -0700] conn=12 op=1 SRCH base="dc=example,dc=com" scope=2 filter="(uid=bjensen)"
[21/Apr/2020:11:39:52 -0700] conn=12 op=2 ABANDON targetop=1 msgid=2 nentries=0 etime=0
[21/Apr/2020:11:39:52 -0700] conn=12 op=3 UNBIND
[21/Apr/2020:11:39:52 -0700] conn=12 op=3 fd=634 closed - U1
[21/Apr/2020:11:39:53 -0700] conn=13 fd=659 slot=659 connection from 207.1.153.51 to 192.18.122.139
[21/Apr/2020:11:39:53 -0700] conn=13 op=0 BIND dn="cn=Directory Manager" method=128 version=3
[21/Apr/2020:11:39:53 -0700] conn=13 op=0 RESULT err=0 tag=97 nentries=0 etime=0
[21/Apr/2020:11:39:53 -0700] conn=13 op=1 EXT oid="2.16.840.1.113730.3.5.3"
[21/Apr/2020:11:39:53 -0700] conn=13 op=1 RESULT err=0 tag=120 nentries=0 etime=0
[21/Apr/2020:11:39:53 -0700] conn=13 op=2 ADD dn="cn=Sat Apr 21 11:39:51 MET DST 2020,dc=example,dc=com"
[21/Apr/2020:11:39:53 -0700] conn=13 op=2 RESULT err=0 tag=105 nentries=0 etime=0 csn=3b4c8cfb000000030000
[21/Apr/2020:11:39:53 -0700] conn=13 op=3 EXT oid="2.16.840.1.113730.3.5.5"
[21/Apr/2020:11:39:53 -0700] conn=13 op=3 RESULT err=0 tag=120 nentries=0 etime=0
[21/Apr/2020:11:39:53 -0700] conn=13 op=4 UNBIND
[21/Apr/2020:11:39:53 -0700] conn=13 op=4 fd=659 closed - U1
[21/Apr/2020:11:39:55 -0700] conn=14 fd=700 slot=700 connection from 207.1.153.51 to 192.18.122.139
[21/Apr/2020:11:39:55 -0700] conn=14 op=0 BIND dn="" method=sasl version=3 mech=DIGEST-MD5
[21/Apr/2020:11:39:55 -0700] conn=14 op=0 RESULT err=14 tag=97 nentries=0 etime=0, SASL bind in progress
[21/Apr/2020:11:39:55 -0700] conn=14 op=1 BIND dn="uid=jdoe,dc=example,dc=com" method=sasl version=3 mech=DIGEST-MD5
[21/Apr/2020:11:39:55 -0700] conn=14 op=1 RESULT err=0 tag=97nentries=0 etime=0 dn="uid=jdoe,dc=example,dc=com"
[21/Apr/2020:11:39:55 -0700] conn=14 op=2 UNBIND
[21/Apr/2020:11:39:53 -0700] conn=14 op=2 fd=700 closed - U1

接続番号

すべての外部 LDAP 要求には、サーバー起動の直後に conn=0 以降の 増分接続番号が続きます。

[21/Apr/2020:11:39:51 -0700] conn=11 fd=608 slot=608 connection from 207.1.153.51 to 192.18.122.139
デフォルトでは、内部 LDAP 要求はアクセスログに記録されません。内部アクセス操作のロギングを有効にするには、nsslapd-accesslog-level(アクセスログレベル) 設定属性でアクセスロギングレベル 4 を指定します。

ファイル記述子

外部 LDAP クライアントから Directory Server へのすべての接続には、オペレーティングシステムからのファイル記述子またはソケット記述子が必要です(この場合は fd=608)fd=608 は、ファイル記述子番号が 608 で、利用可能なファイル記述子の合計プールが使用中であることを示します。

[21/Apr/2020:11:39:51 -0700] conn=11 fd=608 slot=608 connection from 207.1.153.51 to 192.18.122.139

スロット番号

スロット番号(この場合は slot=60 8)は、ファイル記述子と同じ意味を持つアクセスログのレガシー部分です。アクセスログのこの部分を無視します。

[21/Apr/2020:11:39:51 -0700] conn=11 fd=608 slot=608 connection from 207.1.153.51 to 192.18.122.139

操作番号

指定した LDAP 要求を処理するため、Directory Server は必要な一連の操作を実行します。特定の接続では、操作要求と操作の結果のペアはすべて op=0 で始まる増分操作番号が指定されており、実行された固有の操作を特定します。

[21/Apr/2020:11:39:51 -0700] conn=11 op=0 RESULT err=0 tag=97 nentries=0 etime=0
「デフォルトのアクセスロギングコンテンツ」 では、バインド操作の要求と結果のペアに op=0 があり、次に LDAP 検索要求と結果のペアの op=1 などがあります。通常、アクセスログの op=-1 エントリーは、この接続の LDAP 要求が外部 LDAP クライアントによって発行されず、内部的に開始されることを意味します。

メソッドタイプ

メソッド番号(この場合は method=128)は、 クライアントによって使用された LDAPv3 バインドメソッドを示します。

[21/Apr/2020:11:39:51 -0700] conn=11 op=0 BIND dn="cn=Directory Manager" method=128 version=3
バインドメソッドの値は 3 つあります。
  • 認証の場合は 0
  • ユーザーパスワードがある単純なバインドは 128 です
  • 外部認証 メカニズムを使用した SASL バインド用の SASL バインドの SASL

バージョン番号

バージョン番号(この場合は version=3 )は、LDAP サーバーと通信するために使用される LDAP バージョン番号(LDAPv2 または LDAPv3)を示します。

[21/Apr/2020:11:39:51 -0700] conn=11 op=0 BIND dn="cn=Directory Manager" method=128 version=3

エラー番号

エラー番号(この場合は err=0)は、 実行された LDAP 操作から返される LDAP 結果コードを提供します。LDAP エラー番号 0 は、操作が成功したことを意味します。LDAP 結果コードのより包括的な一覧は、「LDAP の結果コード」 を参照してください。

[21/Apr/2020:11:39:51 -0700] conn=11 op=0 RESULT err=0 tag=97 nentries=0 etime=0

タグ番号

タグ番号(この場合は tag=97) は返される結果の型を示します。これは、ほとんどの場合、実行された操作のタイプを反映しています。使用されるタグは LDAP プロトコルからの BER タグです。

[21/Apr/2020:11:39:51 -0700] conn=11 op=0 RESULT err=0 tag=97 nentries=0 etime=0

表7.1 一般的に使用されるタグ

タグ 説明
tag=97 クライアントバインド操作の結果。
tag=100 検索対象の実際のエントリー。
tag=101 検索操作からの結果。
tag=103 結果の変更操作の結果。
tag=105 追加操作からの結果。
tag=107 削除操作の結果。
tag=109 moddn 操作の結果。
tag=111 比較操作の結果。
tag=115 検索を実行したエントリーが必要なエントリーへの参照を保持する際の検索参照。検索参照はリファーラルで表現されます。
tag=120 その結果、拡張操作の結果になります。
tag=121 中間演算の結果。
注記
tag=100tag=115 はこのようなタグではないので、アクセスログに記録される可能性は低くなっています。

エントリー数

nentries にはエントリー数(この場合は nentries=0 )が表示されます。これは、LDAP クライアントのリクエストにマッチしたものです。

[21/Apr/2020:11:39:51 -0700] conn=11 op=0 RESULT err=0 tag=97 nentries=0 etime=0

経過時間

etime は経過時間 (この場合は etime=3 )、Directory Server が LDAP 操作にかかった時間(秒単位)を表示します。

[21/Apr/2020:11:39:51 -0700] conn=11 op=1 RESULT err=0 tag=101 nentries=1 etime=3 notes=U
etime 値が 0 の場合は、実際に操作を実行する 0 ナノ秒でした。

LDAP 要求タイプ

LDAP 要求タイプは LDAP クライアントによって発行される LDAP 要求のタイプを示します。以下の値が使用できます。

  • 検索の SRCH
  • 変更の MOD
  • 削除の DEL
  • 追加する ADD
  • moddn の MODDN
  • 拡張操作の EXT
  • バンドン操作の ABANDON
LDAP 要求によってエントリーのソートが作成された場合、message SORT serialno がログに記録され、その後にソートされた候補エントリーの数が表示されます。以下に例を示します。
[04/May/2020:15:51:46 -0700] conn=114 op=68 SORT serialno (1)
括弧で囲まれている数字は、ソートされた候補エントリーの数を指定します。この場合は 1 になります。

LDAP 応答タイプ

LDAP 応答タイプは、LDAP クライアントによって発行される LDAP 応答を示します。以下の 3 つの値を使用できます。

  • RESULT
  • ENTRY
  • LDAP 参照または検索リファレンスである REFERRAL

Indicator の検索

Directory Server には、ログエントリーの notes フィールドに検索するための追加情報が含まれます。以下に例を示します。

[21/Apr/2016:11:39:51 -0700] conn=11 op=1 RESULT err=0 tag=101 nentries=1 etime=3 notes=U
以下の検索インジケーターが存在する。
Paged Search Indicator: notes=P
限られたリソースを持つ LDAP クライアントは、LDAP サーバーが検索操作の結果を返すレートを制御できます。検索が実行された検索で検索結果のシンプルなページングに使用される場合、Directory Server は notes=P ページのページされた検索インジケーターをログに記録します。このインジケーターは情報提供であり、それ以上のアクションは必要ありません。
詳細は、RFC 2696 を参照してください。
Unindexed Search Indicators: notes=A and notes=U
属性がインデックス化されていない場合、Directory Server はデータベースで直接検索する必要があります。この手順は、インデックスファイルの検索よりもリソース集約型です。
以下は、インデックスなしの検索インジケーターをログに記録できます。
  • notes=A
    フィルター内の候補属性はすべてインデックス付けされず、完全なテーブルスキャンが必要でした。これは、nsslapd-lookthroughlimit パラメーターで設定した値を超える可能性があります。
  • notes=U
    この状態は以下の状況で設定されます。
    • 少なくとも 1 つの検索用語はインデックスなしです。
    • nsslapd-idlistscanlimit パラメーターに設定した制限は、検索操作中に到達した。詳細は 「nsslapd-idlistscanlimit」 を参照してください。
以下のシナリオで、インデックスなし検索が行われます。
  • nsslapd-idlistscanlimit パラメーターの値は、検索に使用されるインデックスファイル内で到達しました。
  • インデックスファイルが存在しません。
  • インデックスファイルは、検索で必要な方法で設定されませんでした。
今後の検索を最適化するには、頻繁に検索される属性のインデックスをインデックスに追加します。詳細は、『 Directory Server 管理ガイド』の該当するセクションを参照してください
注記
インデックスなしの検索インジケーターは、一般的にインデックスなしの検索の方が時間がかかるため、大きな etime 値によって補正されることが多くあります。
1 つの値に加えて、notes フィールドでは notes = P、A、および notes= U,P の値の組み合わせを使用できます
VLV RequestInformation ResponseInformation
RequestInformation の 形式は次のとおりです。
beforeCount:afterCount:index:contentCount
クライアントが location-by-value VLV 要求を使用する場合、最初の部分のフォーマットはCount: afterCount: value の beforeCount: afterCount: value になります。
ResponseInformation の 形式は次のとおりです。
targetPosition:contentCount (resultCode)
以下の例は、VLV 固有のエントリーを示しています。
[07/May/2020:11:43:29 -0700] conn=877 op=8530 SRCH base="(ou=People)" scope=2 filter="(uid=*)"
[07/May/2020:11:43:29 -0700] conn=877 op=8530 SORT uid
[07/May/2020:11:43:29 -0700] conn=877 op=8530 VLV 0:5:0210 10:5397 (0)
[07/May/2020:11:43:29 -0700] conn=877 op=8530 RESULT err=0 tag=101 nentries=1 etime=0
上記の例では、最初の部分 0:5:0210 が VLV 要求情報になります。
  • beforeCount は 0 です。
  • afterCount は 5 です。
  • 値は 0210 です。
2 番目のパート 10:5397(0) は VLV 応答情報です。
  • targetPosition は 10 です。
  • contentCount は 5397 です。
  • (resultCode)は (0) です。

検索範囲

エントリー scope=n は、検索の範囲を定義します。n には 0、1、または 2 の値を指定できます。

  • ベース検索の場合は 0
  • 1 レベル検索の場合は 1
  • サブツリー検索の場合は 2

拡張操作 OID

例7.1「アクセスログの例」EXT oid="2.16.840.1.113730.3.5.3 または EXT oid="2.16.840.1.113730.3.5.5" などの拡張操作 OID は、実行される拡張操作の OID を提供します。表7.2「Directory Server でサポートされる LDAPv3 拡張操作」 LDAPv3 拡張操作と、Directory Server でサポートされる OID の一部リストを提供します。

表7.2 Directory Server でサポートされる LDAPv3 拡張操作

拡張操作名 詳細 OID
Directory Server がレプリケーション要求を開始 レプリケーションイニシエーターによって送信され、レプリケーションセッションが要求されていることを示します。 2.16.840.1.113730.3.5.3
Directory Server Replication Response Start Replication Request Extended Operation または End Replication Request Extended Operation に対応するために、レプリケーションレスレスに送信されます。 2.16.840.1.113730.3.5.4
Directory Server 終了レプリケーション要求 レプリケーションセッションの終了を示すために送信されます。 2.16.840.1.113730.3.5.5
Directory Server Replication Entry Request 状態情報(csn および UniqueIdentifier)とともにエントリーを取得し、レプリカの初期化を実行するために使用されます。 2.16.840.1.113730.3.5.6
Directory Server Bulk Import Start クライアントが一括インポートを要求して、インポート先のサフィックスとともに一括インポートを要求することで、一括インポートが開始される可能性があることを示します。 2.16.840.1.113730.3.5.7
Directory Server Bulk Import Finished クライアントが一括インポートの終了を示し、サーバーによって送信され、確認応答が行われるようにクライアントに送信されます。 2.16.840.1.113730.3.5.8

シーケンス番号の変更

変更シーケンス番号(この場合は =3b4c8cfb000000030000) はレプリケーション変更シーケンス番号で、この特定のネーミングコンテキストでレプリケーションが有効になっていることを示します。

アウトバウンドメッセージ

シbandon メッセージは、操作が中断されたことを示します。

[21/Apr/2020:11:39:52 -0700] conn=12 op=2 ABANDON targetop=1 msgid=2 nentries=0 etime=0
nentries=0 は、操作が中断される前に送信されたエントリーの数を示します。etime =0 の値は、経過した時間(秒単位)を示し、targetop=1 は以前に開始された操作(アクセスログの前の操作)からの操作値に対応します。
メッセージ ID がアボートする操作の検索に成功するかどうかによって、2 つのログ ABANDON メッセージを使用できます。メッセージ ID が操作を見つける( targetop)で成功する場合、ログは上記のように読み取られます。ただし、メッセージ ID が操作の検索に成功しない場合や、操作 の送信 前に操作がすでに終了した場合、ログは以下のようになります。
[21/Apr/2020:11:39:52 -0700] conn=12 op=2 ABANDON targetop=NOTFOUND msgid=2
targetop=NOTFOUND は、中止する操作が不明な操作か、すでに完了しているかを示します。

メッセージ ID

メッセージ ID(この場合は msgid=2 )は、LDAP SDK クライアントで生成される LDAP 操作識別子です。メッセージ ID は操作番号とは異なる値になるかもしれませんが、同じ操作を特定します。メッセージ ID は ABANDON 操作とともに使用され、どのクライアント操作が破棄されているかをユーザーに伝えます。

[21/Apr/2020:11:39:52 -0700] conn=12 op=2 ABANDON targetop=NOTFOUND msgid=2
注記
Directory Server の操作番号は 0 からカウントを開始します。また、LDAP SDK/client 実装の大部分では、メッセージ ID 番号は 1 から始まります。ここでは、Directory Server 操作番号と 1 と頻度で、メッセージ ID が頻繁に等しい理由が説明されています。

SASL マルチステージバインドロギング

Directory Server では、マルチステージバインドのロギングが明示されます。バインドプロセスの各ステージがログに記録されます。これらの SASL 接続のエラーコードは、本当に戻りコードです。例7.1「アクセスログの例」 では現在 SASL バインドが進行中であるため、err =14 の戻りコードがあるため、接続は開いた状態で、対応する進捗ステートメントである SASL バインドが進行中であることを意味します

[21/Apr/2020:11:39:55 -0700] conn=14 op=0 BIND dn="" method=sasl version=3 mech=DIGEST-MD5
[21/Apr/2020:11:39:55 -0700] conn=14 op=0 RESULT err=14 tag=97 nentries=0 etime=0, SASL bind in progress
SASL バインドのロギングでは、sasl メソッドの後に、GSS-API メカニズムとともに以下に示されるように LDAP バージョン番号 と SASL メカニズムが続きます。
[21/Apr/2020:12:57:14 -0700] conn=32 op=0 BIND dn="" method=sasl version=3 mech=GSSAPI
注記
以前は、バインド要求行ではなく、認証された DN (アクセス制御の決定に使用される DN) が BIND 結果行にログインされるようになりました。
[21/Apr/2020:11:39:55 -0700] conn=14 op=1 RESULT err=0 tag=97 nentries=0 etime=0 dn="uid=jdoe,dc=example,dc=com"
SASL バインドでは、バインド要求行に表示される DN 値はサーバーで使用されず、結果として関連しません。ただし、認証された DN が SASL バインドでは、監査目的で使用すべき場合、これは明確にログに記録されることが重要です。この認証 DN がバインド行にログインすると、どの DN がどの ID であるかという混乱を防ぐことができます。

7.1.3. 追加のアクセスロギングレベルへのアクセスログコンテンツ

このセクションでは、Directory Server のアクセスログで利用可能なその他のアクセスロギングレベルを説明します。
例7.2「内部アクセス操作レベルのあるアクセスログ拡張レベル(Level 4)」 では、内部操作が有効になっているロギングロギングレベル 4 にアクセスします。

例7.2 内部アクセス操作レベルのあるアクセスログ拡張レベル(Level 4)

[12/Jul/2020:16:45:46 +0200] conn=Internal op=-1 SRCH base="cn=\22dc=example,dc=com\22,cn=mapping tree,cn=config"scope=0 filter="objectclass=nsMappingTree"attrs="nsslapd-referral" options=persistent
[12/Jul/2020:16:45:46 +0200] conn=Internal op=-1 RESULT err=0 tag=48 nentries=1etime=0
[12/Jul/2020:16:45:46 +0200] conn=Internal op=-1 SRCH base="cn=\22dc=example,dc=com\22,cn=mapping tree,cn=config"scope=0 filter="objectclass=nsMappingTree" attrs="nsslapd-state"
[12/Jul/2020:16:45:46 +0200] conn=Internal op=-1 RESULT err=0 tag=48 nentries=1etime=0
アクセスログレベル 4 では、検索ベース、スコープ、フィルター、および要求された検索属性をログに記録する内部操作のロギングが可能になります。また、実行する検索の詳細も含まれます。
以下の例では、エントリーへのアクセスと参照元をログ記録するロギングレベル 768 (512 + 256)へのアクセスが可能です。この抜粋では、検索要求に対して 6 つのエントリーと参照元が返り、最初の行に表示されます。
[12/Jul/2020:16:43:02 +0200] conn=306 fd=60 slot=60 connection from 127.0.0.1 to 127.0.0.1
[12/Jul/2020:16:43:02 +0200] conn=306 op=0 SRCH base="dc=example,dc=com" scope=2 filter="(description=*)" attrs=ALL
[12/Jul/2020:16:43:02 +0200] conn=306 op=0 ENTRY dn="ou=Special
[12/Jul/2020:16:43:02 +0200] conn=306 op=0 ENTRY dn="cn=Accounting Managers,ou=groups,dc=example,dc=com"
[12/Jul/2020:16:43:02 +0200] conn=306 op=0 ENTRY dn="cn=HR Managers,ou=groups,dc=example,dc=com"
[12/Jul/2020:16:43:02 +0200] conn=306 op=0 ENTRY dn="cn=QA Managers,ou=groups,dc=example,dc=com"
[12/Jul/2020:16:43:02 +0200] conn=306 op=0 ENTRY dn="cn=PD Managers,ou=groups,dc=example,dc=com"
[12/Jul/2020:16:43:02 +0200] conn=306 op=0 ENTRY dn="ou=Red Hat Servers,dc=example,dc=com"
[12/Jul/2020:16:43:02 +0200] conn=306 op=0 REFERRAL

コネクションの説明

接続の説明(この場合は conn=Internal )は、接続が内部接続であることを示します。操作番号 op=-1 は、操作が内部で開始されたことを示します。

[12/Jul/2020:16:45:46 +0200] conn=Internal op=-1 ENTRY dn="cn=\22dc=example,dc=com\22,cn=mapping tree,cn=config"

Options Description

オプションの説明(options=persistent)は、通常の検索操作からの区別として永続的な検索が実行されることを示しています。永続的な検索は、監視の形式で使用でき、変更が生じると特定の設定への変更を返すように設定できます。

この例では、ログレベル 5124 の両方が有効になっているため、内部アクセス操作とエントリーアクセスと参照の両方のログが記録されます。
[12/Jul/2020:16:45:46 +0200] conn=Internal op=-1 SRCH base="cn=\22dc=example,dc=com\22,cn=mapping tree,cn=config"scope=0 filter="objectclass=nsMappingTree"attrs="nsslapd-referral" options=persistent

7.1.4. 一般的な接続コード

接続コードは、接続停止に関連する追加情報を提供するために、閉じられた ログメッセージに追加されたコードです。

表7.3 一般的な接続コード

接続コード 詳細
A1 クライアントは接続を中断します。
B1 破損した BER タグが見つかりました。ネットワーク経由で送信されるデータをカプセル化する BER タグの場合、B1 接続コードがアクセスログに記録されます。BER タグは、すべての要求結果を受信する前に、物理層ネットワークの問題や LDAP クライアントの不適切な操作(LDAP クライアントを中断するなど)により破損する可能性があります。
B2 BER タグは nsslapd-maxbersize 属性値よりも長くなります。この設定属性の詳細は、「nsslapd-maxbersize(Maximum Message Size)」 を参照してください。
B3 破損した BER タグが見つかりました。
B4 サーバーのデータ応答をクライアントにフラッシュできませんでした。
P2 クローズまたは破損した接続が検出されました。
T1 指定した idletimeout 期間内に、クライアントは結果を受信しません。この設定属性の詳細は、「nsslapd-idletimeout(Default Idle Timeout)」 を参照してください。
T2 ioblocktimeout の期間を超えた後のサーバー終了接続。この設定属性の詳細は、「nsslapd-ioblocktimeout(IO Block Time Out)」 を参照してください。
U1 クライアントがバインド要求を送信した後にサーバーによって閉じられました。バインド解除要求が表示されると、サーバーは常に接続を閉じます。

7.1.5. アクセスログ統計の取得

logconv.pl スクリプトはアクセスログを解析し、サーバーで実行するさまざまなユーザーおよび操作に関するサマリー情報を返します。
最も簡単な方法は、スクリプトはアクセスログ (単数または複数) を解析するだけです。
logconv.pl /relative/path/to/accessLog
このスクリプトはワイルドカードを受け入れて複数のアクセスログを解析できます。これはログローテーションが使用される場合に役立ちます。
logconv.pl /var/log/dirsrv/slapd-instance/access*
logconv.pl のさまざまなオプションは、man ページと 「logconv.pl(Log Converter)」 で説明されています。
logconv.pl は、アクセスログから一般的な使用状況を引き出すために、いくつかの異なる方法があります。
最も簡単な方法としては、logconv.pl が、総操作数、総接続数、各操作タイプごとのカウント、永続的な検索などの拡張操作のカウント、およびバインド情報のリストを表示します。
# logconv.pl access

Access Log Analyzer 6.0

Command : logconv.pl access

Processing 1 Access Log(s)...

Filename                        Total Lines     Lines processed
---------------------------------------------------------------
access                               7                   7


----------- Access Log Output ------------

Restarts:                     0

Total Connections:            0
Peak Concurrent Connections:  1
Total Operations:             2
Total Results:                2
Overall Performance:          100.0%

Searches:                     1
Modifications:                0
Adds:                         0
Compares                      0
Deletes:                      0
Mod RDNs:                     0
Mod DNs:                      0

Persistent Searches:          0
Internal Operations:          0
Entry Operations:             0
Extended Operations:          0
Abandoned Requests:           0
Smart Referrals Received:     0

VLV Operations:               0
VLV Unindexed Searches:       0
SORT Operations:              0
SSL Connections:              0

Entire Search Base Queries:   1
Unindexed Searches:           0

FDs Taken:                    1
FDs Returned:                 1
Highest FD Taken:             64

Broken Pipes:                 0
Connections Reset By Peer:    0
Resource Unavailable:         0

Binds:                        1
Unbinds:                      1

 LDAP v2 Binds:               0
 LDAP v3 Binds:               1
 SSL Client Binds:            0
 Failed SSL Client Binds:     0
 SASL Binds:                  0

 Directory Manager Binds:     1
 Anonymous Binds:             0
 Proxy Auth Binds:            0
 Other Binds:                 0
操作と接続のサマリー情報に加えて、サーバーへのすべての接続のより詳細なサマリー情報を提供します。この情報には、サーバーへの接続に使用された最も一般的な IP アドレス、ログインに最も失敗した DN、サーバーへのアクセスに使用された合計バインド DN 数、最も一般的なエラーコードやリターンコードなどが含まれます。
その他の接続サマリーは単一オプションとして渡されます。たとえば、サーバー (b) への接続に使用する DN 数と、サーバーによって返された合計接続コード (c) を -bc として渡します。
# logconv.pl -bc access

... 8< ...

----- Total Connection Codes -----

U1              3    Cleanly Closed Connections
B1              1    Bad Ber Tag Encountered

----- Top 20 Bind DN's -----

Number of Unique Bind DN's: 212

1801            cn=Directory Manager
1297            Anonymous Binds
311             uid=jsmith,ou=people...
87              uid=bjensen,ou=peopl...
85              uid=mreynolds,ou=peo...
69              uid=jrockford,ou=peo...
55              uid=sspencer,ou=peop...
... 8< ...
データは、特定の開始時間 (-S) 以降、特定の終了時間 (-E) 以降、または範囲内からエントリーに制限することができます。開始時間と終了時間が設定されると、logconv.pl が最初に指定の時間範囲を出力し、次にその期間の概要を出力します。
# logconv.pl -S "[01/Jul/2012:16:11:47.000000000 -0400]" -E "[01/Jul/2012:17:23:08.999999999 -0400]" access

Access Log Analyzer 6.0

Command : logconv.pl -S [01/Jul/2012:16:11:47.000000000 -0400] -E [01/Jul/2012:17:23:08.999999999 -0400] access

Processing 1 Access Log(s)...

Filename                        Total Lines     Lines processed
---------------------------------------------------------------
access                              25                  20


----------- Access Log Output ------------

Start of Log:  01/Jul/2012:16:11:47

End of Log:    01/Jul/2012:17:23:08

... 8< ...
開始時間と終了の期間は、合計サマリー数の生成に使用されるデータの時間制限のみを設定します。それでも、集計または合計の数が表示されます。Directory Server への接続や操作のパターンを把握するために、1 分ごと (-M) や 1 秒ごと (-m) のカウントデータを出力することができます。この場合、データは時間単位で、指定した CSV 出力ファイルに出力されます。
# logconv.pl -m|-M outputFile accessLogFile
以下に例を示します。
# logconv.pl -M /home/output/statsPerMin.txt /var/log/dirsrv/slapd-instance/access*
-M|-m オプションは、-S 引数および -E 引数と共に使用することで、特定の期間内の分単位または秒単位のカウントを取得することもできます。
ファイルの各行は、分または秒の 1 つの時間単位を表し、その期間の合計数を示しています。CSV ファイル (1 分ごとの統計および 1 秒ごと統計の両方) には、以下のコラムが順番に含まれます。
Time,time_t,Results,Search,Add,Mod,Modrdn,Delete,Abandon,Connections,SSL Conns,Bind,Anon Bind,Unbind,Unindexed
CSV ファイルは、OpenOffice Calc などのスプレッドシートプログラムや、他の多くのビジネスアプリケーションで操作できます。CSV データをインポートし、チャートまたは他のメトリクスを生成する手順は、アプリケーション自体によって異なります。
たとえば、OpenOffice Calc でチャートを作成するには、次のコマンドを実行します。
  1. CSV ファイルを開きます。
  2. Insert メニューをクリックし、Chart を選択します。
  3. Chart Type エリアで、チャートタイプを XY (Scatter) に設定します。
    1. サブタイプを行のみに設定します。
    2. X 値でソートするオプションを選択します。
  4. 他の画面のデフォルト (特に、データ系列を列で使用すること、最初の行と最初の列をラベルとして設定すること) を受け入れて、チャートを作成します。

7.2. エラーログ参照

Directory Server のエラーは、Directory Server のトランザクションおよび操作のメッセージを記録します。これは、失敗した操作のエラーメッセージである可能性がありますが、サーバー起動メッセージ、ログイン、ディレクトリーや接続情報など、Directory Server および LDAP タスクのプロセスに関する一般的な情報が含まれます。

7.2.1. エラーログレベル

エラーログは、さまざまな処理 の詳細 を記録でき、エラーロギングが有効になっているタイプに応じて、さまざまな種類の 情報を記録できます。
ロギングレベルは nsslapd-errorlog-level(エラーログレベル) 設定属性に設定されます。デフォルトのログレベルは 16384 で、LDAP の結果コードや起動メッセージなどの重要なエラーメッセージと標準のログメッセージが含まれます。アクセスログと同様に、エラーロギングレベルは加算されます。レプリケーションロギング(8192)とプラグインロギングの両方を有効にするには、ログレベルを 73728 (8192 + 65536)に設定します
注記
ハイレベルのデバッグロギングを有効にすると、サーバーのパフォーマンスが大幅に低下する可能性があります。レプリケーション(8192)などのデバッグログレベルは、トラブルシューティング用にのみ有効にされ、日常的な操作には有効になりません。

表7.4 エラーログレベル

設定 コンソール名 説明
1 関数呼び出しの追跡 サーバーに入る際にメッセージをログに記録し、関数を終了します。
2 パケット処理 サーバーによって処理されるパケットのデバッグ情報をログに記録します。
4 ヘビートレース出力 サーバーが機能に入り、これを終了すると、追加のデバッグメッセージと共にログを記録します。
8 接続管理 SASL バインドに使用される接続メソッドなど、現在の接続ステータスをログに記録します。
16 送信/受信パケット サーバーが送受信するパケット数を出力します。
32 検索フィルター処理 検索操作によって呼び出されるすべての関数をログに記録します。
64 設定ファイルの処理 サーバーの起動時に、サーバー(行ごとに行)で使用される any .conf 設定ファイルを出力します。デフォルトでは、slapd-collations.conf のみが利用でき、処理されます。
128 アクセス制御リストの処理
2048 ログエントリーの解析 デバッグ情報の解析中のログスキーマ。
4096 ハウスキーピング ハウスキーピングスレッドのデバッグ。
8192 レプリケーション レプリケーションの問題のデバッグを行う上で重要な更新およびエラーを含む、レプリケーション関連の操作の詳細情報をログに記録します。
16384 デフォルト 重大なエラーや、サーバー起動メッセージなどのエラーログに常に書き込まれるデフォルトのロギングレベル。このレベルのメッセージは、ログレベルの設定に関係なく、常にエラーログに含まれます。
32768 エントリーキャッシュ データベースエントリーキャッシュのデバッグ。
65536 プラグイン サーバープラグインが slapi-log-error を呼び出す際にログファイルにエントリーを書き込みます。そのため、サーバープラグインのデバッグに使用されます。
262144 アクセス制御の概要 は、サーバーへのアクセスに関する情報をまとめています。レベル 128 よりも詳細な詳細度が少なくなります。この値は、アクセス制御処理の概要が必要な場合に推奨されます。非常に詳細な処理メッセージには 128 を使用します。

7.2.2. エラーログコンテンツ

エラーログの形式は、アクセスログのそのものとは異なります。
サーバーが書き込むログエントリー
サーバーがファイルに書き込みするエントリーは、以下の形式を使用します。
time_stamp - severity_level - function_name - message
以下に例を示します。
[24/Mar/2017:11:31:38.781466443 +0100] - ERR - no_diskspace - No enough space left on device (/var/lib/dirsrv/slapd-instance_name/db) (40009728 bytes); at least 145819238 bytes space is needed for db region files
プラグインによって書き込まれるログエントリー
ファイルに書き込みを行うプラグインのエントリー。以下の形式を使用します。
time_stamp - severity_level - plug-in_name - function_name - message
以下に例を示します。
[24/Mar/2017:11:42:17.628363848 +0100] - ERR - NSMMReplicationPlugin - multimaster_extop_StartNSDS50ReplicationRequest - conn=19 op=3 repl="o=example.com": Excessive clock skew from supplier RUV
エラーログエントリーには、以下の列が含まれます。
  • タイムスタンプ: 形式はローカル設定によって異なります。cn=config エントリーの nsslapd-logging-hr-timestamps-enabled 属性で高解像度のタイムスタンプが有効な場合(デフォルト)、タイムスタンプはナノ秒に完全になります。
  • 重大度レベル: 以下の重大度レベルが使用されます。
    • EMERG: サーバー起動時にこのレベルがログに記録されます。
    • ALERT: サーバーは重要な状態であり、実行可能なアクションを実行する必要があります。
    • CRIT: 重大なエラー。
    • ERR: 一般エラー
    • 警告: 必ずしもエラーであるとは限りません。
    • NOTICE: 正常だが、重要な状態が発生しました。たとえば、これは想定される動作についてログに記録されます。
    • INFO: startup、shutdown、import、export、backup、restore などの情報メッセージが表示されます。
    • DEBUG: デバッグレベルのメッセージ。このレベルは、トレース関数コール (1)、アクセス制御リスト(128)、および Replication ( 8192)などの詳細なロギングレベルを使用する場合にデフォルトで使用されます。エラーログレベルの一覧は、表7.4「エラーログレベル」 を参照してください。
    重大度レベルを使用してログエントリーをフィルターできます。たとえば、ERR の重大度を使用してログエントリーのみを表示するには、以下を実行します。
    # grep ERR /var/log/dirsrv/slapd-instance_name/errors
    [24/Mar/2017:11:31:38.781466443 +0100] - ERR - no_diskspace - No enough space left on device (/var/lib/dirsrv/slapd-instance_name/db) (40009728 bytes); at least 145819238 bytes space is needed for db region files
    [24/Mar/2017:11:31:38.815623298 +0100] - ERR - ldbm_back_start - Failed to init database, err=28 No space left on device
    [24/Mar/2017:11:31:38.828591835 +0100] - ERR - plugin_dependency_startall - Failed to start database plugin ldbm database
    ...
  • プラグイン名: プラグインがエントリーをログに記録した場合、この列にはプラグインの名前が表示されます。サーバーがエントリーをログに記録した場合は、この列は表示されません。
  • 関数名: 操作またはプラグインが呼び出される関数。
  • Message: 操作またはプラグインが返した出力。このメッセージには、LDAP エラーコードや接続情報などの追加情報が含まれます。

7.2.3. 他のログレベルのエラーログコンテンツ

異なるログレベルは、異なるレベルの詳細だけでなく、さまざまな種類のサーバー操作に関する情報も返します。これらの一部はここで示していますが、使用できるロギングレベルは多数あります。
レプリケーションロギングは、実装する最も重要な診断レベルの 1 つです。このログレベルは、レプリケーションおよび Windows の同期に関連するすべての操作を記録します。これには、サプライヤーの変更や変更ログへの書き込み、更新の送信、およびレプリカ合意の変更が含まれます。
レプリケーションの更新が準備済みまたは送信されると、エラーログが指定されるレプリケーションまたは同期合意、コンシューマーホストおよびポート、および現在のレプリケーションタスクを特定します。
[timestamp] NSMMReplicationPlugin - agmt="name" (consumer_host:consumer_port): current_task
以下に例を示します。
[09/Jan/2020:13:44:48 -0500] NSMMReplicationPlugin - agmt="cn=example2" (alt:13864): {replicageneration} 4949df6e000000010000
{replicageneration} は、新しい情報が送信されることを意味し、4949df6e000000010000 がレプリケートされるエントリーの変更のシーケンス番号になります。
例7.3「レプリケーションエラーログエントリー」 は、changelog へのエントリーの追加からレプリケーションの完了後のコンシューマの解放まで、単一エントリーをコンシューマに送信する完全なプロセスを示しています。

例7.3 レプリケーションエラーログエントリー

[29/May/2017:14:15:30.539817639 +0200] - DEBUG - _csngen_adjust_local_time - gen state before 592c103d0000:1496059964:0:1
[29/May/2017:14:15:30.562983285 +0200] - DEBUG - _csngen_adjust_local_time - gen state after 592c10e20000:1496060129:0:1
[29/May/2017:14:15:30.578828393 +0200] - DEBUG - NSMMReplicationPlugin - ruv_add_csn_inprogress - Successfully inserted csn 592c10e2000000020000 into pending list
[29/May/2017:14:15:30.589917123 +0200] - DEBUG - NSMMReplicationPlugin - changelog program - _cl5GetDBFileByReplicaName - found DB object 0x558ddfe1f720 for database /var/lib/dirsrv/slapd-master_2/changelogdb/d3de3e8d-446611e7-a89886da-6a37442d_592c0e0b000000010000.db
[29/May/2017:14:15:30.600044236 +0200] - DEBUG - NSMMReplicationPlugin - changelog program - cl5WriteOperationTxn - Successfully written entry with csn (592c10e2000000020000)
[29/May/2017:14:15:30.615923352 +0200] - DEBUG - NSMMReplicationPlugin - changelog program - _cl5GetDBFileByReplicaName - found DB object 0x558ddfe1f720 for database /var/lib/dirsrv/slapd-master_2/changelogdb/d3de3e8d-446611e7-a89886da-6a37442d_592c0e0b000000010000.db
[29/May/2017:14:15:30.627443305 +0200] - DEBUG - NSMMReplicationPlugin - csnplCommitALL: committing all csns for csn 592c10e2000000020000
[29/May/2017:14:15:30.632713657 +0200] - DEBUG - NSMMReplicationPlugin - csnplCommitALL: processing data csn 592c10e2000000020000
[29/May/2017:14:15:30.652621188 +0200] - DEBUG - NSMMReplicationPlugin - ruv_update_ruv - Successfully committed csn 592c10e2000000020000
[29/May/2017:14:15:30.669666453 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_run - agmt="cn=meTo_localhost:39001" (localhost:39001): State: wait_for_changes -> wait_for_changes
[29/May/2017:14:15:30.685259483 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_run - agmt="cn=meTo_localhost:39001" (localhost:39001): State: wait_for_changes -> ready_to_acquire_replica
[29/May/2017:14:15:30.689906327 +0200] - DEBUG - NSMMReplicationPlugin - conn_connect - agmt="cn=meTo_localhost:39001" (localhost:39001) - Trying non-secure slapi_ldap_init_ext
[29/May/2017:14:15:30.700259799 +0200] - DEBUG - NSMMReplicationPlugin - conn_connect - agmt="cn=meTo_localhost:39001" (localhost:39001) - binddn = cn=replrepl,cn=config,  passwd = {AES-TUhNR0NTcUdTSWIzRFFFRkRUQm1NRVVHQ1NxR1NJYjNEUUVGRERBNEJDUmlZVFUzTnpRMk55MDBaR1ZtTXpobQ0KTWkxaE9XTTRPREpoTlMwME1EaGpabVUxWmdBQ0FRSUNBU0F3Q2dZSUtvWklodmNOQWdjd0hRWUpZSVpJQVdVRA0KQkFFcUJCRGhwMnNLcEZ2ZWE2RzEwWG10OU41Tg==}+36owaI7oTmvWhxRzUqX5w==
[29/May/2017:14:15:30.712287531 +0200] - DEBUG - NSMMReplicationPlugin - conn_cancel_linger - agmt="cn=meTo_localhost:39001" (localhost:39001) - No linger to cancel on the connection
[29/May/2017:14:15:30.736779494 +0200] - DEBUG - _csngen_adjust_local_time - gen state before 592c10e20001:1496060129:0:1
[29/May/2017:14:15:30.741909244 +0200] - DEBUG - _csngen_adjust_local_time - gen state after 592c10e30000:1496060130:0:1
[29/May/2017:14:15:30.880287041 +0200] - DEBUG - NSMMReplicationPlugin - acquire_replica - agmt="cn=meTo_localhost:39001" (localhost:39001): Replica was successfully acquired.
[29/May/2017:14:15:30.897500049 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_run - agmt="cn=meTo_localhost:39001" (localhost:39001): State: ready_to_acquire_replica -> sending_updates
[29/May/2017:14:15:30.914417773 +0200] - DEBUG - csngen_adjust_time - gen state before 592c10e30001:1496060130:0:1
[29/May/2017:14:15:30.926341721 +0200] - DEBUG - NSMMReplicationPlugin - changelog program - _cl5GetDBFile - found DB object 0x558ddfe1f720 for database /var/lib/dirsrv/slapd-master_2/changelogdb/d3de3e8d-446611e7-a89886da-6a37442d_592c0e0b000000010000.db
[29/May/2017:14:15:30.943094471 +0200] - DEBUG - NSMMReplicationPlugin - changelog program - _cl5PositionCursorForReplay - (agmt="cn=meTo_localhost:39001" (localhost:39001)): Consumer RUV:
[29/May/2017:14:15:30.949395331 +0200] - DEBUG - NSMMReplicationPlugin - agmt="cn=meTo_localhost:39001" (localhost:39001): {replicageneration} 592c0e0b000000010000
[29/May/2017:14:15:30.961118175 +0200] - DEBUG - NSMMReplicationPlugin - agmt="cn=meTo_localhost:39001" (localhost:39001): {replica 1 ldap://localhost:39001} 592c0e17000000010000 592c0e1a000100010000 00000000
[29/May/2017:14:15:30.976680025 +0200] - DEBUG - NSMMReplicationPlugin - agmt="cn=meTo_localhost:39001" (localhost:39001): {replica 2 ldap://localhost:39002} 592c103c000000020000 592c103c000000020000 00000000
[29/May/2017:14:15:30.990404183 +0200] - DEBUG - NSMMReplicationPlugin - changelog program - _cl5PositionCursorForReplay - (agmt="cn=meTo_localhost:39001" (localhost:39001)): Supplier RUV:
[29/May/2017:14:15:31.001242624 +0200] - DEBUG - NSMMReplicationPlugin - agmt="cn=meTo_localhost:39001" (localhost:39001): {replicageneration} 592c0e0b000000010000
[29/May/2017:14:15:31.017406105 +0200] - DEBUG - NSMMReplicationPlugin - agmt="cn=meTo_localhost:39001" (localhost:39001): {replica 2 ldap://localhost:39002} 592c103c000000020000 592c10e2000000020000 592c10e1
[29/May/2017:14:15:31.028803190 +0200] - DEBUG - NSMMReplicationPlugin - agmt="cn=meTo_localhost:39001" (localhost:39001): {replica 1 ldap://localhost:39001} 592c0e1a000100010000 592c0e1a000100010000 00000000
[29/May/2017:14:15:31.040172464 +0200] - DEBUG - agmt="cn=meTo_localhost:39001" (localhost:39001) - clcache_get_buffer - found thread private buffer cache 0x558ddf870f00
[29/May/2017:14:15:31.057495165 +0200] - DEBUG - agmt="cn=meTo_localhost:39001" (localhost:39001) - clcache_get_buffer - _pool is 0x558ddfe294d0 _pool->pl_busy_lists is 0x558ddfab84c0 _pool->pl_busy_lists->bl_buffers is 0x558ddf870f00
[29/May/2017:14:15:31.063015498 +0200] - DEBUG - agmt="cn=meTo_localhost:39001" (localhost:39001) - clcache_initial_anchorcsn - agmt="cn=meTo_localhost:39001" (localhost:39001) - (cscb 0 - state 0) - csnPrevMax () csnMax (592c10e2000000020000) csnBuf (592c103c000000020000) csnConsumerMax (592c103c000000020000)
[29/May/2017:14:15:31.073252305 +0200] - DEBUG - clcache_initial_anchorcsn - anchor is now: 592c103c000000020000
[29/May/2017:14:15:31.089915209 +0200] - DEBUG - NSMMReplicationPlugin - changelog program - agmt="cn=meTo_localhost:39001" (localhost:39001): CSN 592c103c000000020000 found, position set for replay
[29/May/2017:14:15:31.095825439 +0200] - DEBUG - agmt="cn=meTo_localhost:39001" (localhost:39001) - clcache_get_next_change - load=1 rec=1 csn=592c10e2000000020000
[29/May/2017:14:15:31.100123762 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_result_threadmain - Starting
[29/May/2017:14:15:31.115749709 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_result_threadmain - Read result for message_id 0
[29/May/2017:14:15:31.125866330 +0200] - DEBUG - NSMMReplicationPlugin - replay_update - agmt="cn=meTo_localhost:39001" (localhost:39001): Sending add operation (dn="cn=user,ou=People,dc=example,dc=com" csn=592c10e2000000020000)
[29/May/2017:14:15:31.142339398 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_result_threadmain - Read result for message_id 0
[29/May/2017:14:15:31.160456597 +0200] - DEBUG - NSMMReplicationPlugin - replay_update - agmt="cn=meTo_localhost:39001" (localhost:39001): Consumer successfully sent operation with csn 592c10e2000000020000
[29/May/2017:14:15:31.172399536 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_result_threadmain - Read result for message_id 0
[29/May/2017:14:15:31.188857336 +0200] - DEBUG - agmt="cn=meTo_localhost:39001" (localhost:39001) - clcache_adjust_anchorcsn - agmt="cn=meTo_localhost:39001" (localhost:39001) - (cscb 0 - state 1) - csnPrevMax (592c10e2000000020000) csnMax (592c10e2000000020000) csnBuf (592c10e2000000020000) csnConsumerMax (592c10e2000000020000)
[29/May/2017:14:15:31.199605024 +0200] - DEBUG - agmt="cn=meTo_localhost:39001" (localhost:39001) - clcache_load_buffer - rc=-30988
[29/May/2017:14:15:31.210800816 +0200] - DEBUG - NSMMReplicationPlugin - send_updates - agmt="cn=meTo_localhost:39001" (localhost:39001): No more updates to send (cl5GetNextOperationToReplay)
[29/May/2017:14:15:31.236214134 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_waitfor_async_results - 0 5
[29/May/2017:14:15:31.246755544 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_result_threadmain - Read result for message_id 0
[29/May/2017:14:15:31.277705986 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_result_threadmain - Read result for message_id 0
[29/May/2017:14:15:31.303530336 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_result_threadmain - Read result for message_id 5
[29/May/2017:14:15:31.318259308 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_result_threadmain - Result 1, 0, 0, 5, (null)
[29/May/2017:14:15:31.335263462 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_result_threadmain - Read result for message_id 5
[29/May/2017:14:15:31.364551307 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_waitfor_async_results - 5 5
[29/May/2017:14:15:31.376301820 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_result_threadmain exiting
[29/May/2017:14:15:31.393707037 +0200] - DEBUG - agmt="cn=meTo_localhost:39001" (localhost:39001) - clcache_return_buffer - session end: state=5 load=1 sent=1 skipped=0 skipped_new_rid=0 skipped_csn_gt_cons_maxcsn=0 skipped_up_to_date=0 skipped_csn_gt_ruv=0 skipped_csn_covered=0
[29/May/2017:14:15:31.398134114 +0200] - DEBUG - NSMMReplicationPlugin - consumer_connection_extension_acquire_exclusive_access - conn=4 op=3 Acquired consumer connection extension
[29/May/2017:14:15:31.423099625 +0200] - DEBUG - NSMMReplicationPlugin - multimaster_extop_StartNSDS50ReplicationRequest - conn=4 op=3 repl="dc=example,dc=com": Begin incremental protocol
[29/May/2017:14:15:31.438899389 +0200] - DEBUG - csngen_adjust_time - gen state before 592c10e30001:1496060130:0:1
[29/May/2017:14:15:31.443800884 +0200] - DEBUG - csngen_adjust_time - gen state after 592c10e40001:1496060130:1:1
[29/May/2017:14:15:31.454123488 +0200] - DEBUG - NSMMReplicationPlugin - replica_get_exclusive_access - conn=4 op=3 repl="dc=example,dc=com": Acquired replica
[29/May/2017:14:15:31.469698781 +0200] - DEBUG - NSMMReplicationPlugin - release_replica - agmt="cn=meTo_localhost:39001" (localhost:39001): Successfully released consumer
[29/May/2017:14:15:31.475096195 +0200] - DEBUG - NSMMReplicationPlugin - conn_start_linger -agmt="cn=meTo_localhost:39001" (localhost:39001) - Beginning linger on the connection
[29/May/2017:14:15:31.485281588 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_run - agmt="cn=meTo_localhost:39001" (localhost:39001): State: sending_updates -> wait_for_changes
[29/May/2017:14:15:31.495865065 +0200] - DEBUG - NSMMReplicationPlugin - multimaster_extop_StartNSDS50ReplicationRequest - conn=4 op=3 repl="dc=example,dc=com": StartNSDS90ReplicationRequest: response=0 rc=0
[29/May/2017:14:15:31.501617765 +0200] - DEBUG - NSMMReplicationPlugin - consumer_connection_extension_relinquish_exclusive_access - conn=4 op=3 Relinquishing consumer connection extension
[29/May/2017:14:15:31.716627741 +0200] - DEBUG - NSMMReplicationPlugin - consumer_connection_extension_acquire_exclusive_access - conn=4 op=4 Acquired consumer connection extension
[29/May/2017:14:15:31.735431913 +0200] - DEBUG - NSMMReplicationPlugin - replica_relinquish_exclusive_access - conn=4 op=4 repl="dc=example,dc=com": Released replica held by locking_purl=conn=4 id=3
[29/May/2017:14:15:31.745841821 +0200] - DEBUG - NSMMReplicationPlugin - consumer_connection_extension_relinquish_exclusive_access - conn=4 op=4 Relinquishing consumer connection extension
プラグインロギングは、プラグインのすべての名前およびプラグインによって呼び出されるすべての関数を記録します。これには単純なフォーマットがあります。
[timestamp] Plugin_name - message
[timestamp] - function - message
返される情報は、全ステップが処理される限り、数百もの行になります。記録された正確な情報は、プラグイン自体によって異なります。たとえば、例7.4「ACL プラグインの例(プラグインロギングを含むログエントリー)」 に示したように、ACL プラグインには、接続および操作番号が含まれます。

例7.4 ACL プラグインの例(プラグインロギングを含むログエントリー)

[29/May/2017:14:38:19.133878244 +0200] - DEBUG - get_filter_internal - ==>
[29/May/2017:14:38:19.153942547 +0200] - DEBUG - get_filter_internal - PRESENT
[29/May/2017:14:38:19.177908064 +0200] - DEBUG - get_filter_internal - <= 0
[29/May/2017:14:38:19.193547449 +0200] - DEBUG - slapi_vattr_filter_test_ext_internal - =>
[29/May/2017:14:38:19.198121765 +0200] - DEBUG - slapi_vattr_filter_test_ext_internal - <=
[29/May/2017:14:38:19.214342752 +0200] - DEBUG - slapi_vattr_filter_test_ext_internal - PRESENT
[29/May/2017:14:38:19.219886104 +0200] - DEBUG - NSACLPlugin - acl_access_allowed - conn=15 op=1 (main): Allow search on entry(cn=replication,cn=config): root user
[29/May/2017:14:38:19.230152526 +0200] - DEBUG - slapi_vattr_filter_test_ext_internal - <= 0
[29/May/2017:14:38:19.240971955 +0200] - DEBUG - NSACLPlugin - acl_read_access_allowed_on_entry - Root access (read) allowed on entry(cn=replication,cn=config)
[29/May/2017:14:38:19.246456160 +0200] - DEBUG - cos-plugin - cos_cache_vattr_types - Failed to get class of service reference
[29/May/2017:14:38:19.257200851 +0200] - DEBUG - NSACLPlugin - Root access (read) allowed on entry(cn=replication,cn=config)
[29/May/2017:14:38:19.273534025 +0200] - DEBUG - NSACLPlugin - Root access (read) allowed on entry(cn=replication,cn=config)
[29/May/2017:14:38:19.289474926 +0200] - DEBUG - slapi_filter_free - type 0x87
注記
例7.4「ACL プラグインの例(プラグインロギングを含むログエントリー)」 プラグインのロギングと検索フィルター処理の両方を表示します(ログレベル 65696)。
多くの他のロギングは、プラグインロギングレベルと同じ出力を持ちますが、さまざまな種類の内部操作にのみ出力されます。大量のトレース出力(4)、アクセス制御リスト(128)、スキーマ解析(2048)、およびハウスキーピング(4096)はすべて、異なる操作によって呼び出される機能を記録します。この場合、相違点は記録されるものの形式ではありませんが、記録されている操作。
設定ファイルの処理は any .conf ファイルを経由し、サーバーの起動時にすべての行を出力します。これは、サーバーの通常の設定外のファイルで問題をデバッグするために使用できます。デフォルトでは、国際言語セットの設定を含む slapd-collations.conf ファイルのみが利用できます。

例7.5 設定ファイル処理のログエントリー

[29/May/2017:15:26:48.897935879 +0200] - DEBUG - collation_read_config - Reading config file /etc/dirsrv/slapd-master_1/slapd-collations.conf
[29/May/2017:15:26:48.902606586 +0200] - DEBUG - collation-plugin - collation_read_config - line 16: collation "" "" "" 1 3	2.16.840.1.113730.3.3.2.0.1	default
[29/May/2017:15:26:48.918493657 +0200] - DEBUG - collation-plugin - collation_read_config - line 17: collation ar "" "" 1 3	2.16.840.1.113730.3.3.2.1.1	ar
[29/May/2017:15:26:48.932550086 +0200] - DEBUG - collation-plugin - collation_read_config - line 18: collation be "" "" 1 3	2.16.840.1.113730.3.3.2.2.1	be	be-BY
...
ACI ロギングのレベルは 2 つあります。1 つはデバッグ情報とサマリー用です。これらの ACI ロギングレベルはいずれも、接続番号 および 操作番号 情報を含む、他のタイプのプラグインやエラーロギングに含まれていない追加情報を記録します。プラグインの名前、ユーザーのバインド DN、操作の実行または試行、および適用された ACI を表示します。デバッグレベルは、バインドおよび他の操作で呼び出された一連の関数も表示します。
例7.6「アクセス制御の概要ロギング」 サマリーアクセス制御ログエントリーを表示します。

例7.6 アクセス制御の概要ロギング

[29/May/2017:15:34:52.742034888 +0200] - DEBUG - NSACLPlugin - acllist_init_scan - Failed to find root for base: cn=features,cn=config 
[29/May/2017:15:34:52.761702767 +0200] - DEBUG - NSACLPlugin - acllist_init_scan - Failed to find root for base: cn=config 
[29/May/2017:15:34:52.771907825 +0200] - DEBUG - NSACLPlugin - acl_access_allowed - #### conn=6 op=1 binddn="cn=user,ou=people,dc=example,dc=com"
[29/May/2017:15:34:52.776327012 +0200] - DEBUG - NSACLPlugin -     ************ RESOURCE INFO STARTS *********
[29/May/2017:15:34:52.786397852 +0200] - DEBUG - NSACLPlugin -     Client DN: cn=user,ou=people,dc=example,dc=com
[29/May/2017:15:34:52.797004451 +0200] - DEBUG - NSACLPlugin -     resource type:256(search target_DN )
[29/May/2017:15:34:52.807135945 +0200] - DEBUG - NSACLPlugin -     Slapi_Entry DN: cn=features,cn=config
[29/May/2017:15:34:52.822877838 +0200] - DEBUG - NSACLPlugin -     ATTR: objectClass
[29/May/2017:15:34:52.827250828 +0200] - DEBUG - NSACLPlugin -     rights:search
[29/May/2017:15:34:52.831603634 +0200] - DEBUG - NSACLPlugin -     ************ RESOURCE INFO ENDS   *********
[29/May/2017:15:34:52.847183276 +0200] - DEBUG - NSACLPlugin - acl__scan_for_acis - Num of ALLOW Handles:0, DENY handles:0
[29/May/2017:15:34:52.857857195 +0200] - DEBUG - NSACLPlugin - print_access_control_summary - conn=6 op=1 (main): Deny search on entry(cn=features,cn=config).attr(objectClass) to cn=user,ou=people,dc=example,dc=com: no aci matched the resource

7.3. 監査ログリファレンス

監査ログは、サーバーインスタンスに対する変更 を記録します。エラーやアクセスログとは異なり、監査ログはサーバーインスタンス へのアクセス を記録しないため、データベースに対して検索はログに記録されません。
監査ログはアクセスログとエラーログとは異なる形式でフォーマットされ、タイムスタンプ付きの LDIF ファイルに似ています。監査ログで記録される操作は LDIF ステートメントとしてフォーマットされます。
 timestamp: date  
 dn: modified_entry  
 changetype: action  
 action:attribute  
 attribute:new_value  
 -
 replace: modifiersname
 modifiersname: dn  
 -
 replace: modifytimestamp
 modifytimestamp: date
 -
LDIF ファイルと形式の詳細は、『 『管理ガイド』の「LDAP データ交換形式」付録を参照してください』。
例7.7「監査ログコンテンツ」 には、さまざまな種類の監査エントリーが表示されます。

例7.7 監査ログコンテンツ

 ... modifying an entry ...
 time: 20200108181429
 dn: uid=scarter,ou=people,dc=example,dc=com
 changetype: modify
 replace: userPassword
 userPassword: {SSHA}8EcJhJoIgBgY/E5j8JiVoj6W3BLyj9Za/rCPOw==
 -
 replace: modifiersname
 modifiersname: cn=Directory Manager
 -
 replace: modifytimestamp
 modifytimestamp: 20200108231429Z
 -


 ... modifications to o=NetscapeRoot from logging into the Console ...
 time: 20200108182758
 dn: cn=general,ou=1.1,ou=console,ou=cn=Directory Manager,ou=userpreferences,ou=example.com,o=netscaperoot
 changetype: modify
 replace: nsPreference
 nsPreference:: IwojVGh1IEphbiAwOCAxODoyNzo1OCBFU1QgMjAwOQpXaWR0aD03NzAKU2hvd1
 N0YXR1c0Jhcj10cnVlClNob3dCYW5uZXJCYXI9dHJ1ZQpZPTI3OApYPTI5OApIZWlnaHQ9NTE4Cg
 ==
 -
 replace: modifiersname
 modifiersname: cn=Directory Manager
 -
 replace: modifytimestamp
 modifytimestamp: 20200108232758Z
 -


 ... sending a replication update ...
 time: 20200109131811
 dn: cn=example2,cn=replica,cn="dc=example,dc=com",cn=mapping tree,cn=config
 changetype: modify
 replace: nsds5BeginReplicaRefresh
 nsds5BeginReplicaRefresh: start
 -
 replace: modifiersname
 modifiersname: cn=Directory Manager
 -
 replace: modifytimestamp
 modifytimestamp: 20200109181810Z
 -
監査ログのログレベルをフォーマットすることや、ログレベルを設定することができないことに注意してください。

7.4. LDAP の結果コード

Directory Server では、以下の LDAP の結果コードが使用されます。

表7.5 LDAP の結果コード

10 進数値 16 進値 定数
0 0x00 LDAP_SUCCESS
1 0x01 LDAP_OPERATIONS_ERROR
2 0x02 LDAP_PROTOCOL_ERROR
3 0x03 LDAP_TIMELIMIT_EXCEEDED
4 0x04 LDAP_SIZELIMIT_EXCEEDED
5 0x05 LDAP_COMPARE_FALSE
6 0x06 LDAP_COMPARE_TRUE
7 0x07 LDAP_AUTH_METHOD_NOT_SUPPORTED
LDAP_STRONG_AUTH_NOT_SUPPORTED
8 0x08 LDAP_STRONG_AUTH_REQUIRED
9 0x09 LDAP_PARTIAL_RESULTS
10 0x0a LDAP_REFERRAL [a]
11 0x0b LDAP_ADMINLIMIT_EXCEEDED [a]
12 0x0c LDAP_UNAVAILABLE_CRITICAL_EXTENSION [a]
13 0x0d LDAP_CONFIDENTIALITY_REQUIRED [a]
14 0x0e LDAP_SASL_BIND_IN_PROGRESS [a]
16 0x10 LDAP_NO_SUCH_ATTRIBUTE
17 0x11 LDAP_UNDEFINED_TYPE
18 0x12 LDAP_INAPPROPRIATE_MATCHING
19 0x13 LDAP_CONSTRAINT_VIOLATION
20 0x14 LDAP_TYPE_OR_VALUE_EXISTS
21 0x15 LDAP_INVALID_SYNTAX
32 0x20 LDAP_NO_SUCH_OBJECT
33 0x21 LDAP_ALIAS_PROBLEM
34 0x22 LDAP_INVALID_DN_SYNTAX
35 0x23 LDAP_IS_LEAF [b]
36 0x24 LDAP_ALIAS_DEREF_PROBLEM
48 0x30 LDAP_INAPPROPRIATE_AUTH
49 0x31 LDAP_INVALID_CREDENTIALS
50 0x32 LDAP_INSUFFICIENT_ACCESS
51 0x33 LDAP_BUSY
52 0x34 LDAP_UNAVAILABLE
53 0x35 LDAP_UNWILLING_TO_PERFORM
54 0x36 LDAP_LOOP_DETECT
60 0x3c LDAP_SORT_CONTROL_MISSING
61 0x3d LDAP_INDEX_RANGE_ERROR
64 0x40 LDAP_NAMING_VIOLATION
65 0x41 LDAP_OBJECT_CLASS_VIOLATION
66 0x42 LDAP_NOT_ALLOWED_ON_NONLEAF
67 0x43 LDAP_NOT_ALLOWED_ON_RDN
68 0x44 LDAP_ALREADY_EXISTS
69 0x45 LDAP_NO_OBJECT_CLASS_MODS
70 0x46 LDAP_RESULTS_TOO_LARGE [c]
71 0x47 LDAP_AFFECTS_MULTIPLE_DSAS [a]
76 0x4C LDAP_VIRTUAL_LIST_VIEW_ERROR
80 0x50 LDAP_OTHER
81 0x51 LDAP_SERVER_DOWN
82 0x52 LDAP_LOCAL_ERROR
83 0x53 LDAP_ENCODING_ERROR
84 0x54 LDAP_DECODING_ERROR
85 0x55 LDAP_TIMEOUT
86 0x56 LDAP_AUTH_UNKNOWN
87 0x57 LDAP_FILTER_ERROR
88 0x58 LDAP_USER_CANCELLED
89 0x59 LDAP_PARAM_ERROR
90 0x5A LDAP_NO_MEMORY
91 0x5B LDAP_CONNECT_ERROR
92 0x5C LDAP_NOT_SUPPORTED
93 0x5D LDAP_CONTROL_NOT_FOUND
94 0x5E LDAP_MORE_RESULTS_TO_RETURN
95 0x5F LDAP_MORE_RESULTS_TO_RETURN
96 0x60 LDAP_CLIENT_LOOP
97 0x61 LDAP_REFERRAL_LIMIT_EXCEEDED
118 0x76 LDAP_CANCELLED
[a] LDAPv3
[b] LDAPv3 では使用されない
[c] CLDAP に予約済み

7.5. ログファイルを名前された Pipe に置き換え

特定のイベントのみを記録するようにアクセスログを設定するなど、多くの管理者は、特別な設定やロギングデータで操作を行います。標準の Directory Server ログファイル設定属性を使用することはできませんが、ログデータを名前付きパイプに送信した後、別のスクリプトを使用してデータを処理することもできます。ログに名前付きパイプを使用すると、以下のような特別なタスクが簡素化されます。
  • 特定のユーザーまたは IP アドレスからの接続の失敗などの特定のイベントをログに記録
  • 特定の正規表現パターンに一致するロギングエントリー
  • ログを特定の長さに維持(ログの最後の行数のみ)
  • イベント発生時のメールなどの通知の送信
ログファイルをパイプで置き換えると、特に操作率が高いサーバーでパフォーマンスが向上します。
名前付きパイプは、データをログバッファーで処理される方法により、スクリプトを使用してログからデータを抽出するのとは異なります。
ログがバッファーされると、サーバーのパフォーマンスは適切ですが、重要なデータはイベント発生直後にディスク(ログファイル)には書き込まれません。サーバーのクラッシュに問題がある場合は、データがディスクに書き込まれる前にクラッシュし、スクリプトが抽出するデータがないことがあります。
ログがバッファー化されていない場合[1]そのため、書き込みは各操作でディスクにフラッシュされるため、ディスク I/O が多くなり、パフォーマンスが低下するようになります。
ログディスクファイルをパイプに置き換えると、パイプから読み取るスクリプトがメモリー内の受信ログデータをバッファーできるため、バッファーには利点があります(これは単純なスクリプトでは不可能です)。
スクリプトの使用方法およびオプションの詳細については、「ds-logpipe.py」 で説明されています。基本的な形式は次のとおりです。

ds-logpipe.py /path/to/named_pipe [ --user pipe_user ] [ --maxlines 数値 ] [[ --serverpidfile file.pid ] | [ --serverpid PID ]] [ --servertimeout seconds ] [ --plugin=/path/to/plugin.py | [ pluginfile.arg=value ]]

7.5.1. ロギング用の名前付き Pipe の使用

Directory Server インスタンスは、名前付きのパイプログスクリプトを実行し、パイプ名を指定すると、ロギングに名前付きパイプを使用できます。(サーバーがすでに実行中の場合、ログを再開する必要がありますが、設定は必要ありません)。
# ds-logpipe.py /var/log/dirsrv/slapd-example/access
この方法で ds-logpipe.py を実行するのに、Directory Server 設定の変更を必要とせずに、簡単に実装できます。これは、特に特定のタイプのイベントを探している場合は、迅速にデバッグや監視に役立ちます。
Directory Server インスタンスが実際のファイルではなく、実際のファイルではなく、または永続的に使用する場合、インスタンスを再設定して名前付きパイプを作成し、ロギングに使用することができます(デフォルトではログファイルに対して行われます)。
インスタンスのログ設定に 3 つの項目を設定する必要があります。
  • 使用するログファイルをパイプnsslapd-*log に変更する必要があります。ここで、* は access、error、または audit になります。[2]設定されているログタイプに応じて、
  • スクリプトがすでにログエントリーをバッファー(nsslapd-*log-logbuffering)するため、バッファーを無効にする必要があります。
  • サーバーが名前付きパイプ(nsslapd-*log-maxlogsperdirnsslapd-*log-logexpirationtime、および nsslapd-*log-logrotationtime)のローテーションを試行しないように、ログローテーションを無効にする必要があります。
これらの設定変更は、Directory Server Console または ldapmodify を使用して実行できます
たとえば、これによりアクセスログが access.pipe にアクセスできるようになります。
# ldapmodify -D "cn=Directory Manager" -W -p 389 -h server.example.com -x

dn: cn=config
changetype: modify
replace: nsslapd-accesslog
nsslapd-accesslog: /var/log/dirsrv/slapd-instance/access.pipe
-
replace: nsslapd-accesslog-logbuffering
nsslapd-accesslog-logbuffering: off
-
replace: nsslapd-accesslog-maxlogsperdir
nsslapd-accesslog-maxlogsperdir: 1
- 
replace: nsslapd-accesslog-logexpirationtime
nsslapd-accesslog-logexpirationtime: -1
- 
replace: nsslapd-accesslog-logrotationtime
nsslapd-accesslog-logrotationtime: -1
注記
これらの変更を行うと、サーバーは現在のログファイルを閉じ、即座に名前付きパイプに切り替えます。これは、稼働中のサーバーをデバッグし、特定のメッセージに対してログの出力を取得するのが非常に便利です。

7.5.2. サーバーによる名前付き Pipe の起動

名前付きパイプは、インスタンスの init スクリプト設定ファイルを編集して Directory Server インスタンスと共に起動およびシャットダウンできます。
注記
名前付きパイプスクリプトは、サーバーの起動時に呼び出される前に、インスタンスの dse.ldif ファイルで特別に設定する必要があります。
  1. サーバーシステムのインスタンス設定ファイルを開きます。
    /etc/sysconfig/dirsrv-instance_name
    警告
    /etc/sysconfig/dirsrv ファイルは編集 しないでください
  2. ファイルの最後には、以下のような行があります。
    # Put custom instance specific settings below here.
    その行の下に、サーバーの起動時に起動する ds-logpipe.py コマンドを挿入します。以下に例を示します。
    # only keep the last 1000 lines of the error log
    python /usr/bin/ds-logpipe.py /var/log/dirsrv/slapd-example/errors.pipe -m 1000 -u dirsrv -s /var/run/dirsrv/slapd-example.pid > /var/log/dirsrv/slapd-example/errors &
    
    # only log failed binds
    python /usr/bin/ds-logpipe.py /var/log/dirsrv/slapd-example/access.pipe -u dirsrv -s /var/run/dirsrv/slapd-example.pid --plugin=/usr/share/dirsrv/data/failedbinds.py failedbinds.logfile=/var/log/dirsrv/slapd-example/access.failedbinds &
    注記
    -s オプションはいずれも、サーバーの PID を書き込み、スクリプトをサーバープロセスで開始および停止するように設定します。

7.5.3. 名前付きの Pipe ログでのプラグインの使用

プラグインは、名前付きパイプからログデータを読み取り、操作を実行するために呼び出すことができます。名前付きの pipe ログスクリプトでプラグインを使用する際の考慮事項があります。
  • プラグイン関数は、名前付きパイプから読み込まれる各行に対して呼び出されます。
  • プラグイン関数は Python スクリプトであり、 終了する必要があります。
  • プラグイン引数は、コマンドラインで名前付きのパイプログスクリプトに渡されます。
  • プラグインがロードされたときに、pre-operation 機能を指定することができます。
  • スクリプトの終了時に、操作後の機能を呼び出すことができます。

7.5.3.1. 名前された Pipe ログスクリプトを使用したプラグインのロード

プラグインに使用する ds-logpipe.py には、以下の 2 つのオプションがあります。
  • --plugin オプションは、プラグインファイルへのパスを指定します(Python スクリプトであり、 終了する必要があります)。
  • plugin.arg オプションは、プラグイン引数を名前付きパイプログスクリプトに渡します。プラグインファイル名( .py 拡張子なし)は プラグインで、そのプラグインで許可される引数はすべて arg になります。
以下に例を示します。
ds-logpipe.py /var/log/dirsrc/slapd-example/errors.pipe --plugin=/usr/share/dirsrv/data/example-funct.py example-funct.regex="warning" > warnings.txt
同じ引数に複数の値を渡すと、それらの値はプラグインディクショナリーの値の一覧に変換されます。たとえば、このスクリプトでは arg1 に 2 つの値が提供されます。
--plugin=/path/to/pluginname.py pluginname.arg1=foo pluginname.arg1=bar pluginname.arg2=baz
プラグインでは、これは以下に変換されます。
{'arg1': ['foo', 'bar'],
 'arg2': 'baz'}
これは、2 つの キーを持つ Python ディクショナリー オブジェクトです。1 つ目のキーは文字列 arg1 で、その値は文字列 foobar の 2 つの要素を持つ Python リストオブジェクトです。2 つ目のキーは、arg 2 の文字列で、その値は文字列 baz です。引数に値が 1 つしかない場合は、単純な文字列になります。1 つの引数名の複数の値が文字列のリストに変換されます。

7.5.3.2. 名前された Pipe ログスクリプトで使用するプラグインの作成

ds-logpipe.py コマンドは、任意のプラグインで最大 3 つの関数である plugin ()pre ()、および post () という関数を想定します。
ds-logpipe.py コマンドで使用されるプラグインではplugin 関数を指定する必要があります。
plugin () 関数はログデータのすべての行に対して実行されますが、pre () 関数および post () 関数はスクリプトの開始および停止時に実行されます。
各関数に引数を定義することができます。また、これらの引数は plugin.arg オプションを使用してスクリプトに渡すことができます。また、各関数には、独自の戻り値とアクションを定義できます。

例7.8 Simple Named Pipe Log Plug-in

def pre(myargs):
    retval = True
    myarg = myargs['argname']
    if isinstance(myarg, list): # handle list of values
    else: # handle single value
    if bad_problem:
        retval = False
    return retval

def plugin(line):
    retval = True
    # do something with line
    if something_is_bogus:
        retval = False
    return retval

def post(): # no arguments
    # do something
    # no return value


[1] アクセスログでログバッファリングが無効になっている場合や、エラーログでログレベルが変更された場合や、監査ロギングが発生します。
[2] 監査ログはデフォルトでは有効になっていません。そのため、名前付きパイプを使用して置き換える前にこのログを有効にする必要があります。

第8章 設定ファイルのリファレンス

設定するほとんどの Directory Server 機能は、ディレクトリーの cn=config エントリーにあります。ただし、特定の機能では、Directory Server は設定ファイルから設定を読み取ります。本章では、これらのファイルとその設定について説明します。

8.1. certmap.conf

証明書ベースの認証を設定すると、/etc/dirsrv/slapd-instance_name/certmap.conf ファイルは、Directory Server が証明書をユーザーエントリーに動的にマッピングする方法を管理します。
/etc/dirsrv/slapd-instance_name/certmap.conf ファイルは以下の形式を使用します。
certmap alias_name            certificate_issuer_DN
alias_name:parameter_name     value
異なる証明書発行者識別名(DN)に個別の設定を指定できます。別の設定を持たない発行者 DN については、デフォルトエントリーの設定 が使用されます。以下は、デフォルトエントリーに必要な最小設定です
certmap default     default
さらに、デフォルトエントリーで利用可能なすべてのパラメーターを設定できます Directory Server は、発行者 DN 用に個別の設定で指定されていない場合に使用します。

例8.1 デフォルトのエントリーおよび特定の 発行者 DN の設定

以下の設定は、o =Example Inc.,c=US 発行者 DN が設定されている証明書の個別の設定を行います。他の証明書は、デフォルトエントリーの設定を使用します
certmap default         default
default:DNComps         dc
default:FilterComps     mail, cn
default:VerifyCert      on

certmap example         o=Example Inc.,c=US
example:DNComps
以下のパラメーターを設定できます。
DNComps
DNComps パラメーターは、ディレクトリー内のユーザーを検索するために使用されるベース DN を生成する方法を決定します。
  • 証明書の subject フィールドの属性がベース DN と一致する場合は、DNComps パラメーターをこれらの属性に設定します。複数の属性はコンマで区切ります。ただし、DNComps パラメーターの属性の順序は、証明書の件名の順序と一致する必要があります。
    たとえば、証明書のサブジェクトが e=user_name@example.com,cn=user_name,o=Example Inc.,c=US で、Directory Server で cn=user_name,o=Example Inc.,c=US をベース DN として使用する場合は、DNComps パラメーターを cn, o, c に設定します。
    重要
    DNComps パラメーターに設定した属性の値は、データベースで一意である必要があります。
  • 証明書の subject フィールドからベース DN を生成できない場合は、パラメーターを空の値に設定します。このような場合、FilterComps パラメーターの設定から生成されたフィルターを使用して、Directory Server はディレクトリー全体でユーザーを検索します。
    たとえば、証明書のサブジェクトが e=user_name@example.com,cn=user_name,o=Example Inc.,c=US の場合、Directory Server はそのデータを dc=example,dc=com エントリーに保存する場合、Directory Server は証明書のサブジェクトから有効なベース DN を生成できません。この場合は、DNComps を空の文字列に設定し、ディレクトリー全体でユーザーを検索します。
  • 証明書の subject フィールドのいずれかが Directory Server のユーザーの DN に完全に一致する場合や、CmapLdapAttr パラメーターからの設定を使用する場合は、このパラメーターをコメントアウトするか、設定しないでください。
あるいは、cn=config エントリーの nsslapd-certmap-basedn パラメーターを、ハードコーディングされたベース DN を使用するように設定します。
FilterComps
このパラメーターは、証明書 Directory Server の subject フィールドで、ユーザーの検索フィルターの生成に使用する属性を設定します。
  • このパラメーターを、証明書のサブジェクトで使用される属性のカンマ区切りリストに設定します。Directory Server は、フィルター内の AND 操作でこれらの属性を使用します。
    注記
    証明書サブジェクトは、デフォルトの Directory Server スキーマに存在しないメールアドレスに e 属性を使用します。このため、Directory Server はこの属性を mail 属性に自動的にマッピングします。つまり、mail パラメーターで FilterComps 属性を使用すると、Directory Server は、証明書のサブジェクトから e 属性の値を読み取ります。
    たとえば、証明書の件名が e=user_name@example.com,cn=user_name,dc=example,dc=com,o=Example Inc.,c=US の場合には 、(&(mail=username@domain)(cn=user_name)) フィルターを動的に生成する場合は、FilterComps パラメーターを mail,cn に設定します。
  • パラメーターがコメントアウトされるか、または空の値に設定されている場合 (objectclass=*) フィルターが使用されます。
verifycert
Directory Server は、証明書が信頼できる認証局(CA)が発行されているかどうかを常に確認します。ただし、verifycert パラメーターを on に設定すると、Directory Server は、ユーザーの userCertificate バイナリー属性に保存されている Distinguished Encoding Rules(DER)形式の証明書と一致することを検証します。
このパラメーターを設定しないと、verifycert は無効になります。
CmapLdapAttr
ユーザーエントリーに、ユーザー証明書のサブジェクト DN を保存する属性が含まれている場合は、CmapLdapAttr をこの属性名に設定します。Directory Server はこの属性とサブジェクト DN を使用してユーザーを見つけます。この場合、FilterComps パラメーターの属性に基づいてフィルターが生成されません。
library
共有ライブラリーまたは Dynamic Link Library(DLL)ファイルにパス名を設定します。この設定は、証明書 API を使用して独自のプロパティーを作成する場合にのみ使用します。このパラメーターは非推奨となっており、今後のリリースで削除されます。
InitFn
カスタムライブラリーを使用する場合は、init 関数の名前 を設定します。この設定は、証明書 API を使用して独自のプロパティーを作成する場合にのみ使用します。このパラメーターは非推奨となっており、今後のリリースで削除されます。
重要
Directory Server が一致するユーザーを検索する場合は、検索でエントリーを 1 つだけ返す必要があります。検索で複数のエントリーが返されると、Directory Server は複数の一致するエラーをログに記録し、認証に失敗します。

第9章 コマンドラインユーティリティー

本章では、Red Hat Directory Server(Directory Server)で使用するコマンドラインユーティリティーの参考情報を紹介します。このようなコマンドラインユーティリティーを使用すると、Directory Server で管理タスクを簡単に実行できます。

9.1. コマンドラインユーティリティーのクイックリファレンス

以下の表は、Directory Server 向けに提供されるコマンドラインユーティリティーの概要を示しています。

表9.1 一般的に使用されるコマンドラインユーティリティー

コマンドラインユーティリティー 詳細
ldif LDIF ファイルを自動的にフォーマットし、base 64 でエンコードされた属性値を作成します。このツールの詳細は、『Red 『Hat Directory Server 管理ガイド』の付録 A を参照してください』。
dbscan Directory Server データベースファイルから情報を分析して抽出します。
ds-logpipe.py Directory Server ログデータを名前付きパイプに書き込みます。
dn2rdn 9.0 よりも古いバージョンからアップグレードされた Directory Server インスタンスでは、id 2entry.db4 データベースおよび entrydn インデックス(完全なエントリー DN でフォーマット)を、entry rdn インデックス(RDN でフォーマット)を使用して id2entry.db データベースに変換されます。

9.2. ldif

LDIF LDIF ファイルを自動的にフォーマットし、base-64 でエンコードされた属性値を作成します。base-64 エンコーディングを使用すると、LDIF で JPEG イメージなどのバイナリーデータを表現できます。base-64 でエンコードされたデータは、二重引用符(:: )記号を使用して表されます。以下に例を示します。
jpegPhoto:: encoded data
バイナリーデータの他に、base-64 でエンコードする必要のある他の値は、以下を含む他の記号で識別できます。
  • スペースで始まる値。
  • コロン(:)で始まる値。
  • ASCII 以外のデータを含む値 (新しい行を含む)。
ldif コマンドラインユーティリティーは入力を取得し、これを正しい行継続性と適切な属性情報で形式化します。The ldif ユーティリティーは、入力に base-64 エンコーディングが必要であるかどうかも意味します。

構文

ldif コマンドの形式は以下のとおりです。

ldif [ -b ] [ attrtypes ] [ optional_options ]

オプション

 

表9.2 LDIF オプション

オプション 説明
-b
ldif ユーティリティーが入力全体を単一のバイナリー値として解釈するように指定します。-b が存在しない場合は、各行が個別の入力値であると見なされます。
-b オプションの代わりに、:& lt; URL 指定子表記を使用します。以下に例を示します。
jpegphoto:< file:///tmp/myphoto.jpg
公式表記には 3 つの /// が必要ですが、1 つの / の使用が可能です。
注記
:< URL 指定子表記は、LDIF ステートメントがバージョン 1 以降である場合にのみ機能します。つまり、version: 1 は LDIF ファイルに挿入されます。それ以外の場合、ファイル URL はファイルの内容ではなく属性値として追加されます。

9.3. dbscan

dbscan ツールは、Directory Server データベースファイルから情報を分析して抽出します。dbscan とスキャンできる 4 種類のデータベースファイルがあります。
  • id2entry.db (ユーザーデータベースのメインデータベースファイル)
  • ユーザーデータベースの entryrdn.db
  • cn.dbなどのユーザーデータベースのセカンダリーインデックスファイル。
  • /var/lib/dirsrv/slapd-instance/changelogdb の changelog の numeric_string. db
データベースファイルの詳細は、「データベースファイル」 を参照してください。
データベースファイルは、Directory Server のバージョンに応じて、 ファイル名に .db2.db3、.db4、および.db 拡張子を使用します。

構文

dbscan -f filename [ オプション ]

オプション

 

表9.3 一般的なオプション

オプション 詳細
-f filename データベースファイルの名前、分析および抽出されるコンテンツを指定します。このオプションは必須です。
-R データベースを raw データとしてダンプします。
-t size エントリー切り捨てのサイズを指定します(バイト単位)。
注記
表9.4「エントリーファイルのオプション」 に記載のオプションは、データベースファイルがプライマリーデータベースファイル id2entry.db の場合にのみ有用です。

表9.4 エントリーファイルのオプション

オプション 詳細
-K entry_id 検索するエントリー ID を指定します。
注記
表9.5「インデックスファイルのオプション 」 に一覧表示されているインデックスファイルオプションは、データベースファイルがセカンダリーインデックスファイルである場合にのみ意味を持ちます。

表9.5 インデックスファイルのオプション

オプション 詳細
-k key セカンダリーインデックスファイルで検索するキーを指定します。
-l size ダンプされた ID リストの最大長を設定します。有効な範囲は 40 から 1048576 バイトです。デフォルト値は 4096 です。
-G n ID 一覧が指定されたインデックスエントリーを指定して、指定した長さを超えるインデックスエントリーのみを表示するように設定します。
-n ID リストの長さを表示するようのみ設定します。
-r ID リストの内容を表示するよう設定します。
-s インデックス数の概要を指定します。

以下は、db scan を使用して Directory Server データベースを調べるさまざまな状況のコマンドラインです。

例9.1 エントリーファイルのダンプ

dbscan -f /var/lib/dirsrv/slapd-instance/db/userRoot/id2entry.db

例9.2 cn.db のインデックスキーの表示

dbscan -f /var/lib/dirsrv/slapd-instance/db/userRoot/cn.db

例9.3 mail.db のキーを持つインデックスキーとエントリー数の表示

# dbscan -r -f /var/lib/dirsrv/slapd-instance/db/userRoot/mail.db

例9.4 sn.db でより多くの Than 20 ID を持つインデックスキーおよびすべての ID の表示

# dbscan -r -G 20 -f /var/lib/dirsrv/slapd-instance/db/userRoot/sn.db

例9.5 objectclass.db の概要の表示

# dbscan -s -f /var/lib/dirsrv/slapd-instance/db/userRoot/objectclass.db

例9.6 VLV インデックスファイルコンテンツの表示

# dbscan -r -f /var/lib/dirsrv/slapd-instance/db/userRoot/vlv#bymccoupeopledcpeopledccom.db

例9.7 Changelog ファイルの内容の表示

# dbscan -f /var/lib/dirsrv/slapd-instance/changelogdb/c1a2fc02-1d11b2-8018afa7-fdce000_424c8a000f00.db

例9.8 Raw モードでインデックスファイル uid.db のダンプ

# dbscan -R -f /var/lib/dirsrv/slapd-instance/db/userRoot/uid.db

例9.9 共通名キー「=hr manager」を使用した entryID の表示

この例では、一般的な name キーは =hr managers で、等号記号(=)はキーが等価なインデックスであることを意味します。
# dbscan -k "=hr managers" -r -f /var/lib/dirsrv/slapd-instance/db/userRoot/cn.db

=hr%20managers 7

例9.10 エントリー ID が 7 になっているエントリーの表示

# dbscan -K 7 -f /var/lib/dirsrv/slapd-instance/db/userRoot/id2entry.db 

id 7 dn: cn=HR Managers,ou=groups,dc=example,dc=com
objectClass: top 
objectClass: groupOfUniqueNames 
cn: HR Manager
ou: groups 
description: People who can manage HR entries
creatorsName: cn=Directory Manager 
modifiersName: cn=Directory Manager 
createTimestamp: 20050408230424Z 
modifyTimestamp: 20050408230424Z
nsUniqueId: 8b465f73-1dd211b2-807fd340-d7f40000 parentid: 3
entryid: 7 
entrydn: cn=hr managers,ou=groups,dc=example,dc=com

例9.11 entryrdn Index の内容の表示

# dbscan -f /var/lib/dirsrv/slapd-instance/db/userRoot/entryrdn.db -k "dc=example,dc=com"

dc=example,dc=com 
  ID: 1; RDN: "dc=example,dc=com"; NRDN: "dc=example,dc=com" 
C1:dc=example,dc=com 
    ID: 2; RDN: "cn=Directory Administrators"; NRDN: "cn=directory administrators" 
2:cn=directory administrators 
    ID: 2; RDN: "cn=Directory Administrators"; NRDN: "cn=directory administrators" 
P2:cn=directory administrators 
    ID: 1; RDN: "dc=example,dc=com"; NRDN: "dc=example,dc=com" 
C1:dc=example,dc=com 
    ID: 3; RDN: "ou=Groups"; NRDN: "ou=groups" 
3:ou=groups 
    ID: 3; RDN: "ou=Groups"; NRDN: "ou=groups" 
[...]

9.4. ds-logpipe.py

名前付きパイプログスクリプトは、Directory Server ログファイル(アクセス、エラー、および監査)を名前付きパイプに置き換えることができます。特定のパターンに一致する行のみの書き込みや、特定のイベントタイプの場合など、そのパイプを別のスクリプトにアタッチすることで、出力に送信する前にログデータを処理できる別のスクリプトに割り当てることができます。
名前付きパイプスクリプトを使用すると、柔軟性が提供されます。
  • エラーログレベルは、問題を診断するために非常に高い値を設定し、パフォーマンスをヒットすることなく、過去に何万ものログメッセージだけのログを作成できます。
  • 対象となる特定のイベントのみを保持するためにメッセージをフィルタリングできます。たとえば、named pipe スクリプトは、アクセスログで失敗した BIND 回のみを記録でき、その他のイベントは破棄されます。
  • このスクリプトは、ユーザーエントリーの追加または削除、または特定のエラーが発生した場合など、イベント発生時の通知の送信に使用できます。

構文

ds-logpipe.py /path/to/named_pipe [ --user pipe_user ] [ --maxlines 数値 ] [[ --serverpidfile file.pid ] | [ --serverpid PID ]] [ --servertimeout seconds ] [ --plugin=/path/to/plugin.py | [ pluginfile.arg=value ]]

オプション

ds-logpipe.py で使用できるオプションのいくつかには省略された引数があります。

表9.6 ds-logpipe.py Options

オプション 略語 詳細
/path/to/named_pipe 必須。サーバーがロギングデータを送信するパイプの完全パスおよび名前。SELinux が Enforcing モードの場合、名前付きパイプはインスタンスのデフォルトのログディレクトリー(/var/log/dirsrv/slapd-インスタンス)にあり、Directory Server が SELinux ルールに違反することなくパイプファイルにアクセスして実行できるようにする必要があります。
--user -u 名前付きパイプが chown となるユーザー ID。プラグインで作成されたファイルも、そのユーザーが所有します。
--maxlines -m バッファーに保持する行数。デフォルトは 1000 です。
--serverpidfile -s サーバーの PID が含まれるファイルの名前。デフォルトでは、これは /var/run/dirsrv/slapd-instance.pid です。このオプションを使用すると、サーバープロセスで名前付きパイプを開始および停止できます。
--serverpid サーバーのプロセス ID。この引数を使用するには、サーバーがすでに実行されている必要があります。
--servertimeout -t PID ファイルの作成とプロセスの実行を待つ時間(秒単位)。デフォルトは 60(秒)です。
--plugin パイプから読み取る各行で呼び出す関数を定義するプラグインの名前を指定します。プラグインの読み込み時に呼び出しのためにオプションのプリ機能を指定でき、スクリプトの終了時にオプションの post-function を指定できます。このファイルは Python スクリプトで、最後に in .py にする必要があります。引数は、pluginfile.arg オプションを使用してプラグインに渡すことができます。
pluginfile.arg プラグイン引数を定義します。pluginfile はプラグインの名前であり、それぞれの arg はそのプラグインの引数の名前です。たとえば、引数名 ldifinput を exampleplug という名前のプラグインに渡す場合、引数は exampleplug.ldifinput になります。

名前付きパイプロギング用にサーバーを設定する方法は、「ログファイルを名前された Pipe に置き換え」 で説明されています。

名前付きパイプログスクリプトの最も基本的な使用方法は、名前付きパイプのみを参照します。

例9.12 Basic Named Pipe Log Script

# ds-logpipe.py /var/log/dirsrc/slapd-example/errors.pipe
注記
スクリプトが終了すると(完了か、SIGTERM または Ctrl+C で終了している場合)、スクリプトはエラーログの最後の 1000 行を標準出力にダンプします。
スクリプトはバックグラウンドで実行でき、出力を対話的に監視できます。この場合は、kill -1 %1 を使用して、バッファーの最後の 1000 行を標準出力(stdout)にダンプし、バックグラウンドで実行を継続するようスクリプトに指示できます。

例9.13 Background での名前付きの Pipe ログスクリプトの実行

# ds-logpipe.py /var/log/dirsrc/slapd-example/errors.pipe &
スクリプトの終了時(または強制終了または中断された)時に最後の 1000 行をダンプし、出力をファイルに自動的に保存するには、スクリプト出力をユーザー定義のファイルにリダイレクトします。

例9.14 名前付きパイプログスクリプトからの出力の保存

# ds-logpipe.py /var/log/dirsrc/slapd-example/errors.pipe > /etc/dirsrv/myerrors.log 2>&1
Directory Server プロセスを使用して自動的に起動および停止するように、名前付きパイプスクリプトを設定することができます。これには、スクリプトの実行時にスクリプトの PID を書き込むサーバーの PID ファイルの名前が -s 引数と共に必要になります。サーバーの PID は、サーバーの PID ファイルを参照するか、または(サーバープロセスがすでに実行中の場合)、実際のプロセス ID 番号を指定して参照できます。

例9.15 サーバー PID の指定

# ds-logpipe.py /var/log/dirsrc/slapd-example/errors.pipe --serverpidfile /var/run/dirsrv/slapd-example.pid
プラグインは、名前付きパイプからログデータを読み取り、操作を実行するために呼び出すことができます。

例9.16 関連するプラグインを使用した名前付きパイプログスクリプト

# ds-logpipe.py /var/log/dirsrc/slapd-example/errors.pipe --plugin=/usr/share/dirsrv/data/logregex.py logregex.regex="warning"
例9.16「関連するプラグインを使用した名前付きパイプログスクリプト」 では、文字列 の警告 を含むログ行のみが内部バッファーに保存され、スクリプトの終了時に印刷されます。
スクリプト引数でプラグインが渡されない場合には、スクリプトは 1000 のログ行(デフォルト)のみをバッファーし、終了時にそれらを出力します。スクリプトには 2 つのプラグインが提供されます。
  • logregex.py は、指定の正規表現に一致するログ行のみを保持します。プラグイン引数には、使用する文字列または正規表現を指定する logregex.regex=パターン の形式があります。複数の logregex.regex 引数を使用できます。 これらの引数は AND ステートメントとして処理されます。エラーログ行は、指定されたすべての引数と一致する必要があります。一致するログ行がレコード(OR)を許可するには、文字列または式の間にパイプ(|)を付けて 1 つの logregex.regex 引数を使用します。正規表現とその構文についての詳細は、pcre または Python の正規表現のドキュメントを参照してください。
  • failedbinds.py logs failed BIND attempts は、このプラグインはアクセスログにのみ使用されます。これは、オプション failedbinds.logfile=/path/to/access.log を取得します。これは、実際のログメッセージが書き込まれるファイルです。このプラグインは、処理が少し行う複雑なプラグインの例になります。これは、別のタイプのアクセスログ処理を行うのに適した場所です。

9.5. dn2rdn

9.0 よりも古い Directory Server のバージョンは、entry dn インデックスを使用して、id2entry.db4 データベースのエントリー ID をエントリーの完全な DN にマッピングするのに役立ちます。(特に、modrdn 操作はリーフエントリーでのみ実行可能でした。これは、エントリーの子を特定し、親 DN が変更された場合に DN を更新する方法がないためです)。 サブツリーレベルの名前変更が許可されると、ID-to-entry マッピングは id2entry.db データベースで entryrdn インデックスを使用して行われます。
アップグレード後、Directory Server のインスタンスは entrydn インデックスを使用する場合もあります。dn2rdn ツールには、entry dn インデックスを entry rdn に変換して、エントリーインデックスの DN ベースの形式から RDN ベースの形式に変換する 唯一の目的があります。
注記
dn2rdn ツールは、常にローカル Directory Server インスタンスで実行されるため、/usr/sbin/ ディレクトリーにあります。

構文

dn2rdn

dn2rdn にはオプションがありません。

-Z instance_name のほかにも、dn ツールは、常に local entrydn インデックスを entry rdn に変換するため、オプションはありません。

# dn2rdn -Z instance_name

第10章 コマンドラインスクリプト

本章では、データベースのバックアップおよび復元など、Red Hat Directory Server を管理するスクリプトを説明します。スクリプトは、付録A ns-slapd コマンドラインユーティリティーの使用 に記載されている ns-slapd インターフェースコマンドを実行するショートカットです。

10.1. コマンドラインスクリプトの検索および実行

Red Hat Directory Server 10 では、スクリプトは以下のディレクトリーに置かれます。
  • コア スクリプトは /usr/sbin/ ディレクトリーおよび /usr/bin/ ディレクトリーにあります。
  • インスタンスで実行されているスクリプトは /usr/sbin/ ディレクトリーに保存されます。スクリプトを実行するインスタンスを設定するには、コマンドに -Z instance_name オプションを使用します。
注記
コマンドラインスクリプトに以前使用されていた /usr/lib64/dirsrv/slapd-instance/ ディレクトリーは非推奨になりました。ただし、インスタンス固有のスクリプトが今後の Directory Server リリースで削除されるまで、setup-ds.pl --update コマンドの実行時に、このディレクトリーの既存のスクリプトが更新されます。
詳細情報およびスクリプトの一覧は、10章コマンドラインスクリプト を参照してください。
インスタンス固有のスクリプトはすべて、/usr/sbin/ にも存在します。その他のスクリプトは、すべて /usr/bin/ にあります。
スクリプトがディレクトリー名またはファイル名のいずれかを要求する場合は、常に絶対パスを指定します。このスクリプトは、dse.ldif ファイルが /etc/dirsrv/slapd-instance/ ディレクトリーにあることを想定します。
表10.1「シェルスクリプト」 また、表10.2「Perl スクリプト」 は、利用可能な Directory Server スクリプトを一覧表示し、正確な場所を指定します。

10.2. コマンドラインスクリプトのクイックリファレンス

サーバーインスタンスおよびプロトコルの指定

1 つのスクリプトを呼び出して、システム上のインスタンスを更新し、LDAP サーバーへの接続に使用されるプロトコルを制御できます。以下のコマンドラインオプションは、コアスクリプトで使用できます。
-Z
このオプションは、サーバーインスタンス識別子である 1 つのパラメーターを取ります。このスクリプトは識別子を使用して、サーバーの場所やポート番号、ルート DN、セキュリティー設定などの必要な設定などの情報を取得します。サーバーインスタンスの識別子は、/etc/dirsrv/ のディレクトリー名の一部として取得できます。たとえば、インスタンスが /etc/dirsrv/slapd-localhost/ にある場合は、localhost 識別子になります。
# db2ldif -Z localhost -a /tmp/db.ldif -n userRoot
インスタンス固有のスクリプトは、デフォルトで -Z を自動的に使用します。
-P
このオプションは Perl スクリプトのみに適用され、プロトコル名をパラメーターとして取ります。-P オプションを指定しない場合や、無効なプロトコル名を指定すると、スクリプトはサーバーインスタンスで利用可能な最も安全なプロトコルを使用しようとします。サポートされるプロトコルは StartTLS、LDAPS、LDAPI、および LDAP です。このシーケンスでは、スクリプトがフォールバックが必要な場合に使用する順序も定義します。

表10.1 シェルスクリプト

スクリプト名 詳細 場所
bak2db アーカイブされた最新のバックアップからデータベースを復元します。
/usr/sbin/
cl-dump 変更ログをダンプし、デコードします。
/usr/bin/
db2bak 現在のデータベースコンテンツのバックアップを作成します。
/usr/sbin/
db2ldif データベースの内容を LDIF にエクスポートします。
/usr/sbin/
db2index データベースインデックスファイルを再インデックス化します。
/usr/sbin/
dbverify バックエンドデータベースファイルを確認します。
/usr/sbin/
ds_removal サーバーインスタンスを削除します。
/usr/bin/
ldif2db LDIF ファイルをデータベースにインポートします。ldif2db キーワードを使用して ns-slapd コマンドラインユーティリティーを実行します。
/usr/sbin/
ldif2ldap LDAP から Directory Server へのインポート操作を実行します。
/usr/sbin/
monitor ldapsearch コマンドラインユーティリティーを使用してパフォーマンス監視情報を取得します。
/usr/sbin/
pwdhash サーバーの暗号化アルゴリズムのいずれかを使用して、パスワードの暗号化形式を出力します。ユーザーがログインできない場合は、このスクリプトを使用してユーザーのパスワードとディレクトリーに保存されているパスワードを比較します。
/usr/bin/
repl-monitor レプリケーションの in-progress ステータスを提供します。
/usr/bin/
restart-dirsrv 単一の Directory Server インスタンスまたはすべての Directory Server インスタンスを再起動します。
/usr/sbin/
restart-ds-admin 管理サーバーインスタンスを再起動します。
/usr/sbin/
restart-slapd Directory Server を再起動します。
/usr/sbin/
restoreconfig 最近保存された管理サーバー設定を NetscapeRoot パーティションにデフォルトで復元します。
/usr/sbin/
saveconfig NetscapeRoot データベースに保存されている Administration Server 設定を /var/lib/dirsrv/slapd-instance/bak ディレクトリーに保存します。
/usr/sbin/
start-slapd Directory Server を起動します。
/usr/sbin/
start-dirsrv 単一の Directory Server インスタンスまたはすべての Directory Server インスタンスを起動します。
/usr/sbin/
start-ds-admin 管理サーバーインスタンスを起動します。
/usr/sbin/
stop-dirsrv 1 つの Directory Server インスタンスまたはすべての Directory Server インスタンスを停止します。
/usr/sbin/
stop-ds-admin Administration Server インスタンスを停止します。
/usr/sbin/
stop-slapd Directory Server を停止します。
/usr/sbin/
suffix2instance 接尾辞をバックエンド名にマッピングします。
/usr/sbin/
upgradednformat 古い DN 構文形式を RFC 4514 準拠の形式に移行します。
/usr/sbin/
vlvindex 仮想リストビュー(VLV)インデックスを作成し、生成します。
/usr/sbin/

表10.2 Perl スクリプト

スクリプト名 詳細 場所
bak2db.pl アーカイブされた最新のバックアップからデータベースを復元します。
/usr/sbin/
cl-dump.pl 変更ログをダンプし、デコードします。
/usr/bin/
db2bak.pl 現在のデータベースコンテンツのバックアップを作成します。
/usr/sbin/
db2index.pl インデックスを作成し、再生成します。
/usr/sbin/
db2ldif.pl データベースの内容を LDIF にエクスポートします。
/usr/sbin/
fixup-linkedattrs.pl エントリーのリンク先属性をすべて実施し、対応するエントリーを更新して、正しい管理属性(および値)を持つようにします。
/usr/sbin/
fixup-memberof.pl ユーザーエントリーで memberOf を再生成し、グループメンバーシップの変更を反映させます。
/usr/sbin/
ldif2db.pl LDIF ファイルをデータベースにインポートし、ldif2db キーワードで ns-slapd コマンドラインユーティリティーを実行します。
/usr/sbin/
logconv.pl Directory Server のアクセスログを分析し、使用状況の統計を抽出し、重要なイベントの発生をカウントします。
/usr/bin/
migrate-ds-admin.pl Directory Server 7.1 インスタンスを移行します。
/usr/bin/
ns-accountstatus.pl エントリーまたはエントリーのグループがロックされているかどうかを確立するためのアカウントのステータス情報を提供します。
/usr/sbin/
ns-activate.pl ロックを解除して、エントリーまたはエントリーのグループをアクティブにします。
/usr/sbin/
ns-inactivate.pl エントリーまたはエントリーのグループを非アクティブにします。
/usr/sbin/
ns-newpwpolicy.pl きめ細かい(user- および subtree-level)パスワードポリシーに必要な関連エントリーを追加します。
/usr/sbin/
register-ds-admin.pl ローカルの管理サーバーで Directory Server インスタンスを再登録します。
/usr/sbin/
remove-ds.pl Directory Server インスタンスを削除します。
/usr/sbin/
remove-ds-admin.pl Directory Server インスタンスとその関連付けられた管理サーバーインスタンスを削除します。
/usr/sbin/
repl-monitor.pl レプリケーションの in-progress ステータスを提供します。
/usr/bin/
setup-ds.pl Directory Server インスタンスを作成または再作成します。
/usr/sbin/
setup-ds-admin.pl 新しい Directory Server インスタンスおよびローカル管理サーバーインスタンスを作成します。
/usr/sbin/
schema-reload.pl サーバーインスタンスにスキーマを動的に再読み込みします。
/usr/sbin/
syntax-validate.pl データベースの既存のデータをチェックして、属性値で構文違反を見つけます。
/usr/sbin/
usn-tombstone-cleanup.pl (レプリケーション tombstone エントリーではなく)サーバーインスタンスの更新シーケンス番号プラグインによって管理される tombstone エントリーを削除します。
/usr/sbin/
verify-db.pl バックエンドデータベースファイルを確認します。
/usr/sbin/

10.3. シェルスクリプト

本セクションでは、以下のスクリプトを説明します。
サーバーの実行中にシェルスクリプトの一部を実行できます。他の場合はサーバーを停止する必要があります。以下の各スクリプトの説明は、サーバーを停止する必要があるか、スクリプトの実行中に実行を継続できるかどうかを示します。
シェルスクリプトに Perl に相当するものがある場合は、同等の Perl スクリプトを記述するセクションへの相互参照があります。

10.3.1. bak2db(バックアップからのデータベースの復元)

アーカイブされた最新のバックアップからデータベースを復元します。このスクリプトを実行するには、サーバーを停止する必要があります。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

 

bak2db backupDirectory

オプション

 

表10.3 bak2db オプション

オプション 詳細
backupDirectory バックアップディレクトリーのパスを指定します。
同等の Perl スクリプトの詳細は、「bak2db.pl(バックアップからのデータベースの復元)」 を参照してください。データベースの復元に関する詳細は、『Red 『Hat Directory Server 管理ガイド』の「ディレクトリーデータベースの設定」の章を参照してください』。ファイルシステムレプリカの初期化の使用に関する詳細は、『Red 『Hat Directory Server 管理ガイド』の「レプリケーションの管理」の章を参照してください』。

10.3.2. CL-dump(changelog のダンプおよびデコーディング)

レプリケーション関連の問題をトラブルシュートします。CL-dump は、適切なライブラリーパスを設定する cl-dump.pl のシェルスクリプトラッパーです。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

cl-dump -h host -p ポート -D bindDn [ -w bindPassword | -P bindCert ] [ -l ] -r replicaRoots -o outputFile [ -c ] [ -v ]

cl-dump [ -i changelogFile ] [ -l ] [ -o outputFile ] [ -c ]

オプション

-i オプションを指定しないと、サーバーの changelog ディレクトリーにアクセスできる場所から Directory Server を実行している場合は、スクリプトを実行する必要があります。

表10.4 CL-dump オプション

オプション 詳細
-c CSN のみをダンプおよび解釈します。このオプションは、- i オプションと併用したり、使用せずに 使用できます。
-D bindDn Directory Server のバインド DN を指定します。このオプションを省略すると、デフォルトは cn=Directory Manager に設定されます。
-h host Directory Server のホストを指定します。このデフォルトは、スクリプトが実行されているサーバーです。
-i changelogFile changelog ファイルへのパスを指定します。changelog ファイルがあり、そのファイルに特定の変更が base-64 でエンコードされている場合は、このオプションを使用して changelog をデコードします。
-l /var/lib/dirsrv/slapd-instance_name/changelogdb/ ディレクトリーの一時的な LDIF ファイルの名前を *.done に変更します。
-o outputFile 最終的な結果のファイル名を含むパスを指定します。省略する場合はデフォルトで STDOUT に設定されます。
-p port Directory Server のポートを指定します。デフォルト値は 389 です。
-P bindCert バインディングに使用される証明書が含まれる証明書データベースへのファイル名を含むパスを指定します。
-r replicaRoots ダンプする changelog のあるレプリカルートを指定します。複数のルートを指定する場合は、コンマを使用してルートを分離します。このオプションを省略すると、すべてのレプリカの root がダンプされます。
-v スクリプトのバージョンを出力します。
-w bindPassword バインド DN のパスワードを指定します。
同等の Perl スクリプトの詳細は、「CL-dump.pl(Dumps and Decodess the Changelog)」 を参照してください。

10.3.3. db2bak(データベースのバックアップを作成)

現在のデータベースコンテンツのバックアップを作成します。このスクリプトは、サーバーが実行中または停止中に実行できます。
重要
バックアップされるデータベースがマスターデータベース(つまり changelog)である場合は、db 2bak.pl Perl スクリプトを使用してバックアップするか、サーバーが実行中の場合は Directory Server Console を使用してバックアップする必要があります。changelog は、サーバーのシャットダウン時に RUV エントリーをデータベースに書き込みます。サーバーの実行中に changelog はその変更をメモリーに保持します。Perl スクリプトとコンソールの場合、これらの changelog RUV は、バックアッププロセスの実行前にデータベースに書き込まれます。ただし、この手順はコマンドラインスクリプトでは実行されません。
db2bak は、実行中のマスターサーバーでは実行しないでください。Perl スクリプトを使用するか、またはサーバーを停止してからバックアップを実行します。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

 

db2bak [ backupDirectory ]

同等の Perl スクリプトの詳細は、「db2bak.pl(データベースのバックアップを作成)」 を参照してください。

10.3.4. db2ldif(データベースコンテンツを LDIF へエクスポート)

データベースの内容を LDIF にエクスポートします。このスクリプトは、- r オプションを除き、サーバーの実行中に実行できます。レプリケーション状態の情報をエクスポートするには、最初にサーバーをシャットダウンすると、- rdb2ldif を実行します。
注記
db2ldifentryrdn インデックスを使用して、データベースのエクスポート時に親子エントリーを順序付けます。これにより、親エントリーと子エントリーの適切な階層が保持されるため、エクスポートされた LDIF ファイルをインポートに使用できます。entryrdn インデックスが何らかの理由で利用できない場合、db 2ldif は各エントリーの parentid キーを使用して親を特定し、子エントリーの前にエクスポートします。2 つ目の方法では、エクスポート操作を正常に実行できますが、操作が完了するまで時間がかかる場合があります。
同等の Perl スクリプトの詳細は、「db2ldif.pl(データベースコンテンツを LDIF へエクスポート)」 を参照してください。
シェルスクリプトの場合、スクリプトは db2ldif キーワードで ns-slapd コマンドラインユーティリティーを実行します。Ellipses(...)は、複数の発生が許可されることを示します。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

 

db2ldif [[ -n backendInstance ] | [ -s includeSuffix ]] [ [ -x excludeSuffix ] ] [ -r ] [ -C ] [ -u ] [ -U ] [ -m ] [ M ] [ -a outputFile ] [ -1 ] [ -N ] [ -E ]

オプション

-n オプションまたは -s オプションのいずれかを指定する必要があります。デフォルトでは、出力 LDIF は 1 つのファイルに保存されます。複数のファイルの使用を指定するには、- M オプションを使用します

表10.5 db2ldif オプション

オプション 詳細
-1 後方互換性の理由から、LDIF 標準のバージョンを提供する LDIF ファイルの最初の行を削除します。
-a outputFile 出力 LDIF ファイルの名前を指定します。
-C メインのデータベースファイルのみを使用します。
-E エクスポート中に暗号化されたデータを復号します。このオプションは、データベースの暗号化が有効な場合にのみ使用されます。
-m 最小の base-64 エンコーディングを設定します。
-M 複数ファイルを使用して、インスタンスのファイル名に保存されている各インスタンス( filename は、- a オプションで指定した ファイル名 )で出力 LDIF を格納します。
-n backendInstance エクスポートするインスタンスを指定します。
-N エントリー ID が LDIF 出力に含まれていないことを指定します。エントリー ID は、db 2ldif 出力が db2 index への入力として使用される場合にのみ必要です
-r
LDIF のインポート時にレプリカを初期化するのに必要な情報をエクスポートします。このオプションを使用する場合は、サーバーを最初に停止してから、db 2ldif コマンドを実行する必要があります。
db2ldif で作成された LDIF ファイルは、ldif2 db を使用してインポートできます。インポートされると、データベースが自動的にレプリカとして初期化されるよりも、- r オプションを使用した場合。
LDIF ファイルのインポートに関する詳細は、「ldif2db(Import)」 を参照してください。
-s suffix_name 含まれる接尾辞または -n が使用されている場合は含まれるサブツリーに名前を付けます。
-u 一意の ID がエクスポートされない要求。
-U 出力 LDIF が折りたたまれていないリクエストは消去されません。
-x suffix_name 除外する接尾辞に名前を付けます。

10.3.5. db2index(データベースインデックスファイルの削除)

データベースインデックスファイルを再インデックス化します。Ellipses は、複数のオカレンスが許可されていることを示します。
注記
db2indexentryrdn インデックスを使用して、親エントリーと子エントリーの適切な階層を保持するためにデータベースをインデックス化する際に親子エントリーを順序付けます。entryrdn インデックスが何らかの理由で利用できない場合、db 2index は各エントリーの parentid キーを使用して親を特定します。この 2 つ目のメソッドでは、インデックス操作を正常に実行できますが、操作が完了するまで時間がかかる場合があります。
同等の Perl スクリプトの詳細は、「db2index.pl(Creates and Generates Indexes)」 を参照してください。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

db2index [[ -n backendInstance ] | [ -s includeSuffix ]] [ -t [attributeName{:indextypes(:mathingrules)}] ] [ -T vlvAttribute ]

使用法

以下は、コマンドの例です。

  • すべてのデータベースインデックスファイルを再インデックス化します。
    # db2index
  • データベースインスタンスの userRootcn および givenname を再インデックス化します。
    # db2index -n userRoot -t cn -t givenname
  • root 接尾辞が dc=example,dc=com であるデータベースの cn を再作成します。
    # db2index -s "dc=example,dc=com" -t cn

オプション

 

表10.6 db2index オプション

オプション 詳細
-n backendInstance 再作成されるインスタンスの名前を指定します。
-s includeSuffix 含まれるサフィックス、または -n が使用されている場合に含まれるサブツリーを指定します。
-t attributeName{:indextypes(:mathingrules)} 再作成される属性の名前。必要に応じて、インデックスタイプ(eq、pressub approx)およびマッチングルール OID を含めることができます。
-T vlvAttributeName 再インデックスされる VLV 属性の名前を指定します。名前は、cn=config の VLV インデックスオブジェクトの共通名です。

10.3.6. dbmon.sh(データベースの監視およびエントリーキャッシュの使用)

dbmon.sh スクリプトを使用すると、Directory Server データベースおよびエントリーキャッシュの使用を監視できます。スクリプトを表示する値を使用して、データベース、エントリー、および DN キャッシュを調整できます。
実行中、dbmon.sh は、Ctrl+C キーボードショートカットを押してスクリプトを終了するまでデータベース情報を継続的に返します。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

[ INCR=seconds ] [ SERVID=server_identifier ] [ BINDDN=bind_DN ] [ BINDPW=bind_password ] [ DBLIST=databases ] [ INDEXLIST=indexes ] [ VERBOSE=level ] dbmon.sh

オプション

dbmon.sh スクリプトは、コマンドラインオプションを取りません。環境変数を使用して、追加オプションを指定できます。以下に例を示します。
# SERVID=slapd-instance_name BINDPW=password dbmon.sh
オプション パラメーター 詳細
INCR seconds このオプションに設定されたすべての期間の出力を返します。デフォルト: 1
SERVID server_identifier サーバーインスタンス名を設定します。インスタンスで暗号化が有効になっている場合、Directory Server はサーバーへのセキュアな接続を自動的に使用します。
BINDDN bind_DN ディレクトリーにバインドするために使用される DN。指定したアカウントには、cn=config エントリーおよびサブエントリーの読み取りパーミッションが必要です。デフォルト: cn=Directory Manager
BINDPW bind_password バインド DN のパスワード。デフォルト: secret
DBLIST databases 確認するデータベースのスペース区切りの一覧。一覧を引用符またはエスケープスペースで入力します。デフォルト: すべてのデータベース
INDEXLIST indexes すべてのデータベースについて表示するインデックスのスペース区切りの一覧。一覧を引用符またはエスケープスペースで入力します。すべてのインデックスを表示するには、パラメーターを all に設定します。デフォルト: なし
VERBOSE level
出力レベルを設定します。デフォルト: 0
利用可能な値:
  • 0: スクリプトで解析に適した標準出力。
  • 1: 追加(列の見出し)を表示します。
  • 2: 追加 で、データの見出しと詳細な説明を表示します。

10.3.7. dbverify(Corrupt データベースの確認)

バックエンドデータベースファイルを検証します。破損したデータベースが原因でサーバーがクラッシュする場合は、このコマンドを使用して、異なるデータベースファイルの整合性を検証して、問題を分離するのに役立ちます。
重要
変更操作 が進行中 であれば、dbverify を 実行しないでください。このコマンドは、BerkeleyDB ユーティリティー db_verify を呼び出しても、ロックを実行しません。これにより、スクリプトが変更と同時に実行すると、データが破損する可能性があります。これが発生すると、エントリーはエラーログに記録されます。
DB ERROR: db_verify: Page 3527: out-of-order key at entry 42
DB ERROR: db_verify: DB->verify: db/mstest2/uid.db: DB_VERIFY_BAD: Database
verification failed
Secondary index file uid.db in db/mstest2 is corrupted.
Please run db2index(.pl) for reindexing.
db2index -t uid を実行して、db2 ldif および ldif2 db を使用してすべてのインデックスの再構築またはエクスポートと再インポートを回避します。
dbverifyverify-db_pl のシェルスクリプトラッパーで、適切なライブラリーパスを設定します。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

dbverify [ -a /path/to/database_directory ]

オプション

 

表10.7 dbverify オプション

オプション 詳細
-a path データベースディレクトリーへのパスを指定します。このオプションが verify-db.pl コマンドで渡されていない場合は、デフォルトのデータベースディレクトリー /var/lib/dirsrv/slapd-instance/db を使用します。
同等の Perl スクリプトの詳細は、「verify-db.pl(Corrupt データベースの確認)」 を参照してください。

10.3.8. ds_removal

ds_removal ツールは、Directory Server の単一のインスタンスを削除します。通常、サーバーインスタンスは、スクリプトがインスタンスにバインドできるように、このスクリプトの実行時に実行する必要があります。スクリプトの実行を強制することもできます。これには、インストールプロセスが中断されたり、インスタンスが破損したり、実行できないようにインスタンスが破損したりした場合に必要になることがあります。
インスタンスが削除されるとシャットダウンされ、設定ファイルはすべて削除されます。cert8.dbkey3.db などの証明書データベースファイルは削除されないので、残りの インスタンス ディレクトリーの名前が削除されます。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

ds_removal [ -f ] -s instance_name -w manager_password

オプション

 

オプション パラメーター 詳細
-f インスタンスを強制的に削除します。これは、インスタンスが実行中ではなく、削除する必要がある場合に便利です。
-s instance_name 削除するインスタンスの名前。
-w manager_password インスタンスにバインドするために使用する Directory Manager パスワード。

10.3.9. ds-replcheck(2 つのデータベース間のレプリケーションステータスの確認)

ds-replcheck ユーティリティーは、2 つの Directory Server インスタンスまたは LDIF 形式のファイルを比較して、同期しているかどうかを確認します。詳細は、『Red Hat 『Directory Server 管理ガイド』の「2 つの Directory Server インスタンスの比較』 」セクションを参照してください

構文

ds-replcheck [ -h ] [ -v ] [ -o file_name ] [ -D bind_DN ] [ -w bind_password ] [ -W ] [ -m LDAP_URL_of_master ] [ -r LDAP_URL_of_replica ] [ -b 接尾辞 ] [ -l lag_time ] [ -c ] [ -Z certificate_directory ] [ -i attribute_list ] [ -p page_size ] [ -M master_LDIF_file ] [ -R replica_LDIF_file ]

オプション

オプション パラメーター 説明
-h 使用状況情報を表示します。
-v 詳細モードを有効にします。
-D bind_DN ディレクトリーにバインドするために使用される DN を設定します。
-w bind_password バインド DN のパスワードを設定します。
-W バインド DN のパスワードを要求します。
-m LDAP_URL_of_master マスターサーバーに URL を設定します。
-r LDAP_URL_of_replica レプリカサーバーに URL を設定します。
-b 接尾辞 比較する LDAP 接尾辞を設定します。
-l lag_time 不整合を無視するまでの時間を秒単位で設定します。デフォルト: 300 秒
-c 詳細な競合情報を表示します。
-Z certificate_directory セキュアな接続用に証明書データベースディレクトリーへのパスを設定します。
-i attribute_list 無視する属性のコンマ区切りリストを指定します。
-p page_size 表示されるページごとにエントリー数を設定します。
-M master_LDIF_file 2 つのファイルを比較する際にマスター LDIF ファイルへのパスを設定します。
-R replica_LDIF_file 2 つのファイルを比較する際にレプリカ LDIF ファイルへのパスを設定します。

10.3.10. ldif2db(Import)

ldif2db キーワードを使用して ns-slapd コマンドラインユーティリティーを実行します。このスクリプトを実行するには、サーバーを停止する必要があります。Ellipses は、複数のオカレンスが許可されていることを示します。
同等の Perl スクリプトの詳細は、「ldif2db.pl (Import)」 を参照してください。
注記
ldif2db は LDIF バージョン 1 仕様をサポートします。属性は、:< URL 指定子表記を使用して読み込むこともできます。以下に例を示します。
jpegphoto:< file:///tmp/myphoto.jpg
公式表記には 3 つの /// が必要ですが、1 つの / の使用が可能です。LDIF 形式の詳細は、『Red 『Hat Directory Server 管理ガイド』の「ディレクトリーエントリーの管理」の章を参照してください』。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

ldif2db [ -Z instance_name ] [[ -n backendInstance ] | [ [ -s includeSuffix ] ...]] [ -x excludeSuffix ] [ -i ldifFile ] [ -O ] [ -g string ] [ -G namespaceId ] [ -E ] [ -q ] [ -h ]

オプション

 

表10.8 ldif2db オプション

オプション 詳細
-c チャンクサイズをマージします。
-E インポート中にデータを暗号化します。このオプションは、データベースの暗号化が有効な場合にのみ使用されます。
-g string
一意の ID を生成します。一意の ID が生成されず、生成される一意の ID の名前ベースで 決定論的 となる場合は none を入力します。
デフォルトでは、時間ベースの一意の ID が生成されます。決定論的 生成を使用して名前ベースの一意の ID を指定する場合は、以下のようにサーバーが使用する namespace を指定することもできます。
-g deterministic namespace_id
namespace_id は、00- xxxxxxxx-xxxxxxxx-xxxxxxxx-xxxxxxxx 形式の文字の文字列です
同じ LDIF ファイルを 2 つの異なる Directory Server にインポートし、両方のディレクトリーの内容は一意の ID のセットと同じものである必要があります。インポートされる LDIF ファイルに一意の ID が存在する場合は、指定したオプションに関係なく、既存の ID がサーバーにインポートされます。
-G namespaceId namespace ID を名前ベースの一意の ID として生成します。これは、-g deterministic オプションの指定と同じです。
-h 使用状況情報を表示します。
-i ldifFile 入力 LDIF ファイルの名前を指定します。複数のファイルがインポートされると、コマンドラインで指定した順序でインポートされます。
-n backendInstance インポートするインスタンスを指定します。指定したインスタンスが LDIF ファイルに含まれる接尾辞に対応していることを確認してください。そうでないと、データベースに含まれるデータが削除され、インポートに失敗します。
-O 属性インデックスなしに、コアデータベースのみを実行する要求が作成されます。
-q quiet モードを有効にし、出力を抑制します。
-s includeSuffix 追加するサフィックスを指定します。- n が使用されている場合、または含めるサブツリーを指定します。
-x excludeSuffix 除外する接尾辞を指定します。
-Z instance_name インスタンスの名前を設定します。

10.3.11. ldif2ldap(LDAP 上のインポート操作ごとに)

LDAP から Directory Server へのインポート操作を実行します。このスクリプトを実行するには、サーバーが実行されている必要があります。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

ldif2ldap [ -D rootdn ] [ -w パスワード ] [ -f filename ]

オプション

表10.9 ldif2ldap オプション

オプション 詳細
-D rootdn Directory Manager などの root 権限でユーザー DN を指定します。
-f filename インポートするファイルの名前を指定します。複数のファイルをインポートする場合、ファイルはコマンドラインで指定された順序でインポートされます。
-w password ユーザー DN に関連付けられたパスワードを指定します。

10.3.12. モニター(モニター情報)

ldapsearch コマンドラインユーティリティーを使用してパフォーマンス監視情報を取得します。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

monitor

モニターオプション

このスクリプトのオプションはありません。

10.3.13. repl-monitor(Monitors レプリケーションステータス)

レプリケーションの in-progress ステータスを表示します。repl-monitor は、repl -monitor.pl のシェルスクリプトラッパーで、適切なライブラリーパスを設定します。
Perl スクリプトの詳細は、「repl-monitor.pl(Monitors Replication Status)」 を参照してください。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

repl-monitor [ -h host ] [ -s ] [ -p ポート ] [ -f configFile ] [ -u refreshUrl ] [ -t refreshInterval ] [ -r ] [ -v ]

オプション

表10.10 repl-monitor オプション

オプション 詳細
-h host 初期レプリケーションサプライヤーのホストを指定します。デフォルト値は現在のホスト名です。
-f configFile LDAP サーバーに接続してレプリケーション情報を取得するために使用される接続パラメーターを定義する設定ファイルへの絶対パスを指定します。設定ファイルの詳細は、設定ファイルのフォーマット を参照してください。
-p port 初期レプリケーションサプライヤーのポートを指定します。デフォルト値は 389 です。
-r 指定した場合は、HTML ヘッダー情報を出力せずにルーチンを入力します。これは、複数の、関連性のないサプライヤーサーバーの指定や、単一の HTML 出力を期待するなど、このルーチンに複数の呼び出しを行う場合に適しています。
-s HTML 形式ではなく、プレーンテキストでレポートを出力します。
-t refreshInterval 更新間隔を秒単位で指定します。デフォルト値は 300 秒です。このオプションは -u オプションと併用する必要があります。
-u refreshUrl 更新 URL を指定します。出力 HTML ファイルは、CGI プログラムを定期的に呼び出す可能性があります。この CGI プログラムがこのスクリプトを呼び出す場合、これは出力 HTML ファイルによって自動的に更新されます。これは、継続的なモニタリングに役立ちます。-t オプションも参照してください。このスクリプトは Red Hat Administration Express に統合され、レプリケーションのステータスを Web ブラウザー経由で監視できるようになりました。
-v このスクリプトのバージョンを出力します。

設定ファイルのフォーマット

設定ファイルは以下を定義します。

  • LDAP サーバーに接続してレプリケーション情報を取得する接続パラメーター。この情報を指定する必要があります。
  • より読みやすいサーバー名のサーバーエイリアス。この情報の指定はオプションです。
  • タイムラグの色しきい値。この情報の指定はオプションです。
設定ファイルの形式を以下に示します。
[connection]
host:port:binddn:bindpwd:bindcert
host:port:binddn:bindpwd:bindcert
...

[alias]
alias = host:port
alias = host:port
...

[color]
lowmark = color
lowmark = color
接続セクションでは、このツールがレプリケーショントポロジーの各 LDAP サーバーに接続する方法を定義し、レプリケーション情報を取得する方法を定義します。default binddncn=Directory Manager です。bindcert が証明書データベースのパスを指定しない限り、単純なバインドが使用されます。
サーバーに connection セクションに専用エントリーまたは共有エントリーを持つ場合があります。このスクリプトは、指定のサーバーの最も一致するエントリーを検索します。たとえば、host1 以外のすべての LDAP サーバーが same binddn および bindpassword を共有する場合、connection セクションには 2 つのエントリーのみを含める必要があります。
[connection]
*:*:binddn:bindpassword:
host1:*:binddn1:bindpassword1:
オプションの alias セクションで、Supplier1、Supplier 2、および Hub1 などのエイリアスを使用して、レプリケーショントポロジー内のサーバーを特定します。これを使用すると、出力には、http (s)://hostname:port の代わりにこれらのエイリアスが表示されます。
サプライヤーとコンシューマー間の CSN 時間ラグは、その範囲に基づいて異なる色で表示できます。デフォルトの色セットは 0-5 分 lag、5-60 分遅延の yellow、および 60 分間のピンレークなどです。
レプリケーショントポロジー内のすべてのサーバーの接続パラメーターは、1 つの設定ファイル内で指定する必要があります。ただし、1 つの設定ファイルに複数のレプリケーショントポロジーの情報が含まれる場合があります。
接続パラメーターにより、レプリケーション監視ツールは Directory Server に保存されている認証情報の DES 復号化を実行する必要はありません。このファイルの各行は 、# 文字で始まるコメントか、以下の形式の接続エントリーのいずれかになります。
host:port:binddn:bindpwd:bindcert
  • hostport、および binddn は、関連する値または * に置き換えることも、完全に省略することもできます。host が null または * の場合、エントリーはファイルに専用のエントリーを持たないホストに適用できます。port が null または * の場合、ポートはデフォルトで現在のレプリカ合意に保存されているポートに設定されます。binddn が null または * の場合は、デフォルトで cn=Directory Manager に設定されます。
  • bindcert は、証明書データベース、null、または * への完全パスに置き換えることができます。bindcert が省略されるか、* に置き換えられる場合、接続は単純なバインドになります。
たとえば、設定ファイルは以下のように表示されます。
#Configuration File for Monitoring Replication Via Admin Express
[connection]
*:*:*:mypassword

[alias]
M1 = host1.example.com:10011
C1 = host4.example.com:10021
C2 = host2.example.com:10022

[color]
0 = #ccffcc
5 = #FFFFCC
60 = #FFCCCC
シャドウポートは、レプリケーションモニターの設定ファイルで設定することができます。以下に例を示します。
host:port=shadowport:binddn:bindpwd:bindcert
レプリケーションモニターが指定のポートを使用するレプリカ合意を見つけると、シャドウポートを使用して統計を取得します。

10.3.14. pwdhash(Encrypts Passwords)

pwdhash ユーティリティーは、指定されたプレーンテキストのパスワードを暗号化します。ユーザーまたは Directory Manager がログインできない場合は、password hash を使用して、暗号化されたパスワードを比較します。生成されたハッシュを使用して、Directory Manager のパスワードを手動でリセットすることもできます。
The pwdhash ユーティリティーは、以下のストレージスキームを使用してパスワードを暗号化します。
  • -s storage_scheme パラメーターを pwdhash に渡すと、指定したスキームが使用されます。
  • -D config_directory パラメーターを pwdhash に渡すと、nsslapd-rootpwstoragescheme 属性に設定されたスキームが使用されます。
  • 有効な Directory Server 設定ディレクトリーへのパスも、pwdhash にスキームを指定していない場合、ユーティリティーは Directory Server のデフォルトのストレージスキームを使用します。
ストレージスキームの詳細、サポートされている値の一覧、およびデフォルト設定の詳細は、「パスワードストレージスキーム」 を参照してください。

構文

pwdhash [ -D config_directory ] [ -s storage_scheme ] [ -c password_to_compare ] [ -H ] パスワード

オプション

表10.11 pwdhash オプション

オプション 詳細
-D config_directory 設定ディレクトリーへの完全パスを設定します。
-c password_to_compare 指定したプレーンテキストのパスワードを比較する暗号化パスワードの文字列を設定します。
-s storage_scheme 指定したパスワードをハッシュ化するようにストレージスキームを設定します。
-H 使用状況情報を表示します。

10.3.15. restart-dirsrv(Directory Server の再起動)

Directory Server または特定の Directory Server インスタンスのすべてのインスタンスを再起動します。

構文

restart-dirsrv [instance_name]

オプション

オプション 詳細
instance_name 再起動する特定の Directory Server インスタンスの名前。インスタンス名を指定しないと、ローカルの Directory Server インスタンスがすべて再起動されます。

終了コード

終了コード 詳細
0 サーバーが正常に再起動します。
1 サーバーを開始できませんでした。
2 サーバーが正常に再起動されますが、すでに停止されました。
3 サーバーを停止できませんでした。

10.3.16. restart-ds-admin(管理サーバーの再起動)

管理サーバーインスタンスを再起動します。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

restart-ds-admin

オプション

このスクリプトのオプションはありません。

10.3.17. restart-slapd(Directory Server の再起動)

Directory Server を再起動します。
このスクリプトは restart-dirsrv のラッパーであり、再起動 -dirsrv スクリプトにインスタンス名を自動的に提供します。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

restart-slapd

オプション

このスクリプトのオプションはありません。

終了のステータス

表10.12 restart-slapd Exit ステータスコード

終了コード 詳細
0 サーバーが正常に再起動します。
1 サーバーを開始できませんでした。
2 サーバーが正常に再起動されますが、すでに停止されました。
3 サーバーを停止できませんでした。

10.3.18. restoreconfig(管理サーバー設定の復元)

デフォルトでは、最近保存された Administration Server 設定情報を、/etc/dirsrv/slapd-instance/ ディレクトリー下の NetscapeRoot パーティションに復元します。
管理サーバー設定を復元するには、以下の手順を実施します。
  1. Directory Server を停止します。
  2. restoreconfig スクリプトを実行します。
  3. Directory Server を再起動します。
  4. 変更が反映されるように管理サーバーを再起動します。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

restoreconfig

オプション

このスクリプトのオプションはありません。

10.3.19. Saveconfig(管理サーバー設定の保存)

管理サーバー設定情報を /var/lib/dirsrv/slapd-instance/bak ディレクトリーに保存します。
このスクリプトは、サーバーが実行されている場合にのみ実行されます。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

saveconfig

オプション

このスクリプトのオプションはありません。

10.3.20. Start-dirsrv(Directory Server の起動)

Directory Server または特定の Directory Server インスタンスのすべてのインスタンスを起動します。
起動プロセスがまだ実行中のときに、スクリプトがメッセージを返した場合に混乱を生じさせるメッセージ が発生する可能性があるため、ps コマンドを使用してサーバーを効果的に開始したかどうかを確認することが推奨されます。

構文

start-dirsrv [instance_name]

オプション

オプション 詳細
instance_name 起動する特定の Directory Server インスタンスの名前。インスタンス名を指定しないと、ローカルの Directory Server インスタンスがすべて開始されます。

終了コード

終了コード 詳細
0 サーバーが正常に起動しました。
1 サーバーを開始できませんでした。
2 サーバーがすでに実行されています。

10.3.21. start-ds-admin(管理サーバーの起動)

管理サーバーインスタンスを起動します。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

start-ds-admin

オプション

このスクリプトのオプションはありません。

10.3.22. Start-slapd(Directory Server の起動)

Directory Server を起動します。起動プロセスがまだ実行中のときに、スクリプトがメッセージを返した場合に混乱を生じさせるメッセージ が発生する可能性があるため、ps コマンドを使用してサーバーを効果的に開始したかどうかを確認することが推奨されます。
このスクリプトは、start-dirsrv のラッパーで、インスタンス名を start-dirsrv スクリプトに自動的に提供します。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

start-slapd

オプション

このスクリプトのオプションはありません。

終了コード

表10.13 Start-slapd Exit Status Codes

終了コード 詳細
0 サーバーが正常に起動しました。
1 サーバーを開始できませんでした。
2 サーバーがすでに起動している。

10.3.23. status-dirsrv(Directory Server のステータス)

は、システム上のすべての Directory Server インスタンスのステータス、または指定された場合は 1 つのインスタンスを表示します。

構文

status-dirsrv [instance_name]

オプション

オプション 詳細
instance_name ステータスを返す特定の Directory Server インスタンスの名前。インスタンス名を指定しないと、ローカルの Directory Server インスタンスのステータスが返されます。

終了コード

終了コード 詳細
0 インスタンス名を指定すると、指定したインスタンスが実行されます。インスタンス名を指定しなかった場合には、すべての Directory Server インスタンスが実行されます。
1-254 実行していない インスタンスの数。インスタンス名とこのインスタンスが存在するものの、実行中でない場合、status-dirsrv1 を返します。
255 指定したインスタンスが存在しません。(インスタンス名を指定した場合のみ)。

10.3.24. stop-dirsrv(Directory Server の停止)

Directory Server または特定の Directory Server インスタンスのすべてのインスタンスを停止します。
シャットダウンプロセスがまだ実行中の間に、スクリプトが成功のメッセージを返し、混乱を生じさせるメッセージ が発生する可能性があるため、ps コマンドを使用してサーバーを効果的に停止しているかどうかを確認することが推奨されます。

構文

stop-dirsrv [instance_name]

オプション

オプション 詳細
instance_name 停止する特定の Directory Server インスタンスの名前。インスタンス名が指定されていない場合、ローカルの Directory Server インスタンスはすべて停止します。

終了コード

終了コード 詳細
0 サーバーが正常に停止しました。
1 サーバーを停止できませんでした。
2 サーバーがすでに停止されている。

10.3.25. stop-ds-admin(管理サーバーを停止)

Administration Server インスタンスを停止します。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

stop-ds-admin

オプション

このスクリプトのオプションはありません。

10.3.26. stop-slapd(Directory Server の停止)

Directory Server を停止します。シャットダウンプロセスがまだ実行中のときに、スクリプトがメッセージを返した場合に混乱を生じさせるメッセージ が発生する可能性があるため、ps コマンドを使用してサーバーを効果的に停止しているかどうかを確認することが推奨されます。
このスクリプトは stop-dirsrv のラッパーで、インスタンス名を stop-dirsrv スクリプトに自動的に提供します。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

stop-slapd

オプション

このスクリプトのオプションはありません。

終了のステータス

表10.14 stop-slapd Exit ステータスコード

終了コード 詳細
0 サーバーが正常に停止しました。
1 サーバーを停止できませんでした。
2 サーバーがすでに停止されている。

10.3.27. suffix2instance(バックエンド名への接尾辞のマッピング)

接尾辞をバックエンド名にマッピングします。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

suffix2instance [ -s 接尾辞 ]

オプション

表10.15 suffix2instance オプション

オプション 詳細
-s バックエンドにマップする接尾辞。

10.3.28. upgradednformat

移行したデータベースの RFC 4514 形式の DN 構文に、古いスタイルの DN 構文を更新します。
注記
このスクリプトは、Directory Server インスタンスの アップグレード時に setup-ds-admin.pl -u により自動的に実行されます。このスクリプトを手動で実行する必要があります。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

upgradednformat [ -N ] -n backendInstance [ -a /path/to/database/directory ]

オプション

-N または -n-a の両方を指定する必要があります。

表10.16 アップグレードされたオプション

オプション 詳細
-a /path/to/database/directory データベースディレクトリーへの完全パスを指定します。
-N データベースの DN を更新する必要があるかどうかを確認します。
-n backendInstance インデックスを作成するエントリーが含まれるデータベースの名前を指定します。

10.3.29. vlvIndex(仮想リストビューインデックスの作成)

vlvindex スクリプトを実行するには、サーバーを停止する必要があります。vlvindex スクリプトは、インデックスを参照している Directory Server コンソールに存在する仮想リストビュー(VLV)インデックスを作成します。VLV インデックスは、検索結果を表示する方法で柔軟性を導入します。VLV インデックスは、検索結果をアルファベット順または逆のアルファベット順に編成できるため、結果のリストをスクロールできます。VLV インデックス設定は、このスクリプトを実行する前にすでに存在している必要があります。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

vlvindex [ -d debugLevel ] [ -n backendInstance ] | [ -s 接尾辞 ] [ -T vlvTag ]

オプション

-n オプションまたは -s オプションのいずれかを指定する必要があります。

表10.17 vlvIndex オプション

オプション 詳細
-d debugLevel インデックスの作成時に使用するデバッグレベルを指定します。デバッグレベルは、 「nsslapd-errorlog-level(エラーログレベル)」
-n backendInstance インデックスを作成するエントリーが含まれるデータベースの名前を指定します。
-s suffix インデックスを作成するエントリーが含まれる接尾辞の名前を指定します。
-T vlvTag VLV インデックスを作成するために使用する VLV インデックス識別子。『 『Red Hat Directory Server 管理ガイド』』 で説明されているように、コンソールはディレクトリーツリーをサポートする各データベースの VLV インデックス識別子を指定できます。『 『Red Hat Directory Server 管理ガイド』』 で説明されているように、LDIF で作成し、Directory Server の設定に追加して、追加の VLV タグを定義します。Red Hat は、検索のソートを加速するエントリーの DN を使用することを推奨します。

10.4. Perl スクリプト

本セクションでは、以下の Perl スクリプトを説明します。

10.4.1. bak2db.pl(バックアップからのデータベースの復元)

バックアップからデータベースを復元します。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

bak2db.pl -D rootdn -w パスワード | -w - | -j filename -a backupDirectory [ -t databaseType ]

オプション

スクリプト bak2db.pl は、この動的タスクを起動するディレクトリーにエントリーを作成します。エントリーは、各オプションで指定した値に基づいて生成されます。

表10.18 bak2db.pl Options

オプション 詳細
-a backupDirectory バックアップファイルのディレクトリー。
-D rootdn Directory Manager などの root 権限でユーザー DN を指定します。デフォルトは、Directory Manager の DN です。これは、cn=config 下の nsslapd-root 属性から読み取られます。
-j filename パスワードを含むファイルの名前。
-t databaseType データベースタイプ。データベースタイプは ldbm のみです。
-w password ユーザー DN に関連付けられたパスワード。
-w - ユーザー DN に関連付けられたパスワードを要求します。

10.4.2. CL-dump.pl(Dumps and Decodess the Changelog)

レプリケーション関連の問題をトラブルシュートします。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

cl-dump.pl [ -h host ] [ -p ポート ] [ -D bindDn ] [ -w bindPassword | -P bindCert ] [ -l ] [ -r replicaRoots ] [ -o outputFile ] [ -c ]

cl-dump.pl -i changelogFile [ -l ] [ -o outputFile ] [ -c ]

オプション

-i オプションを指定しないと、サーバーの changelog ディレクトリーにアクセスできる場所から Directory Server を実行している場合は、スクリプトを実行する必要があります。

表10.19 CL-dump.pl コマンドオプション

オプション 詳細
-c 変更シーケンス番号(CSN)のみをダンプし、解釈します。このオプションは、- i オプションと併用したり、使用せずに 使用できます。
-D bindDn Directory Server のバインド DN を指定します。このオプションを省略すると、デフォルトは cn=Directory Manager に設定されます。
-h host Directory Server のホストを指定します。デフォルトは、スクリプトが実行されているサーバーです。
-i changelogFile changelog ファイルへのパスを指定します。changelog ファイルがあり、そのファイルに特定の変更が base-64 でエンコードされている場合は、このオプションを使用して changelog をデコードします。
-l /var/lib/dirsrv/slapd-instance_name/changelogdb/ ディレクトリーの一時的な LDIF ファイルの名前を *.done に変更します。
-o outputFile 最終的な結果のファイル名を含むパスを指定します。省略する場合はデフォルトで STDOUT に設定されます。
-p port Directory Server のポートを指定します。デフォルト値は 389 です。
-P bindCert バインディングに使用される証明書が含まれる証明書データベースへのファイル名を含むパスを指定します。
-r replicaRoots ダンプする changelog のあるレプリカルートを指定します。複数のルートを指定する場合は、コンマを使用してルートを分離します。このオプションを省略すると、すべてのレプリカの root がダンプされます。
-w bindPassword バインド DN のパスワードを指定します。

10.4.3. cleanallruv.pl(RUV データを消去)

The cleanallruv.pl Perl スクリプトは、cleanAllRUV タスクを作成し、Directory Server に追加します。さらに、スクリプトは、現在実行している cleanAllRUV タスクを中止できます。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

cleanallruv.pl [ -Z instance_name ] [ -D root_DN ] [ -w bind_password | -w - | -j file_name ] [ -b base_DN ] [ -r replica_ID ] [ -P protocol ] [ -A ] [ -h ]

表10.20 cleanallruv.pl コマンドオプション

オプション 詳細
-Z instance_name スクリプトが動作する Directory Server インスタンスの名前を設定します。システムにインスタンスが 1 つしか実行されていない場合は、このオプションを省略できます。
-D root_DN Directory Server にバインドするのに使用される識別名(DN)を指定します。通常、これは cn=Directory Manager または root DN アカウントです。このパラメーターを設定しないと、スクリプトは Directory Server インスタンス設定を値を検索します。
-w password バインド DN のパスワードを設定します。
-w - バインド DN のパスワードを要求します。
-j file_name パラメーターに渡されるファイルからバインド DN アカウントのパスワードを読み取ります。
-b base_DN クリーンアップされるレプリカの接尾辞を設定します。
-r replica_ID 削除するレプリカ ID を設定します。
-P protocol Directory Server への接続に使用するプロトコルを設定します。有効なオプション: STARTTLSLDAPSLDAPI、および LDAP。このパラメーターが設定されていない場合は、利用可能な最も安全なプロトコルが使用されます。
-A 現在実行されている cleanAllRUV タスクを中止します。
-h スクリプトの使用状況情報を表示します。

10.4.4. db2bak.pl(データベースのバックアップを作成)

データベースのバックアップを作成します。この Perl スクリプトは、サーバーが実行されている場合にのみ実行できます。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

db2bak.pl -D rootdn -w パスワード | -w - | -j filename [ -a symbolic_link ] [ -A symbolic_link ] [ -t db_type ]

オプション

db2bak.pl スクリプトにより、この動的タスクを起動するディレクトリーにエントリーを作成します。エントリーは、各オプションで指定した値に基づいて生成されます。現在、使用できる唯一のデータベースタイプは ldbm です。

表10.21 db2bak.pl オプション

オプション 詳細
-a symbolic_link
db2bak.pl ユーティリティーは、バックアップを /var/lib/dirsrv/slapd-instance_name/bak/ ディレクトリーのサブディレクトリーに保存 します。-a symbolic_link オプションを指定すると、db2bak.pl は、バックアップの場所に指定されたディレクトリー名と、この場所へのシンボリックリンクを作成します。
たとえば、- a /tmp/example オプションをユーティリティーに渡すと、db 2bak.pl はバックアップを /var/lib/dirsrv/slapd-instance_name/bak/example/ ディレクトリーに保存し、ターゲットディレクトリーを参照する /tmp/example シンボリックリンクを作成します。
-A symbolic_link
db2bak.pl ユーティリティーは、バックアップを /var/lib/dirsrv/slapd-instance_name/bak/ ディレクトリーのサブディレクトリーに保存 します。-A symbolic_link オプションを指定すると、db 2bak.pl は、インスタンス名にインスタンス名のディレクトリーと、バックアップの場所のタイムスタンプと、この場所へのシンボリックリンクを作成します。
たとえば、- A /tmp/ オプションをユーティリティーに渡すと、db 2bak.pl は、バックアップを /var/lib/dirsrv/slapd-instance_name/bak/instance_name_ time_stamp/ ディレクトリーに保存し、ターゲットディレクトリーを参照する /tmp/instance_name_ time_stamp シンボリックリンクを作成します。
-D rootdn Directory Manager などの root 権限を持つユーザー DN。デフォルトは、Directory Manager の DN です。これは、cn=config 下の nsslapd-root 属性から読み取られます。
-j filename パスワードを含むファイルの名前。
-t データベースタイプ。現在、唯一のデータベースタイプは ldbm です。
-w password ユーザー DN に関連付けられたパスワード。
-w - ユーザー DN に関連付けられたパスワードを要求します。

10.4.5. db2index.pl(Creates and Generates Indexes)

cn=config 設定ファイルでインデックスエントリーの変更後に保持されるインデックスの新しいセットを作成し、生成します。
注記
db2indexentryrdn インデックスを使用して、親エントリーと子エントリーの適切な階層を保持するためにデータベースをインデックス化する際に親子エントリーを順序付けます。entryrdn インデックスが何らかの理由で利用できない場合、db 2index は各エントリーの parentid キーを使用して親を特定します。この 2 つ目のメソッドでは、インデックス操作を正常に実行できますが、操作が完了するまで時間がかかる場合があります。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

db2index.pl -D rootdn -w パスワード | -w - | -j filename -n backendInstance [ -t attributeName(:indextypes(:mathingrules)) ] [ -T vlvAttributeName ]

オプション

db2index.pl スクリプトにより、この動的タスクを起動するディレクトリーにエントリーを作成します。エントリーは、各オプションで指定した値に基づいて生成されます。

表10.22 db2index.pl Options

オプション 詳細
-D rootdn Directory Manager などの root 権限でユーザー DN を指定します。
-j filename パスワードを含むファイルの名前。
-n backendInstance インデックス化するインスタンスを指定します。インスタンスが指定されていない場合には、スクリプトによりすべてのインスタンスが再作成されます。
-t attributeName{:indextypes(:mathingrules)} インデックス化する属性の名前を指定します。省略すると、指定したインスタンスに定義されたすべてのインデックスが生成されます。必要に応じて、インデックスタイプ(eq、pressub approx)およびマッチングルール OID を含めることができます。
-T vlvAttributeName 再インデックスされる VLV 属性の名前を指定します。名前は、cn=config の VLV インデックスオブジェクトの共通名です。
-w password ユーザー DN に関連付けられたパスワードを指定します。
-w - ユーザー DN に関連付けられたパスワードを要求します。

10.4.6. db2ldif.pl(データベースコンテンツを LDIF へエクスポート)

データベースの内容を LDIF にエクスポートします。このスクリプトは、この動的タスクを起動するディレクトリーにエントリーを作成します。エントリーは、各オプションで指定した値に基づいて生成されます。Ellipses は、複数のオカレンスが許可されていることを示します。
注記
db2ldif.plentryrdn インデックスを使用して、データベースのエクスポート時に親子エントリーを順序付けます。これにより、親エントリーおよび子エントリーの適切な階層が保持されるため、エクスポートされた LDIF ファイルをインポートに使用できます。entryrdn インデックスが何らかの理由で利用できない場合、db 2ldif.pl は各エントリーの parentid キーを使用して親を特定し、子エントリーの前にエクスポートします。2 つ目の方法では、エクスポート操作を正常に実行できますが、操作が完了するまで時間がかかる場合があります。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

db2ldif.pl -D rootdn -w パスワード | -w - | -j filename -n backendInstance | -s includeSuffix ... [ -x excludeSuffix ... ] [ -a outputFile ] [ -N ] [ -r ] [ -C ] [ -u ] [ -U ] [ -m ] [ -E ] [ -1 ] [ M ]

オプション

このスクリプトを実行するには、サーバーが実行されている必要があり、- n オプションまたは - s オプションのいずれかが必要です。

表10.23 db2ldif.pl Options

オプション 詳細
-1 後方互換性の理由から、LDIF 標準のバージョンを提供する LDIF ファイルの最初の行を削除します。
-a outputFile 出力 LDIF ファイルのファイル名を指定します。
-C メインのデータベースファイルのみを使用します。
-D rootdn Directory Manager などの root 権限でユーザー DN を指定します。
-E エクスポート中に暗号化されたデータを復号します。このオプションは、データベースの暗号化が有効な場合にのみ使用されます。
-j filename パスワードを含むファイルの名前。
-m 最小の base-64 エンコーディングを設定します。
-M 複数ファイルを使用して、インスタンスのファイル名に保存されている各インスタンス( filename は、- a オプションで指定した ファイル名 )で出力 LDIF を格納します。
-n backendInstance エクスポートするインスタンスを指定します。
-N 連続する番号の出力を抑制します。
-r
LDIF のインポート時にレプリカを初期化するのに必要な情報をエクスポートします。
db2ldif.pl で作成された LDIF ファイルは、ldif 2db.pl を使用してインポートできます。インポートされると、データベースが自動的にレプリカとして初期化されるよりも、- r オプションを使用した場合。
LDIF ファイルのインポートに関する詳細は、「ldif2db.pl (Import)」 を参照してください。
-s includeSuffix 含まれるサフィックス、または -n が使用されている場合に含まれるサブツリーを指定します。
-u 一意の ID がエクスポートされない要求。
-U 出力 LDIF が折りたたまれていないリクエストは消去されません。
-w password ユーザー DN に関連付けられたパスワードを指定します。
-w - ユーザー DN に関連付けられたパスワードを要求します。
-x excludeSuffix 除外する接尾辞を指定します。

10.4.7. fixup-linkedattrs.pl(リンク先および管理対象属性の生成)

Directory Server には Linked Attributes プラグインがあり、その 1 つの属性で、別のエントリーで別の属性を自動的に更新できるようにします。これら両方のエントリーには、値に対する DN があります。最初のエントリーの DN 値は、更新するプラグインのエントリーを参照します。2 番目のエントリーの属性には、最初のエントリーに対する DN バックポイントが含まれます。
fixup-linkedattrs.pl スクリプトは、リンクプラグインインスタンスが作成または更新された後に、ユーザーエントリーに管理属性を作成し、レプリケーションや同期などの操作後にすべて同期するように管理属性を作成します。
このスクリプトを実行するには、サーバーが実行されている必要があります。このスクリプトは、この動的タスクを起動するディレクトリーにエントリーを作成します。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

fixup-linkedattrs.pl -D rootdn -w パスワード | -w - | -j filename [ -l DN ]

オプション

 

表10.24 fixup-linkedattrs.pl オプション

オプション 詳細
-D rootdn Directory Manager などの root 権限でユーザー DN を指定します。デフォルトは、Directory Manager の DN です。これは、cn=config 下の nsslapd-root 属性から読み取られます。
-j filename パスワードを含むファイルの名前。
-l DN リンクされた属性を更新するターゲット DN を指定します。これが設定されていない場合、デフォルトで、サブツリーまたはディレクトリーツリー全体のリンクされた属性および管理属性をすべて更新します。
-w password ユーザー DN に関連付けられたパスワード。
-w - ユーザー DN に関連付けられたパスワードを要求します。

10.4.8. fixup-memberof.pl(Regenerate memberOf 属性)

ユーザーエントリー上の memberOf を再生成し、更新してグループメンバーシップの変更を調整します。
このスクリプトを実行するには、サーバーが実行されている必要があります。このスクリプトは、この動的タスクを起動するディレクトリーにエントリーを作成します。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

fixup-memberof.pl -D rootdn -w パスワード | -w - | -j filename -b baseDN [ -f filter ] [ -Z server_identifier ] [ -P protocol ]

オプション

表10.25 fixup-memberof.pl オプション

オプション 詳細
-b base_DN 更新するエントリーが含まれるサブツリーの DN。
-D root_DN Directory Manager などの root 権限でユーザー DN を指定します。デフォルトは、Directory Manager の DN です。これは、cn=config 下の nsslapd-root 属性から読み取られます。
-f filter 更新するサブツリー内のエントリーを選択するために使用する LDAP クエリーフィルター。フィルターが設定されていない場合、デフォルトのフィルターは objectclass=inetorgperson で、サブツリー内のそのオブジェクトクラスに属するすべてのエントリーが更新されます。
-j file_name パスワードを含むファイルの名前。
-P protocol サーバーへの接続に使用するプロトコルを設定します。有効な値は STARTTLSLDAPI および LDAP です。このパラメーターを指定しないと、サーバーで利用可能な最も安全なプロトコルが使用されます。
-w password ユーザー DN に関連付けられたパスワード。
-w - ユーザー DN に関連付けられたパスワードを要求します。
-Z server_identifier Directory Server インスタンスのサーバー ID を設定します。1 つのインスタンスがサーバーで実行している場合、このオプションは必須ではありません。

10.4.9. ldif2db.pl (Import)

このスクリプトを実行するには、サーバーが実行されている必要があります。このスクリプトは、この動的タスクを起動するディレクトリーにエントリーを作成します。エントリーは、各オプションで指定した値に基づいて生成されます。Ellipses は、複数のオカレンスが許可されていることを示します。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

ldif2db.pl [ -Z instance_name ] -D rootdn -w パスワード | -w - | -j filename [ -P protocol ] -n backendInstance | -s includeSuffix [ -x excludeSuffix ] [ -O ] [ -c ] [ -g string ] [ -G namespaceId ] [ -i filename ] [ -E ]

オプション

 

表10.26 ldif2db.pl Options

オプション 詳細
-c チャンクサイズをマージします。
-D rootdn Directory Manager などの root 権限でユーザー DN を指定します。
-E エクスポート中に暗号化されたデータを復号します。このオプションは、データベースの暗号化が有効な場合にのみ使用されます。
-g string
一意の ID を生成します。一意の ID が生成されず、生成される一意の ID の名前ベースで 決定論的 となる場合は none を入力します。デフォルトでは、時間ベースの一意の ID が生成されます。
決定論的 生成を使用して名前ベースの一意の ID を指定する場合は、以下のようにサーバーが使用する namespace を指定することもできます。
-g deterministic namespaceId
namespaceId は、00- xxxxxxxx-xxxxxxxx-xxxxxxxx-xxxxxxxx 形式の文字の文字列です
同じ LDIF ファイルを 2 つの異なる Directory Server にインポートし、両方のディレクトリーの内容は一意の ID のセットと同じものである必要があります。インポートされる LDIF ファイルに一意の ID が存在する場合は、指定したオプションに関係なく、既存の ID がサーバーにインポートされます。
-G namespaceId namespace ID を名前ベースの一意の ID として生成します。これは、-g deterministic オプションの指定と同じです。
-h 使用状況情報を表示します。
-i filename 入力 LDIF ファイルのファイル名を指定します。複数のファイルがインポートされると、コマンドラインで指定した順序でインポートされます。
-j filename ユーザー DN に関連付けられたパスワードが含まれるファイルへのパスを指定します。
-n backendInstance インポートするインスタンスを指定します。
-O コアデータベースのみの要求は、属性インデックスなしで作成されます。
-P protocol Directory Server への接続に使用するプロトコルを設定します。有効な値は STARTTLSLDAPS、および LDAP です。LDAPI モードの場合は、値を AUTOBIND に設定します。このオプションを省略すると、ユーティリティーはサーバーがサポートする最も安全なプロトコルを自動的に選択します。
-s includeSuffix 追加する接尾辞を指定するか、- n が使用される場合に含まれる サブツリーを指定します。
-w password ユーザー DN に関連付けられたパスワードを指定します。
-w - ユーザー DN に関連付けられたパスワードを要求します。
-x excludeSuffix 除外する接尾辞を指定します。
-Z instance_name インスタンスの名前を設定します。

10.4.10. logconv.pl(Log Converter)

Directory Server のアクセスログを分析し、使用状況の統計を抽出し、重要なイベントの発生をカウントします。これは、Directory Server の以前のリリースのログ形式と互換性があります。アクセスログの詳細は、「Access ログリファレンス」 を参照してください。
注記
logconv.pl は、/usr/bin ディレクトリーにあります。
このツールは、アクセスログから以下の情報を抽出します。

表10.27 アクセスログに展開される情報

  • 再起動の数
  • 接続の合計数
  • 要求された操作の合計
  • 返される合計結果
  • 要求に対する結果
  • 検索の数
  • 変更数
  • 追加数
  • 削除数
  • 検索のパフォーマンス統計
  • 変更のパフォーマンス統計
  • add のパフォーマンス統計
  • 削除のパフォーマンス統計
  • 変更した RDN の数
  • 永続的な検索
  • 内部操作(詳細なログを含む)
  • エントリー操作(詳細なログを含む)
  • 拡張操作
  • 破棄された要求
  • スマート参照(詳細ログ)
  • VLV(仮想リストビュー)操作
  • VLV インデックスされていない検索
  • サーバー側のソート操作
  • TLS 接続
  • パフォーマンスが低下する操作:
  • データベース検索全体
  • インデックスされていない検索(詳細はオプション)
  • fds(ファイル記述子)
  • fds が返されました
  • 最大 FD が取得される
  • 中断:
  • 破損したパイプ
  • ピアによる接続のリセット
  • 利用できないリソース(および詳細)
  • バインドの合計とタイプ
  • 頻繁に発生するリスト(オプション)
  • エラーおよび戻りコード
  • ログインの失敗
  • 接続コード
  • クライアント IP アドレスおよび接続コード
  • バインド DN
  • 検索に使用するベース DN
  • 検索フィルター
  • Etimes(elapsed 操作時間)
  • 長いエクスタル
  • Nentries(結果内のエントリー数)
  • 最大 Nentries
  • 拡張操作
  • 要求されたほとんどの属性
  • recommendations(任意)
logconv.pl ツールは、ディレクトリーの使用状況の監視および最適化に役立つ 2 種類の統計を表示します。
  • バインドの合計数、TLS プロトコルバージョンで区切られた接続、検索数などの単純なイベント数により、全体的な使用情報が表示されます。これは、ツールが常に印刷される基本情報です。
  • LDAP 要求で最も頻繁に発生するパラメーターの一覧は、ディレクトリー情報へのアクセス方法に関する洞察を提供します。たとえば、上位 10 のバインド DN、ベース DN、フィルター文字列、および属性のリストは、管理者がユーザーのディレクトリーを最適化するのに役立ちます。これらのリストは計算集約値であるためは任意です。必要なコマンドラインオプションのみを指定します( オプションを参照)。
logconv.pl スクリプトによって抽出される一部の情報は、現在の Directory Server からのログでのみ利用できます。古いバージョンのログを分析する際に対応する値はゼロになります。さらに、一部の情報は、詳細なロギングが Directory Server で有効にされている場合にのみログに表示されます。詳細は、「nsslapd-accesslog-level(アクセスログレベル)」 を参照してください。
以下の問題は、このツールの出力とパフォーマンスに影響します。
  • ログから抽出したデータの一部は、リセットされる接続および操作番号に依存し、サーバーの再起動後に一意ではなくなります。したがって、最も正確な数を取得するには、分析されるログは Directory Server の再起動時にはいけません。
  • 操作番号に影響する Directory Server の現在のリリースにおけるアクセスログ形式が変更されたため、大量のアクセスログを処理する場合に、ツールは現在のバージョンからより正確になります。
  • パフォーマンス上の理由から、スクリプトを使って 1 ギガバイト以上のアクセスログを 1 度に実行することは推奨されません。

構文

logconv.pl [ -S startTimestamp ] [ -E endTimestamp ] [ -d mgrDN ] [ -D tmp_directory ] [ -X ipAddress ] [ -m ] [ -M ] [ -h ] [ -s size_limit ] [ -V ] [ -efcibaltnxgjuyp ] [ accessLog ]

オプション

表10.28「logconv.pl オプション」 logconv.pl コマンドラインオプションを説明します。

表10.28 logconv.pl オプション

オプション 詳細
-d mgrDN 分析されるログに、Directory Manger の識別名(DN)を指定します。これにより、この特別なユーザーの統計を収集できます。シェルの二重引用符("")で mgrDN パラメーターを指定する必要があります。このパラメーターを省略すると、logconv.pl は Directory Server のデフォルトのマネージャー DN(「 cn=Directory Manager」 )を使用します。
-D tmp_directory 一時データを保存するディレクトリーの場所を設定します。デフォルトは /tmp です。パフォーマンス向上のために、このパスを RAM ディスクに設定できます。
-E endTimestamp 終了タイムスタンプを指定します。タイムスタンプはアクセスログで指定される正確な形式に従う必要があります。
-h すべてのオプションについて簡単に説明する使用法のヘルプテキストを表示します。
-M 指定された期間内のアクセスについてのチャートごとの統計情報。これは、ピーク時および使用パターンの調査に役立ちます。
-m 指定された期間内のアクセスに関する 1 秒あたりのチャート統計。これは、ピーク時および使用パターンの調査に役立ちます。
-s number 以下の各リストオプションの項目数を指定します。このパラメーターが省略される場合、デフォルトは 20 です。たとえば、- s 10 -i は、Directory Server に最も頻繁にアクセスされる 10 台のクライアントマシンを一覧表示します。このパラメーターは有効なすべての一覧に適用され、何も表示されません。
-S startTimestamp 開始タイムスタンプを指定します。タイムスタンプはアクセスログで指定される正確な形式に従う必要があります。
-V 詳細出力を有効にします。このオプションを使用すると、logconv.pl は、で説明されているすべてのオプション一覧を計算し、表示します。 表10.29「Logconv.pl オプション: Occurrences を表示」
-X ipAddress 統計から除外するクライアントの IP アドレスを指定します。このクライアントは IP アドレス( i フラグ)のリストには表示されず、生成する接続コードは、合計接続(デフォルト統計)や接続コードの詳細(c フラグ )では解析されません。たとえば、管理者は、サーバーが、一定間隔で Directory Server に接続するロードバランサーの効果を無視することができます。複数の IP アドレスを除外するため、このオプションを繰り返すことができます。
accessLog Directory Server のアクセスログが含まれるファイルの名前。複数のファイルを指定するか、ワイルドカード文字を使用できます。さらに、logconv.pl スクリプトは、ファイル拡張子に基づいて 圧縮ファイルおよび tar アーカイブに対応します(例: .bz2 または .tar.gz )。統計はすべてのログのセットで計算されるため、すべてのログは同じ Directory Server に関連する必要があります。このツールは、名前が access.rotationinfo のファイルを無視します。
表10.29「Logconv.pl オプション: Occurrences を表示」 には、出現についてオプションの一覧を有効にするオプションを説明します。必要なもののみを指定します。多数のオプションを指定すると、過剰な出力が作成され、実行速度に影響が及ぶ可能性があります。これらのパラメーターは、任意の番号および任意の順序で指定できますが、- abcefg などのコマンドラインでは、すべてのパラメーターを 1 つのオプションとして指定する必要があります。
このリストは、コマンドラインで与えられる順序に関係なく、以下の表に表示される順序で常に出力されます。

表10.29 Logconv.pl オプション: Occurrences を表示

オプション 詳細
e 最も頻繁にエラーおよび戻りコードを一覧表示します。
f ログインに最も失敗したバインド DN(無効なパスワード)を一覧表示します。
c は、各種類の接続コードの発生数を一覧表示します。
i セキュリティーの安全性をもたらす可能性のあるクライアントを検出する、ほとんどの接続でクライアントの IP アドレスと接続コードを一覧表示します。
b は、最も頻繁に使用されるバインド DN を一覧表示します。
a 操作の実行時に最も頻繁にベース DN を一覧表示します。
l 検索に最も頻繁に使用されるフィルター文字列を一覧表示します。
t 最も頻繁に発生するエクス タイム(elapsed 操作時間)を一覧で表示します。
-n は、最大で頻繁に行われる n エントリー( 結果ごとにエントリー)を一覧表示します。
x すべての拡張操作の番号と OID を一覧表示します。
r 要求された属性の名前を表示します。
g 破棄されたすべての操作の詳細を一覧表示します。
j ログファイルから収集されるデータに基づいた推奨事項を示します。
u インデックスのない検索に関する操作の詳細を指定します。
y 接続レイテンシーの詳細を一覧表示します。これは、接続レイテンシー全体を示します。
p 未クローズの FD を示すオープン接続 ID 統計を一覧表示します。

10.4.11. migrate-ds.pl

警告
Red Hat Directory Server 7.1 から Red Hat Directory Server 10.6 への直接移行パスはありませんが、7.1 を 8.2 に移行してから 8.2 から 10.6 に移行することもできます。
8.2 の移行手順は、『 インストールガイド』の「このスクリプトの使用」の章 で説明しています。
このスクリプトを使用して 7.1 から 10.6 に直接移行することができます。ただし、この移行パスは完全にサポートされていません。直接 7.1 から 10.6 への移行を試行する前に、Red Hat サポートサービスにお問い合わせください。
migrate-ds.pl スクリプトを使用して、Directory Server 7.1 インスタンスを移行します。移行は、同じマシン上のインスタンス、異なるマシン上、または異なるプラットフォーム間で行われます。このスクリプトは、管理サーバーではなく、Directory Server インスタンスのみを移行します。
7.1 サーバーから移行する場合は、Directory Server 8.2 インスタンスに対して setup-ds-admin.pl実行しないでください
情報は、設定スクリプトと同様にスクリプトまたは .inf ファイルで渡すことができます。.inf パラメーターとコマンドライン引数はいずれも、『 『インストールガイド』』 のサイレント設定セクションで説明されています。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

migrate-ds.pl --oldsroot=server_directory [ --actualsroot=server_directory ] [ --instance=instance_name ] [ --file=name ] [ --cross ] [ --debug ] [ --log=name ] General.ConfigDirectoryAdminPwd=パスワード

オプション

 

オプション 代替オプション 詳細
General.ConfigDirectoryAdminPwd=password  必須。これは、古い Directory Server の設定ディレクトリー管理者のパスワードです(デフォルトのユーザー名は adminです)。
--oldsroot -o 必須。これは、古い 7.1 Directory Server インストールのサーバー root ディレクトリーへのパスです。7.1 サーバーのデフォルトパスは /opt/redhat-ds/ です。
--actualsroot -a これは、2 つのマシン間で移行して、古い 7.1 Directory Server インストールの現在のサーバールートディレクトリーへの実際のパスを指定するために使用されます。そのディレクトリーがネットワークドライブにマウントされているか、tarballed ディレクトリーに移動します。この場合、oldsroot パラメーターは移行を実行するディレクトリー( machine_new:/migrate/opt/redhat-ds/など)を設定します。一方、actualsroot パラメーターはサーバーの root(/opt/redhat-ds/)を設定します。
--instance -i このパラメーターは、移行する特定のインスタンスを指定します。このパラメーターは、複数のインスタンスを同時に移行するために複数回使用できます。デフォルトでは、移行スクリプトは、マシン上のすべての Directory Server インスタンスを移行します。
--file=name -f name これにより、移行スクリプトで提供される .inf ファイルのパスと名前が設定されます。唯一のパラメーターは General.ConfigDirectoryAdminPwd パラメーターです。このパラメーターは、設定ディレクトリーの管理者のパスワードです。他の設定については、移行スクリプトでは無視されます。
--cross -c または -x このパラメーターは、Directory Server が別のアーキテクチャーを持つマシンから別のマシンに移行する場合に使用されます。プラットフォーム間の移行では、特定のデータのみが移行されます。この移行アクションは、LDIF にエクスポートされたデータベース情報を取得し、8.2 データベースにインポートします。changelog 情報 は移行されません。サプライヤーまたはハブを移行する場合は、そのレプリカをすべて再初期化する必要があります。
--debug -d[dddd] このパラメーターは、デバッグ情報を有効にします。-d フラグについては、d の数を増加させます。
--logfile name -l
このパラメーターは、出力を書き込むログファイルを指定します。これが設定されていない場合には、移行情報は /tmp/migrateXXXXX.log という名前の一時ファイルに書き込まれます。
ロギングを無効にするには、/dev/null をログファイルとして設定します。

10.4.12. migrate-ds-admin.pl

警告
Red Hat Directory Server 7.1 から Red Hat Directory Server 10.6 への直接移行パスはありませんが、7.1 を 8.2 に移行してから 8.2 から 10.6 に移行することもできます。
8.2 の移行手順は、『 インストールガイド』の「このスクリプトの使用」の章 で説明しています。
このスクリプトを使用して 7.1 から 10.6 に直接移行することができます。ただし、この移行パスは完全にサポートされていません。直接 7.1 から 10.6 への移行を試行する前に、Red Hat サポートサービスにお問い合わせください。
migrate-ds-admin.pl スクリプトは、Directory Server 7.1 インスタンスを移行するために使用されます。移行は、同じマシン上のインスタンス、異なるマシン上、または異なるプラットフォーム間で行われます。このスクリプトは、7.1 デプロイメント用に Directory Server インスタンスと管理サーバーの両方を移行します。
7.1 サーバーから移行する場合は、Directory Server 8.2 インスタンスに対して setup-ds-admin.pl実行しないでください
情報は、設定スクリプトと同様にスクリプトまたは .inf ファイルで渡すことができます。.inf パラメーターとコマンドライン引数はいずれも、『 『インストールガイド』』 のサイレント設定セクションで説明されています。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

migrate-ds-admin.pl --oldsroot=server_directory [ --actualsroot=server_directory ] [ --instance=instance_name ] [ --file=name ] [ --cross ] [ --debug ] [ --log=name ] General.ConfigDirectoryAdminPwd=パスワード

オプション

 

オプション 代替オプション 詳細
General.ConfigDirectoryAdminPwd=password  必須。これは、古い Directory Server の設定ディレクトリー管理者のパスワードです(デフォルトのユーザー名は adminです)。
--oldsroot -o 必須。これは、古い 7.1 Directory Server インストールのサーバー root ディレクトリーへのパスです。7.1 サーバーのデフォルトパスは /opt/redhat-ds/ です。
--actualsroot -a これは、2 つのマシン間で移行して、古い 7.1 Directory Server インストールの現在のサーバールートディレクトリーへの実際のパスを指定するために使用されます。そのディレクトリーがネットワークドライブにマウントされているか、tarballed ディレクトリーに移動します。この場合、oldsroot パラメーターは移行を実行するディレクトリー( machine_new:/migrate/opt/redhat-ds/など)を設定します。一方、actualsroot パラメーターはサーバーの root(/opt/redhat-ds/)を設定します。
--instance -i このパラメーターは、移行する特定のインスタンスを指定します。このパラメーターは、複数のインスタンスを同時に移行するために複数回使用できます。デフォルトでは、移行スクリプトは、マシン上のすべての Directory Server インスタンスを移行します。
--file=name -f name これにより、移行スクリプトで提供される .inf ファイルのパスと名前が設定されます。唯一のパラメーターは General.ConfigDirectoryAdminPwd パラメーターです。このパラメーターは、設定ディレクトリーの管理者のパスワードです。他の設定については、移行スクリプトでは無視されます。
--cross -c または -x このパラメーターは、Directory Server が別のアーキテクチャーを持つマシンから別のマシンに移行する場合に使用されます。プラットフォーム間の移行では、特定のデータのみが移行されます。この移行アクションは、LDIF にエクスポートされたデータベース情報を取得し、8.2 データベースにインポートします。changelog 情報 は移行されません。サプライヤーまたはハブを移行する場合は、そのレプリカをすべて再初期化する必要があります。
--debug -d[dddd] このパラメーターは、デバッグ情報を有効にします。-d フラグについては、d の数を増加させます。
--logfile name -l
このパラメーターは、出力を書き込むログファイルを指定します。これが設定されていない場合には、移行情報は /tmp/migrateXXXXX.log という名前の一時ファイルに書き込まれます。
ロギングを無効にするには、/dev/null をログファイルとして設定します。

10.4.13. ns-accountstatus.pl(Establishes Account Status)

エントリーまたはエントリーのグループが非アクティブであるかどうかを確立するためのアカウントのステータス情報を提供します。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

ns-accountstatus.pl [ -b base ] [ -D rootdn ] [ -f filter ] [ -g 時間 ] [ -h host ] [ -i ] [ -I DN ] [ -p ポート ] [ -s 接尾辞 ] [ -V ] [[ -w パスワード ] | [ -w - ] | [ -j filename ]] [ -? ]

オプション

表10.30 ns-accountstatus.pl Options

オプション 詳細
-b search base 複数のユーザーのステータスを取得する際の検索ベースを指定します(例: -b "ou=people,dc=example,dc=com")。これにより、-I オプションは無視されます。
-D rootdn Directory Manager などの root 権限で Directory Server ユーザー DN を指定します。
-f filter 多数のユーザーのステータスを取得する際にフィルターを指定します(例: -f "(&(objectclass=PosixAccount)(uid=*))"。これにより、-I オプションは無視されます。
-g time(s) 非アクティブの状態により非アクティブになるアカウントのみを返します(時(秒単位)で指定された期間 アカウントポリシープラグインによって設定された非アクティブしきい値と同様)。たとえば、次の 24 時間(86400 秒)で非アクティブ化されるアカウントを確認するには、- g 86400 を使用します。
-h host Directory Server のホスト名を指定します。デフォルト値は、Directory Server がインストールされているマシンの完全なホスト名です。
-i 非アクティブな エントリーのみを表示します。
-I DN ステータスが必要なエントリー DN またはロール DN を指定します。
-j filename ユーザー DN に関連付けられたパスワードが含まれるファイルへのパスを指定します。
-p port Directory Server のポートを指定します。デフォルト値は、インストール時に指定された Directory Server の LDAP ポートです。
-s scope 多数のユーザーのステータスを取得する際にスコープを指定します。スコープは base、oneまたは sub (デフォルト)のいずれかにすることができます。これにより、-I オプションは無視されます。
-V 詳細出力を有効にします。
-w password ユーザー DN に関連付けられたパスワードを指定します。
-w - ユーザー DN に関連付けられたパスワードを要求します。
-? ヘルプページを開きます。

エントリーの状態メッセージ

表10.31 ns-accountstatus.pl エントリーの状態メッセージ

メッセージ 意味
activated このユーザーはアクティブで、認証からは制限されません。
inactivated このユーザーは非アクティブであるため、サーバーに対して認証できません。
inactivated through ROLE_DN このユーザーアカウントは、ROLE _DN に割り当てられるため、非アクティブになり ます。
inactivated(非常に直接) 通常はロール DN で表示されます。
inactivated(非アクティブ制限の超過) このアカウントは、Account Policy プラグインによって設定される非アクティブ制限を超えたため、非アクティブ化されました。

10.4.14. ns-activate.pl(エントリーのエントリーまたはグループを表示)

エントリーまたはエントリーのグループをアクティベートします。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

ns-activate.pl [ -D rootdn ] [ -h host ] [ -I DN ] [ -p ポート ] [[ -w パスワード ] | [ -w - ] | [ -j filename ]] [ -? ]

オプション

表10.32 ns-activate.pl Options

オプション 詳細
-D rootdn Directory Manager などの root 権限で Directory Server ユーザー DN を指定します。
-h host Directory Server のホスト名を指定します。デフォルト値は、Directory Server がインストールされているマシンの完全なホスト名です。
-I DN アクティベートするエントリー DN またはロール DN を指定します。
-j filename ユーザー DN に関連付けられたパスワードが含まれるファイルへのパスを指定します。
-p port Directory Server のポートを指定します。デフォルト値は、インストール時に指定された Directory Server の LDAP ポートです。
-w password ユーザー DN に関連付けられたパスワードを指定します。
-w - ユーザー DN に関連付けられたパスワードを要求します。
-? ヘルプページを開きます。

10.4.15. ns-inactivate.pl(エントリーのエントリーまたはグループを非アクティブ)

非アクティブとなると、ロック、エントリーまたはエントリーのグループが含まれます。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

ns-inactivate.pl [ -D rootdn ] [ -w パスワード | -w - | -j filename ] [ -p ポート ] [ -h host ] -I DN [ -? ]

オプション

表10.33 ns-inactivate.pl Options

オプション 詳細
-D rootdn Directory Manager などの root 権限で Directory Server ユーザー DN を指定します。
-h host Directory Server のホスト名を指定します。デフォルト値は、Directory Server がインストールされているマシンの完全なホスト名です。
-I DN 非アクティブ化するエントリー DN またはロール DN を指定します。
-j filename ユーザー DN に関連付けられたパスワードが含まれるファイルへのパスを指定します。
-p port Directory Server のポートを指定します。デフォルト値は、インストール時に指定された Directory Server の LDAP ポートです。
-w password ユーザー DN に関連付けられたパスワードを指定します。
-w - ユーザー DN に関連付けられたパスワードを要求します。
-? ヘルプページを開きます。

10.4.16. ns-newpwpolicy.pl(Fine-Grained Password Policy の属性を追加)

ユーザーおよびサブツリーレベルのパスワードポリシーの実装に必要なエントリーを追加します。この機能を有効にする方法は、『 『Red Hat Directory Server 管理ガイド』を参照してください』。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

ns-newpwpolicy.pl [ -D rootdn ] [ -w パスワード | -j filename ] [ -p ポート ] [ -h host ] -U userDN -S suffixDN [ -? ]

オプション

表10.34 ns-newpwdpolicy.pl Options

オプション 詳細
-D rootdn Directory Manager などの root 権限で Directory Server ユーザー DN を指定します。デフォルト値は cn=Directory Manager です。
-h host Directory Server のホスト名を指定します。デフォルト値は localhost、または Directory Server がインストールされているマシンの完全なホスト名です。
-j filename ユーザー DN に関連付けられたパスワードが含まれるファイルへのパスを指定します。
-p port Directory Server のポートを指定します。デフォルト値は、インストール時に指定された Directory Server の 389 または LDAP ポートです。
-S suffixDN サブツリーレベルのパスワードポリシー属性で更新する必要がある接尾辞エントリーの DN を指定します。
-U userDN ユーザーレベルのパスワードポリシー属性で更新する必要があるユーザーエントリーの DN を指定します。
-w password ユーザー DN に関連付けられたパスワードを指定します。
-? ヘルプページを開きます。

10.4.17. register-ds-admin.pl

register-ds-admin.pl スクリプトは、以下の 2 つに使用できます。
  • 別の管理サーバーまたは設定 Directory Server で既存の Directory Server インスタンスを登録する。
  • Directory Server のみがインストールされた場合に、ローカル管理サーバーを新規作成します。
重要
register-ds-admin.pl スクリプトは 外部 LDAP URL をサポートしないため、ローカル管理サーバーに対して Directory Server インスタンスを登録する必要があります。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

register-ds-admin.pl.pl [ --debug ] [ --log=name ]

オプション

 

オプション 代替オプション 詳細
--debug -d[dddd] このパラメーターは、デバッグ情報を有効にします。-d フラグについては、d の数を増加させます。
--logfile name -l このパラメーターは、出力を書き込むログファイルを指定します。これが設定されていない場合、設定情報は一時ファイルに書き込まれます。ログファイルを使用しない場合は、ファイル名を /dev/null に設定します。

10.4.18. remove-ds.pl

remove-ds.pl スクリプトは、Directory Server の単一のインスタンスを削除します。通常、サーバーインスタンスは、スクリプトがインスタンスにバインドできるように、このスクリプトの実行時に実行する必要があります。スクリプトの実行を強制することもできます。これには、インストールプロセスが中断されたり、インスタンスが破損したり、実行できないようにインスタンスが破損したりした場合に必要になることがあります。
インスタンスが削除されるとシャットダウンされ、設定ファイルはすべて削除されます。cert8.db や key3.db などの証明書データベースファイルは削除されないため、残りのインスタンスディレクトリーの名前が slapd-instance.removed になります
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

remove-ds.pl [ -f ] -i instance_name [ -a ]

オプション

 

オプション パラメーター 詳細
-a  削除手順の一部として、証明書データベースファイルと設定ファイルのバックアップディレクトリー(slapd-instance.removed)を削除します。
-f インスタンスを強制的に削除します。これは、インスタンスが実行中ではなく、削除する必要がある場合に便利です。
-i instance_name 削除するインスタンスの名前。

10.4.19. remove-ds-admin.pl

remove-ds-admin.pl スクリプトは、システム上の Directory Server のすべてのインスタンスと、関連する管理サーバーを削除します。通常、サーバーインスタンスは、スクリプトがインスタンスにバインドできるように、このスクリプトの実行時に実行する必要があります。
スクリプトの実行を強制することもできます。これには、インストールプロセスが中断されたり、インスタンスが破損したり、実行できないようにインスタンスが破損したりした場合に必要になることがあります。

Directory Server の削除情報

Directory Server インスタンスが削除されると、シャットダウンされ、設定ファイルがすべて削除されます。

デフォルトでは、cert 8.db や key3.db などの証明書データベースファイルは削除されません。残りの Directory Server インスタンスディレクトリー(セキュリティーデータベースを含む)の名前は slapd-instance.removed になります。スクリプトで -a オプションを使用すると、セキュリティーデータベースも削除されます。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

管理サーバーの削除情報

Administration Server インスタンスが削除されると、シャットダウンされ、設定ファイルのほとんどは削除されます。

管理 サーバーインスタンスの nss.conf ファイルは archvied インスタンスディレクトリーに保持されます。
デフォルトでは、cert 8.dbkey3.db などの証明書データベースファイルは削除され、アーカイブされたインスタンスディレクトリーに保持されます。スクリプトで -a オプションを使用すると、管理サーバー(Directory Server と同様)のセキュリティーデータベースが削除されます。

構文

remove-ds-admin.pl -y [ -f ] [ -a ]

オプション

 

オプション 詳細
-a 削除手順の一部として証明書データベースファイルを削除し、設定ファイルは初期状態に戻ります。
-f インスタンスを強制的に削除します。これは、インスタンスが実行中ではなく、削除する必要がある場合に便利です。
-y 削除操作を実行します。これは必須になります。それ以外の場合には、スクリプトはドライランを実行し、管理サーバーまたは Directory Server インスタンスを削除しません。

10.4.20. repl-monitor.pl(Monitors Replication Status)

レプリケーションの in-progress ステータスを表示します。
注記
repl-monitor.pl は、/usr/bin ディレクトリーにあります。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

repl-monitor.pl [ -h host ] [ -s ] [ -p ポート ] [ -f configFile ] [ -u refreshUrl ] [ -t refreshInterval ] [ -r ]

オプション

表10.35 repl-monitor.pl オプション

オプション 詳細
-f configFile LDAP サーバーに接続してレプリケーション情報を取得するために使用される接続パラメーターを定義する設定ファイルへの絶対パスを指定します。設定ファイルの詳細は、設定ファイルのフォーマット を参照してください。
-h host 初期レプリケーションサプライヤーのホストを指定します。デフォルト値は現在のホスト名です。
-p port 初期レプリケーションサプライヤーのポートを指定します。デフォルト値は 389 です。
-r 指定した場合は、HTML ヘッダー情報を出力せずにルーチンを入力します。これは、複数の、関連性のないサプライヤーサーバーの指定や、単一の HTML 出力を期待するなど、このルーチンに複数の呼び出しを行う場合に適しています。
-s HTML 形式ではなく、プレーンテキストでレポートを出力します。
-t refreshInterval 更新間隔を秒単位で指定します。デフォルト値は 300 秒です。このオプションは -u オプションと併用する必要があります。
-u refreshUrl 更新 URL を指定します。出力 HTML ファイルは、CGI プログラムを定期的に呼び出す可能性があります。この CGI プログラムがこのスクリプトを呼び出す場合、これは出力 HTML ファイルによって自動的に更新されます。これは、継続的なモニタリングに役立ちます。-t オプションも参照してください。このスクリプトは Red Hat Administration Express に統合され、レプリケーションのステータスを Web ブラウザー経由で監視できるようになりました。

設定ファイルのフォーマット

設定ファイルは以下を定義します。

  • LDAP サーバーに接続してレプリケーション情報を取得する接続パラメーター。この情報を指定する必要があります。
  • より読みやすいサーバー名のサーバーエイリアス。この情報の指定はオプションです。
  • タイムラグの色しきい値。この情報の指定はオプションです。
設定ファイルの形式を以下に示します。
[connection]
host:port:binddn:bindpwd:bindcert
host:port:binddn:bindpwd:bindcert
...

[alias]
alias = host:port
alias = host:port
...

[color]
lowmark = color
lowmark = color
接続セクションでは、このツールがレプリケーショントポロジーの各 LDAP サーバーに接続する方法を定義し、レプリケーション情報を取得する方法を定義します。default binddncn=Directory Manager です。bindcert が証明書データベースのパスを指定しない限り、単純なバインドが使用されます。
サーバーに connection セクションに専用エントリーまたは共有エントリーを持つ場合があります。このスクリプトは、指定のサーバーの最も一致するエントリーを検索します。たとえば、host1 以外のすべての LDAP サーバーが same binddn および bindpassword を共有する場合、connection セクションには 2 つのエントリーのみを含める必要があります。
[connection]
*:*:binddn:bindpassword:
host1:*:binddn1:bindpassword1:
オプションの alias セクションで、Supplier1、Supplier 2、および Hub1 などのエイリアスを使用して、レプリケーショントポロジー内のサーバーを特定します。これを使用すると、出力には、http (s)://host_name:port の代わりにこれらのエイリアスが表示されます。
サプライヤーとコンシューマー間の CSN 時間ラグは、その範囲に基づいて異なる色で表示できます。デフォルトの色セットは 0-5 分 lag、5-60 分遅延の yellow、および 60 分間のピンレークなどです。
レプリケーショントポロジー内のすべてのサーバーの接続パラメーターは、1 つの設定ファイル内で指定する必要があります。ただし、1 つの設定ファイルに複数のレプリケーショントポロジーの情報が含まれる場合があります。
接続パラメーターにより、レプリケーション監視ツールは Directory Server に保存されている認証情報の DES 復号化を実行する必要はありません。このファイルの各行は、# 文字で始まるコメント 、以下の形式の接続エントリーのいずれかになります。
host:port:binddn:bindpwd:bindcert
  • hostport、および binddn は、関連する値または * に置き換えることも、完全に省略することもできます。host が null または * の場合、エントリーはファイルに専用のエントリーを持たないホストに適用できます。port が null または * の場合、ポートはデフォルトで現在のレプリカ合意に保存されているポートに設定されます。binddn が null または * の場合は、デフォルトで cn=Directory Manager に設定されます。
  • bindcert は、証明書データベース、null、または * への完全パスに置き換えることができます。bindcert が省略されるか、* に置き換えられる場合、接続は単純なバインドになります。
たとえば、設定ファイルは以下のように表示されます。
#Configuration File for Monitoring Replication Via Admin Express
[connection]
*:*:*:mypassword

[alias]
M1 = host1.example.com:10011
C1 = host4.example.com:10021
C2 = host2.example.com:10022

[color]
0 = #ccffcc
5 = #FFFFCC
60 = #FFCCCC
シャドウポートは、レプリケーションモニターの設定ファイルで設定することができます。以下に例を示します。
host:port=shadowport:binddn:bindpwd:bindcert
レプリケーションモニターが指定のポートを使用するレプリカ合意を見つけると、シャドウポートを使用して統計を取得します。

10.4.21. schema-reload.pl(スキーマファイルを動的にリロード)

デフォルトの場所またはユーザー指定の場所で、Red Hat Directory Server インスタンスが使用するスキーマファイルを手動で再読み込みします。
このスクリプトを実行するには、サーバーが実行されている必要があります。このスクリプトは、この動的タスクを起動するディレクトリーにエントリーを作成します。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

schema-reload.pl -D rootdn -w パスワード | -w - | -j filename [ -d schema_directory ]

オプション

 

表10.36 schema-reload.pl Options

オプション 詳細
-d schema_directory スキーマファイルがあるディレクトリーへの完全パスを指定します。これが指定されていない場合、スクリプトはデフォルトのスキーマディレクトリー /etc/dirsrv/schema を使用します。
重要
スキーマファイルがデフォルトのディレクトリーにない場合、schema -reload.pl が再度実行しない限り、Directory Server は次回の再起動時に使用されません。
-D rootdn Directory Manager などの root 権限でユーザー DN を指定します。デフォルトは、Directory Manager の DN です。これは、cn=config 下の nsslapd-root 属性から読み取られます。
-j filename パスワードを含むファイルの名前。
-w password ユーザー DN に関連付けられたパスワード。
-w - ユーザー DN に関連付けられたパスワードを要求します。

10.4.22. setup-ds.pl

setup-ds.pl スクリプトを使用して、Directory Server インスタンスを作成します。インスタンスの設定後に -u オプションを指定してこのスクリプトを実行すると、最新のインストール済みパッケージで設定が更新されます。
注記
このスクリプトは、管理サーバーではなく、Directory Server インスタンスのみを作成します。新規インスタンスが機能するには、Administration Server および Configuration Directory Server を別のマシンにインストールする必要があります。
情報は、スクリプトまたは .inf ファイルで渡すことができます。オプションを使用しない場合、setup-ds.pl は対話式の設定プログラムを起動します。
.inf パラメーターとコマンドライン引数はいずれも、『 『インストールガイド』』 のサイレント設定セクションで説明されています。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

setup-ds.pl [ --debug ] [ --silent ] [ --file=name ] [ --keepcache ] [ --log=name ] [ --update ] [ slapd.InstScriptsEnabled=boolean ]

オプション

 

オプション 代替オプション 詳細
--silent -s これは、register スクリプトをサイレントモードで実行し、ファイルから設定情報( --file パラメーターを設定)、または対話的にではなくコマンドラインで渡される引数から呼び出します。
--file=name -f name
これにより、新しい Directory Server インスタンスの設定が含まれるファイルのパスと名前が設定されます。これは --silent パラメーターと共に使用することができます。これを使用する場合、設定プロンプトのデフォルト値が設定されます。
--debug -d[dddd] このパラメーターは、デバッグ情報を有効にします。-d フラグについては、d の数を増加させます。
--keepcache -k これにより、登録スクリプトの実行時に作成される一時的なインストールファイル(.inf)が保存されます。このファイルは、サイレント設定に再利用できます。このファイルは常に生成されますが、通常はインストールが完了すると削除されます。このファイルは、/tmp/setup lGCZ8H.inf のように、/tmp/setuprandom.inf という名前のログファイルとして作成されます。
警告
キャッシュファイルには、設定中に提供されるクリアテキストのパスワードが含まれます。このファイルで十分に注意し、保護してください。
--logfile name -l このパラメーターは、出力を書き込むログファイルを指定します。これが設定されていない場合、設定情報は一時ファイルに書き込まれます。ログファイルを使用しない場合は、ファイル名を /dev/null に設定します。
--update -u このパラメーターにより、既存の Directory Server インスタンスが更新されます。インストールが時折破損している場合、このオプションを使用して、足りないパッケージを更新または置き換え、すべてのローカルインスタンスを Configuration Directory で再登録できます。
slapd.InstScriptsEnabled=true|false このパラメーターは、ds -admin.pl/usr/lib64/dirsrv/slapd-instance_name/ ディレクトリーにインスタンス固有のスクリプトを作成するかどうかを決定します。デフォルトは false です。ただし、このディレクトリーにある既存のスクリプトは、setup-ds.pl --update コマンドの実行時に更新されます。設定に関係なく、インスタンスに依存しないスクリプトバージョンは /usr/sbin/ ディレクトリーにインストールされます。

10.4.23. setup-ds-admin.pl

setup-ds-admin.pl スクリプトを使用して、Directory Server インスタンスと新しい Administration Server インスタンスを作成します。インスタンスの設定後に -u オプションを指定してこのスクリプトを実行すると、最新のインストール済みパッケージで設定が更新されます。
情報は、スクリプトまたは .inf ファイルで渡すことができます。オプションを使用しない場合、setup-ds-admin.pl は対話式の設定プログラムを起動します。
.inf パラメーターとコマンドライン引数はいずれも、『 『インストールガイド』』 のサイレント設定セクションで説明されています。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

setup-ds-admin.pl [ --debug ] [ --silent ] [ --file=name ] [ --keepcache ] [ --log=name ] [ --update ] [ slapd.InstScriptsEnabled=boolean ]

オプション

 

オプション 代替オプション 詳細
--silent -s これは、register スクリプトをサイレントモードで実行し、ファイルから設定情報( --file パラメーターを設定)、または対話的にではなくコマンドラインで渡される引数から呼び出します。
--file=name -f name
これにより、新しい Directory Server インスタンスの設定が含まれるファイルのパスと名前が設定されます。これは --silent パラメーターと共に使用することができます。これを使用する場合、設定プロンプトのデフォルト値が設定されます。
--debug -d[dddd] このパラメーターは、デバッグ情報を有効にします。-d フラグについては、d の数を増加させます。
--keepcache -k これにより、登録スクリプトの実行時に作成される一時的なインストールファイル(.inf)が保存されます。このファイルは、サイレント設定に再利用できます。このファイルは常に生成されますが、通常はインストールが完了すると削除されます。このファイルは、/tmp/setup lGCZ8H.inf のように、/tmp/setuprandom.inf という名前のログファイルとして作成されます。
警告
キャッシュファイルには、設定中に提供されるクリアテキストのパスワードが含まれます。このファイルで十分に注意し、保護してください。
--logfile name -l このパラメーターは、出力を書き込むログファイルを指定します。これが設定されていない場合、設定情報は一時ファイルに書き込まれます。ログファイルを使用しない場合は、ファイル名を /dev/null に設定します。
--update -u このパラメーターにより、既存の Directory Server インスタンスが更新されます。インストールが時折破損している場合、このオプションを使用して、足りないパッケージを更新または置き換え、すべてのローカルインスタンスを Configuration Directory で再登録できます。
slapd.InstScriptsEnabled=true|false このパラメーターは、setup-ds-admin.pl が、/usr/lib64/dirsrv/slapd-instance_name/ ディレクトリーにインスタンス固有のスクリプトを作成するかどうかを決定します。デフォルトは false です。ただし、このディレクトリーにある既存のスクリプトは、setup-ds.pl --update コマンドの実行時に更新されます。設定に関係なく、インスタンスに依存しないスクリプトバージョンは /usr/sbin/ ディレクトリーにインストールされます。

10.4.24. syntax-validate.pl(Validate 属性値)

構文検証は、属性の変更をすべてチェックし、新しい値にその属性タイプに必要な構文があることを確認します。すべての属性構文は RFC 4514 の定義に対して検証されます。
構文の検証はデフォルトで有効になっています。しかし、構文の検証は、属性の追加や修正時など、属性値 への変更 のみを監査します。既存の 属性値の構文は検証されません。
既存の属性値の検証は、構文検証スクリプトで確認できます。このスクリプトは、(- b オプション)指定したサブツリーのエントリーをチェックして、必要に応じて、指定されたフィルターに一致するエントリー(- f オプション)しかチェックしません。
構文の検証が無効になっている場合や、サーバーが移行された場合、属性構文の要件に準拠しないサーバーのデータがあることがあります。構文の検証スクリプトを実行して、構文の検証を有効にする前に既存の属性値を評価することができます。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

syntax-validate.pl -D rootdn -w パスワード | -w - | -j filename -b baseDN [ -f LDAP_filter ]

オプション

 

表10.37 syntax-validate.pl Options

オプション 詳細
-b baseDN 検証するエントリーのベース DN を指定します。
-D rootdn Directory Manager などの root パーミッションや nsslapd-root 属性の値を cn=config 配下にして、root 権限でユーザー DN を指定します
-f LDAP_filter 検証するエントリーのサブセットを選択するために使用する検索フィルターが含まれます。これが指定されていない場合、ベース DN の下にあるすべてのエントリーがチェックされます。
-j filename パスワードを含むファイルの名前。
-w password ユーザー DN に関連付けられたパスワード。
-w - ユーザー DN に関連付けられたパスワードを要求します。

10.4.25. USN-tombstone-cleanup.pl(削除されたエントリーの削除)

USN プラグインが有効な場合は、エントリーで追加や変更などの通常のディレクトリー操作が実行されるたびに、シーケンス番号 (USN)をすべてのエントリーに設定してください。これは、entryUSN の操作属性に反映されます。この USN は、エントリーが削除されても設定され、廃棄(tombstone)エントリーが Directory Server インスタンスによって維持されます。
usn-tombstone-cleanup.pl スクリプトは、USN プラグインが有効な場合にインスタンスによって保持される tombstone エントリーを削除します。
このスクリプトを実行するには、サーバーが実行されている必要があります。このスクリプトは、この動的タスクを起動するディレクトリーにエントリーを作成します。
重要
このツールは、レプリケーション が有効になっていない場合にのみ実行できます。レプリケーションは独自のトゥームストアを維持します。また、これらの廃棄(tombstone)エントリーは USN プラグインで削除できません。それらはレプリケーションプロセスで管理する必要があります。そのため、Directory Server は、ユーザーが複製されたデータベースでこのスクリプトを実行するのを防ぎます。
複製されたバックエンドで usn-tombstone-cleanup.pl を実行すると、コマンドラインでこのエラーが返されます。
ldap_add: DSA is unwilling to perform
エラーログには、複製されるため、サフィックスに tombstone を削除できないという明示的なメッセージがあります。
[...] usn-plugin - Suffix dc=example,dc=com is replicated. Unwilling to perform cleaning up tombstones.
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

usn-tombstone-cleanup.pl -D rootdn -w パスワード | -w - | -j filename -n backendInstance | -s 接尾辞 [ -m maximum_USN ]

オプション

-n オプションまたは -s オプションのいずれかを指定する必要があります。

表10.38 USN-tombstone-cleanup.pl オプション

オプション 詳細
-D rootdn Directory Manager などの root 権限でユーザー DN を指定します。デフォルトは、Directory Manager の DN です。これは、cn=config 下の nsslapd-root 属性から読み取られます。
-j filename パスワードを含むファイルの名前。
-m maximum_USN 削除するエントリーの上限を設定します。指定された最大値(inclusive)までの entryUSN 値を持つすべての tombstone エントリーは削除されますが、USN 値を超えると削除されます。最大 USN 値が設定されていない場合、すべてのバックエンド tombstone エントリーが削除されます。
-n backendInstance クリーニングするエントリーが含まれるデータベースの名前を指定します(削除)。
-s suffix クリーニングするエントリーを含む接尾辞の名前を指定します(削除)。
-w password ユーザー DN に関連付けられたパスワード。
-w - ユーザー DN に関連付けられたパスワードを要求します。

10.4.26. verify-db.pl(Corrupt データベースの確認)

バックエンドデータベースファイルを検証します。破損したデータベースが原因でサーバーがクラッシュする場合は、このスクリプトを使用して、問題の分離に役立つ異なるデータベースファイルの整合性を検証できます。
重要
変更操作が進行中であれば、verify-db.pl実行しないでください。このコマンドは、BerkeleyDB ユーティリティー db_verify を呼び出しても、ロックを実行しません。これにより、スクリプトが変更と同時に実行すると、データが破損する可能性があります。これが発生すると、エントリーはエラーログに記録されます。
DB ERROR: db_verify: Page 3527: out-of-order key at entry 42
DB ERROR: db_verify: DB->verify: db/mstest2/uid.db: DB_VERIFY_BAD: Database
verification failed
Secondary index file uid.db in db/mstest2 is corrupted.
Please run db2index(.pl) for reindexing.
db2index -t uid を実行して、db2 ldif および ldif2 db を使用してすべてのインデックスの再構築またはエクスポートと再インポートを回避します。
注記
このスクリプトは非推奨となり、Red Hat Directory Server の次のメジャーバージョンで削除されます。

構文

verify-db.pl [ -a /path/to/database_directory ] [ -? ]

オプション

 

表10.39 verify-db.pl Options

オプション 詳細
-a path データベースディレクトリーへのパスを指定します。このオプションが verify-db.pl コマンドで渡されていない場合は、デフォルトのデータベースディレクトリー /var/lib/dirsrv/slapd-instance/db を使用します。
-? ヘルプページを開きます。

第11章 GUI ユーティリティー

本章では、Directory Server を管理するためのグラフィカルユーザーインターフェース(GUI)ユーティリティーに関する情報を提供します。

11.1. redhat-idm-console

redhat-idm-console コマンドは、Red Hat Directory Server 管理コンソールを起動します。

構文

redhat-idm-console [ -a admin_server_base_URL ] [ -f file_name ] [ -h ] [ -l language_code ] [ -s instance_name ] [ -u user_DN ] [ -w パスワード ] [ -x オプション ] [ -y password_file ]

オプション

表11.1 redhat-idm-console オプション

オプション 詳細
-a admin_server_base_URL ログインする管理サーバーのインスタンスのベース URL を設定します。
-f file_name file_name にエラーおよびシステムメッセージをログに記録します。
-h 利用可能なコマンドラインオプションと簡単な説明を表示します。
-l language_code 言語コードを設定します。たとえば、fr または gr です
-s instance_name|DN インスタンスエントリーの DN(SIE)またはインスタンス名( slapd-instance_name など)のいずれかでアクセスするインスタンスを設定します。
-w - 標準出力からパスワードを読み取ります。
-w password Directory Server コンソールにログインするために使用するパスワードを設定します。
-x オプション
利用可能なオプション:
  • nowinpos: 画面左上にあるウィンドウを表示します。
  • nologo: スプラッシュ画面が表示されないようにします。ログインダイアログでアプリケーションが開きます。
  • javalaf: プラットフォーム固有のスタイルを使用する代わりに、Java のルックアンドフィール を有効にします。
複数のオプションを設定するには、コンマで区切ります。
-x password_file 指定のファイルからパスワードを読み取ります。

付録A ns-slapd コマンドラインユーティリティーの使用

10章コマンドラインスクリプト Red Hat Directory Server(Directory Server)でルーチン管理タスクを実行するためのスクリプトを説明します。この付録では、同じタスクを実行するのに使用できる ns-slapd コマンドラインユーティリティーを説明します。
ns-slapd コマンドラインユーティリティーはすべて、サーバー管理タスクを実行しますが、ユーザーがより柔軟になることを大きな大きくなるように調整できますが、Red Hat は、で説明されているコマンドラインスクリプトを使用することを推奨します。 10章コマンドラインスクリプト

A.1. ns-slapd の概要

ns-slapd は、Directory Server プロセスの開始、LDIF ファイルからディレクトリーデータベースの構築、または既存のデータベースを LDIF ファイルに変換するために使用されます。Directory Server の起動および停止、コマンドラインを使用して LDIF からインポートし、コマンドラインを使用して LDIF へのエクスポートに関する詳細は、『Red Hat Directory Server 管理ガイドの「Directory Databases」の章を参照してください』。

A.2. ns-slapd コマンドラインユーティリティーの検索および実行

ns-slapd コマンドラインユーティリティーは /usr/sbin/に保存されます。
注記
コマンドラインユーティリティーを実行するには、コマンドラインスクリプトで設定したライブラリーパスを設定します。

A.3. データベースをエクスポートするユーティリティー: db2ldif

データベースの内容を LDIF にエクスポートします。

構文

ns-slapd db2ldif -D configDir -a outputFile [ -d debugLevel ] [ -n backendInstance ] [ -r ] [ -s includeSuffix ] [ -x excludeSuffix ] [ -N ] [ -u ] [ -U ] [ -m ] [ -M ] [ -E ]

このコマンドを使用して、設定ディレクトリー /etc/dirsrv/slapd-インスタンス への完全パスを入力します。-n オプションまたは -s オプションのいずれかを指定する必要があります。

オプション

表A.1 db2ldif オプション

オプション 詳細
-a outputFile サーバーがエクスポートされた LDIF を保存する出力ファイルを定義します。このファイルは、コマンドラインユーティリティーが配置されているディレクトリーに保存されます。
-d debugLevel db2ldif ランタイム時に使用するデバッグレベルを指定します。詳細は、「nsslapd-errorlog-level(エラーログレベル)」 を参照してください。
-D configDir エクスポートプロセスの設定情報が含まれるサーバー設定ディレクトリーの場所を指定します。これは、設定ディレクトリー /etc/dirsrv/slapd-インスタンス への完全パスである必要があります。
-E エクスポート中に暗号化されたデータベースを復号します。このオプションは、データベースの暗号化が有効な場合にのみ使用されます。
-m 最小の base-64 エンコーディングを設定します。
-M 複数のファイルを使用して、インスタンスの ファイル名 に保存されている各インスタンスを含む出力 LDIF を保存します。filename は、オプション -a で指定したファイル名です
-n backendInstance エクスポートするバックエンドインスタンスの名前を指定します。
-N エントリー ID が LDIF 出力に含まれていないことを指定します。エントリー ID は、db 2ldif 出力が db2 index への入力として使用される場合にのみ必要です
-r レプリケーションの状態情報をエクスポートします。このオプションを使用してエクスポートする前にサーバーをシャットダウン する必要があります
-s includeSuffix エクスポートに追加する接尾辞またはサフィックスを指定します。複数の 引数を指定できます
-u 一意の ID が LDIF 出力に含まれていないことを指定します。デフォルトでは、サーバーには、エクスポートされた LDIF ファイルに一意の ID を持つすべてのエントリーの一意の ID が含まれます。このオプションを使用して、エクスポートされた LDIF を使用して 4.x コンシューマーサーバーを初期化します。
-U 行をラッピングせずにデータベースの内容を出力します。
-x excludeSuffix エクスポートから除外する接尾辞またはサフィックスを指定します。複数の -x 引数が存在する場合があります。-s または -x を指定しないと、サーバーはデータベース内のすべての接尾辞をエクスポートします。同じ接尾辞で -x-s オプションの両方を使用する場合は、- x 操作が優先されます。除外は常に包含よりも優先されます。LDIF ファイルを設定ディレクトリーにインポートする場合は、o=NetscapeRoot を除外しないでください。

A.4. データベースの復元およびバックアップを行うユーティリティー: ldif2db

LDIF ファイルをデータベースにインポートします。

構文

ns-slapd ldif2db -D configDir -i ldifFile [ -d debugLevel ] [ -g string ] [ -n backendInstance ] [ -O ] [ -s includeSuffix ] [ -x excludeSuffix ] [ -E ]

サーバー設定ディレクトリー(configdir)への完全パスを入力します。ldifFile は、インポートする LDIF が含まれるファイルの名前です。LDIF ファイルは、/var/lib/dirsrv/slapd-instance/ldif ディレクトリーの下にあります。-n オプションまたは -s オプションのいずれかを指定する必要があります。

オプション

表A.2 ldif2db オプション

オプション 詳細
-d debugLevel ランタイム時に使用するデバッグレベルを指定します。詳細は、「nsslapd-errorlog-level(エラーログレベル)」 を参照してください。
-D configDir インポートプロセスの設定情報が含まれるサーバー設定ディレクトリーの場所を指定します。これは、設定ディレクトリー /etc/dirsrv/slapd-インスタンス への完全パスである必要があります。
-E エクスポート中に暗号化されたデータベースを復号します。このオプションは、データベースの暗号化が有効な場合にのみ使用されます。
-g string
一意の ID を生成します。一意の ID が生成されず、生成される一意の ID の名前ベースで 決定論的 となる場合は none を入力します。デフォルトでは、時間ベースの一意の ID が生成されます。
決定論的 生成を使用して名前ベースの一意の ID を指定する場合は、以下のようにサーバーが使用する namespace を指定することもできます。
-g deterministic namespaceId
namespaceId は、00- xxxxxxxx-xxxxxxxx-xxxxxxxx-xxxxxxxx 形式の文字の文字列です
同じ LDIF ファイルを 2 つの異なる Directory Server にインポートし、両方のディレクトリーの内容は一意の ID のセットと同じものである必要があります。インポートされる LDIF ファイルに一意の ID が存在する場合は、指定したオプションに関係なく、既存の ID がサーバーにインポートされます。
-i ldifFile インポートされる LDIF ファイルを指定します。このオプションは必須です。複数の LDIF ファイルを一度にインポートするには、複数の -i 引数を使用できます。複数のファイルをインポートする場合、サーバーはコマンドラインで指定された順序で LDIF ファイルをインポートします。
-n backendInstance インポートされるバックエンドの名前を指定します。
-O インポートしたデータベースに対して属性インデックスが作成されないように指定します。このオプションが指定され、インデックスを後で復元する必要がある場合は、インデックスを手動で再作成する必要があります。詳細は、『 『Red Hat Directory Server 管理ガイド』』 を参照してください。
-s includeSuffix インポートする LDIF ファイル内の接尾辞またはサフィックスを指定します。
-x excludeSuffix インポート中に除外する LDIF ファイル内の接尾辞を指定します。複数の -x 引数が存在する場合があります。このオプションは、LDIF ファイルの部分を選択的にインポートできます。-x-s の両方が同じ接尾辞と共に使用される場合、- x が優先されます。除外は常に包含よりも優先されます。-x または -s が指定されていない場合、利用可能な接尾辞はすべて LDIF ファイルからインポートされます。LDIF ファイルを設定ディレクトリーにインポートするには、o=NetscapeRoot を除外 しないでください。

A.5. データベースの復元およびバックアップを行うユーティリティー: archive2db

アーカイブからデータベースを復元します。

構文

ns-slapd archive2db -D configDir -a archiveDir

オプション

表A.3 archive2db オプション

オプション 詳細
-D configDir インデックス作成プロセスの設定情報が含まれるサーバー設定ディレクトリーの場所を指定します。これは、設定ディレクトリー /etc/dirsrv/slapd-インスタンス への完全パスである必要があります。
-a archiveDir アーカイブディレクトリーを指定します。

A.6. データベースのリストアおよびバックアップを行うユーティリティー: db2archive

すべてのデータベースをアーカイブにバックアップします。

構文

ns-slapd db2archive -D configDir -a archiveDir

オプション

表A.4 db2archive オプション

オプション 詳細
-D configDir インデックス作成プロセスの設定情報が含まれるサーバー設定ディレクトリーの場所を指定します。これは、設定ディレクトリー /etc/dirsrv/slapd-インスタンス への完全パスである必要があります。
-a archiveDir アーカイブディレクトリーを指定します。

A.7. インデックスの作成および再生成のユーティリティー: db2index

インデックスを作成し、再生成します。

構文

ns-slapd db2index -D configDir [ -d debugLevel ] -n backendName -t attributeName[:indexTypes{:matchingRules}] [ -T vlvTag ]

オプション

表A.5 db2index オプション

オプション 詳細
-d debugLevel インデックスの作成時に使用するデバッグレベルを指定します。詳細は、「nsslapd-errorlog-level(エラーログレベル)」 を参照してください。
-D configDir インデックス作成プロセスの設定情報が含まれるサーバー設定ディレクトリーの場所を指定します。これは、設定ディレクトリー /etc/dirsrv/slapd-インスタンス への完全パスである必要があります。
-n backendName インデックスを作成するエントリーが含まれるバックエンドの名前を指定します。
-t attributeName[:indextypes(:mathingrules)] インデックス化する属性と、適用するルールを作成し、一致するインデックスのタイプ(ある場合)を指定します。マッチングルールが指定されている場合は、インデックスタイプを指定する必要があります。このオプションは -T では使用できませんindexTypes は、属性に対して作成されるインデックスのコンマ区切りリストを指定します。matchingRules は、属性がインデックス化される言語の OID のコンマ区切りリストです。このオプションは、国際インデックスを作成するために使用されます。サポートされるロケールおよび照合順序 OID の詳細は、『Red 『Hat Directory Server 管理ガイド』の付録「国際化」を参照してください』。
-T vlvTag VLV インデックスを作成するために使用する VLV タグを指定します。『 『Red Hat Directory Server 管理ガイド』』 で説明されているように、コンソールを使用して、ディレクトリーツリーをサポートする各データベースの VLV タグを指定できます。追加の VLV タグを LDIF に作成し、Directory Server 設定に追加することで定義できます。このオプションは -t と併用できません

付録B Directory Server で利用可能なスクリプトのテスト

Red Hat Directory Server は、さまざまなストレスまたは負荷の 状況で Directory Server のパフォーマンスをテストするために使用できる 2 つのスクリプトを提供します。テストスクリプトは異なる環境をシミュレートし、実稼働環境で使用する前に、管理者は設定やマシンの変更を評価することができます。
ldclt および rsearch は両方とも /usr/bin ディレクトリーにあります。

B.1. ldclt(Load Stress Tests)

LDAP クライアントスクリプト(ldclt)は、Directory Server をロードするためにユーザー定義のシナリオで複数のクライアント接続を確立します。クライアント操作には、LDIF ファイルの生成などの設定操作に加え、ディレクトリーの追加、検索、変更、modRDNs、削除、および削除が含まれます。操作はランダム化できます。ランダムユーザーとしてバインドおよびバインド解除できます。これにより、ディレクトリーのより現実的な使用環境をシミュレートできます。
ldclt ツールは、Directory Server のパフォーマンスを測定するために継続的に発生する操作の完了時間を測定します。複数のスレッドを使用すると、負荷の高い下でパフォーマンスをテストできます。各テストは LDAP 操作の同じタイプを実行しますが、異なる設定を使用します(異なるユーザー認証情報、異なる属性タイプ、サイズ、異なるターゲットサブツリーなど)。
LDAP 操作変数の定義に加えて、管理者はスレッドのパフォーマンスを制御し、サーバーに特定の負荷を設定できます。
ldclt ツールは特に自動化されたテストに使用することが意図されているため、そのオプションは、複雑なテスト操作であっても、広範かつ柔軟で、簡単にスクリプト化されています。
注記
ldclt はロードテストであるため、大量のシステムリソースを使用することに注意してください。このツールは、最低 8 MB のメモリーを使用します。スレッドの数、操作のタイプ、およびその他の設定によっては、より多くのメモリーを使用できます。
操作のタイプや、このような操作に使用するディレクトリーデータによっては、ldclt は独自のリソース制限を設定できます。システムリソース制限の管理に関する詳細は、ulimit および getrlimit の man ページを参照してください。
ldclt ユーティリティーは、/usr/bin ディレクトリーにあります。

B.1.1. 構文

ldlt [ -q | -Q | -v | -V ] [ -E max_errors ] [ -b base_DN ] [ -h host ] [ -p ポート ] [ -t timeout ] [ -D bind_DN ] [ -w パスワード ] [ -o SASL_options ] [ -e execution_params ] [ -a max_pending ] [ -n number_of_threads ] [ -i inactivity_times ] [ -N number_of_samples ] [ -I error_code ] [ -T total_number_of_operations ] [ -r low_range ] [ -R high_range ] [ -f filter ] [ -s scope ] [ -S コンシューマー ] [ -P supplier_port ] [ -W wait_time ] [ -Z certificate_file ]

B.1.2. ldclt オプション

表B.1 ldclt オプション

オプション 詳細
-a max_pending_ops 定義された最大保留中の操作数を指定して、非同期モードでツールを実行します。
-b base_dn LDAP 操作テストの実行に使用するベース DN を指定します。指定のない場合、デフォルト値は dc=example,dc=com になります。
-D bind_dn サーバーへの接続に使用する ldclt ユーティリティーのバインド DN を指定します。
-E max_errors ツールの終了前にテスト可能な最大エラー数を設定します。デフォルトは 1000 です。
-e execution_params テストに使用する操作およびその他のテスト環境パラメーターを指定します。-e に使用できる値は 表B.2「実行パラメーター」 に記載されています。このオプションでは、コンマ区切りリストで複数の値を使用できます。
-f filter 検索テストに使用する LDAP 検索フィルターを指定します。
-h テストを実行する Directory Server のホスト名または IP アドレスを指定します。ホストが指定されていない場合、ldclt はローカルホストを使用します。
-I error_code 特定の応答コードに一致するエラーを無視するように ldclt に指示します。たとえば、- I 89 は、エラーコード 89 を無視するようサーバーに指示します。
-i inactivity_times 終了する前にツールを非アクティブにできる間隔を数で設定します。デフォルトでは、この設定は 3 で、30 秒(各操作の間隔は 10 秒の長さ)に変換されます。
-N number_of_samples 実行する反復数を設定します。つまり、実行する 10 秒のテスト期間の回数を設定します。デフォルトでは、これは無限で、ツールが手動で停止している場合にのみ終了します。
-n number_of_threads 操作に対して同時に実行するスレッド数を設定します。デフォルト値は 10 です。
-o SASL_option ツールに対し、SASL を使用してサーバーに接続するよう指示し、使用する SASL メカニズムを指定します。形式は -o saslOption=value です。saslOption には、6 つの値のいずれかを設定できます。
  • mech、SASL 認証メカニズム
  • authid(サーバー(Kerberos プリンシパル)にバインドユーザー)
  • authzid(プロキシー承認がサポートされていないため、サーバーによって無視される)
  • secProp(セキュリティープロパティー)
  • レルム(Kerberos レルム)
  • flags
想定される値は、サポートされるメカニズムによって異なります。-o は複数回使用して、メカニズムに必要なすべての SASL 情報を渡すことができます。以下に例を示します。
-o "mech=DIGEST-MD5" -o "authzid=test_user" -o "authid=test_user"
-P master_port レプリケーションテスト用にサプライヤーサーバーへの接続に使用するポートを指定します。デフォルトは、指定がない場合のデフォルトは 16000 です。
-p port テストしている Directory Server インスタンスのサーバーポート番号を指定します。
-Q このツールを「super」quiet モードで実行します。これは、ldclt によって実行される操作で発生したエラーを無視します。
-q このツールを quiet モードで実行します。
-R number 範囲に高い数を設定します。
-r number 範囲の小さい数を設定します。
-S consumer_name レプリケーションテストを実行するために接続するコンシューマーサーバーのホスト名を指定します。
-s scope 検索条件を指定します。ldapsearch と同様に、値はサブツリー、one、または base にすることができます。
-T ops_per_thread スレッドごとに許容される最大操作数を設定します。
-t timeout LDAP 操作のタイムアウト期間を設定します。デフォルトは 30 秒です。
-V 非常に詳細なモードでツールを実行します。
-v ツールを冗長モードで実行します。
-W wait_time 1 回の操作が完了して次の操作を開始するまで、ldclt ツールが待機するまでの時間を秒単位で設定します。デフォルトは 0 で、待機時間はないことを意味します。
-w password テスト用に Directory Server にバインドするために、- D アイデンティティーで使用するパスワードを指定します。
-Z /path/to/cert.db テスト接続用に TLS を有効にし、証明書データベースとして使用するファイルを参照します。
-e オプションは、ldclt テスト操作の実行パラメーターを設定します。コンマ区切りリストで複数のパラメーターを設定できます。以下に例を示します。
-e add,bindeach,genldif=/var/lib/dirsrv/slapd-instance/ldif/generated.ldif,inetOrgPerson

表B.2 実行パラメーター

パラメーター 詳細
abandon 非同期検索要求についてのバンドオン機会を開始します。
add ディレクトリーにエントリーを追加します(ldapadd)。
append genldif オプションで生成された LDIF ファイルの末尾にエントリーを追加します。
ascii ASCII 7 ビットの文字列を生成します。
attreplace=name:mask 既存エントリーの属性(名前)を置き換える変更操作を実行します。
attrlist=name:name:name 検索操作で返す属性の一覧を指定します。
attrsonly=# 属性値を読み取るかどうかを設定するために、検索操作で使用されます。使用できる値は 0(読み取り値)または 1(読み取り値なし)です。
bindeach ldclt ツールに対し、試行する各操作でバインドするように指示します。
bindonly ldclt ツールに対し、bind/unbind 操作のみを実行するように指示します。他の操作は実行されません。
close バインド解除操作を実行するのではなく、接続を閉じるようにツールに指示します。
cltcertname=name TLS 接続に使用する TLS クライアント証明書の名前を指定します。
commoncounter ldclt ツールですべてのスレッドを開き、同じカウンターを共有します。
counteach ツールに対し、各操作を成功せず、各操作をカウントするように指示します。
削除 削除操作を開始します。
deref 検索操作(esearch)に逆参照制御を追加します。add を使用すると、逆参照検索を許可するために secretary 属性を新しいエントリーに追加するように ldclt に指示します。
dontsleeponserverdown サーバーが停止すると、ツールが高速にループします。
emailPerson これにより、emailPerson のオブジェクトクラスが生成されたエントリーに追加されます。これは add 操作でのみ有効です(-e add)。
esearch 正確な検索を実行します。
genldif=filename 操作で使用する LDIF ファイルを生成します。
imagesdir=path テストで使用するイメージの場所を指定します。
incr 増分値を有効にします。
inetOrgPerson これにより、inetOrgPerson オブジェクトクラスが生成されたエントリーに追加されます。これは add 操作でのみ有効です(-e add)。
keydbfile=file TLS 接続で使用するキーデータベースのパスおよびファイル名が含まれます。
keydbpin=password キーデータベースにアクセスするためのトークンパスワードが含まれます。
noglobalstats 定期的なグローバル統計を出力する ように ツールに指示します。
noloop 増分番号をループしません。
object=filename 入力ファイルからエントリーオブジェクトをビルドします。
person これにより、生成されたエントリーに person オブジェクトクラスが追加されます。これは add 操作でのみ有効です(-e add)。
random ldclt ユーティリティーで、ランダムフィルターやランダムベース DNS などのランダムな要素をすべて使用するよう指示します。
randomattrlist=name:name:name 指定された一覧からランダムの属性を選択されるように ldclt ユーティリティーに指示します。
ランダムベース ldclt ユーティリティーで、ディレクトリーからランダムなベース DN を選択するよう指示します。
randombaselow=value 乱数ジェネレーターの低い値を設定します。
randombasehigh=value 乱数ジェネレーターの高い値を設定します。
randombinddn ldclt ユーティリティーで、ランダムなバインド DN を使用するように指示します。
randombinddnfromfile=file ファイルから選択したランダムなバインド DN を使用するように ldclt ユーティリティーに指示します。ファイルの各エントリーには、適切な DN パスワードペアが必要です。
randombinddnlow=value 乱数ジェネレーターの低い値を設定します。
randombinddnhigh=value 乱数ジェネレーターの高い値を設定します。
rdn=attrname:value 検索フィルターとして使用する RDN を指定します。これは、- f フィルターの 代わりに使用されます。
referral=value 操作の参照動作を設定します。on(参照を許可する)、off(逆参照)、または rebind(再接続の試行)の 3 つのオプションがあります。
smoothshutdown ワーカースレッドが終了するまでメインスレッドをシャットダウンしないように ldclt ユーティリティーに指示します。
string ldclt ユーティリティーに対し、乱数ではなくランダムな文字列を作成するよう指示します。
v2 テスト操作に LDAPv2 を使用するように ldclt ユーティリティーに指示します。
withnewparent modRDN 操作を実行します。newparent が設定されたエントリーの名前を引数として変更してください。
randomauthid ランダムな SASL 認証 ID を使用します。
randomauthidlow=value 無作為な SASL 認証 ID に低い値を設定します。
randomauthidhigh=value ランダム SASL 認証 ID に高い値を設定します。

B.1.3. ldclt の結果

ldclt は、指定された数のスレッドで、指定した操作を継続的に実行します。デフォルトでは、パフォーマンス統計を 10(10 秒ごとに)に出力します。
結果には、スレッドごとの操作数と 1 秒あたりの平均数が表示され、その 10 秒間で実行された操作の合計数が表示されます。
ldclt[process_id] Average rate: number_of_ops/thr (number_of_ops/sec), total: total_number_of_ops
以下に例を示します。
ldclt[22774]: Average rate: 10298.20/thr  (15447.30/sec), total: 154473
ldclt は、累積平均および合計を 15 分ごとに出力し、ツールが終了した時点で出力します。
ldclt[22774]: Global average rate: 821203.00/thr  (16424.06/sec), total: 12318045
ldclt[22774]: Global number times "no activity" reports: never
ldclt[22774]: Global no error occurs during this session.
Catch SIGINT - exit...
ldclt[22774]: Ending at Wed Feb 24 18:39:38 2010
ldclt[22774]: Exit status 0 - No problem during execution.
一部の操作(追加など)や、- v または - V などの詳細な出力オプションを使用すると、画面に追加データが表示されます。情報の種類は操作のタイプによって異なりますが、一般的には操作を実行しているスレッドおよび操作によって呼び出されるプラグインを示します。以下に例を示します。
ldclt -b ou=people,dc=example,dc=com -D "cn=Directory Manager" -w secret12 -e add,person,incr,noloop,commoncounter -r90000 -R99999 -f "cn=testXXXXX" -V

...
ldclt[11176]: T002: After ldap_simple_bind_s (cn=Directory Manager, secret12)
ldclt[11176]: T002: incremental mode:filter="cn=test00009"
ldclt[11176]: T002: tttctx->bufFilter="cn=test00009"
ldclt[11176]: T002: attrs[0]=("objectclass" , "person")
ldclt[11176]: T002: attrs[1]=("cn" , "test00009")
ldclt[11176]: T002: attrs[2]=("sn" , "toto sn")
...
ldclt[11176]: Average rate:   195.00/thr  (  195.00/sec), total:    1950
ldclt[10627]: Global average rate:  238.80/thr  (238.80/sec), total:   2388
ldclt[10627]: Global number times "no activity" reports: never
ldclt[10627]: Global no error occurs during this session.
Catch SIGINT - exit...
ldclt[10627]: Ending at Tue Feb 23 11:46:04 2010
ldclt[10627]: Exit status 0 - No problem during execution.
ほとんどのエラーは、テストを中断せずに ldclt により処理されます。発生した致命的なエラーは、ツールの終了ステータスと共に一覧表示され、累積した合計で返されます。
Global no error occurs during this session.
スレッド内で処理される LDAP 操作エラー。接続エラーは、全体的なテストに影響を及ぼさずにスレッドを強制終了します。ldclt ユーティリティーは、各 LDAP エラーが発生した回数をカウントします。
ldclt が LDAP エラーに応答する方法を設定できます。-E オプションを使用して、LDAP エラーの発生後に、スクリプトに異なるしきい値をエラーに設定します。-I オプションを使用すると、すべてのスレッドで指定された LDAP エラーコードを無視するようにスクリプトに指示します。エラーの終了制限を変更し、特定のエラーコードを無視すると、テストスクリプトまたはテスト設定を改善できます。

B.1.4. ldclt コードおよび ldclt Exit Codes の終了

ldclt コマンドは無期限に実行されます。このスクリプトは、致命的なランタイムや初期化エラーが発生したり、LDAP エラーの制限に達するなどの状況や、操作または時間制限に到達したり、操作や時間制限に到達したりできます。
実行の統計は、コマンドが完了するまで(終了スクリプトまたはスクリプトの終了時)表示されません。ldclt スクリプトを中断する方法は 2 つあります。
  • control-backslash(^\)または kill -3 のヒットは、スクリプトを終了しずに現在の統計を出力します。
  • control-C(^C)または kill -2 がスクリプトを終了して、グローバル統計を出力します。
ldclt スクリプトが終了するか、中断されると、統計およびエラー情報と共に終了コードを返します。

表B.3 ldclt 終了コード

終了コード 詳細
0 成功 (エラーなし)。
1 操作によって深刻な致命的なエラーが発生しました。
2 ツールと渡されるパラメーターにエラーがありました。
3 このツールは、LDAP エラーの最大数に到達します。
4 ツールは Directory Server インスタンスにバインドできませんでした。
5 このツールは、TLS ライブラリーを読み込み、TLS 経由で接続できませんでした。
6 マルチスレッド(mutex)エラーがありました。
7 初期化の問題がありました。
8 このツールは、メモリー割り当てエラーなどのリソース制限に到達します。
99 スクリプトに不明なエラーが発生しました。

B.1.5. 使用方法

これらは、ldclt を使用して Directory Server をテストする一般的な例を提供します。より複雑な例を含むテストスクリプトは、ldclt ソースファイルにあります。これは 389 Directory Server プロジェクトからダウンロードできます https://git.fedorahosted.org/cgit/389/ds.git/tree/ldap/servers/slapd/tools/ldclt/examples
すべての ldclt コマンドでは、実行パラメーターのセット(テストの種類によって異なる)と接続パラメーター(すべてのタイプの操作で同じ)が必要です。以下に例を示します。
# ldclt -e execution_parameters -h localhost -p 389 -D "cn=Directory Manager" -w secret -b "ou=people,dc=example,dc=com"
ldclt を実行すると、まずそのテストに設定されたすべてのパラメーターを出力します。
Process ID         = 1464
Host to connect    = localhost
Port number        = 389
Bind DN            = cn=Directory Manager
Passwd             = secret
Referral           = on
Base DN            = ou=people,dc=example,dc=com
Filter             = "cn=MrXXX"
Max times inactive = 3
Max allowed errors = 1000
Number of samples  = -1
Number of threads  = 10
Total op. req.     = -1
Running mode       = 0xa0000009
Running mode       = quiet verbose random exact_search
LDAP oper. timeout = 30 sec
Sampling interval  = 10 sec
Scope              = subtree
Attrsonly          = 0
Values range       = [0 , 1000000]
Filter's head      = "cn=Mr"
Filter's tail      = ""

B.1.5.1. LDIF の生成

ldclt ツール自体を使用して、テストに使用できる LDIF ファイルを生成することができます。
注記
LDIF ファイルを生成する場合、ldclt ツールはサーバーへの接続を試行したり、操作を実行しようとしません。
LDIF ファイルを生成するには、ツールがエントリーの作成(-e オブジェクト)、および指定された出力ファイル(-egenldif)に使用する基本的なテンプレートファイルが必要です。
テンプレートファイルでは、エントリー属性の明示的な値を指定でき、変数を使用することができます。エントリー属性に一意の値を指定したい場合、/usr/share/dirsrv/data ディレクトリーには 3 つのデータファイルが含まれており、surnames、名、および組織単位を生成できます。これらの値のリストを使用して、テストユーザーおよびディレクトリーツリー(dbgen-FamilyNames、dbgen- GivenNames、および dbgen-OrgUnits )を作成できます。これらのファイルは、rndfromfile オプション、incr fromfile オプション、または incrfromfilenoloop オプションと共に使用 できます。
テンプレートファイルの基本フォーマットは以下のとおりです。
# comment

attribute: string | variable=keyword(value)
変数は A から H の文字を指定可能です。可能なキーワードは、 表B.4「ldclt Template LDIF ファイルキーワード」
一部の変数とキーワードは、- e オブジェクト オプションおよびその他の利用可能なパラメーター( rdnなど)で渡すことができます。
-e object=inet.txt,rdn='uid:[A=INCRNNOLOOP(0;99999;5)]'

表B.4 ldclt Template LDIF ファイルキーワード

キーワード 詳細 形式
RNDN 指定された範囲(低)および指定された長さのランダムな値を生成します。 RNDN(low;high;length)
RNDFROMFILE 指定されたファイルで利用可能な任意の値からランダムな値をプルします。 RNDFROMFILE(filename)
INCRN 指定された範囲(低)と指定の長さ内に順次値を作成します。 INCRN(low;high;length)
INCRNOLOOP (インクリメント範囲をループすることなく) 指定された範囲内 (low - high) で、指定された長さの連続した値を作成します。 INCRNOLOOP(low;high;length)
INCRFROMFILE 指定されたファイルの値をインクリメントして値を作成します。 INCRFROMFILE(filename)
INCRFROMFILENOLOOP 値をループせずに、ファイルの値をインクリメントして値を作成します。 INCRFROMFILENOLOOP(filename)
RNDS 指定の長さのランダムな値を生成します。 RNDS(length)
たとえば、このテンプレートファイルは /usr/share/dirsrv/data のサンプルファイルから名前を取り出し、他の属性を動的に構築します。

例B.1 テンプレートファイルの例

objectclass: inetOrgPerson
sn: [B=RNDFROMFILE(/usr/share/dirsrv/data/dbgen-FamilyNames)]
cn: [C=RNDFROMFILE(/usr/share/dirsrv/data/dbgen-GivenNames)] [B]
password: test[A]
description: user id [A]
mail: [C].[B]@example.com
telephonenumber: (555) [RNDN(0;999;3)]-[RNDN(0;9999;4)]
次に、ldclt コマンドを使用して、そのテンプレートを使用して 100,000 エントリーを持つ LDIF ファイルをビルドします。
# ldclt -b "ou=people,dc=csb" -e object=inet.txt,rdn='uid:[A=INCRNNOLOOP(0;99999;5)]' -e genldif=100Kinet.ldif,commoncounter

B.1.5.2. エントリーの追加

ldclt ツールは、以下の 2 つのテンプレートのいずれかに一致するエントリーを追加できます。
  • person
  • inetorgperson
-f フィルターは、ユーザーエントリーの名前属性の形式を設定します。たとえば、- f "cn=MrXXXXX" は、- f "cn=Mr01234" などの名前を作成します。-fperson または inetorgperson パラメーターを使用すると基本的なエントリーが作成されます。
objectclass: person
sn: ex sn
cn: Mr01234
より複雑なエントリー(検索およびテストに適した)は、rdn パラメーターとオブジェクトファイルを使用して作成できます エントリーの全オプションは、「LDIF の生成」 で説明されています。The rdn および object パラメーターは、ディレクトリーに追加または編集するエントリーの形式です。The rdn execution パラメーターはキーワードパターン( 表B.4「ldclt Template LDIF ファイルキーワード」に記載)を取り、テキストファイルに記載されているエントリーからエントリープールを取得します。
-e rdn='uid:[A=INCRNNOLOOP(0;99999;5)]',object=inet.txt
ldclt ツールは、数値シーケンスのエントリーを作成します。つまり、これらのエントリーを追加する方法と、シーケンスの数も定義する必要があります。これには、以下のようなオプションが含まれます。
  • -r および -R: エントリーの数値の範囲を設定します。
  • incr または random - 割り当て番号のメソッドを設定します(これらは -f でのみ使用されます)。
  • -r および -R: エントリーの数値の範囲を設定します。
  • noloop: ループする代わりに範囲の最後に到達すると追加操作を停止する

例B.2 エントリーの追加

# ldclt -b ou=people,dc=example,dc=com -D "cn=Directory Manager" -w secret -e add,person,incr,noloop,commoncounter -r0 -R99999 -f "cn=MrXXXXX" -v -q
追加 操作は、より複雑なテスト用のディレクトリーツリーの構築にも使用できます。エントリーが存在しないブランチに属するディレクトリーに追加されると、ldclt ツールはそのブランチエントリーを自動的に作成します。
注記
存在しないブランチの子であるエントリーが最初に追加されると、ブランチエントリーがディレクトリーに追加されます。ただし、エントリー自体は追加されません。後続のエントリーは、新規ブランチに追加されます。
ブランチエントリーを自動的に追加するには、命名属性は cno、または ou である必要があります。

例B.3 ディレクトリーツリーの作成

# ldclt -b ou=DeptXXX,dc=example,dc=com -D "cn=Directory Manager" -w secret -e add,person,incr,noloop,commoncounter -r0 -R99999 -f "cn=MrXXXXX" -v -q

B.1.5.4. 操作の変更

attreplace 実行パラメーターは、エントリーの特定属性を置き換えます。
modify 操作は、RDN フィルターを使用して、更新するエントリーを検索します。The rdn および object パラメーターは、ディレクトリーに追加または編集するエントリーの形式です。The rdn execution パラメーターはキーワードパターン( 表B.4「ldclt Template LDIF ファイルキーワード」に記載)を取り、テキストファイルに記載されているエントリーからエントリープールを取得します。

例B.9 変更操作

# ldclt -h localhost  -p 389 -D "cn=Directory Manager" -w secret -b "ou=people,dc=example,dc=com" -e rdn='uid:[RNDN(0;99999;5)]' -I 32 -e attreplace='description: random modify XXXXX'

B.1.5.5. modrdn 操作

ldclt コマンドは、以下の 2 種類の modrdn 操作をサポートします。
  • エントリーの命名
  • エントリーを新しい親へ移動
ldclt ユーティリティーは、無作為に選択した DN から新しいエントリー名または親を作成します。
基本的な名前変更操作には、以下の 3 つの実行パラメーターが必要です。
  • 名前変更
  • rdn='pattern'
  • object=file
The rdn および object パラメーターは、ディレクトリーに追加または編集するエントリーの形式です。The rdn execution パラメーターはキーワードパターン( 表B.4「ldclt Template LDIF ファイルキーワード」に記載)を取り、テキストファイルに記載されているエントリーからエントリープールを取得します。

例B.10 単純な名前操作

# ldclt -h localhost -p 389 -D "cn=Directory Manager" -w secret -b "ou=people,dc=example,dc=com" -I 32 -I 68 -e rename,rdn='uid:[RNDN(0;999;5)]',object="inet.txt"
withnewparent execution パラメーターを使用すると、エントリーの名前を変更し、新しい親エントリーの下に移動します。親エントリーが存在しない場合は、ldclt ツールにより作成されます。[3]

例B.11 エントリーの名前変更および新規親への移行

# ldclt -h localhost -p 389 -D "cn=Directory Manager" -w secret12 -b "ou=DeptXXX,dc=example,dc-com" -I 32 -I 68 -e rename,withnewparent,rdn='uid:Mr[RNDN(0;99999;5)]',object="inet.txt"

B.1.5.6. 操作の削除

ldclt delete 操作は、追加操作の逆になります。追加と同様に、削除操作はさまざまな方法でエントリーを削除できます。
  • ランダム(-e delete,random)
  • RDN-ranges (-e delete,rdn=[pattern])
  • 順次(-e delete,incr)
無作為な削除は、指定された範囲内のエントリー内で行われるように設定されます。これには、以下のオプションが必要です。
  • -e delete,random
  • バインドされた範囲の -r および -R
  • -f (フィルターがエントリーと一致する)

例B.12 ランダムな削除操作

# ldclt -b "ou=people,dc=example,dc=com" -D "cn=Directory Manager" -w secret -e delete,random -r0 -R99999 -f "uid=XXXXXX" -I 32 -v -q
RDN ベースの削除では、キーワード( 表B.4「ldclt Template LDIF ファイルキーワード」に記載のとおり)で rdn 実行パラメーターを使用し、テキストファイルにリストされたエントリーからエントリープールを引き出します。この形式には、以下の 3 つの実行パラメーターが必要です。
  • -e delete
  • -e rdn='pattern'
  • -e object='file'

例B.13 RDN ベースの削除操作

# ldclt -b "ou=people,dc=example,dc=com" -D "cn=Directory Manager" -w secret -e delete,rdn='uid:[INCRNNOLOOP(0;99999;5)]',object="inet.txt" -I 32 -v -q
最後の 削除 の操作形式はランダムの削除形式とよく似ていますが、ランダムにではなく、指定の範囲で順次移動しません。
  • -e delete,incr
  • バインドされた範囲の -r および -R
  • -f (フィルターがエントリーと一致する)

例B.14 順次削除操作

# ldclt -b "ou=people,dc=example,dc=com" -D "cn=Directory Manager" -w secret -e delete,incr -r0 -R99999 -f "uid=XXXXXX" -I 32 -v -q

B.1.5.7. バインド操作

デフォルトでは、各 ldclt スレッドはサーバーに 1 度バインドし、そのすべての操作を 1 つのセッションで実行します。-e bindeach を他の操作と共に使用して、各操作のために ldclt ツールをバインドするよう指示し、次の操作を開始する前にバインド解除することができます。
-e add,bindeach ...
バインドおよびバインド解除操作のみをテストするには、- e bindeach、bindonly 実行パラメーターを使用し、他の操作情報がありません。以下に例を示します。
# ldclt -h localhost -p 389 -b "ou=people,dc=example,dc=com" -e bindeach,bindonly -e bind_info
bind 操作は、接続パラメーターで -D および - w user name-password ペアを使用することで、テストに使用するユーザーを 1 つ指定できます。
注記
正常にバインド解除するのではなく、バインドパラメーターで -e close オプションを使用して、Directory Server 上にある接続がドロップされる影響をテストします。

例B.15 テストのバインド専用とクローズテスト

# ldclt -h localhost -p 389 -D "cn=Directory Manager" -w secret -e bindeach,bindonly,close
また、指定のファイル(randombinddnfromfile)からランダムなバインド ID を選択するために使用できる実行パラメーターや、範囲内でランダムに選択した DN(-e randombinddn,randombinddnlow=X,randombinddnlow=X,randombinddnhigh=Y)を選択するために使用できる実行パラメーターもあります。

例B.16 ファイルのアイデンティティーからランダムなバインド

# ldclt -h localhost -p 389 -e bindeach,bindonly -e randombinddnfromfile=/tmp/testbind.txt 
ランダムのアイデンティティーを使用したバインディングは、生成された LDIF からアイデンティティーが追加される場合や、- e add を使用してアカウントが範囲に追加された場合に便利です。ldclt ツールは、X を変数として使用し、指定された範囲でインクリメントする値を自動生成できます。

例B.17 無作為なベース DN からのランダムなバインド

# ldclt -h localhost -p 389 -e bindeach,bindonly -D "uid=XXXXX,dc=example,dc=com" -w testXXXXX -e randombinddn,randombinddnlow=0,randombinddnhigh=99999

B.1.5.8. 無作為ベース DN での操作の実行

すべての操作は、無作為に選択したベース DN に対して実行できます。randombase パラメーターのtr io は、選択する組織単位の範囲を設定します。-b ベースエントリーの変数は、ベース DN の形式を設定します。
-b "ou=DeptXXX,dc=example,dc=com" -e randombase,randombaselow=0,randombasehigh=999 ...

B.1.5.9. TLS 認証

すべての操作は TLS を介して実行してセキュアな接続に対してセキュアな認証とパフォーマンスをテストすることができます。TLS 認証には 2 つのパラメーターが必要です。
  • 接続パラメーター -Z。Directory Server のセキュリティーデータベースへのパスを提供します。
  • 実行パラメーター cltcertnamekeydbfile、および keydbpin。これには、サーバーが TLS データベースへのアクセスを要求する情報が含まれます。
たとえば、以下は TLS でバインドテストを実行します。
# ldclt -h host -p port -e bindeach,bindonly -Z certPath -e cltcertname=certName,keydbfile=filename,keydbpin=password

B.1.5.10. 破棄操作

-e abandon パラメーターが開き、サーバー上の操作を取り消します。これは、それ自体または別のタイプの操作(- e add や -eesearch など)で実行できます。
# ldclt -e abandon -h localhost -p 389 -D "cn=Directory Manager" -w secret -v -q -b "ou=people,dc=example,dc=com"

B.2. rsearch(Search Stress Tests)

rsearch ユーティリティーは、コマンドに設定したパラメーターに従って、指定した Directory Server インスタンスに対して、同じ操作と繰り返し実行する複数のスレッドを開きます。
最も単純な場合は 、検索 操作のために複数のクライアント接続をエミュレートします。追加のオプションを使用すると、rsearch を拡張して、検索操作とともに比較、変更、削除、およびバインド解除操作を実行できます。
このツールは、操作のパフォーマンスを追跡し、平均的な結果の実行中のストリームを出力します。
注記
rsearch テストの結果は、Directory Server およびそのホストマシンのパフォーマンスを自然的に左右します。( 『Red Hat Directory Server パフォーマンスチューニングガイド にあるように)Directory Server』およびマシンの設定を最初にパフォーマンスチューニングで最適化します。
rsearch ユーティリティーは、/usr/bin ディレクトリーにあります。

B.2.1. 構文

rsearch -D bind_dn -w パスワード -s 接尾辞 -f filter [ -h host ] [ -p ポート ] [ -S scope ] [ -b ] [ -u ] [ -L ] [ -N ] [ -v ] [ -y ] [ -q ] [ -l ] [ -m ] [ -M ] [ -d ] [ -c ] [ -i file_for_filters ] [ -B DN_or_uid_file ] [ -A attributes ] [ -a file_of_attributes ] [ -n ] [ -o search_time_limits ] [ -j sample_interval ] [ -t threads ] [ -T timelimit ] [ -V ] [ -C number_of_samples ] [ -R reconnect_interval ] [ -x ] [ -W パスワード ] [ -U text ] [ -\? or -H ]

B.2.2. オプション

表B.5 rsearch オプション

オプション 詳細
-A attributes 検索要求で使用する属性の一覧が含まれています。これは -a と併用できません。
-a file_of_attributes 検索要求で使用する属性の一覧が含まれるファイルを参照します。各属性はファイルの別々の行に指定する必要があります。以下に例を示します。
attr1
attr2
...
これは -A と併用できません。
-B DN_or_uid_file サーバーにバインドするために使用される DN または UID のいずれかの一覧が含まれます。DN の場合、各エントリーには 2 つの行があります。1 つは DN と UID 用で (デフォルトパスワードとして使用されます)。
DN: dn
UID: uid
...
UID ファイルは 1 行に 1 つの UID を持ちます。
UID: uid1
UID: uid2
...
-b すべての操作の前にバインドするようユーティリティーに指示します。
-C sample_numbers 取得するサンプルの数を指定してから、ユーティリティーを終了します。
-c 比較操作を指定します。これを使用する場合は、- B オプションを使用する必要があります。
-D bind_dn サーバーへの接続に使用する rsearch ユーティリティーのバインド DN を指定します。DN ファイル(-B -x)に他のアイデンティティーが指定されていない場合、これはテストの実行に使用されるアイデンティティーです。
-d 削除操作を指定します。これを使用する場合は、- B オプションを使用する必要があります。
-f filter 検索操作で使用する検索フィルターが含まれます。
-h host 接続する LDAP サーバーのホスト名を指定します。指定がない場合は、デフォルトは localhost です。
-i file
-f オプションで渡された検索フィルターに追記する名前を含むファイルを参照します。name ファイルはリストであり、それぞれの名前は別々の行にあります。以下に例を示します。
joe
jane
このファイルで使用できるフィルターオプションは、- f "uid=%s" などで、"uid =joe" と "uid =jane" 両方をフィルターします。
-j sample_interval サンプルを収集する間隔を秒単位で指定します。
-L 接続をlinger に設定します。この接続は、ユーティリティーが閉じたときに破棄されます。
-l ユーティリティーの出力をログに記録します。
-M インデックス化された属性(telephonenumber)の変更操作を指定します。これには、- B オプションが必要です。
-m インデックスされていない属性の変更操作を指定します(description)。これには、- B オプションが必要です。
-N ツールが他の操作を実行せずに、サーバーにのみバインドするよう指定します。
-n 将来の使用のために予約されています。
-o search_time_limit 検索操作に使用する時間制限を秒単位で指定します。
-p port Directory Server インスタンスへの接続に使用するポートを指定します。これを使用しない場合、デフォルトは 389 になります。
-q ツールを警告なしで実行します。
-R reconnect_interval 指定の検索数(reconnect_interval)の後に、サーバーに接続をドロップし、再接続するように指示します。
-S scope 検索範囲を設定します。許可される値は、それぞれ 1 レベル、ベース、およびサブツリーに対応する 0、1 および 2 です。デフォルトは 2 です。
-s suffix すべてのテストを実行する Directory Server のサフィックスを指定します。
-T timelimit rsearch テストの合計時間制限を設定します。ユーティリティーがその制限に達すると、ツールは閉じます。
-t threads 開かれるユーティリティーのスレッド数を設定します。デフォルトでは 1 回です。
-U bind ファイルで使用するフィルターを渡します。-x を使用しない場合は、このオプションは無視されます。デフォルト値は '(uid=%s)' です。
-u ユーティリティーに対し、サーバーからバインド しない よう指示しますが、単に接続を閉じるだけです。
-V rsearch の結果の実行平均を表示します。
-v 詳細なモードでコマンドを実行します。
-W -B ファイルのアイデンティティーでバインドするために使用するパスワードを指定します。これが指定されていない場合、デフォルトは UID の値です。
-x バインドに -B ファイルの内容を使用するようにユーティリティーに指示します。これを使用しない場合、- B オプション よりも無視されます。
-y テスト間の遅延なしでコマンドを実行します。
-\? or -H ツールの使用を出力します。

B.2.3. 使用方法

rsearch ユーティリティーを使用すると、LDAP 操作のパフォーマンスを測定できます。以下の例は、さまざまな共通 テストシナリオに rsearch を使用する方法を示しています。
注記
rsearch には filter や scope などの検索パラメーターの引数が必要ですが、これらの引数は、他の種類の LDAP 操作のテストを実行するために空のままにすることができます。以下に例を示します。
# rsearch -D "cn=Directory Manager" -w secret -s "" -f ""

B.2.3.1. 許可された設定ファイル

多くの場合、rsearch ツールはコマンドラインで渡された情報を使用してサーバーに接続します。rsearch ツールは、渡された引数の代わりに使用する 2 つの異なる設定ファイルを受け入れます。
  • UID または UID のいずれかの一覧が含まれる DN または UID ファイル。DN/UID ファイルでは、rsearch は、複数のランダムに選択されているバインド ID を使用して接続することができます。任意の操作テストは、bind/unbind テストと組み合わせることができます。
    警告
    コマンドがディレクトリーからすでに削除された DN/UID ファイルのアイデンティティーでバインドしようとする可能性があるため、ランダムバインド ID は delete テストで使用しないでください。
    DN/UID ファイルは -B オプションとともに使用して、ファイルを渡してから操作オプション(-c、-d、-m、または - x)で使用されます。
  • 指定の LDAP フィルターの一部として使用する名前の一覧を含む名前 ファイル。ファイルのフィルターは、- f オプションで指定したものよりも複雑になります。フィルターファイルを使用して、複数の検索テストを実行できます。たとえば、フィルターの数だけがあると、ツールはキャッシュからの結果の取得を開始し、無効なフィルターを使用すると検索の失敗をテストできます。完全一致、複雑なフィルター、属性検索などのフィルターパフォーマンスをテストすることもできます。
    フィルターファイルを使用する場合は、-f オプションをプレースホルダーの値で渡す必要があります。プレースホルダーは cn=%s などの属性値のみを置き換えるために使用できます。これにより、フィルターファイルから属性値変数がプルするようにコマンドに指示します。プレースホルダーは、フィルター自体(-f "%s")を置き換えることで、ファイルからランダムに選択したフィルターを指定することもできます。
    -i オプションは、検索フィルターに使用する名前ファイルを渡します。ファイルのすべての行は、- f オプションで指定するフィルターに追加されます。これらの 2 つのオプションを一緒に使用できる方法は複数あります。
    • 最も簡単なシナリオでは、- f オプションを空のままにするため、プレースホルダーだけになります。この場合、フィルターは -i オプションで指定したファイルから直接取得されます。
    • または、ファイル内のエントリーは単に名前のリストになる可能性があり、- f オプションには部分的なフィルターを指定することもできます。たとえば、名前ファイルは UID(jsmith、bjensen、amorrow)の一覧を持ち、- f フィルターは "uid=" にすることができますrsearch は、検索フィルターを完了するための名前を自動的に追加します。

B.2.3.2. rsearch の結果

定期的に(10 秒ごと)、rsearch は、スクリプトによって実行される操作の現在の実行平均を返します。
この結果では、まず その間隔内で実行される 操作の数が表示されます。括弧内の 2 つの比率は、1 秒あたり操作の合計数と、各操作で費やされた時間(ミリ秒単位)を示します(1 秒で操作の合計数で乗算された数で乗算されます)。
date timestamp - Rate: num_ops/thr (ops/sec = num ms/op), total: ops (number thr)
以下に例を示します。
# rsearch -D "cn=Directory Manager" -w password -s "ou=people,dc=example,dc=com" -f "objectclass=%s" -i /home/filter.txt
rsearch: 1 threads launched.

20100209 20:20:40 - Rate: 65961.00/thr (6596.10/sec = 0.1516ms/op), total: 65961 (1 thr)

B.2.3.3. 検索テスト

rsearch のコア使用は検索テストです。検索パフォーマンスを測定するには、任意の引数なしで、r search に必要な引数のみを使用できます。
# rsearch -D bind_dn -w password -s suffix -f filter
オプションは、特定のパフォーマンスを測定したり、特定の環境を使用することもできます。
フィルター(コマンドラインで、または -i ファイルが含まれるファイルで)検索すると、さまざまなタイプのインデックス化された属性をテストできます。
  • ワイルドカードのないフィルターは、完全一致のパフォーマンスを示します。
  • ワイルドカードのあるフィルターは、サブ文字列インデックスのパフォーマンスを提供します。
  • 演算子(=、>=、<=、~=)でのフィルターでは、概算インデックスのパフォーマンスが表示されます。

例B.18 基本検索

# rsearch -D "cn=test user,cn=config" -w secret -s "dc=example,dc=com" -f "sn=*smith*"
基本検索(フィルターは指定された 1 つと複数の検索操作しかないため)では、以下の引数を使用します。
  • -d: バインド ID を指定します。
  • - W。バインドパスワードを指定します。
  • -s: 検索ターゲット(scope)を指定します。
  • -f: 検索フィルターを指定します。

例B.19 特定の属性の検索

# rsearch -D "cn=test user,cn=config" -w secret -s "dc=example,dc=com" -f "sn=%s" -i /home/filter.txt -A givenname,mail,uid
このコマンドは、必要な引数とともに、- A オプションを使用してエントリー内の 3 つの特定の属性を検索します。
-f filter オプションで %s 変数を使用する場合は、-i filter _file オプションが必要です。

B.2.3.4. 認証テスト

rsearch ユーティリティーは、ユーザー DN とパスワード(必須)の -D 引数および -w 引数を使用して、サーバーにバインドします。認証のパフォーマンスをテストするには、これらの認証情報を空白のままにすることができます。これは、無作為に選択された認証情報の一覧に渡すか、Directory Manager などの特別なユーザーに設定します。

例B.20 匿名バインド

# rsearch -D "" -w "" -s "dc=example,dc=com" -f "sn=%s" -i /home/filter.txt
-D 引数および -w 引数には emtpy の値があるため、ツールにはサーバーへの接続に使用するバインド認証情報がありません。これにより、匿名バインドが開始します。

例B.21 ランダムユーザー認証

# rsearch -D "" -w "" -s "dc=example,dc=com" -f "sn=%s" -i /home/filter.txt -B /home/uids.txt -x
-D および - w 引数で認証情報を使用するのではなく、r search ツールが、指定された UID または DN の一覧からランダムなバインド ID を取得するように指示できます。これには、2 つのオプションが必要です。
  • -b は、バインド ID の一覧が含まれるファイルを参照します。UID ファイルでは、これは UID の一覧で、1 行に 1 つずつ UID の一覧です。
    UID: uid1
    UID: uid2
    ...
    DN の場合、各エントリーには 2 つの行があります。1 つは DN と UID 用で (デフォルトパスワードとして使用されます)。
    DN: dn
    UID: uid
    ...
  • -x は、ツールが -B 引数からのファイルを使用するように強制します。
DN の場合、ツールは DN 行および UID 行の DN 行をパスワードとして使用します。-U オプションは、UID 以外の属性をエントリー naming 属性として使用し、- W が異なるパスワードを渡します(デフォルトでは UID です)。
# rsearch -D "" -w "" -s "dc=example,dc=com" -f "sn=%s" -i /home/filter.txt -B /home/uids.txt -x -U "(cn=*)" -W newpassword

B.2.3.5. 操作テストの変更

rsearch を使用すると、インデックス化およびインデックス解除された 2 つの属性で変更操作のパフォーマンスを測定できます。modify 操作は、- M オプションまたは - m オプションを使用してシグナルを送信します。変更操作を実行するためのエントリーの一覧は、- B オプションを使用して 渡されます。
注記
変更操作を実行するには、以下の形式の DN ファイルが必要になります。
DN: dn1
UID: uid1

DN: dn2
UID: uid2
...
-b オプションを使用すると、bind-modify 操作のセットごとのレートを測定します。-b オプションを使用しない場合は、バインド操作は 1 つだけで、テストは実行されるすべての変更操作の平均を表示します。

例B.22 インデックス化されていない属性に関する操作の変更

# rsearch -D "cn=test user,cn=config" -w secret -s "" -f "" -m -B /home/dns.txt -v
インデックス化 されていない属性に対する操作 を変更するには、- m オプションを使用します。このコマンドは、DN ファイルから選択した各エントリーの description 属性で変更操作を実行します。
description 属性がインデックス化されていても、テストが正常に実行されるため、テストを実行する前に属性がインデックス化されていないことを確認してください。

例B.23 インデックス化された属性に関する操作の変更

# rsearch -D "cn=test user,cn=config" -w secret -s "" -f "" -M -B /home/dns.txt -v
インデックス化された 属性に対する操作を変更するには、- M オプションを使用します。このコマンドは、DN ファイルから選択した各エントリーの telephoneNumber 属性で変更操作を実行します。
telephoneNumber 属性がインデックス化されていない場合でもテストは正常に実行されるため、テストを実行する前に属性がインデックス化されていることを確認してください。

B.2.3.6. 操作テストの比較

ldapcompare 操作は、- c オプションを渡すことで rsearch を使用してテストできます。このツールは、- B オプションで渡された UID の一覧に基づいて、UID 属性に対して操作を比較します。
注記
compare 操作を実行するには、以下の形式の DN ファイルが必要になります。
DN: dn1
UID: uid1

DN: dn2
UID: uid2
...

例B.24 比較処理

# rsearch -D "cn=test user,cn=config" -w secret -s "" -f "" -c -B /home/dns.txt -v
-c 引数は、コマンドに対して比較操作を実行するよう指示します。これは必須です。他の 2 つの引数は、比較操作のパフォーマンスを測定する際に役立ちます。
  • -b( - xなし)は、サーバーが比較操作を実行できるエントリーの一覧を提供します。
  • -v: rsearch を冗長モードで実行し、各バインド試行および比較操作の結果を出力します。

B.2.3.7. 操作テストの削除

パフォーマンステスト -d で 1 つのオプションのみが必要になります。-d は、削除操作の実行をコマンドに指示します。他の操作と同様に、- B 引数を使用して、無作為に選択して削除するためにエントリーの一覧が含まれるファイルを渡すことができます。
注記
-B -x オプションのペアを delete 操作と併用 しないでください。削除済みの ID で、コマンドがサーバーにバインドしようとする可能性があるためです。

例B.25 操作の削除

# rsearch -D "cn=test user,cn=config" -w secret -s "" -f "" -d -B /home/dns.txt
-B 引数は、削除に使用できるエントリーの一覧を提供する場合は、DN ファイルである必要があります。これは、以下の形式になります。
DN: dn1
UID: uid1

DN: dn2
UID: uid2
...

B.2.3.8. 時間制限の変更

パフォーマンステストが多数あるほど、rsearch には時間ベースのメトリクスが複数あります。
  • 統計 1 つ(デフォルトでは 10 秒)を収集するために操作が実行される期間
  • ツールが実行される時間(デフォルトでは無限)
  • ツールがサーバーへの接続を維持する時間(デフォルトでは無限)
3 つの時間制限はすべてリセットできます。

例B.26 操作間隔の設定

# rsearch -D "cn=test user,cn=config" -w secret -s "dc=example,dc=com" -f "cn=%s" -i /home/filter.txt -b -j 20
rsearch ツールは、即時の間隔で実行される操作の結果を出力します。デフォルトの間隔は 10(10)秒であるため、出力の各行は直前の 10 秒で実行される操作の統計を表します。この間隔は、- j オプションを使用して 変更できます。
これにより、テストの間隔が 20 秒にリセットされます。

例B.27 テスト時間制限の設定

# rsearch -D "cn=test user,cn=config" -w secret -s "dc=example,dc=com" -f "cn=%s" -i /home/filter.txt -b -T 600

...

20100210 18:36:21 - Rate: 68561.00/thr (6856.10/sec = 0.1459ms/op), total: 68561 (1 thr)
20100210 18:36:31 - Rate: 78016.00/thr (7801.60/sec = 0.1282ms/op), total: 78016 (1 thr)
Final Average rate: 7328.85/sec = 0.1364msec/op, total: 78016
通常、コマンドは、コマンドが中断されるまで無期限に実行されます。-T オプションは、テストの実行に時間制限(秒単位)を設定してから、正常に終了します。ツールが終了すると、すべてのテストの実行間隔の平均の概要を出力します。

例B.28 再接続間隔の設定

# rsearch -D "cn=test user,cn=config" -w secret -s "dc=example,dc=com" -f "cn=%s" -i /home/filter.txt -b -R 30
通常、このツールはサーバーへの接続を 1 つ開きます。reconnect オプション -R は、Directory Server に再接続するツールの時間間隔を設定します。

B.2.3.9. 任意の操作でのバインドテスト

バインドおよびバインド解除レートは、rsearch で測定された操作(検索、変更、削除、比較) で確認することができます。これには、すべての操作でサーバーにバインドするようツールに指示する 1 つのオプション -b が必要です。
バインドテストで他に 2 つの属性を使用できます。- L (ツールを linger に設定する)と -N (他の操作を実行せずにバインドおよびバインド解除するようツールに指示)できます。

例B.29 すべての操作でのバインディングとバインド解除

# rsearch -D "cn=test user,cn=config" -w secret -s "dc=example,dc=com" -f "cn=%s" -i /home/filter.txt -b -L
rsearch によって実行されるすべての操作に対してバインド解除操作およびバインド解除操作を開始するために使用されます。
  • -b (必須)
  • -L (推奨)
-f filter オプションで %s 変数を使用する場合は、-i filter _file オプションが必要です。

例B.30 匿名バインド操作のテスト

# rsearch -D "" -w "" -s "" -f "" -N -b -L
匿名バインドレートをテストするには、- b オプションを使用し、- D オプションおよび - w オプションの値を空のままにしてください。-N オプションは、コマンドがバインド解除操作およびバインド解除操作のみを試行するようにします。

例B.31 無作為なバインド操作のテスト

# rsearch -D "" -w "" -s "" -f "" -B /home/uids.txt -x -N -b -L
匿名バインド操作と同様に、必要な引数は空白のままにすることができます。-N オプションは、バインドおよびバインド解除操作のみを試行しますが、- B および -x オプションは、選択するコマンドに無作為なバインド認証情報の一覧を指定します。

例B.32 バインド操作でのフィルターを使用したテスト

# rsearch -D "" -w "" -s "" -f "" -B /home/uids.txt -x -U "(uid=*son)" -N -b -L
通常、バインドファイル(UID または DN)に含まれる ID は、バインドテストに使用できます。デフォルトのフィルターは すべてのアイデンティティーエントリーを持つ "(uid=%s) です。ファイルでアイデンティティーのサブセットのみを使用するには、- U オプションを使用して別のフィルターを渡すことができます。

B.2.3.10. マルチスレッドテストの実行

例B.33 複数のスレッド

# rsearch -D "cn=test user,cn=config" -w secret -s "dc=example,dc=com" -f "sn=%s" -i /home/filter.txt -t 5
デフォルトでは、r search は操作のために 1 つのスレッドを開きます。-t オプションを使用すると、複数のスレッドを開くことができます。


[3] add 操作と同様に、ツールが親が初めて参照されると、親エントリーが作成されますが、このエントリー が作成されません

付録C 管理サーバーのコマンドラインツール

Red Hat Administration Server には、管理コンソールを起動せずに管理サーバーの管理を容易にするコマンドラインユーティリティーがあります。
本章では、Administration Server ツールの場所と使用方法について説明します。

C.1. sec-activate

sec-activate ツールは、管理サーバーの TLS をアクティブにおよび非アクティブにします。
sec-activate ツールは、/usr/lib/dirsrv/cgi-bin/ ディレクトリーにあります。
構文:

ldlt [ Admin_Server_Configuration_Directory ] [ on|off ]

以下に例を示します。
# sec-activate /etc/dirsrv/admin-serv on

C.2. modutil

modutil ツールは、sec mod.db ファイルまたはハードウェアトークンに保存されている PKCS #11 モジュール情報を管理するコマンドラインユーティリティーです。modutil は、さまざまなセキュリティーデータベース操作を実行できます。
  • PKCS #11 モジュールの追加および削除
  • パスワードの変更
  • デフォルトの設定
  • モジュールコンテンツの一覧表示
  • スロットの有効化または無効化
  • FIPS(Federal Information Processing Standard)140-2 コンプライアンスの有効化または無効化
  • 暗号化操作のデフォルトプロバイダーの割り当て
  • key3.db、cert8.db、および secmod.db セキュリティーデータベースの作成。
セキュリティーモジュールデータベース管理は、通常、鍵データベース(key3.db ファイル)および証明書データベース(cert8.db ファイル)を管理するプロセスの一部です。キー、証明書、および PKCS #11 モジュール管理プロセスは、通常、証明書と証明書データベースを生成および管理するために必要な鍵と鍵データベースの作成から開始します。

場所

modutil ツールは /usr/bin フォルダーにあります。

構文

 

modutil task [option]
task表C.1「modutil のタスクコマンド」 に記載されているコマンドの 1 つであり、options は 表C.2「modutil のオプション」 から取得されます。各 modutil コマンドは 1 つのタスクと 1 つのオプションを取ることができます。

タスクおよびオプション

modutil ツールを使用して、さまざまなタスクを実行できます。これらのタスクは、コマンドおよびオプションを使用して指定します。コマンドは、実行するタスクを指定します。オプションは、タスクコマンドを変更します。

注記
modutil コマンドは 1 つのタスクと 1 つのオプションを取ることができます。
表C.1「modutil のタスクコマンド」 では、modutil コマンドの概要と、各モジュールで利用可能なオプションを説明します。表C.2「modutil のオプション」 オプションの内容を定義します。

表C.1 modutil のタスクコマンド

タスク 詳細 許可されるオプション
-add moduleName PKCS #11 モジュールをデータベースに追加します。
-libfile libraryFile
-mechanisms mechanismList
-changepw token 名前付きトークンのパスワードを変更します。トークンが初期化されていない場合、このオプションは提供されたパスワードで初期化されます。この場合、password という用語は、個人 ID 番号(PIN)と同等です。
-pwfile passwordFile
-newpwfile newPasswordFile
-create 新しい secmod.db ファイル、key3.db ファイル、および cert8.db ファイルを作成します。指定したディレクトリーにこれらのセキュリティーデータベースが存在する場合は、modutil ツールにエラーメッセージが表示されます。
-dbdir dbFolder
-default moduleName named モジュールがデフォルトのプロバイダーであるセキュリティーメカニズムを設定します。
-mechanisms mechanismList
-delete moduleName named モジュールを削除します。内部 PKCS #11 モジュールを削除することはできません。 
-disable moduleName named モジュールの全スロットを無効にします。特定のスロットを無効にするには、- slot オプションを使用します。
-slot slotName
-enable moduleName named モジュールの全スロットを有効にします。特定のスロットを有効にするには、- slot オプションを使用します。
-slot slotName
-fips true|false Directory Server で FIPS 140-2 コンプライアンスモードを有効または無効にします。詳細は、『 『Directory Server 管理ガイド』』の 「FIPS モードサポートの管理 」を参照してください。 
-force スクリプトから実行できるように、modutil ツールの対話式プロンプトを無効にします。このコマンドは、計画された各操作を手動でテストして警告を確認し、プロンプトをバイパスすると、データベースの整合性がなくなるか、失われるようにします。 
-jar JARfile
新しい PKCS #11 モジュールをデータベースに追加します。モジュールは名前付き JAR ファイルに含まれる必要があります。
JAR ファイルは、インストールするすべてのファイル、モジュール名、およびメカニズムフラグを識別します。また、PKCS #11 モジュールライブラリーやドキュメントなどの他のファイルなど、ターゲットマシンにインストールするファイルも含まれる必要があります。
JAR ファイルは Netscape Server PKCS #11 JAR 形式を使用します。JAR ファイルの作成に関する詳細は、JAR 情報ファイル を参照してください。
-installdir installation_directory
-tempdir temporaryFolder
-list [moduleName] secmod.db ファイルの内容に関する基本情報を表示します。スロットやトークンなど、特定のモジュールに関する詳細情報を表示するには、moduleName の値を指定します  
-undefault moduleName named モジュールがデフォルトのプロバイダーでは ない セキュリティーメカニズムを指定します。
-mechanisms mechanismList
表C.2「modutil のオプション」 では、modutil タスクコマンドのさまざまなオプションを説明します。

表C.2 modutil のオプション

オプション 詳細
-dbdir dbFolder セキュリティーモジュールのデータベースファイルにアクセスまたは作成するフォルダーを指定します。この引数は、すべてのコマンドに必要になります。これは、Administration Server 設定ディレクトリーを参照する必要があります。以下に例を示します。
-dbdir /etc/dirsrv/admin-serv
-installdir installation_directory -jar JAR-file タスクで提供されるファイルのルートインストールフォルダーを指定します。installation_directory ディレクトリーは、動的ライブラリーファイルを保存するのに適したものである必要があります。
-libfile libraryFile データベースに追加される PKCS #11 モジュールが含まれるライブラリーファイルを指定します。完全パスを使用してファイルを特定します。
-mechanisms mechanismList 特定のモジュールがデフォルトのプロバイダーであるセキュリティーメカニズムを指定します。mechanismList は、メカニズム名のコロン区切りリストです。スペースが含まれている場合は、この一覧を引用符で囲みます。モジュールは、これらのメカニズムが有効な場合にリストされたメカニズムのデフォルトプロバイダーになります。メカニズムのデフォルトプロバイダーとして複数のモジュールが割り当てられている場合、メカニズムのデフォルトプロバイダーは undefined として一覧表示されます。以下のメカニズムが現在利用できます。
  • RSA
  • DSA
  • RC2、RC4、および RC5
  • AES
  • DES
  • DH
  • SHA1 および SHA256
  • SSL および TLS
  • MD2 および MD5
  • RANDOM(乱数生成用)
  • FRIENDLY(一般に読み取り可能な証明書用)。
-newpwfile newPasswordFile トークンの新規パスワードが含まれるテキストファイルを指定します。これにより、- changepw コマンドの使用時にパスワードを自動的に更新できます。
-nocertdb modutil が、証明書やキーデータベースを開くように指示しません。これにはいくつかの影響があります。
  • -changepw コマンドと併用すると、パスワードは key3.db に保存されるため、内部モジュールにはパスワードを設定または変更できません。
  • -create コマンドで使用すると、sec mod.db ファイルのみが作成され、cert 8.dbkey3.db は作成されません。
  • -jar コマンドと併用すると、JAR ファイルの署名はチェックされません。
-pwfile passwordFile トークンの現在のパスワードが含まれるテキストファイルを指定します。これにより、- changepw コマンドの使用時にパスワードの自動エントリーが可能になります。
-slot slotName -enable コマンドまたは -disable コマンドの使用時に、有効または無効にする 特定のスロットを指定します。
-tempdir temporaryFolder -jar コマンドによって作成された一時ファイルを保存するフォルダーを指定します。一時フォルダーを指定しないと、現在のフォルダーが使用されます。

JAR 情報ファイル

JAR(Java アーカイブ)は、多くのファイルを 1 つに集約するプラットフォームに依存しないファイル形式です。JAR ファイルは、modutil を使用して PKCS #11 モジュールをインストールします。modutil が JAR ファイルを使用する場合は、特別な JAR 情報ファイルを含める必要があります。この情報ファイルには、特別なスクリプト命令が含まれ、JAR ファイルの MANIFEST ファイルに指定する必要があります。情報ファイルには任意の名前を指定できますが、P kcs11_install_script METAINFO コマンドを使用して指定します。

MANIFEST でこの METAINFO コマンドを宣言する方法は、を参照してください https://docs.oracle.com/cd/E19957-01/816-6164-10/
PKCS #11 インストールスクリプトが pk11install の情報ファイルに保存されている場合、署名ツール用のテキストファイルには、以下の METAINFO タグが含まれます。
+ Pkcs11_install_script: pk11install
例C.1「JAR ファイルの例」 の JAR 情報ファイルには、さまざまなプラットフォームに PKCS #11 モジュールをインストールする手順が記載されています。

例C.1 JAR ファイルの例

ForwardCompatible { IRIX:6.2:mips SUNOS:5.5.1:sparc }
	Platforms {
	   Linux:2.0.32:x86 {
	      ModuleName { "Fortezza Module" }
	      ModuleFile { win32/fort32.dll }
	      DefaultMechanismFlags{0x00000001 }
	      CipherEnableFlags{ 0x00000001 }
	      Files {
	         win32/setup.exe {
	            Executable
	            RelativePath { %temp%/setup.exe }
	         }
	         win32/setup.hlp {
	            RelativePath { %temp%/setup.hlp }
	         }
	         win32/setup.cab {
	            RelativePath { %temp%/setup.cab }
	         }
	      }
	   }
	   Linux:2.0.32:x86 {
	      EquivalentPlatform {WINNT::x86}
	   }
	   SUNOS:5.5.1:sparc {
	      ModuleName { "Fortezza UNIX Module" }
	      ModuleFile { unix/fort.so }
	      DefaultMechanismFlags{ 0x00000001 }
	      CipherEnableFlags{ 0x00000001 }
	      Files {
	         unix/fort.so {
	            RelativePath{%root%/lib/fort.so}
	            AbsolutePath{/usr/local/Red Hat/lib/fort.so}
	            FilePermissions{555}
	         }
	         xplat/instr.html {
	            RelativePath{%root%/docs/inst.html}
	            AbsolutePath{/usr/local/Red Hat/docs/inst.html}
	            FilePermissions{555}
	         }
	      }
	   }
	   IRIX:6.2:mips {
	      EquivalentPlatform { SUNOS:5.5.1:sparc}
	   }
	}
JAR 情報ファイルを作成するには、モジュールのインストール時に実行するタスクを指定するスクリプトを作成する必要があります。異なるプラットフォームに異なるモジュールインストール手順を指定するために modutil が解釈するキー、事前定義されたコマンド、およびオプションを使用できます。
キーは、3 つのカテゴリーにグループ化される大文字と小文字を区別しない文字列です。

グローバルキー

グローバルキーは、JAR 情報ファイルのプラットフォーム固有のセクションを定義します。ForwardCompatiblePlatforms の 2 つのグローバルキーがあります。

ForwardCompatible は、同じアーキテクチャーおよびオペレーティングシステムのそれ以降のバージョンと互換性のあるシステムアーキテクチャーおよびオペレーティングシステムの一覧を指定するオプションのキーです。modutil がモジュールをインストールするプラットフォームが Platforms キーで指定されていない場合は、ForwardCompatible の一覧は、以前のバージョンの OS とアーキテクチャーが同じプラットフォームについてチェックされます。これが見つかると、現在のプラットフォームに属性が使用されます。
ForwardCompatible キーは以下の形式を使用します。
ForwardCompatible { Solaris:5.5.1:sparc }
中括弧の間に一覧表示されるプラットフォームには、Platforms キー 内のエントリーが必要です。
プラットフォームは、 プラットフォームの一覧を指定する必須キーです。リストの各エントリーは、それ自体がキーと値のペアです。キーはプラットフォームの名前で、値リストにはプラットフォームのさまざまな属性が含まれます。ModuleNameModuleFile、および Files 属性は、Equivalent Platform 属性を指定しない限り、プラットフォームごとに指定する必要があります。詳細は、プラットフォームごとにキー を参照してください。
プラットフォーム文字列は、以下の形式となっています。
system name:OS release:architecture
modutil プログラムは、modutil ツールを実行しているシステムからシステム名、リリース番号、およびアーキテクチャーの 値を取得します。現在、以下のシステム名とプラットフォームが認識されています。
  • HP-UX(hppa1.1)
  • Linux(x86)は x86_64 を認識していますか?
  • Solaris(sparc)
以下に例を示します。
Linux:5.2.0:x86

プラットフォームごとにキー

これらのキーは、プラットフォーム 一覧 のエントリー内にのみ意味を持ちます。

moduleName は、モジュールの共通名を指定する必須キーです。この名前は、Red Hat Communicator、modutil ツール、サーバー、または Red Hat セキュリティーモジュールデータベースを使用するその他のプログラムのモジュールへの参照として機能します。
ModuleFile は、このプラットフォームの PKCS #11 モジュールファイル(.so)の名前を付けるのに必要なキーです。ファイル名は、JAR ファイルの場所と相対的なパスである必要があります。
DefaultMechanismFlags は、このモジュールがデフォルトのプロバイダーであるメカニズムを指定する任意のキーです。このキーと値のペアは 16 進数(0x)形式で指定されるビット文字列です。これは、表C.3「メカニズムおよびデフォルトのメカニズムフラグ」 に記載されている文字列定数のビット単位(OR)として作成されます。DefaultMechanismFlags エントリーを省略すると、値は 0x0 になります。

表C.3 メカニズムおよびデフォルトのメカニズムフラグ

mechanism 16 進数のビット値
RSA 0x00000001
DSA 0x00000002
RC2 0x00000004
RC4 0x00000008
DES 0x00000010
DH 0x00000020
FORTEZZA 0x00000040
RC5 0x00000080
SHA1 0x00000100
MD5 0x00000200
MD2 0x00000400
RANDOM 0x08000000
平易 0x10000000
OWN_PW_DEFAULTS 0x20000000
DISABLE 0x40000000
ファイルは、このモジュール用にインストールする必要のあるファイルを一覧表示する必須のキーです。ファイル一覧の各エントリーはキーと値のペアです。キーには、JAR アーカイブに含まれるファイルへのパスが含まれ、値リストにはファイルの属性が含まれます。少なくとも、各ファイルに RelativePath または AbsolutePath を指定する必要があります。必要に応じて、追加の属性を指定できます。詳細は、ファイルごとのキー を参照してください。
EquivalentPlatform キーは、名前付きプラットフォームの属性も現在のプラットフォームに使用する必要があることを指定します。この鍵を使用すると、複数のプラットフォームが同じ設定を使用する場合の時間を短縮できます。

ファイルごとのキー

これらのキーは、ファイル リスト内のエントリー内にのみ意味を持ちます。少なくとも、RelativePath または AbsolutePath を指定する必要があります。両方を指定すると、相対パスが最初に試行され、modutil によって相対ルートフォルダーが指定されていない場合に絶対パスが使用されます。

RelativePath キーは、インストール時に示されるフォルダーと相対的に、ファイルの宛先パスを指定します。相対パス %root% および %temp%の 2 つの変数に値を割り当てることができます。ランタイム時に 、%root% はサーバーのルートフォルダーなど、ファイルをインストールするフォルダーに置き換えられます。%temp% ディレクトリーはインストールの開始時に作成され、最後に破棄されます。
%temp% の目的は、これらのプログラムが使用する実行ファイル(設定プログラムなど)を保持することです。実行ファイルが起動する前に、一時フォルダーを宛先とするファイルが配置されます。すべての実行可能ファイルが終了するまで削除されません。
AbsolutePath キーは、ファイルの宛先を絶対パスとして指定します。RelativePathAbsolutePath の両方を指定すると、modutil は相対パスの使用を試行します。相対パスを判別できない場合、絶対パスを使用します。
実行ファイル キーは、インストール中にファイルが実行されるように指定します。通常、このキーはモジュールベンダーが提供する設定プログラムを識別するために使用されます。setup プログラム自体は、RelativePath キーまたは AbsolutePath キーで指定されます。
たとえば、setup.exe プログラム (%temp% フォルダーにある)が実行可能ファイルであることを指定するには、JAR 情報ファイルに以下の行を追加します。
Executable
RelativePath { %temp%/setup.exe }
複数のファイルを実行ファイルとして指定できます。その場合は、ファイルがスクリプトファイルに記載されている順序で実行されます。RelativePath キーまたは AbsolutePath キーの前に Executable キーを使用し、
FilePermissions キーは、ファイルに適用するアクセスパーミッションを指定します。modutil プログラムは、標準の UNIX 形式の後にキーを 8 進数の文字列として解釈します。このキーは、表C.4「FilePermissions を使用して指定されているファイルパーミッション」 に一覧表示される文字列定数のビット単位(または ビット単位)です。たとえば、すべてのユーザーの読み取りおよび実行アクセスを指定するには、555 ビット単位 400 + 100 + 040 + 010 + 004 + 001)を入力します。
以下の表は、FilePermissions を使用して指定できるファイルパーミッションの一覧です。

表C.4 FilePermissions を使用して指定されているファイルパーミッション

ファイル権限 Bitstring 値
ユーザー読み取り 400
ユーザー書き込み 200
ユーザー実行 100
グループの読み取り 040
GroupWrite 020
Group Execute 010
その他の読み取り 004
他の書き込み 002
その他実行 001
プラットフォームによっては、これらのパーミッションを理解できない場合があります。パーミッションは、現在のプラットフォームで有効である場合にのみ適用されます。このキーを省略すると、デフォルト値の 777 (読み取り、書き込み、実行)が想定されます。

modutil の使用例

例C.2 データベースファイルの作成

ディレクトリーにセキュリティー管理データベースファイルのセットを作成するには、以下を実行します。
# modutil -create -dbdir /etc/dirsrv/admin-serv

WARNING: Performing this operation while the browser is running could cause
corruption of your security databases. If the browser is currently running,
you should exit browser before continuing this operation. Type
'q <enter>' to abort, or <enter> to continue:

Creating "/etc/dirsrv/admin-serv/key3.db"...done.
Creating "/etc/dirsrv/admin-serv/cert8.db"...done.
Creating "/etc/dirsrv/admin-serv/secmod.db"...done.

例C.3 モジュール情報の表示

特定のモジュールに関する詳細情報を取得するには、次のコマンドを実行します。
# modutil -list -dbdir /etc/dirsrv/admin-serv

Using database directory /etc/dirsrv/admin-serv...

Listing of PKCS #11 Modules
-----------------------------------------------------------
  1. NSS Internal PKCS #11 Module
         slots: 2 slots attached
        status: loaded

         slot: NSS Internal Cryptographic Services
        token: NSS Generic Crypto Services

         slot: NSS User Private Key and Certificate Services
        token: NSS Certificate DB
-----------------------------------------------------------

例C.4 デフォルトプロバイダーの設定

RSA、DSA、および RC2 のセキュリティーメカニズムのデフォルトプロバイダーに特定のモジュールを作成するには、以下を実行します。
# modutil -default "Cryptographic Module" -dbdir /etc/dirsrv/admin-serv -mechanisms RSA:DSA:RC2

WARNING: Performing this operation while the browser is running could cause
corruption of your security databases. If the browser is currently running,
you should exit browser before continuing this operation. Type
'q <enter>' to abort, or <enter> to continue:

Using database directory /etc/dirsrv/admin-serv...
Successfully changed defaults.

例C.5 スロットの有効化

モジュールで特定のスロットを有効にするには、以下を行います。
# modutil -enable "Cryptographic Module" -slot "Cryptographic Reader" -dbdir /etc/dirsrv/admin-serv

WARNING: Performing this operation while the browser is running could cause
corruption of your security databases. If the browser is currently running,
you should exit browser before continuing this operation. Type
'q <enter>' to abort, or <enter> to continue:

Using database directory /etc/dirsrv/admin-serv...
Slot "Cryptographic Reader" enabled.

例C.6 FIPS コンプライアンスの有効化

管理サーバーの内部モジュールで FIPS-140-2 コンプライアンスを有効にするには、以下を実行します。
# modutil -fips true

WARNING: Performing this operation while the browser is running could cause
corruption of your security databases. If the browser is currently running,
you should exit browser before continuing this operation. Type
'q <enter>' to abort, or <enter> to continue:

FIPS mode enabled.

例C.7 暗号モジュールの追加

新しい暗号化モジュールをデータベースに追加するには、以下を行います。
# modutil -dbdir "/etc/dirsrv/admin-serv" -add "Cryptorific Module" -libfile "/crypto.dll" -mechanisms RSA:DSA:RC2:RANDOM

WARNING: Performing this operation while the browser is running could cause
corruption of your security databases. If the browser is currently running,
you should exit browser before continuing this operation. Type
'q <enter>' to abort, or <enter> to continue:

Using database directory /etc/dirsrv/admin-serv...
Module "Cryptorific Module" added to database.

例C.8 JAR ファイルからの Cryptographic モジュールのインストール

JAR ファイルを使用してモジュールをインストールするには、最初に JAR ファイルスクリプトを作成します。以下に例を示します。
Platforms {
   Linux:2.0.32:x86 {
      ModuleName { "SuperCrypto Module" }
      ModuleFile { crypto.dll }
      DefaultMechanismFlags{0x0000}
      CipherEnableFlags{0x0000}
      Files {
         crypto.dll {
            RelativePath{ %root%/system32/crypto.dll }
         }
         setup.exe {
            Executable
            RelativePath{ %temp%/setup.exe }
         }
      }
   }
   Win95::x86 {
      EquivalentPlatform { Winnt::x86 }
   }
}
スクリプトからインストールするには、次のコマンドを使用します。
# modutil -dbdir "/etc/dirsrv/admin-serv" -jar install.jar -installdir "/etc"

WARNING: Performing this operation while the browser is running could cause
corruption of your security databases. If the browser is currently running,
you should exit browser before continuing this operation. Type
'q <enter>' to abort, or <enter> to continue:

Using database directory /etc/dirsrv/admin-serv...

This installation JAR file was signed by:

----------------------------------------------

**SUBJECT NAME**

C=US, ST=California, L=Mountain View, CN=SuperCrypto Inc.,
OU=Digital ID Class 3 - Red Hat Object Signing,
OU="www.verisign.com/repository/CPS Incorp. by Ref.,LIAB.LTD(c)9 6",
OU=www.verisign.com/CPS Incorp.by Ref. LIABILITY LTD.(c)97 VeriSign,
OU=VeriSign Object Signing CA - Class 3 Organization, OU="VeriSign,
Inc.", O=VeriSign Trust Network **ISSUER NAME**,
OU=www.verisign.com/CPS Incorp.by Ref. LIABILITY LTD.(c)97 VeriSign,
OU=VeriSign Object Signing CA - Class 3 Organization, OU="VeriSign,
Inc.", O=VeriSign Trust Network

----------------------------------------------

Do you wish to continue this installation? (y/n)

Using installer script "installer_script"
Successfully parsed installation script
Current platform is Linux:2.0.32:x86
Using installation parameters for platform Linux:2.0.32:x86
Installed file crypto.dll to /winnt/system32/crypto.dll
Installed file setup.exe to ./pk11inst.dir/setup.exe
Executing "./pk11inst.dir/setup.exe"... "./pk11inst.dir/setup.exe" executed successfully
Installed module "SuperCrypto Module" into module database
Installation completed successfully

例C.9 トークンのパスワードの変更

モジュールが使用するセキュリティーデバイスのパスワードを変更するには、以下を行います。
# modutil -dbdir "/etc/dirsrv/admin-serv" -changepw "Administration Server Certificate DB"

WARNING: Performing this operation while the browser is running could cause
corruption of your security databases. If the browser is currently running,
you should exit browser before continuing this operation. Type
'q <enter>' to abort, or <enter> to continue:

Using database directory /etc/dirsrv/admin-serv...
Enter old password:
Enter new password:
Re-enter new password:

Token "Administration Server Certificate DB" password changed successfully.

付録D レプリカ合意の状態

各レプリカ合意の読み取り専用 nsds5replicaLastUpdateStatus 属性に、Directory Server は、契約の最新ステータスを表示します。以下は、考えられるステータスの一覧です。
無効な合意
レプリカ合意が無効になっていると、ns ds5replicaLastUpdateStatus パラメーターが更新されなくなり、以下のステータスを表示できます。
  • レプリカ合意は、サーバーの起動時にすでに無効になっています。
    Error (0) No replication sessions started since server startup
  • 実行時に合意が無効になりました。
    Error (0) Replica acquired successfully: agreement disabled
一般的な合意のステータス
  • レプリカ合意は停止しました。
    Error (0) Replica acquired successfully: Protocol stopped
  • 増分更新が開始されました。
    Error (0) Replica acquired successfully: Incremental update started
  • 増分更新に成功しました:
    Error (0) Replica acquired successfully: Incremental update succeeded
  • レプリケーションは成功しましたが、コンシューマーはセッションを終了して別のサプライヤーで取得できるようにしました。
    Error (0) Replica acquired successfully: Incremental update succeeded and yielded
ACQUIRING_REPLICA 状態のエラーメッセージ
レプリケーションセッションの最初の部分で、業者はコンシューマーを取得し、コンシューマーにバインドし、コンシューマーにまだ更新されていないことを検証し、別の業者によってすでに更新されていないことを検証し、追加のチェックを実行します。以下のエラーコードは、この状態に表示されます。
  • コンシューマーとの接続を確立中にエラーが発生しました:
    Error (result_code) Problem connecting to replica - LDAP error: ldap_error_message
    Error (result_code) Problem connecting to replica (SSL not enabled) - LDAP error: ldap_error_message
    結果コードとエラーメッセージは、接続を確立できなかった理由を示します。
  • コンシューマーで内部エラーが発生しました:
    Error (8) :Failed to acquire replica: Internal error occurred on the remote replica
    このエラーは、コンシューマーの変更シーケンス番号(CSN)ジェネレーターに関連する失敗によって生じます。詳細は、コンシューマーログファイルを参照してください。
  • コンシューマーへの認証に使用されるアイデンティティーは、有効なレプリケーションバインド識別名(DN)やバインド DN グループのメンバーになっていません。
    Error (3) :Unable to acquire replica: permission denied. The bind dn does not have permission to supply replication updates to the replica. Will retry later.
  • コンシューマーの接尾辞に対して有効なレプリカが定義されていません。
    Error (6) :Unable to acquire replica: there is no replicated area on the consumer server. Replication is aborting.
  • コンシューマーに送信されたレプリケーション制御のデコードエラー:
    Error (4) :Unable to acquire replica: the consumer was unable to decode the startReplicationRequest extended operation sent by the supplier. Replication is aborting.
  • レプリカは現在、異なるサプライヤーで更新されます。
    Error (1) :Unable to acquire replica: the replica is currently being updated by another supplier.
  • サプライヤーとコンシューマーは同じレプリカ ID を使用します。
    Error (11) :Unable to aquire replica: the replica has the same Replica ID as this one. Replication is aborting.
    サプライヤーまたはコンシューマーが誤って設定されている。レプリケーション設定で一意のレプリカ ID を設定して、問題を修正します。
  • サプライヤーが backoff モードに設定されました。
    Error (14) :Unable to acquire replica: the replica instructed us to go into backoff mode. Will retry later.
    この状態は、カスタムのレプリケーションフックが実装される場合にのみ表示されます。
  • コンシューマーから受信したレプリケーション制御のエラーをデコードします。
    Error (extop_result) :Unable to acquire replica
    Error (4) Unable to parse the response to the startReplication extended operation. Replication is aborting.
    Error (16) Unable to receive the response for a startReplication extended operation to consumer. Will retry later.
    Error (0) Unable to obtain current CSN. " "Replication is aborting.
SENDING_UPDATES 状態のエラーメッセージ
レプリカが正常に取得されると、セッションは更新の送信を開始します。この状態では、以下のメッセージが各ステップに表示されます。
  1. レプリカ更新ベクトル(RUV)を調べます。
    • レプリカには、コンシューマーで update vector が設定されたか、レプリケーションが有効になっていません。
      Error (19) : Replica is not initialized
    • コンシューマーは、業者と同じデータベースの生成を使用して初期化されませんでした。
      Error (19) : Replica has different database generation ID, remote replica may need to be initialized
      この問題を修正するには、業者またはコンシューマーのいずれかを初期化します。
  2. 変更状態番号(CSN)ジェネレーターを更新します。
    • ローカルと削除サーバー間の時間差は大きくなっています。
      Error (2) : fatal error - too much time skew between replicas
    • Directory Server は CSN ジェネレーターの更新に失敗しました:
      Error (2) : fatal internal error updating the CSN generator
  3. 初期 changelog の位置情報:
    • changelog を処理できない場合の一般的なエラー:
      Error (15) : Unexpected format encountered in changelog database
      このエラーは、たとえば changelog ファイルへのパスが存在しない場合はログに記録されます。
    • 変更ログのエントリーの解析に失敗しました:
      Error (15) : Unexpected format encountered in changelog database
    • changelog のデータベースレイヤーに関連するエラー:
      Error (15) : Changelog database was in an incorrect state
      Error (15) : Incorrect dbversion found in changelog database
      Error (15) : Changelog database error was encountered
      詳細は、/var/log/dirsrv/slapd-instance_name/errors ログファイルを参照してください。
    • Directory Server がメモリーの割り当てに失敗しました:
      Error (15) : changelog memory allocation error occurred
      このエラーはログに記録されます。たとえば、changelog バッファーまたは changelog ファイテレーターがメモリーの割り当てに失敗した場合などにログに記録されます。
    • サプライヤーはコンシューマーの前に更新を送信しますが、changelog の開始点を見つけることができません。
      Error (15) : Data required to update replica has been purged from the changelog. " "The replica must be reinitialized.
      Error (15) : Changelog data is missing
      Directory Server はこれらのエラーを致命的として扱いますが、コンシューマーが別のサプライヤーから更新を受け取ると解決できます。この場合、これは一時的なものとして処理されます。
  4. 次の更新を送信します。
    • 結果スレッドの作成に失敗しました:
      Error (result_code) : Failed to create result thread
      結果コードは、スレッドが作成されなかった理由を示します。
    • changelog を処理できない場合の一般的なエラー:
      Error (15) : Invalid parameter passed to cl5GetNextOperationToReplay
      このエラーは、たとえば changelog ファイルへのパスが存在しない場合はログに記録されます。
    • 変更ログの読み取り中にエラーが発生しました:
      Error (15) : Database error occurred while getting the next operation to replay
      このイベントは、Directory Server がロックされたデータベースページにアクセスする場合などにログに記録されます。
    • Directory Server は、以下の作成を実行しました。
      Error (15) : Memory allocation error occurred (cl5GetNextOperationToReplay)
  5. サブエントリーの更新:
    • レプリカの作成に失敗し、alive エントリーが失敗しました。
      Error (-1) :  Agreement is corrupted: missing suffix
SEND_UPDATES 状態の一般的なステータス:
  • 変更ログの処理中に、ローカルサーバーで致命的ではないエラーが発生しました。
    Error (18) : Incremental update transient error.  Backing off, will retry update later.
    詳細は、/var/log/dirsrv/slapd-instance_name/errors ファイルを参照してください。
  • 接続が確立されると、レプリケーション接続が切断されました。
    Error (16) : Incremental update connection error.  Backing off, will retry update later.
  • タイムアウトは既存のレプリケーション接続に表示されます。
    Error (17) : Incremental update timeout error.  Backing off, will retry update later.
    レプリケーションは後で自動的に再開しようとします。

用語集

A

ACI
ディレクトリーのエントリーに対してパーミッションを付与するか、または拒否する命令。

アクセス制御の手順参照

ACL
ディレクトリーへのアクセスを制御するメカニズム。

アクセス制御リスト参照

すべての ID しきい値
Directory Server バージョン 7.1 の ID リストスキャン制限に置き換わります。サーバーが管理するすべてのインデックスキーにグローバルに適用されるサイズ制限。個別の ID リストのサイズがこの制限に達すると、サーバーはその ID リストを All ID トークンに置き換えます。

ID リストのスキャン制限参照

すべての ID トークン
すべてのディレクトリーエントリーがインデックスキーと一致することをサーバーは想定するメカニズム。実質的に、すべての ID トークンにより、サーバーは検索要求に対して利用可能なインデックスがないかのように動作します。
アカウントの非アクティブ化
すべての認証の試行が自動的に拒否されるよう、ユーザーアカウント、アカウントグループ、またはドメイン全体を無効にします。
アクセス制御の手順

ACI参照

アクセス制御リスト

ACL参照

アクセス権
アクセス制御のコンテキストでは、付与または拒否されるアクセスのレベルを指定します。アクセス権は、ディレクトリーで実行できる操作のタイプに関連します。以下の権限は、read、write、add、delete、compare、selfwrite、proxy および all などの権限を許可または拒否できます。
ディレクトリーサーバーの認証
PTA(パススルー認証)では、認証している Directory Server は、要求しているクライアントの認証情報が含まれる Directory Server です。PTA 対応ホストは、クライアントからホストに受信する PTA 要求を送信します。
匿名アクセス
付与すると、誰でも認証情報を提供せずにディレクトリー情報へアクセスできます。また、バインド条件に関係なく、誰でもディレクトリー情報にアクセスできます。
属性
エントリーに関する説明情報を保持します。属性にはラベルと値があります。各属性は、属性値として保存できる情報タイプの標準的な構文に従います。
属性リスト
指定されたエントリータイプまたはオブジェクトクラスに必要な属性およびオプション属性の一覧。
概算インデックス
効率的な概算または「sounds-like」検索を許可します。
認証
クライアントユーザーの ID を Directory Server に提供するための(1)プロセス。ユーザーは、ディレクトリーへのアクセス権を付与するために、バインド DN と対応するパスワードまたは証明書のいずれかを提供する必要があります。Directory Server により、ユーザーはディレクトリー管理者がそのユーザーに付与されたパーミッションに基づいてファイルやディレクトリーを実行できるようになります。
(2) client が、セキュアなサーバーに接続されていることを確認できるため、別のコンピューターがサーバーに偽装したり、セキュリティー保護していないときにセキュリティーを外したりすることを防ぎます。
認証証明書
転送できず、統合不可能で、第三者によって発行されるデジタルファイル。認証証明書は、他の参加者を検証し、認証するためにサーバーからクライアントまたはクライアントに送られます。

B

bind DN
操作の実行時に Directory Server に対して認証を行うために使用される識別名。
browser
Mozilla Firefox などのソフトウェアは、HTML ファイルとして保存された World Wide Web material を要求および閲覧するために使用されます。ブラウザーは HTTP プロトコルを使用してホストサーバーと通信します。
バインドルール
アクセス制御のコンテキストでは、バインドルールがディレクトリー情報にアクセスするために特定のユーザーまたはクライアントを満たす必要がある認証情報および条件を指定します。
バインド識別名

bind DN参照

ブランチエントリー
ディレクトリーのサブツリーの上部を表すエントリー。
ベース DN
ベース識別名。検索操作は、ベース DN、エントリーの DN、およびディレクトリーツリー下のすべてのエントリーに対して実行されます。
ベース識別名

ベース DN参照

参照インデックス
Directory Server コンソールのエントリーの表示を高速化します。インデックスの参照は、ディレクトリーツリーの任意のブランチポイントで作成し、ディスプレイのパフォーマンスを改善できます。

仮想一覧表示インデックス 参照

C

CA

認証局参照

certificate
ネットワークユーザーの公開鍵をディレクトリー内の DN に関連付けるデータのコレクションです。証明書は、ユーザーオブジェクト属性としてディレクトリーに保存されます。
CGI
Common Gateway InterfaceHTTP サーバーと通信するための外部プログラムのインターフェース。CGI に書き込まれたプログラムは、CGI プログラムまたは CGI スクリプトと呼ばれ、多くの一般的なプログラミング言語で記述できます。CGI プログラムはフォームを処理するか、サーバー自体によって処理されない出力解析を実行します。
changelog
changelog は、レプリカで発生した変更を記述するレコードです。次に、サプライヤーサーバーは、マルチマスターレプリケーションの場合には、レプリカサーバーに保存されているレプリカまたは他のマスターでこれらの変更を再生します。
ciphertext
情報を復号化するための適切なキーなしに、誰でも読み取りできない暗号化された情報。
classic CoS
Classic CoS は、DN とターゲットエントリーのいずれかの属性の値の両方で、テンプレートエントリーを特定します。
client

LDAP クライアント参照

CoS
アプリケーションに表示される方法でエントリー間で属性を共有する方法。
CoS テンプレートエントリー
共有属性値のリストが含まれます。

テンプレートエントリー参照

CoS 定義エントリー
使用している CoS のタイプを特定します。これは、影響を与えるブランチの下に LDAP サブエントリーとして保存されます。
カスケードレプリケーション
カスケードレプリケーションのシナリオでは、1 台のサーバーで、特定のレプリカのコンシューマーおよびサプライヤーとして機能します。読み取り専用のレプリカを保持し、changelog を維持します。データのマスターコピーを保持するサプライヤーサーバーから更新を受け取り、それらの更新をコンシューマーに提供します。
クラス定義
特定のオブジェクトのインスタンスを作成するのに必要な情報を指定し、オブジェクトがどのようにディレクトリー内の他のオブジェクトに関連してどのように機能するかを決定します。
コンシューマー
サプライヤーサーバーから複製されたディレクトリーツリーまたはサブツリーを含むサーバー。
コンシューマーサーバー
レプリケーションのコンテキストでは、別のサーバーからコピーされるレプリカを保持するサーバーは、そのレプリカのコンシューマーと呼ばれます。
コードページ
オペレーティングシステムがキーボードキーを文字フォント画面に関連付けるために使用する国際化プラグインのコンテキストでロケールによって使用される内部テーブルが表示されます。
サービスクラス

CoS参照

チェーン
別のサーバーに要求をリレーするメソッド。要求の結果は収集され、コンパイルされてクライアントに返されます。
文字タイプ
アルファベットの文字を数字または他の文字と、大文字から小文字へのマッピングを区別します。
照合順序
指定された言語の文字をソートする方法に関する言語および埋め込みの情報を提供します。この情報には、アルファベットの文字シーケンス、または文字をアクセラムなしで文字と比較する方法が含まれます。
認証局
認証証明書を発行し、発行する会社または組織。信頼する認証局から認証証明書を購入することができます。CA としても知られています。

D

daemon
特定のシステムタスクに対応する Unix マシンのバックグラウンドプロセス。デーモンプロセスが機能するには、人間の介入は必要ありません。
DAP
ディレクトリーアクセスプロトコル。へのクライアントアクセスを提供する ISO X.500 標準プロトコル。
Directory Access Protocol

DAP参照

Directory Manager
特権データベースの管理者は、UNIX で root ユーザーと比較できます。アクセス制御は、Directory Manager には適用されません。
DIT

ディレクトリーツリー参照

DM

Directory Manager参照

DN

識別名参照

DNS
ドメイン名システム。標準の IP アドレス(198.93.93.10 など)をホスト名(例: www.example.com)に関連付けるネットワーク上にあるマシンが使用するシステムです。マシンは通常、DNS サーバーからホスト名の IP アドレスを取得するか、またはシステムで維持されているテーブルで検索します。
DNS エイリアス
DNS エイリアスは、DNS サーバーが別のホスト specificly を DNS CNAME レコードを参照するようにするホスト名です。マシンには実際の名前が常にありますが、エイリアスを 1 つ以上指定できます。たとえば、www. yourdomain.ドメイン などのエイリアスは、現在サーバーが存在する realthing.yourdomain.ドメイン と呼ばれる実際のマシンを指す可能性があります。
ディレクトリーサービス
組織内の人やリソースに関する説明的な属性ベースの情報を管理するように設計されたデータベースアプリケーションです。
ディレクトリーツリー
ディレクトリーに保存された情報の論理表現。これは、ほとんどのファイルシステムで使用されるツリーモデルをミラーリングし、ツリーのルートポイントが階層の上部に表示されます。DIT としても知られています。
デフォルトインデックス
データベースインスタンスごとに作成されたデフォルトインデックスのセットの 1 つ。デフォルトのインデックスは変更できますが、特定のプラグインが依存する可能性があるため、削除する前に注意して実行してください。
チェーンの実装。データベースリンクはデータベースと同様に動作しますが、永続ストレージはありません。代わりに、リモートで保存されたデータを参照します。
データマスター
特定のデータのマスターソースであるサーバー。
定義エントリー

CoS 定義エントリー参照

識別名
LDAP ディレクトリー内のエントリーの名前と場所の文字列表現。

E

エントリー
オブジェクトに関する情報が含まれる LDIF ファイルの行のグループ。
エントリー ID リスト
ディレクトリーが使用する各インデックスは、インデックスキーと一致するエントリー ID リストの表で構成されます。エントリー ID の一覧は、ディレクトリーがクライアントアプリケーションの検索要求に一致する候補エントリーの一覧をビルドするために使用されます。
エントリー分布
多数のエントリーに対応するためにスケーリングするために複数のサーバーにディレクトリーエントリーを分散する方法。
等価インデックス
特定の属性値を含むエントリーを効率的に検索できます。

F

filter
返される情報を制限するディレクトリークエリーに適用される制約。
ファイルタイプ
特定のファイルの形式。たとえば、グラフィックファイルは多くの場合 GIF 形式で保存されますが、テキストファイルは通常 ASCII テキスト形式として保存されます。ファイルタイプは、通常、ファイル拡張子(.GIF または .HTML など)で識別されます。
ファイル拡張子
通常ファイルのタイプを定義するピリオドまたはドット(.)の後にファイル名のセクション(.GIF および .HTML など)。ファイル名 index.html では、ファイル拡張子は html です。
フィルターされたロール
各エントリーに含まれる属性に応じて、エントリーをロールに割り当てることができます。これは、LDAP フィルターを指定して行います。フィルターと合致するエントリーは、ロールの所有者と言えます。

G

GSS-API
汎用セキュリティーサービスUNIX ベースのシステムで Kerberos サービスにアクセスして認証を行うネイティブなアクセスプロトコル(セッション暗号化にも対応)。
一般的なアクセス
許可される場合は、認証されたユーザーがディレクトリー情報にアクセスできることを示します。

H

HTML
Hypertext Markup Language。World Wide Web のドキュメントに使用されるフォーマット言語。HTML ファイルは、フォーマットコードが含まれるプレーンテキストファイルです。これは、Mozilla Firefox でテキスト、位置グラフィック、フォームアイテムの表示方法や、他のページへのリンクを表示する方法など、ブラウザーに指示します。
HTTP
Hypertext Transfer Protocol。HTTP サーバーとクライアント間で情報を調べる方法。
HTTPD
HTTP デーモンまたはサービスの省略形。HTTP プロトコルを使用して情報を提供するプログラムです。デーモンまたはサービスが httpd と呼ばれます。
HTTPS
Secure Sockets Layer(SSL)を使用して実装されたセキュアな HTTP バージョン。
hub
レプリケーションのコンテキストでは、別のサーバーからコピーされたレプリカを保持するサーバーを行い、3 番目のサーバーに複製します。

カスケードレプリケーション参照

ホスト名
machine.domain.dom 形式のマシンの名前。これは IP アドレスに変換されます。たとえば、www.example.com 、サブドメインの例のマシン www com ドメインです。

I

ID リストのスキャン制限
インデックス化された検索操作にグローバルに適用されるサイズ制限。個別の ID 一覧のサイズがこの制限に達すると、サーバーはその ID リストをすべての ID トークンに置き換えます。
index key
ディレクトリーが使用する各インデックスは、インデックスキーと一致するエントリー ID リストの表で構成されます。
IP アドレス
インターネットプロトコルアドレス。インターネット上のマシンの実際の場所を指定する数字のセット(例: 198.93.93.10)。
ISO
標準組織
国際インデックス
インテリメンテーションディレクトリーの情報検索を高速化します。
国際標準組織

ISO参照

間接的な CoS
間接的な CoS は、ターゲットエントリーの属性の 1 つを使用して、テンプレートエントリーを識別します。

K

ナレッジ参照
異なるデータベースに保存されたディレクトリー情報へのポインター。

L

LDAP
Lightweight Directory Access Protocol。TCP/IP および複数のプラットフォームで実行するためのディレクトリーサービスプロトコル。
LDAP URL
DNS を使用して Directory Server を見つけ、LDAP を使用してクエリーを完了する手段を提供します。LDAP URL のサンプルは ldap://ldap.example.com です。
LDAP クライアント
LDAP Directory Server から LDAP エントリーをリクエストおよび表示するために使用されるソフトウェア。

browser参照

LDAP データ交換形式

LDAP データ交換形式参照

LDAPv3
Directory Server がスキーマ形式を基盤とする LDAP プロトコルのバージョン 3。
LDBM データベース
高パフォーマンスのディスクベースのデータベースは、割り当てられたすべてのデータを含む、大きなファイルのセットで構成されます。Directory Server のプライマリーデータストア。
LDIF
LDAP データ交換形式Directory Server エントリーをテキスト形式で表示するために使用される形式。
leaf エントリー
その他のエントリーがないエントリー。leaf エントリーは、ディレクトリーツリー内のブランチポイントにすることはできません。
Lightweight Directory Access Protocol

LDAP参照

locale
特定の地域、クリキューションのユーザーのデータの表示に使用されるコルテーションの順番、文字タイプ、単体形式、および時間/日付形式を特定します。これには、指定した言語のデータが解釈、保存、または照合される方法に関する情報が含まれます。ロケールは、特定の言語を表すのに使用するコードページを示します。

M

master

supplier参照

MD5
RSA Data Security, Inc. のメッセージダイジェストアルゴリズム。これを使用して、高確率で一意でデータの短いダイジェストを作成でき、生成に非常に困難で、同じメッセージダイジェストを生成するデータの一部となります。
MD5 署名
MD5 アルゴリズムによって生成されたメッセージダイジェスト。
MIB
管理情報ベース。SNMP ネットワークに関連するすべてのデータまたは一部です。MIB は、すべての SNMP 管理オブジェクトの定義を含むデータベースと考えることができます。MIB にはツリーのような階層があります。ここでは、トップレベルには、ネットワークに関する最も一般的な情報が含まれ、下層のレベルが特定のネットワークエリアで対応します。
MIB 名前空間
管理情報ベース名前空間。ディレクトリーデータの名前付きおよび参照手段です。ディレクトリーツリー とも呼ばれます。
multiplexor
リモートサーバーと通信するデータベースリンクが含まれるサーバー。
マスターエージェント

SNMP マスターエージェント参照

マッチングルール
検索操作中にサーバーが文字列を比較する方法のガイドラインを提供します。国際的な検索では、マッチングルールにより、使用するコーディング順序とオペレーターがサーバーに指示します。
マッピングツリー
サフィックス(サブツリー)の名前をデータベースに関連付けるデータ構造。
マルチマスターレプリケーション
2 つのサーバーが同じ読み取り/書き込みレプリカのコピーを保持する高度なレプリケーションシナリオ。各サーバーは、レプリカの changelog を維持します。1 台のサーバーで加えられた変更は、自動的に他のサーバーに複製されます。競合が発生した場合は、タイムスタンプを使用して、最新のバージョンを保持するサーバーを決定します。
管理オブジェクト
SNMP エージェントが NMS にアクセスし、送信できる標準値。管理対象各オブジェクトは、正式な名前と、ドットで表現される数値 ID で識別されます。
管理対象ロール
メンバーの明示的な列挙一覧の作成を許可します。
管理情報ベース

MIB参照

通貨形式
特定のリージョンで使用される単体記号を指定します。シンボルが値の前または後ろになっていて、収益的な単位が表示されるかを指定します。

N

n + 1 ディレクトリーの問題
同じ情報の複数のインスタンスを異なるディレクトリーで管理することで、ハードウェアや人員のコストが上がりました。
NIS
ネットワーク情報サービスコンピューターのネットワーク全体で、マシン、ユーザー、ファイルシステム、ネットワークパラメーターに関する特定の情報を収集、ユーザー、ファイルシステム、ネットワークパラメーターを収集するために使用するプログラムおよびデータファイルのシステムです。
NMS
1 つ以上のネットワーク管理アプリケーションがインストールされている強力なワークステーション。また、ネットワーク管理ステーション にも該当します。
ns-slapd
Directory Server のすべてのアクションを行う Red Hat の LDAP Directory Server デーモンまたはサービス。

slapd参照

ネストされたロール
他のロールを含むロールの作成を許可します。
ネットワーク管理アプリケーション
が発生したデバイスや受信されたエラーメッセージの数など、SNMP 管理デバイスに関する情報をグラフィックに表示するネットワーク管理 Station コンポーネント。
ネットワーク管理ステーション

NMS参照

名前の競合
同じ識別名を持つ複数のエントリー。

O

OID

オブジェクト識別子参照

オブジェクトクラス
エントリーに含まれる属性を定義して、ディレクトリーのエントリータイプを定義します。
オブジェクト識別子
通常、オブジェクトクラスやオブジェクト指向システムの属性などのスキーマ要素を一意に識別する小数点の文字列。オブジェクト識別子は、ANSI、IETF、または同様の組織で割り当てられます。

OID参照

運用上の属性
変更およびサブツリーのプロパティーを追跡するためにディレクトリーによって内部で使用される情報が含まれます。明示的に要求されない限り、検索に対する運用上の属性は返されません。

%P

PDU
SNMP デバイス間のデータ交換の基盤を構成するエンコードされたメッセージ。また、プロトコルデータユニット にも該当します。
protocol
ネットワーク交換情報上のデバイスがどのように記述されるかを記述するルールのセット。
proxy DN
プロキシー化された承認で使用されます。プロキシー DN は、クライアントアプリケーションが操作の実行を試行するターゲットへのアクセスパーミッションを持つエントリーの DN です。
PTA
バインド認証情報をチェックするため、Directory Server が別の Directory Server が参照するメカニズム。また、パススルー認証 にも該当します。
PTA LDAP URL
パススルー認証、パススルーサブツリー、ディレクトリーサーバーの認証、および任意のパラメーターを定義する URL。
PTA ディレクトリーサーバー
パススルー認証(PTA)では、PTA Directory Server は、ディレクトリーサーバーの認証 に受信するバインド要求を送信(パススルー)するサーバーです。
パススルーサブツリー
パススルー認証では、PTA ディレクトリーサーバー は、DN がこのサブツリーに含まれるすべてのクライアントから、ディレクトリーサーバーの認証 にバインドリクエストを渡します。
パススルー認証

PTA参照

パスワードファイル
Unix ユーザーログイン名、パスワード、およびユーザー ID 番号を保存する Unix マシンのファイル。/etc/passwd としても保存されているため、/etc/passwd としても知られています。
パスワードポリシー
特定のディレクトリーにおけるパスワードがどのように使用されるかを制御する一連のルールです。
パーミッション
アクセス制御のコンテキストでは、ディレクトリー情報へのアクセスが許可または拒否されるかどうかや、許可または拒否されるアクセスのレベルを、パーミッションの状態に設定します。

アクセス権参照

プロキシー認証
ディレクトリーへのアクセスを要求するユーザーが独自の DN でバインドされない特殊な形式の認証はなく、プロキシー DN を使用します。
プロトコルデータユニット

PDU参照

ポインター CoS
ポインター CoS は、テンプレート DN のみを使用してテンプレートエントリーを特定します。
存在インデックス
特定のインデックス化された属性が含まれるエントリーの検索を許可します。
親アクセス
許可される場合は、バインド DN がターゲットエントリーの親である場合にユーザーがディレクトリーツリーの配下にあるエントリーにアクセスできることを示します。

-R

RAM
ランダムアクセスメモリー。コンピューター内の物理コンダクターベースのメモリー。コンピューターのシャットダウン時に、RAM に保存されている情報が失われます。
rc.local
マシンの起動時に実行されるプログラムを記述する Unix マシンのファイル。また、場所は /etc/rc.local と呼ばれています。
RDN
完全な識別名を構成するために、エントリーの先行者の名前が文字列に追加される前に、実際のエントリー自体の名前。また、相対識別名 にも該当します。
referral
(1)サーバーが処理できない LDAP クライアントから検索または更新要求を受け取ると、通常は要求を処理できる LDAP にポインターをクライアントに戻します。
(2)読み取り専用レプリカが更新要求を受け取ると、対応する読み取り/書き込みレプリカを保持するサーバーに転送します。この転送プロセスは参照 と呼ばれます。
replica
レプリケーションに参加するデータベース。
RFC
コメントの要求インターネットコミュニティーに送信された手順または標準ドキュメント。お客様は、標準仕様を許可する前に、テクノロジーにコメントを送信できます。
role
エントリーグループ化メカニズム。各ロールには members (ロールとなるエントリー)があります。
root
Unix マシンで最も特権のあるユーザーが利用できます。root ユーザーには、マシンのすべてのファイルに対する完全なアクセス権限があります。
root 接尾辞
1 つ以上のサブサフィックスの親。ディレクトリーツリーには、複数の root 接尾辞を含めることができます。
レプリカ合意
サプライヤーサーバーに保存され、データの複製を行うデータベース、データのプッシュを行うレプリカサーバー、レプリケーションが発生した時間、コンシューマーにバインドするサプライヤーが使用する DN と認証情報、および接続が保護される方法を特定するための設定パラメーターのセット。
レプリケーション
サプライヤーサーバーからレプリカサーバーにディレクトリーツリーまたはサブツリーをコピーする動作。
ロールベースの属性
エントリーに表示される属性は、関連付けられた CoS テンプレート内に特定のロールがあるためです。
参照の整合性
関連エントリー間の関係がディレクトリー内で維持されるようにするメカニズム。
相対識別名

RDN参照

読み取り/書き込みレプリカ
ディレクトリー情報のマスターコピーが含まれ、更新できます。サーバーは、任意の数の読み取り/書き込みレプリカを保持することができます。
読み取り専用レプリカ
レプリカの読み取り操作をすべて参照するレプリカ。サーバーは任意の数の読み取り専用レプリカを保持することができます。

S

SASL
ディレクトリーへのバインドを試みるクライアントの認証フレームワーク。また、Simple Authentication and Security Layer にも該当します。
schema
ディレクトリーのエントリーとして保存できる情報の種類を記述する定義。スキーマに一致しない情報がディレクトリーに保存されている場合、ディレクトリーへのアクセスを試みるクライアントは、適切な結果を表示できない可能性があります。
Secure Sockets Layer

SSL参照

SIE
サーバーインスタンスエントリー。インストール時に Directory Server のインスタンスに割り当てられた ID。
Simple Authentication and Security Layer

SASL参照

Simple Network Management Protocol

SNMP参照

single-master replication
複数のサーバーで構成される最も基本的なレプリケーションシナリオは、それぞれがレプリカサーバーに同じ読み取り/書き込みレプリカのコピーを保持します。単一マスターレプリケーションのシナリオでは、サプライヤーサーバーは changelog を維持します。
SIR

supplier-initiated レプリケーション参照

slapd
レプリケーションを除くディレクトリーのほとんどの機能に対応する LDAP Directory Server デーモンまたはサービス。

ns-slapd参照

SNMP
ネットワークアクティビティーに関するデータを調べることで、サーバーで実行しているアプリケーションプロセスを監視および管理するために使用されます。また、Simple Network Management Protocol にも該当します。
SNMP サブエージェント
管理対象デバイスに関する情報を収集し、情報をマスターエージェントに渡すソフトウェア。subagent とも呼ばれます。
SNMP マスターエージェント
さまざまなサブエージェントと NMS の間で情報を交換するソフトウェア。
SSL
HTTPS(セキュアバージョンの HTTP)を実装するために使用される 2 つの関係者(クライアントとサーバー)との間でセキュアな接続を確立するソフトウェアライブラリー。Secure Sockets Layer とも呼ばれます。
sub suffix
ルート接尾辞の下のブランチ。
subagent

SNMP サブエージェント参照

supplier
レプリカサーバーに複製されるディレクトリーツリーのマスターコピーまたはサブツリーを含むサーバー。
supplier-initiated レプリケーション
supplier サーバーがレプリカサーバーにディレクトリーデータを複製するレプリケーション設定。
symmetric encryption
暗号化と復号化に同じ鍵を使用する暗号化。DES は対称暗号化アルゴリズムの例になります。
サプライヤーサーバー
レプリケーションのコンテキストでは、別のサーバーにコピーされるレプリカを保持するサーバーは、そのレプリカのサプライヤーと呼ばれます。
サーバーコンソール
GUI から Directory Server の管理管理を可能にする Java ベースのアプリケーション。
サーバーサービス
Windows のプロセスが実行したら、クライアントからの要求をリッスンし、受け入れます。これは、Windows NT 上の SMB サーバーです。
サーバーセレクター
ブラウザーを使用してサーバーを選択および構成できるようにするインターフェース。
サーバーデーモン
サーバーデーモンは、実行後にクライアントからの要求をリッスンして受け入れるプロセスです。
サービス
特定のシステムタスクに対応する Windows マシンのバックグラウンドプロセス。サービスプロセスが機能するには、人間の介入は必要ありません。
システムインデックス
Directory Server の操作に不可欠であるため、削除または変更はできません。
スキーマチェック
定義されたスキーマに準拠するディレクトリーにエントリーを追加または修正できるようにします。スキーマチェックはデフォルトでオンになっており、スキーマに準拠しないエントリーを保存しようとすると、ユーザーにエラーが発生します。
スーパーユーザー
Unix マシンで最も特権のあるユーザーが利用できます。スーパーユーザーには、マシンのすべてのファイルに対する完全なアクセス権限があります。root とも呼ばれます。
接尾辞
データが保存されるディレクトリーツリーの上部にあるエントリーの名前。同じディレクトリー内の複数のサフィックスを使用できます。各データベースにはサフィックスが 1 つしかありません。
標準インデックス
デフォルトでメンテナンスされるインデックス。
自己アクセス
許可される場合は、バインド DN がターゲットエントリーと一致する場合に、ユーザーが独自のエントリーにアクセスできることを示します。
部分文字列インデックス
エントリー内のサブ文字列に対する効率的な検索を可能にします。部分文字列のインデックスは、各エントリーの最小 2 文字に制限されます。

T

target
アクセス制御のコンテキストでは、ターゲットが特定の ACI が適用されるディレクトリー情報を識別します。
TCP/IP
転送制御プロトコル/インターネットプロトコル。インターネットおよび企業(company)ネットワーク用の主要ネットワークプロトコル。
TLS
セキュアなソケットレイヤー向けの新しい標準。公開鍵ベースのプロトコル。また、トランスポート層セキュリティー にも該当します。
ターゲットエントリー
CoS の範囲内のエントリー。
テンプレートエントリー

CoS テンプレートエントリー参照

トポロジー
ディレクトリーツリーを物理サーバーに分割する方法と、これらのサーバーが別のサーバーとリンクする方法です。
トランスポート層セキュリティー

TLS参照

時刻/日付の形式
特定のリージョンにおける時刻と日付のカスタム形式を示します。

U

uid
Unix システムの各ユーザーに関連付けられた一意の番号。
URL
Resource Locater の統一。サーバーとクライアントが使用するアドレス指定システムによるドキュメントへのリクエスト多くの場合、ロケーションと呼ばれます。URL の形式は protocol://machine:port/document です。ポート番号は、選択したサーバーでのみ必要ですが、サーバーによって割り当てられることがよくあります。また、ユーザーが URL に配置する必要があると、ポート番号を解放します。

V

仮想一覧表示インデックス
Directory Server コンソールのエントリーの表示を高速化します。仮想リストビューのインデックスは、ディレクトリーツリーの任意のブランチポイントで作成し、ディスプレイのパフォーマンスを改善できます。

参照インデックス参照

X

X.500 標準
ISO/ITU-T のセットは、推奨情報モデル、オブジェクトクラス、ディレクトリーサーバーの実装で使用される属性を説明します。

索引

シンボル

00core.ldif
LDIF ファイル, LDIF およびスキーマ設定ファイル
01common.ldif
LDIF ファイル, LDIF およびスキーマ設定ファイル
05rfc2247.ldif
LDIF ファイル, LDIF およびスキーマ設定ファイル
05rfc2927.ldif
LDIF ファイル, LDIF およびスキーマ設定ファイル
10presence.ldif
LDIF ファイル, LDIF およびスキーマ設定ファイル
10rfc2307.ldif
LDIF ファイル, LDIF およびスキーマ設定ファイル
20subscriber.ldif
LDIF ファイル, LDIF およびスキーマ設定ファイル
25java-object.ldif
LDIF ファイル, LDIF およびスキーマ設定ファイル
28pilot.ldif
LDIF ファイル, LDIF およびスキーマ設定ファイル
30ns-common.ldif
LDIF ファイル, LDIF およびスキーマ設定ファイル
50ns-admin.ldif
LDIF ファイル, LDIF およびスキーマ設定ファイル
50ns-certificate.ldif
LDIF ファイル, LDIF およびスキーマ設定ファイル
50ns-directory.ldif
LDIF ファイル, LDIF およびスキーマ設定ファイル
50ns-mail.ldif
LDIF ファイル, LDIF およびスキーマ設定ファイル
50ns-value.ldif
LDIF ファイル, LDIF およびスキーマ設定ファイル
50ns-web.ldif
LDIF ファイル, LDIF およびスキーマ設定ファイル
60pam-plugin.ldif, LDIF およびスキーマ設定ファイル
99user.ldif
LDIF ファイル, LDIF およびスキーマ設定ファイル
アカウント, アカウント
アカウントポリシー
altstateattrname, altstateattrname
alwaysRecordLogin, alwaysRecordLogin
alwaysRecordLoginAttr, alwaysRecordLoginAttr
limitattrname, limitattrname
specattrname, specattrname
stateattrname, stateattrname
プラグイン設定属性, アカウントポリシープラグインの属性
アクセスログ
LDAP 結果コード, LDAP の結果コード
コンテンツ, Access ログリファレンス, デフォルトのアクセスロギングコンテンツ
ABANDON(ABANDON) , デフォルトのアクセスロギングコンテンツ
format , Access ログリファレンス
LDAP 応答タイプ , デフォルトのアクセスロギングコンテンツ
LDAP 要求タイプ , デフォルトのアクセスロギングコンテンツ
SASL マルチステージバインド , デフォルトのアクセスロギングコンテンツ
sort(SORT) , デフォルトのアクセスロギングコンテンツ
VLV 関連のエントリー , デフォルトのアクセスロギングコンテンツ
エラー番号(err) , デフォルトのアクセスロギングコンテンツ
エントリー数(n エントリー) , デフォルトのアクセスロギングコンテンツ
オプションの説明(オプション) , 追加のアクセスロギングレベルへのアクセスログコンテンツ
シーケンス番号の変更(csn) , デフォルトのアクセスロギングコンテンツ
スロット番号(スロット) , デフォルトのアクセスロギングコンテンツ
タグ番号(タグ) , デフォルトのアクセスロギングコンテンツ
バージョン番号(バージョン) , デフォルトのアクセスロギングコンテンツ
ファイル記述子(fd) , デフォルトのアクセスロギングコンテンツ
ページ検索インジケーター(notes=P), デフォルトのアクセスロギングコンテンツ
メソッド型(メソッド) , デフォルトのアクセスロギングコンテンツ
メッセージ ID(msgid) , デフォルトのアクセスロギングコンテンツ
拡張操作 OID(oid) , デフォルトのアクセスロギングコンテンツ
接続の説明(conn) , 追加のアクセスロギングレベルへのアクセスログコンテンツ
接続番号(conn) , デフォルトのアクセスロギングコンテンツ
操作番号(op) , デフォルトのアクセスロギングコンテンツ
検索の範囲(スコープ) , デフォルトのアクセスロギングコンテンツ
検索インジケーター, デフォルトのアクセスロギングコンテンツ
経過時間(etime) , デフォルトのアクセスロギングコンテンツ
ディレクトリーの使用状況を監視および最適化するための統計, logconv.pl(Log Converter)
レベル, アクセスロギングレベル, 追加のアクセスロギングレベルへのアクセスログコンテンツ
サンプル 1(レベル 256) , デフォルトのアクセスロギングコンテンツ
接続コード, 一般的な接続コード
A1 , 一般的な接続コード
B1 , 一般的な接続コード
B2 , 一般的な接続コード
B3 , 一般的な接続コード
B4 , 一般的な接続コード
P2 , 一般的な接続コード
T1 , 一般的な接続コード
T2 , 一般的な接続コード
U1 , 一般的な接続コード
エラーログ
LDAP 結果コード, LDAP の結果コード
コンテンツ
format, エラーログコンテンツ
オブジェクトクラス
cacheObject, cacheObject
ieee802Device, ieee802Device
inetAdmin, inetAdmin
inetDomain, inetDomain
inetSubscriber, inetSubscriber
inetUser, inetUser
nsAttributeEncryption, nsAttributeEncryption (オブジェクトクラス)
nsSaslMapping, nsSaslMapping (オブジェクトクラス)
定義, オブジェクトクラス
必須属性, 必須および許可される属性
継承, Object Class の継承
許可される属性, 必須および許可される属性
オブジェクトクラス名の末尾のスペース, nsslapd-schema-ignore-trailing-spaces(Object Class Names の Trailing Spaces を無視します)
オブジェクト識別子(OID), オブジェクト識別子 (OID)
Directory Server のベース OID, オブジェクト識別子 (OID)
Netscape のベース OID, オブジェクト識別子 (OID)
Netscape 定義のオブジェクトクラスのベース OID, オブジェクト識別子 (OID)
Netscape 定義属性のベース OID, オブジェクト識別子 (OID)
コアサーバー設定属性
backend, cn=USN tombstone cleanup task
backendMonitorDN, cn=monitor
basedn, cn=memberof task, cn=syntax validate, cn=automember rebuild membership, cn=automember エクスポートの更新
bytesSent, cn=monitor
cn, cn, cn=tasks の下にあるエントリーに対するタスク呼び出しの属性
connection, cn=monitor
currentconnection, cn=monitor
currenttime, cn=monitor
description, description
dtablesize, cn=monitor
entriessent, cn=monitor
filter, cn=memberof task, cn=syntax validate, cn=automember rebuild membership, cn=automember エクスポートの更新
ldif, cn=automember エクスポートの更新
ldif_in, cn=automember マップの更新
ldif_out, cn=automember マップの更新
linkdn, cn=fixup リンク属性
max_usn_to_delete, cn=USN tombstone cleanup task
nbackends, cn=monitor
nsArchiveDir, cn=backup, cn=restore
nsDatabaseType, cn=backup, cn=restore
nsDS50ruv, nsDS50ruv
nsDS5BeginReplicaRefresh, nsDS5BeginReplicaRefresh
nsDS5Flags, nsDS5Flags
nsDS5ReplConflict, nsDS5ReplConflict
nsDS5ReplicaBindDN, nsDS5ReplicaBindDN
nsDS5ReplicaBindDNGroup, nsDS5ReplicaBindDNGroup
nsDS5ReplicaBindDNGroupCheckInterval, nsDS5ReplicaBindDNGroupCheckInterval
nsDS5ReplicaBindMethod, nsDS5ReplicaBindMethod
nsDS5ReplicaBusyWaitTime, nsDS5ReplicaBusyWaitTime
nsDS5ReplicaChangeCount, nsDS5ReplicaChangeCount
nsDS5ReplicaChangesSentSinceStartup, nsDS5ReplicaChangesSentSinceStartup
nsDS5ReplicaCredentials, nsDS5ReplicaCredentials
nsds5ReplicaEnabled, nsds5ReplicaEnabled
nsDS5ReplicaHost, nsDS5ReplicaHost
nsDS5ReplicaID, nsDS5ReplicaId
nsDS5ReplicaLastInitEnd, nsDS5ReplicaLastInitEnd
nsDS5ReplicaLastInitStart, nsDS5ReplicaLastInitStart
nsDS5ReplicaLastInitStatus, nsDS5ReplicaLastInitStatus
nsDS5ReplicaLastUpdateEnd, nsDS5ReplicaLastUpdateEnd
nsDS5ReplicaLastUpdateStart, nsDS5ReplicaLastUpdateStart
nsds5replicaLastUpdateStatus, nsds5replicaLastUpdateStatus
nsDS5ReplicaLegacyConsumer, nsDS5ReplicaLegacyConsumer
nsDS5ReplicaName, nsDS5ReplicaName
nsDS5ReplicaPort, nsDS5ReplicaPort
nsDS5ReplicaPurgeDelay, nsDS5ReplicaPurgeDelay
nsDS5ReplicaReapActive, nsDS5ReplicaReapActive
nsDS5ReplicaReferral, nsDS5ReplicaReferral
nsDS5ReplicaReleaseTimeout, nsDS5ReplicaReleaseTimeout
nsDS5ReplicaRoot, nsDS5ReplicaRoot
nsDS5ReplicaSessionPauseTime, nsDS5ReplicaSessionPauseTime
nsds5ReplicaStripAttrs, nsds5ReplicaStripAttrs
nsDS5ReplicatedAttributeList, nsDS5ReplicatedAttributeList
nsDS5ReplicatedAttributeListTotal, nsDS5ReplicatedAttributeListTotal
nsDS5ReplicaTimeout, nsDS5ReplicaTimeout
nsDS5ReplicaTombstonePurgeInterval, nsDS5ReplicaTombstonePurgeInterval
nsDS5ReplicaTransportInfo, nsDS5ReplicaTransportInfo
nsDS5ReplicaType, nsDS5ReplicaType
nsDS5ReplicaUpdateInProgress, nsDS5ReplicaUpdateInProgress
nsDS5ReplicaUpdateSchedule, nsDS5ReplicaUpdateSchedule
nsDS5ReplicaWaitForAsyncResults , nsDS5ReplicaWaitForAsyncResults
nsds5Task, nsds5Task
nsDumpUniqId, cn=export
nsExcludeSuffix, cn=import, cn=export
nsExportReplica, cn=export
nsFilename, cn=import, cn=export
nsImportChunkSize, cn=import
nsImportIndexAttrs, cn=import
nsIncludeSuffix, cn=import, cn=export
nsIndexAttribute, cn=index
nsIndexVLVAttribute, cn=index
nsInstance, cn=import, cn=export
nsNoWrap, cn=export
nsPrintKey, cn=export
nsruvReplicaLastModified, nsruvReplicaLastModified
nsSaslMapBaseDNTemplate, nsSaslMapBaseDNTemplate
nsSaslMapFilterTemplate, nsSaslMapFilterTemplate
nsSaslMapPriority, nsSaslMapPriority
nsSaslMapRegexString, nsSaslMapRegexString
nsslapd-accesslog, nsslapd-accesslog(Access Log)
nsslapd-accesslog-level, nsslapd-accesslog-level(アクセスログレベル)
nsslapd-accesslog-list, nsslapd-accesslog-list(アクセスログファイルの一覧)
nsslapd-accesslog-logbuffering, nsslapd-accesslog-logbuffering(Log Buffering)
nsslapd-accesslog-logexpirationtime, nsslapd-accesslog-logexpirationtime(Access Log Expiration Time)
nsslapd-accesslog-logexpirationtimeunit, nsslapd-accesslog-logexpirationtimeunit(Access Log Expiration Time Unit)
nsslapd-accesslog-logging-enabled, nsslapd-accesslog-logging-enabled(Access Log Enable Logging)
nsslapd-accesslog-logmaxdiskspace, nsslapd-accesslog-logmaxdiskspace(Access Log Maximum Disk Space)
nsslapd-accesslog-logminfreediskspace, nsslapd-accesslog-logminfreediskspace(Access Log Minimum Free Disk Space)
nsslapd-accesslog-logrotationsync-enabled, nsslapd-accesslog-logrotationsync-enabled(Access Log Rotation Sync Enabled)
nsslapd-accesslog-logrotationsynchour, nsslapd-accesslog-logrotationsynchour(Access Log Rotation Sync Hour)
nsslapd-accesslog-logrotationsyncmin, nsslapd-accesslog-logrotationsyncmin(Access Log Rotation Sync Minute)
nsslapd-accesslog-logrotationtime, nsslapd-accesslog-logrotationtime(Access Log Rotation Time)
nsslapd-accesslog-maxlogsize, nsslapd-accesslog-maxlogsize(アクセスログ最大ログサイズ)
nsslapd-accesslog-maxlogsperdir, nsslapd-accesslog-maxlogsperdir(Access Log Maximum Number of Log Files)
nsslapd-accesslog-mode, nsslapd-accesslog-mode(Access Log File Permission)
nsslapd-allow-anonymous-access, nsslapd-allow-anonymous-access
nsslapd-allow-hashed-passwords, nsslapd-allow-hashed-passwords
nsslapd-allow-unauthenticated-binds, nsslapd-allow-unauthenticated-binds
nsslapd-allowed-sasl-mechanisms, nsslapd-allowed-sasl-mechanisms
nsslapd-anonlimitsdn, nsslapd-anonlimitsdn
nsslapd-attribute-name-exceptions, nsslapd-attribute-name-exceptions
nsslapd-auditfaillog-list, nsslapd-auditfaillog-list
nsslapd-auditfaillog-logexpirationtime, nsslapd-auditfaillog-logexpirationtime(Audit Fail Log Expiration Time)
nsslapd-auditfaillog-logexpirationtimeunit, nsslapd-auditfaillog-logexpirationtimeunit(Audit Fail Log Expiration Time Unit)
nsslapd-auditfaillog-logging-enabled, nsslapd-auditfaillog-logging-enabled(Audit Fail Log Enable Logging)
nsslapd-auditfaillog-logmaxsdiskspace, nsslapd-auditfaillog-logmaxdiskspace(Audit Fail Log Maximum Disk Space)
nsslapd-auditfaillog-logminfreediskspace, nsslapd-auditfaillog-logminfreediskspace(Audit Fail Log Minimum Free Disk Space)
nsslapd-auditfaillog-logrotationsync-enabled, nsslapd-auditfaillog-logrotationsync-enabled(Audit Fail Log Rotation Sync Enabled)
nsslapd-auditfaillog-logrotationsynchour, nsslapd-auditfaillog-logrotationsynchour(Audit Fail Log Rotation Sync Hour)
nsslapd-auditfaillog-logrotationsyncmin, nsslapd-auditfaillog-logrotationsyncmin(Audit Fail Log Rotation Sync Minute)
nsslapd-auditfaillog-logrotationtime, nsslapd-auditfaillog-logrotationtime(Audit Fail Log Rotation Time)
nsslapd-auditfaillog-logrotationtimeunit, nsslapd-auditfaillog-logrotationtimeunit(Audit Fail Log Rotation Time Unit)
nsslapd-auditfaillog-maxlogsize, nsslapd-auditfaillog-maxlogsize(Audit Fail Log Maximum Log Size)
nsslapd-auditfaillog-maxlogsperdir, nsslapd-auditfaillog-maxlogsperdir(Audit Fail Log Maximum Number of Log Files)
nsslapd-auditfaillog-mode, nsslapd-auditfaillog-mode(Audit Fail Log File Permission)
nsslapd-auditlog-list, nsslapd-auditlog-list
nsslapd-auditlog-logexpirationtime, nsslapd-auditlog-logexpirationtime(Audit Log Expiration Time)
nsslapd-auditlog-logexpirationtimeunit, nsslapd-auditlog-logexpirationtimeunit(Audit Log Expiration Time Unit)
nsslapd-auditlog-logging-enabled, nsslapd-auditlog-logging-enabled(Audit Log Enable Logging)
nsslapd-auditlog-logmaxsdiskspace, nsslapd-auditlog-logmaxdiskspace(Audit Log Maximum Disk Space)
nsslapd-auditlog-logminfreediskspace, nsslapd-auditlog-logminfreediskspace(Audit Log Minimum Free Disk Space)
nsslapd-auditlog-logrotationsync-enabled, nsslapd-auditlog-logrotationsync-enabled(Audit Log Rotation Sync Enabled)
nsslapd-auditlog-logrotationsynchour, nsslapd-auditlog-logrotationsynchour(Audit Log Rotation Sync Hour)
nsslapd-auditlog-logrotationsyncmin, nsslapd-auditlog-logrotationsyncmin(Audit Log Rotation Sync Minute)
nsslapd-auditlog-logrotationtime, nsslapd-auditlog-logrotationtime(Audit Log Rotation Time)
nsslapd-auditlog-logrotationtimeunit, nsslapd-auditlog-logrotationtimeunit(Audit Log Rotation Time Unit)
nsslapd-auditlog-maxlogsize, nsslapd-auditlog-maxlogsize(監査ログ最大ログサイズ)
nsslapd-auditlog-maxlogsperdir, nsslapd-auditlog-maxlogsperdir(監査ログの最大数)
nsslapd-auditlog-mode, nsslapd-auditlog-mode(Audit Log File Permission)
nsslapd-backend, nsslapd-backend
nsslapd-certmap-basedn, nsslapd-certmap-basedn(証明書マップ検索ベース)
nsslapd-changelogcompactdb-interval, nsslapd-changelogcompactdb-interval
nsslapd-changelogdir, nsslapd-changelogdir
nsslapd-changelogmaxage, nsslapd-changelogmaxage (Changelog 最大エイジ)
nsslapd-changelogmaxconcurrentwrites, nsslapd-changelogmaxconcurrentwrites (再書き込みの最大同時数)
nsslapd-changelogmaxentries, nsslapd-changelogmaxentries (changelog の最大レコード)
nsslapd-changelogtrim-interval, nsslapd-changelogtrim-interval (レプリケーションの changelog のトリミング間隔)
nsslapd-cn-uses-dn-syntax-in-dns, nsslapd-cn-uses-dn-syntax-in-dns
nsslapd-config, nsslapd-config
nsslapd-connection-buffer, nsslapd-connection-buffer
nsslapd-connection-nocanon, nsslapd-connection-nocanon
nsslapd-conntablesize, nsslapd-conntablesize
nsslapd-counters, nsslapd-counters
nsslapd-csnlogging, nsslapd-csnlogging
nsslapd-defaultnamingcontext, nsslapd-defaultnamingcontext
nsslapd-disk-monitoring, nsslapd-disk-monitoring
nsslapd-disk-monitoring-grace-period, nsslapd-disk-monitoring-grace-period
nsslapd-disk-monitoring-logging-critical, nsslapd-disk-monitoring-logging-critical
nsslapd-disk-monitoring-threshold, nsslapd-disk-monitoring-threshold
nsslapd-dn-validate-strict, nsslapd-dn-validate-strict
nsslapd-ds4-compatible-schema, nsslapd-ds4-compatible-schema
nsslapd-enable-nunc-stans, nsslapd-enable-nunc-stans
nsslapd-enable-turbo-mode, nsslapd-enable-turbo-mode
nsslapd-encryptionalgorithm, nsslapd-encryptionalgorithm (暗号化アルゴリズム)
nsslapd-entryusn-global, nsslapd-entryusn-global
nsslapd-entryusn-import-initval, nsslapd-entryusn-import-initval
nsslapd-errorlog, nsslapd-errorlog(エラーログ)
nsslapd-errorlog-level, nsslapd-errorlog-level(エラーログレベル)
nsslapd-errorlog-list, nsslapd-errorlog-list
nsslapd-errorlog-logexpirationtime, nsslapd-errorlog-logexpirationtime(Error Log Expiration Time)
nsslapd-errorlog-logexpirationtimeunit, nsslapd-errorlog-logexpirationtimeunit(Error Log Expiration Time Unit)
nsslapd-errorlog-logging-enabled, nsslapd-errorlog-logging-enabled(エラーロギングの有効化)
nsslapd-errorlog-logmaxdiskspace, nsslapd-errorlog-logmaxdiskspace(エラーログ最大ディスク容量)
nsslapd-errorlog-logminfreediskspace, nsslapd-errorlog-logminfreediskspace(最小空き領域)
nsslapd-errorlog-logrotationsync-enabled, nsslapd-errorlog-logrotationsync-enabled(エラーログローテーション同期の有効化)
nsslapd-errorlog-logrotationsynchour, nsslapd-errorlog-logrotationsynchour(Error Log Rotation Sync Hour)
nsslapd-errorlog-logrotationsyncmin, nsslapd-errorlog-logrotationsyncmin(Error Log Rotation Sync Minute)
nsslapd-errorlog-logrotationtime, nsslapd-errorlog-logrotationtime(Error Log Rotation Time)
nsslapd-errorlog-logrotationtimeunit, nsslapd-errorlog-logrotationtimeunit(Error Log Rotation Time Unit)
nsslapd-errorlog-maxlogsize, nsslapd-errorlog-maxlogsize(Maximum Error Log Size)
nsslapd-errorlog-maxlogsperdir, nsslapd-errorlog-maxlogsperdir(Maximum Number of Error Log Files)
nsslapd-errorlog-mode, nsslapd-errorlog-mode(Error Log File Permission)
nsslapd-force-sasl-external, nsslapd-force-sasl-external
nsslapd-groupvalnestlevel, nsslapd-groupevalnestlevel
nsslapd-idletimeout, nsslapd-idletimeout(Default Idle Timeout)
nsslapd-ignore-virtual-attrs, nsslapd-ignore-virtual-attrs
nsslapd-instancedir, nsslapd-instancedir(Instance Directory)
nsslapd-ioblocktimeout, nsslapd-ioblocktimeout(IO Block Time Out)
nsslapd-lastmod, nsslapd-lastmod(Track Modification Time)
nsslapd-ldapiautobind, nsslapd-ldapiautobind(Enable Autobind)
nsslapd-ldapientrysearchbase, nsslapd-ldapientrysearchbase(Search Base for LDAPI Authentication entries)
nsslapd-ldapifilepath, nsslapd-ldapifilepath(LDAPI ソケットのファイルの場所)
nsslapd-ldapigidnumbertype, nsslapd-ldapigidnumbertype(システム GUID 番号の色マッピング)
nsslapd-ldapilisten, nsslapd-ldapilisten(Enable LDAPI)
nsslapd-ldapimaprootdn, nsslapd-ldapimaprootdn (root ユーザー用の自動バインドマッピング)
nsslapd-ldapimaptoentries, nsslapd-ldapimaptoentries(Enable Autobind Mapping for Regular Users)
nsslapd-ldapiuidnumbertype, nsslapd-ldapiuidnumbertype
nsslapd-ldifdir, nsslapd-ldifdir
nsslapd-listen-backlog-size, nsslapd-listen-backlog-size
nsslapd-listenhost, nsslapd-listenhost(IP アドレス を参照)
nsslapd-localhost, nsslapd-localhost(Local Host)
nsslapd-localuser, nsslapd-localuser(Local User)
nsslapd-malloc-mmap-threshold, nsslapd-malloc-mmap-threshold
nsslapd-malloc-mxfast, nsslapd-malloc-mxfast
nsslapd-malloc-trim-threshold, nsslapd-malloc-trim-threshold
nsslapd-maxbersize, nsslapd-maxbersize(Maximum Message Size)
nsslapd-maxdescriptors, nsslapd-maxdescriptors(Maximum File Descriptors)
nsslapd-maxsasliosize, nsslapd-maxsasliosize(Maximum SASL Packet Size)
nsslapd-maxthreadsperconn, nsslapd-maxthreadsperconn(接続ごとの最大スレッド)
nsslapd-minssf, nsslapd-minssf
nsslapd-minssf-exclude-rootdse, nsslapd-minssf-exclude-rootdse
nsslapd-moddn-aci, nsslapd-moddn-aci
nsslapd-nagle, nsslapd-nagle
nsslapd-ndn-cache-enabled, nsslapd-ndn-cache-enabled
nsslapd-ndn-cache-max-size, nsslapd-ndn-cache-max-size
nsslapd-outbound-ldap-io-timeout, nsslapd-outbound-ldap-io-timeout
nsslapd-pagedsizelimit, nsslapd-pagedsizelimit(Simple Paged Results 検索のサイズ制限)
nsslapd-parent, nsslapd-parent
nsslapd-plug-in, nsslapd-plug-in
nsslapd-plugin-binddn-tracking, nsslapd-plugin-binddn-tracking
nsslapd-plugin-logging, nsslapd-plugin-logging
nsslapd-port, nsslapd-port(ポート番号)
nsslapd-privatenamespaces, nsslapd-privatenamespaces
nsslapd-pwpolicy-inherit-global, nsslapd-pwpolicy-inherit-global(グローバルパスワード構文の継承)
nsslapd-pwpolicy-local, nsslapd-pwpolicy-local(Subtree- および ユーザーレベルのパスワードポリシーの有効化)
nsslapd-readonly, nsslapd-readonly(Read Only)
nsslapd-referral, nsslapd-referral(Referral)
nsslapd-referralmode, nsslapd-referralmode(Referral Mode)
nsslapd-require-secure-binds, nsslapd-require-secure-binds
nsslapd-requiresrestart, nsslapd-requiresrestart
nsslapd-reservedescriptors, nsslapd-reservedescriptors(確保ファイル記述子)
nsslapd-return-default-opattr, nsslapd-return-default-opattr
nsslapd-return-exact-case, nsslapd-return-exact-case(Return Exact Case)
nsslapd-rootdn, nsslapd-rootdn (マネージャー DN)
nsslapd-rootpw, nsslapd-rootpw(Root パスワード)
nsslapd-rootpwstoragescheme, nsslapd-rootpwstoragescheme(Root パスワードストレージスキーム)
nsslapd-rundir, nsslapd-rundir
nsslapd-sasl-mapping-fallback, nsslapd-sasl-mapping-fallback
nsslapd-sasl-max-buffer-size, nsslapd-sasl-max-buffer-size
nsslapd-saslpath, nsslapd-saslpath
nsslapd-schema-ignore-trailing-spaces, nsslapd-schema-ignore-trailing-spaces(Object Class Names の Trailing Spaces を無視します)
nsslapd-schemacheck, nsslapd-schemacheck (スキーマチェック)
nsslapd-schemamod, nsslapd-schemamod
nsslapd-schemareplace, nsslapd-schemareplace
nsslapd-search-original-type-switch, nsslapd-search-return-original-type-switch
nsslapd-securelistenhost, nsslapd-securelistenhost
nsslapd-securePort, nsslapd-securePort(暗号化されたポート番号)
nsslapd-security, nsslapd-security(Security)
nsslapd-sizelimit, nsslapd-sizelimit(サイズ制限)
nsslapd-snmp-index, nsslapd-snmp-index
nsslapd-ssl-check-hostname, nsslapd-ssl-check-hostname(アウトバウンド接続のホスト名の確認)
nsslapd-SSLclientAuth, nsslapd-SSLclientAuth
nsslapd-state, cn, nsslapd-state
nsslapd-syntaxcheck, nsslapd-syntaxcheck
nsslapd-syntaxlogging, nsslapd-syntaxlogging
nsslapd-timelimit, nsslapd-timelimit(時間制限)
nsslapd-validate-cert, nsslapd-validate-cert
nsslapd-versionstring, nsslapd-versionstring
nsslapd-workingdir, nsslapd-workingdir
nssldap-distribution-function, nsslapd-distribution-function
nssldap-distribution-plugin, nsslapd-distribution-plugin
nssldap-referral, nsslapd-referral
nssnmpcontact, nssnmpcontact
nssnmpdescription, nssnmpdescription
nssnmpenabled, nssnmpenabled
nssnmplocation, nssnmplocation
nssnmpmasterhost, nssnmpmasterhost
nssnmpmasterport, nssnmpmasterport
nssnmporganization, nssnmporganization
nsSSL2 属性, nsSSL2
nsSSL2Ciphers 属性, nsSSL2Ciphers
nsSSL3 属性, nsSSL3
nsSSL3Ciphers 属性, nsSSL3Ciphers
nsSSL3SessionTimeout attribute, nsSSL3SessionTimeout
nsSSLClientAuth, nsSSLClientAuth
nsSSLEnabledCiphers, nsSSLEnabledCiphers
nsSSLPersonalitySSL attribute, nsSSLPersonalitySSL
nsSSLSessionTimeout attribute, nsSSLSessionTimeout
nsSSLSupportedCiphers 属性, nsSSLSupportedCiphers
nsSSLToken 属性, nsSSLToken
nsState, nsState
nsstate, cn=uniqueid ジェネレーター
nsSymmetricKey, nsSymmetricKey
nsTaskCancel, cn=tasks の下にあるエントリーに対するタスク呼び出しの属性
nsTaskCurrentItem, cn=tasks の下にあるエントリーに対するタスク呼び出しの属性
nsTaskExitCode, cn=tasks の下にあるエントリーに対するタスク呼び出しの属性
nsTaskLog, cn=tasks の下にあるエントリーに対するタスク呼び出しの属性
nsTaskStatus, cn=tasks の下にあるエントリーに対するタスク呼び出しの属性
nsTLS1 attribute, nsTLS1
nsTLSAllowClientRenegotiation attribute, nsTLSAllowClientRenegotiation
nsUniqueIdGenerator, cn=import
nsUniqueIdGeneratorNamespace, cn=import
nsUseId2Entry, cn=export
nsUseOneFile, cn=export
opscompleted, cn=monitor
opsinitiated, cn=monitor
passwordCheckSyntax, passwordCheckSyntax (パスワード構文チェック)
passwordExp, passwordExp (パスワードの有効期限)
passwordHistory, passwordHistory(パスワード履歴)
passwordInHistory, passwordInHistory(メンバーへのパスワード数値)
passwordLegacyPolicy, passwordLegacyPolicy
passwordLockout, passwordLockout(Account Lockout)
passwordLockoutDuration, passwordLockoutDuration(Lockout Duration)
passwordMaxAge, passwordMaxAge(Password Maximum Age)
passwordMaxFailure, passwordMaxFailure(Maximum Password Failures)
passwordMinAge, passwordMinAge(Password Minimum Age)
passwordMinLength, passwordMinLength (パスワードの最小長)
passwordMustChange, passwordMustChange(パスワード変更が必要)
passwordResetFailureCount, passwordResetFailureCount(Reset Password Failure Count After)
passwordSendExpiringTime, passwordSendExpiringTime
passwordStorageScheme, passwordStorageScheme(パスワードストレージスキーム)
passwordTrackUpdateTime, passwordTrackUpdateTime
passwordUnlock, passwordUnlock(Unlock アカウント)
passwordWarning, passwordWarning(送信警告)
readwaiters, cn=monitor
replica-base-dn, cn=cleanallruv, cn=abort cleanallruv
replica-certify-all, cn=abort cleanallruv
replica-force-cleaning, cn=cleanallruv
replica-id, cn=cleanallruv, cn=abort cleanallruv
rhncfg, cn=monitor
schemadir, cn=schema リロードタスク
scope, cn=automember rebuild membership, cn=automember エクスポートの更新
sslVersionMax attribute, sslVersionMax
sslVersionMin attribute, sslVersionMin
totalconnections, cn=monitor
ttl, cn=tasks の下にあるエントリーに対するタスク呼び出しの属性
削除, 設定属性の削除
接尾辞, cn=USN tombstone cleanup task
コア設定属性
passwordAllowChangeTime, passwordAllowChangeTime
passwordExpirationTime, passwordExpirationTime
passwordExpWarned, passwordExpWarned
retryCountResetTime, retryCountResetTime
コマンドラインスクリプト, コマンドラインスクリプト
migrate-ds-admin.pl, migrate-ds-admin.pl
migrate-ds.pl, migrate-ds.pl
Perl スクリプト, Perl スクリプト
bak2db.pl , bak2db.pl(バックアップからのデータベースの復元)
cl-dump.pl , CL-dump.pl(Dumps and Decodess the Changelog)
cleanallruv.pl, cleanallruv.pl(RUV データを消去)
db2bak.pl, db2bak.pl(データベースのバックアップを作成)
db2index.pl , db2index.pl(Creates and Generates Indexes)
db2ldif.pl , db2ldif.pl(データベースコンテンツを LDIF へエクスポート)
fixup-linkedattrs.pl, fixup-linkedattrs.pl(リンク先および管理対象属性の生成)
fixup-memberof.pl, fixup-memberof.pl(Regenerate memberOf 属性)
ldif2db.pl , ldif2db.pl (Import)
ns-accountstatus.pl , ns-accountstatus.pl(Establishes Account Status)
ns-activate.pl , ns-activate.pl(エントリーのエントリーまたはグループを表示)
ns-inactivate.pl , ns-inactivate.pl(エントリーのエントリーまたはグループを非アクティブ)
ns-newpwpolicy.pl , ns-newpwpolicy.pl(Fine-Grained Password Policy の属性を追加)
repl-monitor.pl , repl-monitor.pl(Monitors Replication Status)
schema-reload.pl , schema-reload.pl(スキーマファイルを動的にリロード)
syntax-validate.pl, syntax-validate.pl(Validate 属性値)
usn-tombstone-cleanup.pl, USN-tombstone-cleanup.pl(削除されたエントリーの削除)
verify-db.pl , verify-db.pl(Corrupt データベースの確認)
register-ds-admin.pl, register-ds-admin.pl
remove-ds-admin.pl, remove-ds-admin.pl
remove-ds.pl, remove-ds.pl
setup-ds-admin.pl, setup-ds-admin.pl
setup-ds.pl, setup-ds.pl
クイックリファレンス, コマンドラインスクリプトのクイックリファレンス
シェルスクリプト, シェルスクリプト
bak2db, bak2db(バックアップからのデータベースの復元)
cl-dump , CL-dump(changelog のダンプおよびデコーディング)
db2bak , db2bak(データベースのバックアップを作成)
db2index , db2index(データベースインデックスファイルの削除)
db2ldif , db2ldif(データベースコンテンツを LDIF へエクスポート)
dbverify, dbverify(Corrupt データベースの確認)
ldif2db, ldif2db(Import)
ldif2ldap , ldif2ldap(LDAP 上のインポート操作ごとに)
monitor, モニター(モニター情報)
pwdhash , pwdhash(Encrypts Passwords)
repl-monitor, repl-monitor(Monitors レプリケーションステータス)
restart-dirsrv , restart-dirsrv(Directory Server の再起動)
restart-ds-admin , restart-ds-admin(管理サーバーの再起動)
restart-slapd , restart-slapd(Directory Server の再起動)
restoreconfg , restoreconfig(管理サーバー設定の復元)
saveconfig , Saveconfig(管理サーバー設定の保存)
start-dirsrv , Start-dirsrv(Directory Server の起動)
start-ds-admin , start-ds-admin(管理サーバーの起動)
start-slapd , Start-slapd(Directory Server の起動)
status-dirsrv , status-dirsrv(Directory Server のステータス)
stop-dirsrv , stop-dirsrv(Directory Server の停止)
stop-ds-admin , stop-ds-admin(管理サーバーを停止)
stop-slapd, stop-slapd(Directory Server の停止)
suffix2instance , suffix2instance(バックエンド名への接尾辞のマッピング)
upgradednformat, upgradednformat
vlvindex , vlvIndex(仮想リストビューインデックスの作成)
シェルスクリプトの場所, コマンドラインスクリプトのクイックリファレンス
検索および実行, コマンドラインスクリプトの検索および実行
コマンドラインユーティリティー
dbmon.sh, dbmon.sh(データベースの監視およびエントリーキャッシュの使用)
dbscan, dbscan
dn2rdn, dn2rdn
ds-replcheck, ds-replcheck(2 つのデータベース間のレプリケーションステータスの確認)
ds_removal, ds_removal
ldif, ldif
サポートされるスキーマ, デフォルトの Directory Server スキーマファイル
サーバーの再起動
特定の設定変更の要件, サーバー再起動の設定変更
設定変更後, サーバー再起動の設定変更
スキーマ
チェック, スキーマチェック
スキーマの拡張, スキーマの拡張
テストスクリプト
ldclt, ldclt(Load Stress Tests)
rsearch, rsearch(Search Stress Tests)
デフォルトスキーマ, デフォルトの Directory Server スキーマファイル
データベース
インデックスファイルの再インデックス, db2index(データベースインデックスファイルの削除)
エクスポート, db2ldif(データベースコンテンツを LDIF へエクスポート)
データベーススキーマ
定義, nsslapd-schemacheck (スキーマチェック)
データベースファイル, データベースファイル
データベースプラグイン監視属性
currentdncachecount, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
currentdncachesize, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
currentNormalizedDNcachecount, cn=monitor,cn=userRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
currentNormalizedDNcachesize, cn=monitor,cn=userRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
maxdncachesize, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
maxNormalizedDNcachesize, cn=monitor,cn=userRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
normalizedDNcachehitratio , cn=monitor,cn=userRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
normalizedDNcachehits, cn=monitor,cn=userRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
normalizedDNcachemisses , cn=monitor,cn=userRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
normalizedDNcachetries, cn=monitor,cn=userRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-abort-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-active-txns, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-cache-hit, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-cache-region-wait-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-cache-size-bytes, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-cache-try, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-clean-pages, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-commit-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-deadlock-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-dirty-pages, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-hash-buckets, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-hash-elements-examine-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-hash-search-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-lock-conflicts, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-lock-region-wait-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-lock-request-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-lockers, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-log-bytes-since-checkpoint, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-log-region-wait-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-log-write-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-longest-chain-length, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-page-create-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-page-ro-evict-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-page-rw-evict-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-page-trickle-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-page-write-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-pages-in-use, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-txn-region-wait-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
データベースプラグイン設定属性
cn, cn
dbcachehitratio, cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbcachehits, cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbcachepagein, cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbcachepageout, cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbcacheroevict, cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbcacherwevict, cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbcachetries, cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbfilecachehit, cn=monitor,cn=NetscapeRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbfilecachemiss, cn=monitor,cn=NetscapeRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbfilenamenumber, cn=monitor,cn=NetscapeRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbfilepagein, cn=monitor,cn=NetscapeRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbfilepageout, cn=monitor,cn=NetscapeRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsIndexIDListScanLimit, nsIndexIDListScanLimit
nsIndexType, nsIndexType
nsMatchingRule, nsMatchingRule
nsslapd-backend-opt-level, nsslapd-backend-opt-level
nsslapd-cache-autosize, nsslapd-cache-autosize
nsslapd-cache-autosize-split, nsslapd-cache-autosize-split
nsslapd-cachememsize, nsslapd-cachememsize
nsslapd-cachesize, nsslapd-cachesize
nsslapd-db-checkpoint-interval, nsslapd-db-checkpoint-interval
nsslapd-db-circular-logging, nsslapd-db-circular-logging
nsslapd-db-compactdb-interval, nsslapd-db-compactdb-interval
nsslapd-db-debug, nsslapd-db-debug
nsslapd-db-durable-transactions, nsslapd-db-durable-transactions
nsslapd-db-home-directory, nsslapd-db-home-directory
nsslapd-db-idl-divisor, nsslapd-db-idl-divisor
nsslapd-db-locks, nsslapd-db-locks
nsslapd-db-logbuf-size, nsslapd-db-logbuf-size
nsslapd-db-logdirectory, nsslapd-db-logdirectory
nsslapd-db-logfile-size, nsslapd-db-logfile-size
nsslapd-db-page-size, nsslapd-db-page-size
nsslapd-db-spin-count, nsslapd-db-spin-count
nsslapd-db-transaction-batch-max-wait, nsslapd-db-transaction-batch-max-wait
nsslapd-db-transaction-batch-min-wait, nsslapd-db-transaction-batch-min-wait
nsslapd-db-transaction-batch-val, nsslapd-db-transaction-batch-val
nsslapd-db-trickle-percentage, nsslapd-db-trickle-percentage
nsslapd-db-verbose, nsslapd-db-verbose
nsslapd-dbcachesize, nsslapd-dbcachesize
nsslapd-dbncache, nsslapd-dbncache
nsslapd-directory, nsslapd-directory, nsslapd-directory
nsslapd-dncachememsize, nsslapd-dncachememsize
nsslapd-exclude-from-export, nsslapd-exclude-from-export
nsslapd-idlistscanlimit, nsslapd-idlistscanlimit
nsslapd-import-cache-autosize, nsslapd-import-cache-autosize
nsslapd-import-cachesize, nsslapd-import-cachesize
nsslapd-lookthroughlimit, nsslapd-lookthroughlimit
nsslapd-mode, nsslapd-mode
nsslapd-pagedidlistscanlimit, nsslapd-pagedidlistscanlimit
nsslapd-pagedlookthroughlimit, nsslapd-pagedlookthroughlimit
nsslapd-rangelookthroughlimit, nsslapd-rangelookthroughlimit
nsslapd-readonly, nsslapd-readonly
nsslapd-require-index, nsslapd-require-index
nsslapd-subtree-rename-switch, nsslapd-subtree-rename-switch
nsslapd-suffix, nsslapd-suffix
nsSubStrBegin, nsSubStrBegin
nsSubStrEnd, nsSubStrEnd
nsSubStrMiddle, nsSubStrMiddle
nsSystemIndex, nsSystemIndex
vlvBase, vlvBase
vlvEnabled, vlvEnabled
vlvFilter, vlvFilter
vlvScope, vlvScope
vlvSort, vlvSort
vlvUses, vlvUses
データベースリンクプラグインの設定属性
nsAbandonCount, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsAbandonedSearchCheckInterval, nsAbandonedSearchCheckInterval
nsActiveChainingComponents, nsActiveChainingComponents
nsAddCount, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsBindConnectionsLimit, nsBindConnectionsLimit
nsBindCount, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsBindMechanism, nsBindMechanism
nsBindRetryLimit, nsBindRetryLimit
nsBindTimeout, nsBindTimeout
nsCheckLocalACI, nsCheckLocalACI
nsCompareCount, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsConcurrentBindLimit, nsConcurrentBindLimit
nsConcurrentOperationsLimit, nsConcurrentOperationsLimit
nsConnectionLife, nsConnectionLife
nsDeleteCount, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsFarmServerURL, nsFarmServerURL
nshoplimit, nshoplimit
nsMaxResponseDelay, nsMaxResponseDelay
nsMaxTestResponseDelay, nsMaxTestResponseDelay
nsModifyCount, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsMultiplexorBindDN, nsMultiplexorBindDN
nsMultiplexorCredentials, nsMultiplexorCredentials
nsOpenBindConnectionCount, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsOperationConnectionCount, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsOperationConnectionsLimit, nsOperationConnectionsLimit
nsProxiedAuthorization, nsProxiedAuthorization
nsReferralOnScopedSearch, nsReferralOnScopedSearch
nsRenameCount, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsSearchBaseCount, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsSearchOneLevelCount, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsSearchSubtreeCount, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsSizeLimit, nsSizeLimit
nsslapd-changelogmaxage, nsslapd-changelogmaxage (Changelog 最大エイジ)
nsTimeLimit, nsTimeLimit
nsTransmittedControls, nsTransmittedControls
nsUndbindCount, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsUseStartTLS, nsUseStartTLS
データベース固有の設定
場所, Directory Server 設定の概要
データベース暗号化
nsAttributeEncryption, cn=attributeName,cn=encrypted attributes,cn=database_name,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsEncryptionAlgorithm, cn=attributeName,cn=encrypted attributes,cn=database_name,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
バイナリーデータ、LDIF、および, ldif
バックアップファイル, バックアップファイル
パスワード
root, nsslapd-rootpw(Root パスワード)
パーミッション
インデックスファイルの指定, nsslapd-mode
ファイル
ancestorid.db, データベースファイル
entrydn.db, データベースファイル
id2entry.db, データベースファイル
nsuniqueid.db, データベースファイル
numsubordinates.db, データベースファイル
objectclass.db, データベースファイル
parentid.db, データベースファイル
設定の特定, サーバー設定のアクセスおよび変更
ファイルのロック, ロックファイル
ファイルの場所, ファイルの場所の概要
ファイルシステム階層標準, ファイルの場所の概要
プラグイン
memberOf plug-in, MemberOf プラグイン
スキーマリロードプラグイン, Schema Reload プラグイン
分散番号割り当てプラグイン, Distributed Numeric Assignment プラグイン
管理対象エントリープラグイン, Managed Entries プラグイン
設定, Directory Server 設定の概要
プラグイン機能の設定属性
addn_base, addn_base, addn_filter
altstateattrname, altstateattrname
alwaysRecordLogin, alwaysRecordLogin
alwaysRecordLoginAttr, alwaysRecordLoginAttr
autoMemberDefaultGroup, autoMemberDefaultGroup
autoMemberDefinition, autoMemberDefinition (オブジェクトクラス)
autoMemberExclusiveRegex, autoMemberExclusiveRegex
autoMemberFilter, autoMemberFilter
autoMemberGroupingAttr, autoMemberGroupingAttr
autoMemberInclusiveRegex, autoMemberInclusiveRegex
autoMemberProcessModifyOps, autoMemberProcessModifyOps
autoMemberRegexRule, autoMemberRegexRule (オブジェクトクラス)
autoMemberScope, autoMemberScope
autoMemberTargetGroup, autoMemberTargetGroup
cn, cn, cn
dbcachehitratio, cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbcachehits, cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbcachepagein, cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbcachepageout, cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbcacheroevict, cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbcacherwevict, cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbcachetries, cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbfilecachehit, cn=monitor,cn=NetscapeRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbfilecachemiss, cn=monitor,cn=NetscapeRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbfilenamenumber, cn=monitor,cn=NetscapeRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbfilepagein, cn=monitor,cn=NetscapeRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbfilepageout, cn=monitor,cn=NetscapeRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dnaFilter, dnaFilter
dnaHostname, dnaHostname
dnaInterval, dnaInterval
dnaMagicRegen, dnaMagicRegen
dnaMaxValue, dnaMaxValue
dnaNextRange, dnaNextRange
dnaNextValue, dnaNextValue
dnaPortNum, dnaPortNum
dnaPrefix, dnaPrefix
dnaRangeRequestTimeout, dnaRangeRequestTimeout
dnaRemainingValues, dnaRemainingValues
dnaRemoteBindCred, dnaRemoteBindCred
dnaRemoteBindDN, dnaRemoteBindDN
dnaRemoteBindMethod, dnaRemoteBindMethod
dnaRemoteConnProtocol, dnaRemoteConnProtocol
dnaScope, dnaScope
dnaSecurePortNum, dnaSecurePortNum
dnaSharedCfgDN, dnaSharedCfgDN
dnaThreshold, dnaThreshold
dnaType, dnaType
isReplicated, isReplicated
limitattrname, limitattrname
linkScope, linkScope
linkType, linkType
managedBase, managedBase
managedTemplate, managedTemplate
managedType, managedType
memberOfAllBackends, memberOfAllBackends
memberOfAttr, memberOfAttr
memberOfAutoAddOC, memberOfAutoAddOC
memberOfEntryScope, memberOfEntryScope
memberOfEntryScopeExcludeSubtree, memberOfEntryScopeExcludeSubtree
memberOfGroupAttr, memberOfGroupAttr
nsAbandonCount, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsAbandonedSearchCheckInterval, nsAbandonedSearchCheckInterval
nsActiveChainingComponents, nsActiveChainingComponents
nsAddCount, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsBindConnectionsLimit, nsBindConnectionsLimit
nsBindCount, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsBindMechanism, nsBindMechanism
nsBindRetryLimit, nsBindRetryLimit
nsBindTimeout, nsBindTimeout
nsCheckLocalACI, nsCheckLocalACI
nsCompareCount, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsConcurrentBindLimit, nsConcurrentBindLimit
nsConcurrentOperationsLimit, nsConcurrentOperationsLimit
nsConnectionLife, nsConnectionLife
nsDeleteCount, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsFarmServerURL, nsFarmServerURL
nshoplimit, nshoplimit
nsIndexIDListScanLimit, nsIndexIDListScanLimit
nsIndexType, nsIndexType
nsMatchingRule, nsMatchingRule
nsMaxResponseDelay, nsMaxResponseDelay
nsMaxTestResponseDelay, nsMaxTestResponseDelay
nsModifyCount, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsMultiplexorBindDN, nsMultiplexorBindDN
nsMultiplexorCredentials, nsMultiplexorCredentials
nsOpenBindConnectionCount, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsOperationConnectionCount, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsOperationConnectionsLimit, nsOperationConnectionsLimit
nsProxiedAuthorization, nsProxiedAuthorization
nsReferralOnScopedSearch, nsReferralOnScopedSearch
nsRenameCount, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsSearchBaseCount, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsSearchOneLevelCount, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsSearchSubtreeCount, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsSizeLimit, nsSizeLimit
nsslapd-attribute, nsslapd-attribute
nsslapd-backend-opt-level, nsslapd-backend-opt-level
nsslapd-cache-autosize, nsslapd-cache-autosize
nsslapd-cache-autosize-split, nsslapd-cache-autosize-split
nsslapd-cachememsize, nsslapd-cachememsize
nsslapd-cachesize, nsslapd-cachesize
nsslapd-changelogdir, nsslapd-changelogdir
nsslapd-changelogmaxage, nsslapd-changelogmaxage (Changelog 最大エイジ)
nsslapd-db-checkpoint-interval, nsslapd-db-checkpoint-interval
nsslapd-db-circular-logging, nsslapd-db-circular-logging
nsslapd-db-compactdb-interval, nsslapd-db-compactdb-interval
nsslapd-db-debug, nsslapd-db-debug
nsslapd-db-durable-transactions, nsslapd-db-durable-transactions
nsslapd-db-home-directory, nsslapd-db-home-directory
nsslapd-db-idl-divisor, nsslapd-db-idl-divisor
nsslapd-db-locks, nsslapd-db-locks
nsslapd-db-logbuf-size, nsslapd-db-logbuf-size
nsslapd-db-logdirectory, nsslapd-db-logdirectory
nsslapd-db-logfile-size, nsslapd-db-logfile-size
nsslapd-db-page-size, nsslapd-db-page-size
nsslapd-db-spin-count, nsslapd-db-spin-count
nsslapd-db-transaction-batch-max-wait, nsslapd-db-transaction-batch-max-wait
nsslapd-db-transaction-batch-min-wait, nsslapd-db-transaction-batch-min-wait
nsslapd-db-transaction-batch-val, nsslapd-db-transaction-batch-val
nsslapd-db-trickle-percentage, nsslapd-db-trickle-percentage
nsslapd-db-verbose, nsslapd-db-verbose
nsslapd-dbcachesize, nsslapd-dbcachesize
nsslapd-dbncache, nsslapd-dbncache
nsslapd-directory, nsslapd-directory, nsslapd-directory
nsslapd-dncachememsize, nsslapd-dncachememsize
nsslapd-dynamic-plugins, nsslapd-dynamic-plugins
nsslapd-exclude-from-export, nsslapd-exclude-from-export
nsslapd-idlistscanlimit, nsslapd-idlistscanlimit
nsslapd-import-cache-autosize, nsslapd-import-cache-autosize
nsslapd-import-cachesize, nsslapd-import-cachesize
nsslapd-lookthroughlimit, nsslapd-lookthroughlimit
nsslapd-mode, nsslapd-mode
nsslapd-pagedidlistscanlimit, nsslapd-pagedidlistscanlimit
nsslapd-pagedlookthroughlimit, nsslapd-pagedlookthroughlimit
nsslapd-plugin-depends-on-named, nsslapd-plugin-depends-on-named
nsslapd-plugin-depends-on-type, nsslapd-plugin-depends-on-type
nsslapd-pluginAccess, nsslapd-logAccess
nsslapd-pluginAudit, nsslapd-logAudit
nsslapd-pluginConfigArea, nsslapd-pluginConfigArea
nsslapd-pluginDescription, nsslapd-pluginDescription
nsslapd-pluginEnabled, nsslapd-pluginEnabled
nsslapd-pluginId, nsslapd-pluginId
nsslapd-pluginInitFunc, nsslapd-pluginInitfunc
nsslapd-pluginLoadGlobal, nsslapd-pluginLoadGlobal
nsslapd-pluginLoadNow, nsslapd-pluginLoadNow
nsslapd-pluginPath, nsslapd-pluginPath
nsslapd-pluginPrecedence, nsslapd-pluginPrecedence
nsslapd-pluginType, nsslapd-pluginType
nsslapd-pluginVendor, nsslapd-pluginVendor
nsslapd-pluginVersion, nsslapd-pluginVersion
nsslapd-rangelookthroughlimit, nsslapd-rangelookthroughlimit
nsslapd-readonly, nsslapd-readonly
nsslapd-require-index, nsslapd-require-index
nsslapd-subtree-rename-switch, nsslapd-subtree-rename-switch
nsslapd-suffix, nsslapd-suffix
nsSubStrBegin, nsSubStrBegin
nsSubStrEnd, nsSubStrEnd
nsSubStrMiddle, nsSubStrMiddle
nsSystemIndex, nsSystemIndex
nsTimeLimit, nsTimeLimit
nsTransmittedControls, nsTransmittedControls
nsUnbindCount, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsUseStartTLS, nsUseStartTLS
originFilter, originFilter
originScope, originScope
posixWinsyncCreateMemberOfTask, posixWinsyncCreateMemberOfTask
posixWinsyncLowerCaseUID, posixWinsyncLowerCaseUID
posixWinsyncMapMemberUID, posixWinsyncMapMemberUID
posixWinsyncMapNestedGrouping, posixWinsyncMapNestedGrouping
posixWinsyncMsSFUSchema, posixWinsyncMsSFUSchema
rootdn-allow-host, rootdn-allow-host
rootdn-allow-ip, rootdn-allow-ip
rootdn-close-time, rootdn-close-time
rootdn-days-allowed, rootdn-days-allowed
rootdn-deny-ip, rootdn-deny-ip
rootdn-open-time, rootdn-open-time
specattrname, specattrname
stateattrname, stateattrname
vlvBase, vlvBase
vlvEnabled, vlvEnabled
vlvFilter, vlvFilter
vlvScope, vlvScope
vlvSort, vlvSort
vlvUses, vlvUses
ポート番号
1024 未満, nsslapd-port(ポート番号)
マルチマスターレプリケーション変更ログ
changelog, cn=changelog5,cn=config
メタディレクトリー変更ログ
Retro Changelog, cn=changelog5,cn=config
リンクされた属性プラグイン設定属性
linkScope, linkScope
linkType, linkType
managedType, managedType
レプリカ合意の設定属性
cn, cn
description, description
nsDS50ruv, nsDS50ruv
nsDS5BeginReplicaRefresh, nsDS5BeginReplicaRefresh
nsDS5ReplicaBindDN, nsDS5ReplicaBindDN
nsDS5ReplicaBindMethod, nsDS5ReplicaBindMethod
nsDS5ReplicaBusyWaitTime, nsDS5ReplicaBusyWaitTime
nsDS5ReplicaChangesSentSinceStartup, nsDS5ReplicaChangesSentSinceStartup
nsDS5ReplicaCredentials, nsDS5ReplicaCredentials
nsds5ReplicaEnabled, nsds5ReplicaEnabled
nsDS5ReplicaHost, nsDS5ReplicaHost
nsDS5ReplicaLastInitEnd, nsDS5ReplicaLastInitEnd
nsDS5ReplicaLastInitStart, nsDS5ReplicaLastInitStart
nsDS5ReplicaLastInitStatus, nsDS5ReplicaLastInitStatus
nsDS5ReplicaLastUpdateEnd, nsDS5ReplicaLastUpdateEnd
nsDS5ReplicaLastUpdateStart, nsDS5ReplicaLastUpdateStart
nsds5replicaLastUpdateStatus, nsds5replicaLastUpdateStatus
nsDS5ReplicaPort, nsDS5ReplicaPort
nsds5ReplicaProtocolTimeout, nsds5ReplicaProtocolTimeout, nsds5ReplicaProtocolTimeout
nsDS5ReplicaReapActive, nsDS5ReplicaReapActive
nsDS5ReplicaRoot, nsDS5ReplicaRoot
nsDS5ReplicaSessionPauseTime, nsDS5ReplicaSessionPauseTime
nsds5ReplicaStripAttrs, nsds5ReplicaStripAttrs
nsDS5ReplicatedAttributeList, nsDS5ReplicatedAttributeList
nsDS5ReplicatedAttributeListTotal, nsDS5ReplicatedAttributeListTotal
nsDS5ReplicaTimeout, nsDS5ReplicaTimeout
nsDS5ReplicaTransportInfo, nsDS5ReplicaTransportInfo
nsDS5ReplicaUpdateInProgress, nsDS5ReplicaUpdateInProgress
nsDS5ReplicaUpdateSchedule, nsDS5ReplicaUpdateSchedule
nsDS5ReplicaWaitForAsyncResults, nsDS5ReplicaWaitForAsyncResults
nsruvReplicaLastModified, nsruvReplicaLastModified
オブジェクトクラス, cn=ReplicationAgreementName,cn=replica,cn=suffixName,cn=mapping tree,cn=config 下のレプリケーション属性
レプリケーション設定の属性
nsDS5Flags, nsDS5Flags
nsDS5ReplConflict, nsDS5ReplConflict
nsds5ReplicaBackoffMin_and_nsds5ReplicaBackoffMax, nsds5ReplicaBackoffMin および nsds5ReplicaBackoffMax
nsDS5ReplicaBindDN, nsDS5ReplicaBindDN
nsDS5ReplicaBindDNGroup, nsDS5ReplicaBindDNGroup
nsDS5ReplicaBindDNGroupCheckInterval, nsDS5ReplicaBindDNGroupCheckInterval
nsDS5ReplicaChangeCount, nsDS5ReplicaChangeCount
nsDS5ReplicaID, nsDS5ReplicaId
nsDS5ReplicaLegacyConsumer, nsDS5ReplicaLegacyConsumer
nsDS5ReplicaName, nsDS5ReplicaName
nsds5ReplicaProtocolTimeout, nsds5ReplicaProtocolTimeout, nsds5ReplicaProtocolTimeout
nsDS5ReplicaPurgeDelay, nsDS5ReplicaPurgeDelay
nsDS5ReplicaReferral, nsDS5ReplicaReferral
nsDS5ReplicaReleaseTimeout, nsDS5ReplicaReleaseTimeout
nsDS5ReplicaRoot, nsDS5ReplicaRoot
nsDS5ReplicaTombstonePurgeInterval, nsDS5ReplicaTombstonePurgeInterval
nsDS5ReplicaType, nsDS5ReplicaType
nsds5Task, nsds5Task
nsState, nsState
オブジェクトクラス, cn=replica,cn=suffixDN,cn=mapping tree,cn=config 下のレプリケーション属性
ログファイル, ログファイル
error, nsslapd-errorlog(エラーログ)
アクセス, nsslapd-accesslog(Access Log)
写真, 写真
分散数値の割り当て
プラグイン設定属性, Distributed Numeric Assignment Plug-in Attributes
分散数値割り当てプラグイン設定属性
dnaFilter, dnaFilter
dnaHostname, dnaHostname
dnaInterval, dnaInterval
dnaMagicRegen, dnaMagicRegen
dnaMaxValue, dnaMaxValue
dnaNextRange, dnaNextRange
dnaNextValue, dnaNextValue
dnaPortNum, dnaPortNum
dnaPrefix, dnaPrefix
dnaRangeRequestTimeout, dnaRangeRequestTimeout
dnaRemainingValues, dnaRemainingValues
dnaRemoteBindCred, dnaRemoteBindCred
dnaRemoteBindDN, dnaRemoteBindDN
dnaRemoteBindMethod, dnaRemoteBindMethod
dnaRemoteConnProtocol, dnaRemoteConnProtocol
dnaScope, dnaScope
dnaSecurePortNum, dnaSecurePortNum
dnaSharedCfgDN, dnaSharedCfgDN
dnaThreshold, dnaThreshold
dnaType, dnaType
削除
dse.ldif ファイル, 設定属性の削除
コアサーバー設定属性, 設定属性の削除
参照インデックス, vlvIndex(仮想リストビューインデックスの作成)
同期合意の属性
nsds7DirectoryReplicaSubtree, nsds7DirectoryReplicaSubtree
nsds7DirsyncCookie, nsds7DirsyncCookie
nsds7NewWinGroupSyncEnabled, nsds7NewWinGroupSyncEnabled
nsds7NewWinUserSyncEnabled, nsds7NewWinUserSyncEnabled
nsds7WindowsDomain, nsds7WindowsDomain
nsds7WindowsReplicaSubtre, nsds7WindowsReplicaSubtree
oneWaySync, oneWaySync
winSyncInterval, winSyncInterval
winSyncMoveAction, winSyncMoveAction
名前付きパイプスクリプト
プラグインの使用, 名前された Pipe ログスクリプトを使用したプラグインのロード
国,
属性
構文の検証, 構文の検証
属性の監視プラグイン機能
currentdncachecount, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
currentdncachesize, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
currentNormalizedDNcachecount, cn=monitor,cn=userRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
currentNormalizedDNcachesize, cn=monitor,cn=userRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
maxdncachesize, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
maxNormalizedDNcachesize , cn=monitor,cn=userRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
normalizedDNcachehitratio, cn=monitor,cn=userRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
normalizedDNcachehits, cn=monitor,cn=userRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
normalizedDNcachemisses, cn=monitor,cn=userRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
normalizedDNcachetries, cn=monitor,cn=userRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-abort-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-active-txns, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-cache-hit, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-cache-region-wait-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-cache-size-bytes, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-cache-try, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-clean-pages, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-commit-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-deadlock-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-dirty-pages, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-hash-buckets, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-hash-elements-examine-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-hash-search-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-lock-conflicts, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-lock-region-wait-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-lock-request-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-lockers, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-log-bytes-since-checkpoint, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-log-region-wait-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-log-write-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-longest-chain-length, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-page-create-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-page-ro-evict-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-page-rw-evict-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-page-trickle-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-page-write-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-pages-in-use, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-txn-region-wait-rate, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
接尾辞, cn=USN tombstone cleanup task
接尾辞およびレプリケーション設定エントリー
cn=mapping ツリー, cn=mapping ツリー
接尾辞設定属性
cn, cn
nsslapd-backend, nsslapd-backend
nsslapd-parent, nsslapd-parent
nsslapd-state, nsslapd-state
nssldap-distribution-function, nsslapd-distribution-function
nssldap-distribution-plugin, nsslapd-distribution-plugin
nssldap-referral, nsslapd-referral
オブジェクトクラス, cn=suffix_DN 下の接尾辞設定属性
接続コード, 一般的な接続コード
接続属性, cn=monitor
操作属性
accountUnlockTime, accountUnlockTime
aci, aci
altServer, altServer
attributeTypes, attributeTypes
createTimestamp, createTimestamp
creatorsName, creatorsName
defaultNamingContext, defaultNamingContext
dITContentRules, dITContentRules
dITStructureRules, dITStructureRules
entryusn, entryusn
internalCreatorsName, internalCreatorsName, internalModifiersName
ldapSyntaxes, ldapSyntaxes
matchingRules, matchingRules
matchingRuleUse, matchingRuleUse
modifiersName, modifiersName
modifyTimestamp, modifyTimestamp
nameForms, nameForms
namingContexts, namingContexts
nsRole, nsRole
nsRoleDn, nsRoleDn
nsRoleFilter, nsRoleFilter
numSubordinates, numSubordinates
passwordGraceUserTime, passwordGraceUserTime
passwordRetryCount, passwordRetryCount
pwdpolicysubentry, pwdpolicysubentry
pwdUpdateTime, pwdUpdateTime
subschemaSubentry, subschemaSubentry
supportedControl, supportedControl
supportedExtension, supportedExtension
supportedFeatures, supportedFeatures
supportedLDAPVersion, supportedLDAPVersion
supportedSASLMechanisms, supportedSASLMechanisms
暗号化
root パスワード, nsslapd-rootpw(Root パスワード)
パスワードストレージスキームの指定, passwordStorageScheme(パスワードストレージスキーム)
暗号化設定エントリー
cn=encryption, cn=encryption
暗号化設定属性
nsSSL2, nsSSL2
nsSSL2Ciphers, nsSSL2Ciphers
nsSSL3, nsSSL3
nsSSL3Ciphers, nsSSL3Ciphers
nsSSL3SessionTimeout, nsSSL3SessionTimeout
nsSSLPersonalitySSL, nsSSLPersonalitySSL
nsSSLSessionTimeout, nsSSLSessionTimeout
nsSSLSupportedCiphers, nsSSLSupportedCiphers
nsSSLToken, nsSSLToken
nsTLS1, nsTLS1
nsTLSAllowClientRenegotiation, nsTLSAllowClientRenegotiation
sslVersionMax, sslVersionMax
sslVersionMin, sslVersionMin
検索操作
ページ検索に対して返されたエントリーの制限, nsslapd-pagedsizelimit(Simple Paged Results 検索のサイズ制限)
時間制限の設定, nsslapd-timelimit(時間制限)
返されたエントリーの制限, nsslapd-sizelimit(サイズ制限)
構文
検証, 構文の検証
特別なオブジェクトクラス
changeLogEntry, changeLogEntry (オブジェクトクラス)
nsDS5Replica, nsDS5Replica (オブジェクトクラス)
nsDS5ReplicationAgreement, nsDS5ReplicationAgreement (オブジェクトクラス)
nsDSWindowsReplicationAgreement, nsDSWindowsReplicationAgreement (オブジェクトクラス)
passwordObject, PasswordObject(Object Class)
subschema, サブスキーマ(オブジェクトクラス)
特別な属性
changeLog, changeLog
changeNumber, changeNumber
changeTime, changeTime
changeType, changeType
deleteOldRdn, deleteOldRdn
newRdn, newRdn
newSuperior, newSuperior
targetDn, targetDn
変更, changes
秘密, 秘密
管理エントリープラグインの設定属性
managedBase, managedBase
managedTemplate, managedTemplate
originFilter, originFilter
originScope, originScope
組織, 組織
編集
dse.ldif ファイル, サーバー再起動の設定変更
自動メンバーシッププラグイン設定属性
autoMemberDefaultGroup, autoMemberDefaultGroup
autoMemberDefinition, autoMemberDefinition (オブジェクトクラス)
autoMemberExclusiveRegex, autoMemberExclusiveRegex
autoMemberFilter, autoMemberFilter
autoMemberGroupingAttr, autoMemberGroupingAttr
autoMemberInclusiveRegex, autoMemberInclusiveRegex
autoMemberProcessModifyOps, autoMemberProcessModifyOps
autoMemberRegexRule, autoMemberRegexRule (オブジェクトクラス)
autoMemberScope, autoMemberScope
autoMemberTargetGroup, autoMemberTargetGroup
設定
cn=UserRoot, データベースの設定
database-specific, Directory Server 設定の概要
o=NetscapeRoot, データベースの設定
アクセスおよび変更, サーバー設定のアクセスおよび変更
アクセス制御, 設定エントリーのアクセス制御
プラグイン機能, プラグイン機能の設定
属性の変更, 設定属性の変更
概要, Directory Server 設定の概要
設定エントリー
LDAP を使用した変更, LDAP を使用した設定エントリーの変更
変更する制限, 設定エントリーおよび属性の変更に関する制限
設定ファイル, 設定ファイル
場所, サーバー設定のアクセスおよび変更
設定変更
コアサーバー設定属性の削除, 設定属性の削除
サーバーの再起動が必要, サーバー再起動の設定変更
設定属性
changelog5 設定属性, cn=changelog5,cn=config
Retro Changelog プラグインの設定属性, Retro Changelog プラグイン属性
Root dse onfiguration 属性, Root DSE 設定パラメーター
RootDN アクセス制御プラグイン設定属性, rootdn アクセス制御プラグイン属性
SASL 設定属性, cn=sasl
SNMP 設定属性, cn=SNMP
Uniqueid ジェネレーター設定属性, cn=uniqueid ジェネレーター
すべてのプラグインに共通するプラグイン機能設定属性, すべてのプラグインに共通する属性の一覧
コアサーバー設定属性, Core Server Configuration Attributes Reference
タスク設定の属性, cn=tasks
cn=abort cleanallruv, cn=abort cleanallruv
cn=automember rebuild membership, cn=automember rebuild membership
cn=automember エクスポートの更新, cn=automember エクスポートの更新
cn=automember マップの更新, cn=automember マップの更新
cn=backup, cn=backup
cn=cleanallruv, cn=cleanallruv
cn=des2aes, cn=des2aes
cn=export, cn=export
cn=fixup リンク属性, cn=fixup リンク属性
cn=import, cn=tasks の下にあるエントリーに対するタスク呼び出しの属性, cn=import
cn=index, cn=index
cn=memberof task, cn=memberof task
cn=restore, cn=restore
cn=schema リロードタスク, cn=schema リロードタスク
cn=syntax validate attributes, cn=syntax validate
cn=USN tombstone cleanup task, cn=USN tombstone cleanup task
データベースプラグイン設定属性, データベースプラグインの属性
データベースリンクプラグインの設定属性, データベースリンクプラグイン属性(チェーン属性)
プラグイン機能の設定属性, すべてのプラグインに共通する属性の一覧
マッピングツリー設定属性, cn=mapping ツリー
レプリカ合意の設定属性, cn=ReplicationAgreementName,cn=replica,cn=suffixName,cn=mapping tree,cn=config 下のレプリケーション属性
レプリケーション設定の属性, cn=replica,cn=suffixDN,cn=mapping tree,cn=config 下のレプリケーション属性
同期合意の属性, cn=syncAgreementName,cn=WindowsReplica,cn=suffixName,cn=mapping tree,cn=config 下の同期属性
変更, 設定属性の変更
変更する制限, 設定エントリーおよび属性の変更に関する制限
接尾辞設定属性, cn=suffix_DN 下の接尾辞設定属性
暗号化設定属性, cn=encryption
概要, 設定属性
特定のプラグインで許可されるプラグイン設定属性, 特定のプラグインで使用できる属性
設定属性の監視, cn=monitor
設定情報ツリー
dse.ldif ファイル, Core Server Configuration Attributes Reference
読み取り専用モニタリングの設定属性
backendMonitorDN, cn=monitor
bytesSent, cn=monitor
connection, cn=monitor
currentconnections, cn=monitor
currenttime, cn=monitor
dtablesize, cn=monitor
entriessent, cn=monitor
nbackends, cn=monitor
opscompleted, cn=monitor
opsinitiated, cn=monitor
readwaiters, cn=monitor
rhncfg, cn=monitor
totalconnections, cn=monitor
読み取り専用モニタリング設定エントリー
cn=monitor, cn=monitor
識別名
root, nsslapd-rootdn (マネージャー DN)
部屋, 部屋

A

accountpolicy, accountpolicy
accountUnlockTime, accountUnlockTime
aci, aci
AD DN
addn_base, addn_base
addn_filter, addn_filter
cn, cn
プラグイン設定属性, AD DN プラグインの属性
alias, alias
aliasedObjectName, aliasedObjectName
altServer, altServer
ancestorid.db file, データベースファイル
associatedDomain, associatedDomain
associatedName, associatedName
attributes
単一値, single- および Multi-Valued 属性
多値, single- および Multi-Valued 属性
定義, 属性
必須, 必須および許可される属性
構文, Directory Server 属性の構文
許可, 必須および許可される属性
attributeTypes, attributeTypes
audio, audio
auth 経由の PAM パススルー
プラグイン設定属性, PAM パススルーによる認証プラグイン属性
authorCn, authorCn
authorSn, authorSn
automountInformation, automountInformation

B

backend, cn=USN tombstone cleanup task
backendMonitorDN attribute, cn=monitor
bak2db
クイックリファレンス, コマンドラインスクリプトのクイックリファレンス
コマンドラインシェルスクリプト, bak2db(バックアップからのデータベースの復元)
bak2db.pl
コマンドライン perl スクリプト, bak2db.pl(バックアップからのデータベースの復元)
Base, ldif
Base 64 エンコーディング, ldif
basedn, cn=memberof task, cn=syntax validate, cn=automember rebuild membership, cn=automember エクスポートの更新
bootableDevice, bootableDevice
bootFile, bootFile
bootParameter, bootParameter
buildingName, buildingName
businessCategory, businessCategory
bytessentattribute, cn=monitor

C

c, c (countryName)
cACertificate, cACertificate
cacheObject, cacheObject
carLicense, carLicense
certificateRevocationList, certificateRevocationList
changelog
マルチマスターレプリケーション変更ログ, cn=changelog5,cn=config
changeLog, changeLog
changelog 設定エントリー
cn=changelog5, cn=changelog5,cn=config
changelog 設定属性
changelogmaxconcurrentwrites, nsslapd-changelogmaxconcurrentwrites (再書き込みの最大同時数)
changelogmaxentries, nsslapd-changelogmaxentries (changelog の最大レコード)
changelogtrim-interval, nsslapd-changelogtrim-interval (レプリケーションの changelog のトリミング間隔)
nsslapd-changelogcompactdb-interval, nsslapd-changelogcompactdb-interval
nsslapd-changelogdir, nsslapd-changelogdir
nsslapd-changelogmaxage, nsslapd-changelogmaxage (Changelog 最大エイジ)
nsslapd-encryptionalgorithm, nsslapd-encryptionalgorithm (暗号化アルゴリズム)
nsSymmetricKey, nsSymmetricKey
changeLogEntry, changeLogEntry (オブジェクトクラス)
changeNumber, changeNumber
changes, changes
changeTime, changeTime
changeType, changeType
cl-dump
コマンドラインシェルスクリプト, CL-dump(changelog のダンプおよびデコーディング)
cl-dump.pl
コマンドライン perl スクリプト, CL-dump.pl(Dumps and Decodess the Changelog)
cleanallruv.pl
コマンドライン perl スクリプト, cleanallruv.pl(RUV データを消去)
cn, cn=tasks の下にあるエントリーに対するタスク呼び出しの属性, cn (commonName)
cn 属性, cn, cn
cn=abort cleanallruv
設定エントリー, cn=abort cleanallruv
cn=abort cleanallruv task
attributes
replica-base-dn, cn=abort cleanallruv
replica-certify-all, cn=abort cleanallruv
replica-id, cn=abort cleanallruv
cn=automember export updates task
attributes
basedn, cn=automember エクスポートの更新
filter, cn=automember エクスポートの更新
ldif, cn=automember エクスポートの更新
scope, cn=automember エクスポートの更新
cn=automember map updates task
attributes
ldif_in, cn=automember マップの更新
ldif_out, cn=automember マップの更新
cn=automember rebuild membership
設定エントリー, cn=automember rebuild membership
cn=automember rebuild membership task
attributes
basedn, cn=automember rebuild membership
filter, cn=automember rebuild membership
scope, cn=automember rebuild membership
cn=automember エクスポートの更新
設定エントリー, cn=automember エクスポートの更新
cn=automember マップの更新
設定エントリー, cn=automember マップの更新
cn=backup
attributes
nsArchiveDir, cn=backup
nsDatabaseType, cn=backup
設定エントリー, cn=backup
cn=changelog5
changelog 設定エントリー, cn=changelog5,cn=config
オブジェクトクラス, cn=changelog5,cn=config
cn=cleanallruv
設定エントリー, cn=cleanallruv
cn=cleanallruv task
attributes
replica-base-dn, cn=cleanallruv
replica-force-cleaning, cn=cleanallruv
replica-id, cn=cleanallruv
cn=config
general, Directory Server 設定の概要
オブジェクトクラス, cn=config
一般的な設定エントリー, cn=config
cn=config ディレクトリーツリー
設定データ, Directory Server 設定の概要
cn=des2aes
設定エントリー, cn=des2aes
cn=encrypted attributes, cn=attributeName,cn=encrypted attributes,cn=database_name,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
オブジェクトクラス, cn=attributeName,cn=encrypted attributes,cn=database_name,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
属性, cn=attributeName,cn=encrypted attributes,cn=database_name,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
cn=encryption
オブジェクトクラス, cn=encryption
暗号化設定エントリー, cn=encryption
cn=export
attributes
nsDumpUniqId, cn=export
nsExcludeSuffix, cn=export
nsExportReplica, cn=export
nsFilename, cn=export
nsIncludeSuffix, cn=export
nsInstance, cn=export
nsNoWrap, cn=export
nsPrintKey, cn=export
nsUseId2Entry, cn=export
nsUseOneFile, cn=export
設定エントリー, cn=export
cn=fixup linked attributes task
attributes
linkdn, cn=fixup リンク属性
設定エントリー, cn=fixup リンク属性
cn=import
attributes
nsExcludeSuffix, cn=import
nsFilename, cn=import
nsImportChunkSize, cn=import
nsImportIndexAttrs, cn=import
nsIncludeSuffix, cn=import
nsInstance, cn=import
nsUniqueIdGenerator, cn=import
nsUniqueIdGeneratorNamespace, cn=import
設定エントリー, cn=tasks の下にあるエントリーに対するタスク呼び出しの属性, cn=import
cn=index
attributes
nsIndexAttribute, cn=index
nsIndexVLVAttribute, cn=index
設定エントリー, cn=index
cn=mapping ツリー
オブジェクトクラス, cn=mapping ツリー
接尾辞およびレプリケーション設定エントリー, cn=mapping ツリー
cn=memberof task
attributes
basedn, cn=memberof task
filter, cn=memberof task
設定エントリー, cn=memberof task
cn=monitor
オブジェクトクラス, cn=monitor
読み取り専用モニタリング設定エントリー, cn=monitor
cn=restore
attributes
nsArchiveDir, cn=restore
nsDatabaseType, cn=restore
設定エントリー, cn=restore
cn=sasl
SASL 設定エントリー, cn=sasl
オブジェクトクラス, cn=sasl
cn=schema リロードタスク
attributes
schemadir, cn=schema リロードタスク
設定エントリー, cn=schema リロードタスク
cn=SNMP
SNMP 設定エントリー, cn=SNMP
オブジェクトクラス, cn=SNMP
cn=syntax validate attributes task
設定エントリー, cn=syntax validate
cn=syntax validate task
attributes
basedn, cn=syntax validate
filter, cn=syntax validate
cn=tasks
attributes
cn, cn=tasks の下にあるエントリーに対するタスク呼び出しの属性
nsTaskCancel, cn=tasks の下にあるエントリーに対するタスク呼び出しの属性
nsTaskCurrentItem, cn=tasks の下にあるエントリーに対するタスク呼び出しの属性
nsTaskExitCode, cn=tasks の下にあるエントリーに対するタスク呼び出しの属性
nsTaskLog, cn=tasks の下にあるエントリーに対するタスク呼び出しの属性
nsTaskStatus, cn=tasks の下にあるエントリーに対するタスク呼び出しの属性
ttl, cn=tasks の下にあるエントリーに対するタスク呼び出しの属性
cn=abort cleanallruv, cn=abort cleanallruv
cn=automember rebuild membership, cn=automember rebuild membership
cn=automember エクスポートの更新, cn=automember エクスポートの更新
cn=automember マップの更新, cn=automember マップの更新
cn=cleanallruv, cn=cleanallruv
cn=des2aes, cn=des2aes
エントリー, cn=tasks
タスク呼び出し設定エントリー, cn=tasks
cn=backup, cn=backup
cn=export, cn=export
cn=import, cn=tasks の下にあるエントリーに対するタスク呼び出しの属性, cn=import
cn=index, cn=index
cn=restore, cn=restore
cn=uniqueid ジェネレーター
Uniqueid ジェネレーター設定エントリー, cn=uniqueid ジェネレーター
オブジェクトクラス, cn=uniqueid ジェネレーター
cn=UserRoot
設定, データベースの設定
cn=USN tombstone cleanup task
attributes
backend, cn=USN tombstone cleanup task
max_usn_to_delete, cn=USN tombstone cleanup task
接尾辞, cn=USN tombstone cleanup task
設定エントリー, cn=USN tombstone cleanup task
co, co (friendlyCountryName)
cosAttribute, cosAttribute
cosDefinition, cosDefinition
cosIndirectDefinition, cosIndirectDefinition
cosPointerDefinition, cosPointerDefinition
cosPriority, cosPriority
cosSpecifier, cosSpecifier
cosSuperDefinition, cosSuperDefinition
cosTargetTree, cosTargetTree
cosTemplate, cosTemplate
cosTemplateDn, cosTemplateDn
createTimestamp, createTimestamp
creatorsName, creatorsName
crossCertificatePair, crossCertificatePair
currentconnections 属性, cn=monitor
currentdncachecount, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
currentdncachesize, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
currentNormalizedDNcachecount attribute, cn=monitor,cn=userRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
currentNormalizedDNcachesize 属性, cn=monitor,cn=userRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
currenttime 属性, cn=monitor

D

db-replcheck コマンドラインスクリプト
構文, ds-replcheck(2 つのデータベース間のレプリケーションステータスの確認)
db.00x ファイル, データベースファイル
db2bak
クイックリファレンス, コマンドラインスクリプトのクイックリファレンス
コマンドラインシェルスクリプト, db2bak(データベースのバックアップを作成)
db2bak.pl
コマンドライン perl スクリプト, db2bak.pl(データベースのバックアップを作成)
db2index, インデックスの作成および再生成のユーティリティー: db2index
クイックリファレンス, コマンドラインスクリプトのクイックリファレンス
コマンドラインシェルスクリプト, db2index(データベースインデックスファイルの削除)
db2index.pl
コマンドライン perl スクリプト, db2index.pl(Creates and Generates Indexes)
db2ldif
クイックリファレンス, コマンドラインスクリプトのクイックリファレンス
コマンドラインシェルスクリプト, db2ldif(データベースコンテンツを LDIF へエクスポート)
db2ldif.pl
コマンドライン perl スクリプト, db2ldif.pl(データベースコンテンツを LDIF へエクスポート)
dbcachehitratio 属性, cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbcachehits 属性, cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbcachepagein 属性, cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbcachepageout 属性, cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbcacheroevict 属性, cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbcacherwevict 属性, cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbcachetries 属性, cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbfilecachehit 属性, cn=monitor,cn=NetscapeRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbfilecachemiss 属性, cn=monitor,cn=NetscapeRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbfilenamenumber 属性, cn=monitor,cn=NetscapeRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbfilepagein 属性, cn=monitor,cn=NetscapeRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbfilepageout 属性, cn=monitor,cn=NetscapeRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
dbmon.sh コマンドラインスクリプト
オプション, dbmon.sh(データベースの監視およびエントリーキャッシュの使用)
構文, dbmon.sh(データベースの監視およびエントリーキャッシュの使用)
dbscan コマンドラインユーティリティー
オプション, dbscan
例, dbscan
構文, dbscan
dbverify
クイックリファレンス, コマンドラインスクリプトのクイックリファレンス
コマンドラインシェルスクリプト, dbverify(Corrupt データベースの確認)
dc, dc (domainComponent)
dcObject, dcObject
defaultNamingContext, defaultNamingContext
deleteOldRdn, deleteOldRdn
deltaRevocationList, deltaRevocationList
departmentNumber, departmentNumber
description, description
description 属性, description
destinationIndicator, destinationIndicator
displayName, displayName
dITContentRules, dITContentRules
dITRedirect, dITRedirect
dITStructureRules, dITStructureRules
dmdname, dmdName
dn, dn (distinguishedName)
dn2rdn コマンドラインユーティリティー
例, dn2rdn
構文, dn2rdn
dNSRecord, dNSRecord
documentAuthor, documentAuthor
documentIdentifier, documentIdentifier
documentLocation, documentLocation
documentPublisher, documentPublisher
documentStore, documentStore
documentTitle, documentTitle
documentVersion, documentVersion
domainRelatedObject, domainRelatedObject
Drink, drink (favouriteDrink)
ds-logpipe.py, ログファイルを名前された Pipe に置き換え, ds-logpipe.py
オプション, ds-logpipe.py
プラグインの使用, 名前された Pipe ログスクリプトを使用したプラグインのロード
例, ds-logpipe.py
構文, ds-logpipe.py
dSA, dSA
dSAQuality, dSAQuality
dse.ldif
LDIF ファイル, LDIF およびスキーマ設定ファイル
内容, Directory Server 設定の概要
属性の削除, 設定属性の削除
編集, サーバー再起動の設定変更
設定情報ツリー, Core Server Configuration Attributes Reference
dse.ldif.bak ファイル, Directory Server 設定の概要
dse.ldif.startOK file, Directory Server 設定の概要
ds_removal
クイックリファレンス, コマンドラインスクリプトのクイックリファレンス
ds_removal コマンドラインユーティリティー
オプション, ds_removal
構文, ds_removal
dtablesize 属性, cn=monitor

E

employeeNumber, employeeNumber
employeeType, employeeType
enhancedSearchGuide, enhancedSearchGuide
entriessent 属性, cn=monitor
entrydn.db file, データベースファイル
entryusn, entryusn

F

fax, fax (facsimileTelephoneNumber)
filter, cn=memberof task, cn=syntax validate, cn=automember rebuild membership, cn=automember エクスポートの更新
fixup-linkedattrs.pl
コマンドライン perl スクリプト, fixup-linkedattrs.pl(リンク先および管理対象属性の生成)
関連する設定エントリー, cn=fixup リンク属性
fixup-memberof.pl
関連する設定エントリー, cn=memberof task
fixup-memberof.pl.pl
コマンドライン perl スクリプト, fixup-memberof.pl(Regenerate memberOf 属性)
friendlyCountry, friendlyCountry

G

gecos, gecos
generationQualifier, generationQualifier
gidNumber, gidNumber
givenName, givenName
groupOfCertificates, groupOfCertificates
groupOfMailEnhancedUniqueNames, groupOfMailEnhancedUniqueNames
groupOfNames, groupOfNames
groupOfURLs, groupOfURLs
GUI ユーティリティー, GUI ユーティリティー
redhat-idm-console, redhat-idm-console

H

homeDirectory, homeDirectory
homePhone, homePhone
homePostalAddress, homePostalAddress
host, host
houseIdentifier, houseIdentifier

I

id2entry.db file, データベースファイル
ieee802Device, ieee802Device
Indexes
設定, インデックスの設定
inetAdmin, inetAdmin
inetDomain, inetDomain
inetDomainBaseDN, inetDomainBaseDN
inetDomainStatus, inetDomainStatus
inetOrgPerson, inetOrgPerson
inetSubscriber, inetSubscriber
inetSubscriberAccountId, inetSubscriberAccountId
inetSubscriberChallenge, inetSubscriberChallenge
inetSubscriberResponse, inetSubscriberResponse
inetUser, inetUser
inetUserHttpURL, inetUserHttpURL
inetUserStatus, inetUserStatus
info, info
initials, initials
installationTimeStamp, installationTimeStamp
internalCreatorsName, internalCreatorsName
internalModifiersName, internalModifiersName
internationalISDNNumber, internationalISDNNumber
ipHost, ipHost
ipHostNumber, ipHostNumber
ipNetmaskNumber, ipNetmaskNumber
ipNetwork, ipNetwork
ipNetworkNumber, ipNetworkNumber
ipProtocol, ipProtocol
ipProtocolNumber, ipProtocolNumber
ipService, ipService
ipServicePort, ipServicePort
ipServiceProtocol, ipServiceProtocol

J

janetMailbox, janetMailbox
JAR 情報ファイル
グローバルキー, modutil
ファイルごとのキー, modutil
プラットフォームごとのキー, modutil
構文, modutil
JPEG イメージ, ldif
jpegPhoto, jpegPhoto

K

keyWords, keyWords

L

l, l (localityName)
labeledURI, labeledURI
labeledURIObject, labeledURIObject
lastLoginTime, lastLoginTime
lastModifiedBy, lastModifiedBy
lastModifiedTime, lastModifiedTime
LDAP
設定エントリーの変更, LDAP を使用した設定エントリーの変更
LDAP データ交換形式(LDIF)
バイナリーデータ, ldif
LDAP 結果コード, LDAP の結果コード
ldapSyntaxes, ldapSyntaxes
ldclt
location, ldclt(Load Stress Tests)
テストスクリプト, ldclt(Load Stress Tests)
ldif, cn=automember エクスポートの更新
LDIF エントリー
バイナリーデータ, ldif
LDIF コマンドラインユーティリティー
オプション, ldif
構文, ldif
LDIF ステートメントの ::, ldif
LDIF ファイル, LDIF ファイル
00core.ldif, LDIF およびスキーマ設定ファイル
01common.ldif, LDIF およびスキーマ設定ファイル
05rfc2247.ldif, LDIF およびスキーマ設定ファイル
05rfc2927.ldif, LDIF およびスキーマ設定ファイル
10presence.ldif, LDIF およびスキーマ設定ファイル
10rfc2307.ldif, LDIF およびスキーマ設定ファイル
20subscriber.ldif, LDIF およびスキーマ設定ファイル
25java-object.ldif, LDIF およびスキーマ設定ファイル
28pilot.ldif, LDIF およびスキーマ設定ファイル
30ns-common.ldif, LDIF およびスキーマ設定ファイル
50ns-admin.ldif, LDIF およびスキーマ設定ファイル
50ns-certificate.ldif, LDIF およびスキーマ設定ファイル
50ns-directory.ldif, LDIF およびスキーマ設定ファイル
50ns-mail.ldif, LDIF およびスキーマ設定ファイル
50ns-value.ldif, LDIF およびスキーマ設定ファイル
50ns-web.ldif, LDIF およびスキーマ設定ファイル
99user.ldif, LDIF およびスキーマ設定ファイル
dse.ldif, LDIF およびスキーマ設定ファイル
LDIF 設定ファイル
内容, サーバー設定の組織化方法
場所, LDIF およびスキーマ設定ファイル
詳細な内容, LDIF およびスキーマ設定ファイル
ldif2db
クイックリファレンス, コマンドラインスクリプトのクイックリファレンス
コマンドラインシェルスクリプト, ldif2db(Import)
ldif2db.pl
コマンドライン perl スクリプト, ldif2db.pl (Import)
ldif2ldap
クイックリファレンス, コマンドラインスクリプトのクイックリファレンス
コマンドラインシェルスクリプト, ldif2ldap(LDAP 上のインポート操作ごとに)
ldif_in, cn=automember マップの更新
ldif_out, cn=automember マップの更新
linkdn, cn=fixup リンク属性
Locality, Locality
log.xxxxxxxxxx ファイル, データベースファイル
logconv.pl スクリプト, logconv.pl(Log Converter)
オプション, logconv.pl(Log Converter)
loginShell, loginShell
logs
名前付きパイプで置換, ログファイルを名前された Pipe に置き換え
名前付きパイプの永続的な設定, ロギング用の名前付き Pipe の使用
名前付きパイプスクリプト
プラグイン, 名前された Pipe ログスクリプトを使用したプラグインのロード

M

macAddress, macAddress
mail, mail
mailAccessDomain, mailAccessDomain
mailAlternateAddress, mailAlternateAddress
mailGroup, mailGroup
mailMessageStore, mailMessageStore
mailPreferenceOption, mailPreferenceOption
mailRecipient, mailRecipient
manager, manager
matchingRules, matchingRules
matchingRuleUse, matchingRuleUse
maxdncachesize, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
maxNormalizedDNcachesize 属性, cn=monitor,cn=userRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
max_usn_to_delete, cn=USN tombstone cleanup task
member, member
memberCertificateDescription, memberCertificateDescription
memberNisNetgroup, memberNisNetgroup
memberOf, memberOf
memberOf プラグインの設定属性
memberOfAllBackends, memberOfAllBackends
memberOfAttr, memberOfAttr
memberOfAutoAddOC, memberOfAutoAddOC
memberOfEntryScope, memberOfEntryScope
memberOfEntryScopeExcludeSubtree, memberOfEntryScopeExcludeSubtree
memberOfGroupAttr, memberOfGroupAttr
memberUid, memberUid
memberURL, memberURL
mepManagedBy, mepManagedBy
mepManagedEntry, mepManagedEntry, mepManagedEntry
mepMappedAttr, mepMappedAttr
mepOriginEntry, mepOriginEntry
mepRDNAttr, mepRDNAttr
mepStaticAttr, mepStaticAttr
mepTemplateEntry, mepTemplateEntry
migrate-ds-admin.pl command-line script
オプション, migrate-ds-admin.pl
構文, migrate-ds-admin.pl
migrate-ds.pl command-line script
オプション, migrate-ds.pl
構文, migrate-ds.pl
mobile, mobile
modifiersName, modifiersName
modifyTimestamp, modifyTimestamp
modutil
commands
add, modutil
changepw, modutil
default, modutil
disable, modutil
enable, modutil
fips, modutil
force, modutil
jar, modutil
undefault, modutil
一覧表示, modutil
作成, modutil
削除, modutil
オプション
dbdir, modutil
installdir, modutil
libfile, modutil
newpwfile, modutil
nocertdb, modutil
pwfile, modutil
slot, modutil
tempdir, modutil
メカニズム, modutil
リストで JAR 情報ファイルの使用, modutil
使用例, modutil
概要と構文, modutil
monitor
クイックリファレンス, コマンドラインスクリプトのクイックリファレンス
コマンドラインシェルスクリプト, モニター(モニター情報)
mozillaCustom1, mozillaCustom1

N

name, name
named pipe log script
設定, ログファイルを名前された Pipe に置き換え
named pipe logging script
dse.ldif の設定, ロギング用の名前付き Pipe の使用
nameForms, nameForms
namingContexts, namingContexts
nbackends 属性, cn=monitor
netscapeCertificateServer, netscapeCertificateServer
netscapeDirectoryServer, netscapeDirectoryServer
NetscapeLinkedOrganization, NetscapeLinkedOrganization
netscapeMachineData, netscapeMachineData
NetscapePreferences, NetscapePreferences
netscapeReversiblePasswordObject, netscapeReversiblePasswordObject
netscapeServer, netscapeServer
netscapeWebServer, netscapeWebServer
newPilotPerson, newPilotPerson
newRdn, newRdn
newSuperior, newSuperior
nisMap, nisMap
nisNetgroup, nisNetgroup
nisObject, nisObject
normalizedDNcachehitratio attribute, cn=monitor,cn=userRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
normalizedDNcachehits attribute, cn=monitor,cn=userRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
normalizedDNcachemisses attribute, cn=monitor,cn=userRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
normalizedDNcachetries attribute, cn=monitor,cn=userRoot,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
ns-accountstatus.pl
コマンドライン perl スクリプト, ns-accountstatus.pl(Establishes Account Status)
ns-activate.pl
コマンドライン perl スクリプト, ns-activate.pl(エントリーのエントリーまたはグループを表示)
ns-inactivate.pl
コマンドライン perl スクリプト, ns-inactivate.pl(エントリーのエントリーまたはグループを非アクティブ)
ns-newpwpolicy.pl
コマンドライン perl スクリプト, ns-newpwpolicy.pl(Fine-Grained Password Policy の属性を追加)
ns-slapd コマンドラインユーティリティー
archive2db, データベースの復元およびバックアップを行うユーティリティー: archive2db
db2archive, データベースのリストアおよびバックアップを行うユーティリティー: db2archive
db2index, インデックスの作成および再生成のユーティリティー: db2index
db2ldif, データベースをエクスポートするユーティリティー: db2ldif
ldif2db, データベースの復元およびバックアップを行うユーティリティー: ldif2db
検索および実行, ns-slapd コマンドラインユーティリティーの検索および実行
nsAbandonCount attribute, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsAbandonedSearchCheckInterval attribute, nsAbandonedSearchCheckInterval
nsActiveChainingComponents attribute, nsActiveChainingComponents
nsAddCount attribute, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsAdminConfig, nsAdminConfig
nsAdminConsoleUser, nsAdminConsoleUser
nsAdminDomain, nsAdminDomain
nsAdminGlobalParameters, nsAdminGlobalParameters
nsAdminGroup, nsAdminGroup
nsAdminObject, nsAdminObject
nsAdminResourceEditorExtension, nsAdminResourceEditorExtension
nsAdminServer, nsAdminServer
nsAIMpresence, nsAIMpresence
nsApplication, nsApplication
nsArchiveDir, cn=backup, cn=restore
nsAttributeEncryption, cn=attributeName,cn=encrypted attributes,cn=database_name,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性, nsAttributeEncryption (オブジェクトクラス)
nsBindConnectionsLimit attribute, nsBindConnectionsLimit
nsBindCount attribute, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsBindMechanism attribute, nsBindMechanism
nsBindRetryLimit attribute, nsBindRetryLimit
nsBindTimeout attribute, nsBindTimeout
nsCertificateServer, nsCertificateServer
nsCheckLocalACI attribute, nsCheckLocalACI
nsCompareCount attribute, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsComplexRoleDefinition, nsComplexRoleDefinition
nsConcurrentBindLimit attribute, nsConcurrentBindLimit
nsConcurrentOperationsLimit attribute, nsConcurrentOperationsLimit
nsConnectionLife attribute, nsConnectionLife
nsCustomView, nsCustomView
nsDatabaseType, cn=backup, cn=restore
nsDefaultObjectClasses, nsDefaultObjectClasses
nsDeleteCount attribute, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsDirectoryInfo, nsDirectoryInfo
nsDirectoryServer, nsDirectoryServer
nsDS50ruv attribute, nsDS50ruv
nsDS5BeginReplicaRefresh 属性, nsDS5BeginReplicaRefresh
nsDS5Flags 属性, nsDS5Flags
nsDS5ReplConflict 属性, nsDS5ReplConflict
nsDS5Replica, nsDS5Replica (オブジェクトクラス)
nsDS5ReplicaBindDN attribute, nsDS5ReplicaBindDN
nsDS5ReplicaBindDNGroup attribute, nsDS5ReplicaBindDNGroup
nsDS5ReplicaBindDNGroupCheckInterval attribute, nsDS5ReplicaBindDNGroupCheckInterval
nsDS5ReplicaBindMethod 属性, nsDS5ReplicaBindMethod
nsDS5ReplicaBusyWaitTime attribute, nsDS5ReplicaBusyWaitTime
nsDS5ReplicaChangeCount attribute, nsDS5ReplicaChangeCount
nsDS5ReplicaChangesSentSinceStartup attribute, nsDS5ReplicaChangesSentSinceStartup
nsDS5ReplicaCredentials 属性, nsDS5ReplicaCredentials
nsds5ReplicaEnabled 属性, nsds5ReplicaEnabled
nsDS5ReplicaHost 属性, nsDS5ReplicaHost
nsDS5ReplicaID 属性, nsDS5ReplicaId
nsDS5ReplicaLastInitEnd attribute, nsDS5ReplicaLastInitEnd
nsDS5ReplicaLastInitStart attribute, nsDS5ReplicaLastInitStart
nsDS5ReplicaLastInitStatus attribute, nsDS5ReplicaLastInitStatus
nsDS5ReplicaLastUpdateEnd attribute, nsDS5ReplicaLastUpdateEnd
nsDS5ReplicaLastUpdateStart attribute, nsDS5ReplicaLastUpdateStart
nsds5replicaLastUpdateStatus attribute, nsds5replicaLastUpdateStatus
nsDS5ReplicaLegacyConsumer attribute, nsDS5ReplicaLegacyConsumer
nsDS5ReplicaName 属性, nsDS5ReplicaName
nsDS5ReplicaPort 属性, nsDS5ReplicaPort
nsDS5ReplicaPurgeDelay attribute, nsDS5ReplicaPurgeDelay
nsDS5ReplicaReapActive 属性, nsDS5ReplicaReapActive
nsDS5ReplicaReferral 属性, nsDS5ReplicaReferral
nsDS5ReplicaReleaseTimeout attribute, nsDS5ReplicaReleaseTimeout
nsDS5ReplicaRoot 属性, nsDS5ReplicaRoot
nsDS5ReplicaSessionPauseTime attribute, nsDS5ReplicaSessionPauseTime
nsds5ReplicaStripAttrs attribute, nsds5ReplicaStripAttrs
nsDS5ReplicatedAttributeList attribute, nsDS5ReplicatedAttributeList
nsDS5ReplicatedAttributeListTotal attribute, nsDS5ReplicatedAttributeListTotal
nsDS5ReplicaTimeout 属性, nsDS5ReplicaTimeout
nsDS5ReplicationAgreement, nsDS5ReplicationAgreement (オブジェクトクラス)
nsDS5ReplicaTombstonePurgeInterval attribute, nsDS5ReplicaTombstonePurgeInterval
nsDS5ReplicaTransportInfo attribute, nsDS5ReplicaTransportInfo
nsDS5ReplicaType 属性, nsDS5ReplicaType
nsDS5ReplicaUpdateInProgress attribute, nsDS5ReplicaUpdateInProgress
nsDS5ReplicaUpdateSchedule attribute, nsDS5ReplicaUpdateSchedule
nsDS5ReplicaWaitForAsyncResults attribute, nsDS5ReplicaWaitForAsyncResults
nsds5Task 属性, nsds5Task
nsds7DirectoryReplicaSubtree, nsds7DirectoryReplicaSubtree
nsds7DirsyncCookie, nsds7DirsyncCookie
nsds7NewWinGroupSyncEnabled, nsds7NewWinGroupSyncEnabled
nsds7NewWinUserSyncEnabled, nsds7NewWinUserSyncEnabled
nsds7WindowsDomain, nsds7WindowsDomain
nsds7WindowsReplicaSubtree, nsds7WindowsReplicaSubtree
nsDSWindowsReplicationAgreement, nsDSWindowsReplicationAgreement (オブジェクトクラス)
nsDumpUniqId, cn=export
nsEncryptionAlgorithm, cn=attributeName,cn=encrypted attributes,cn=database_name,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsEncryptionConfig, nsEncryptionConfig
nsEncryptionModule, nsEncryptionModule
nsExcludeSuffix, cn=import, cn=export
nsExportReplica, cn=export
nsFarmServerURL attribute, nsFarmServerURL
nsFilename, cn=import, cn=export
nsFilteredRoleDefinition, nsFilteredRoleDefinition
nsGlobalParameters, nsGlobalParameters
nshoplimit 属性, nshoplimit
nsHost, nsHost
nsICQpresence, nsICQpresence
nsImportChunkSize, cn=import
nsImportIndexAttrs, cn=import
nsIncludeSuffix, cn=import, cn=export
nsIndexAttribute, cn=index
nsIndexIDListScanLimit attribute, nsIndexIDListScanLimit
nsIndexType attribute, nsIndexType
nsIndexVLVAttribute, cn=index
nsInstance, cn=import, cn=export
nsLicensedFor, nsLicensedFor
nsLicenseEndTime, nsLicenseEndTime
nsLicenseStartTime, nsLicenseStartTime
nsLicenseUser, nsLicenseUser
nsManagedRoleDefinition, nsManagedRoleDefinition
nsMatchingRule attribute, nsMatchingRule
nsMaxResponseDelay attribute, nsMaxResponseDelay
nsMaxTestResponseDelay attribute, nsMaxTestResponseDelay
nsMessagingServerUser, nsMessagingServerUser
nsModifyCount attribute, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsMSNpresence, nsMSNpresence
nsMultiplexorBindDN attribute, nsMultiplexorBindDN
nsMultiplexorCredentials 属性, nsMultiplexorCredentials
nsNestedRoleDefinition, nsNestedRoleDefinition
nsNoWrap, cn=export
nsnsPrintKey, cn=export
nsOpenBindConnectionCount attribute, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsOperationConnectionCount attribute, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsOperationConnectionsLimit attribute, nsOperationConnectionsLimit
nsProxiedAuthorization attribute, nsProxiedAuthorization
nsReferralOnScopedSearch attribute, nsReferralOnScopedSearch
nsRenameCount attribute, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsResourceRef, nsResourceRef
nsRole, nsRole
nsRoleDefinition, nsRoleDefinition
nsRoleDn, nsRoleDn
nsRoleFilter, nsRoleFilter
nsruvReplicaLastModified attribute, nsruvReplicaLastModified
nsSaslMapBaseDNTemplate attribute, nsSaslMapBaseDNTemplate
nsSaslMapFilterTemplate attribute, nsSaslMapFilterTemplate
nsSaslMapping, nsSaslMapping (オブジェクトクラス)
nsSaslMapPriority attribute, nsSaslMapPriority
nsSaslMapRegexString attribute, nsSaslMapRegexString
nsSearchBaseCount attribute, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsSearchOneLevelCount attribute, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsSearchSubtreeCount attribute, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsSimpleRoleDefinition, nsSimpleRoleDefinition
nsSizeLimit attribute, nsSizeLimit
nsslapd-accesslog 属性, nsslapd-accesslog(Access Log)
nsslapd-accesslog-level 属性, nsslapd-accesslog-level(アクセスログレベル)
nsslapd-accesslog-list attribute, nsslapd-accesslog-list(アクセスログファイルの一覧)
nsslapd-accesslog-logbuffering 属性, nsslapd-accesslog-logbuffering(Log Buffering)
nsslapd-accesslog-logexpirationtime attribute, nsslapd-accesslog-logexpirationtime(Access Log Expiration Time)
nsslapd-accesslog-logexpirationtimeunit attribute, nsslapd-accesslog-logexpirationtimeunit(Access Log Expiration Time Unit)
nsslapd-accesslog-logging-enabled 属性, nsslapd-accesslog-logging-enabled(Access Log Enable Logging)
nsslapd-accesslog-logmaxdiskspace 属性, nsslapd-accesslog-logmaxdiskspace(Access Log Maximum Disk Space)
nsslapd-accesslog-logminfreediskspace 属性, nsslapd-accesslog-logminfreediskspace(Access Log Minimum Free Disk Space)
nsslapd-accesslog-logrotationsync-enabled 属性, nsslapd-accesslog-logrotationsync-enabled(Access Log Rotation Sync Enabled)
nsslapd-accesslog-logrotationsynchour 属性, nsslapd-accesslog-logrotationsynchour(Access Log Rotation Sync Hour)
nsslapd-accesslog-logrotationsyncmin 属性, nsslapd-accesslog-logrotationsyncmin(Access Log Rotation Sync Minute)
nsslapd-accesslog-logrotationtime 属性, nsslapd-accesslog-logrotationtime(Access Log Rotation Time)
nsslapd-accesslog-maxlogsize 属性, nsslapd-accesslog-maxlogsize(アクセスログ最大ログサイズ)
nsslapd-accesslog-maxlogsperdir attribute, nsslapd-accesslog-maxlogsperdir(Access Log Maximum Number of Log Files)
nsslapd-accesslog-mode attribute, nsslapd-accesslog-mode(Access Log File Permission)
nsslapd-allow-anonmyous-access 属性, nsslapd-allow-anonymous-access
nsslapd-allow-hashed-passwords attribute, nsslapd-allow-hashed-passwords
nsslapd-allow-unauthenticated-binds 属性, nsslapd-allow-unauthenticated-binds
nsslapd-allowed-sasl-mechanisms attribute, nsslapd-allowed-sasl-mechanisms
nsslapd-anonlimitsdn attribute, nsslapd-anonlimitsdn
nsslapd-attribute-name-exceptions attribute, nsslapd-attribute-name-exceptions
nsslapd-auditfaillog-list attribute, nsslapd-auditfaillog-list
nsslapd-auditfaillog-logexpirationtime attribute, nsslapd-auditfaillog-logexpirationtime(Audit Fail Log Expiration Time)
nsslapd-auditfaillog-logexpirationtimeunit attribute, nsslapd-auditfaillog-logexpirationtimeunit(Audit Fail Log Expiration Time Unit)
nsslapd-auditfaillog-logging-enabled attribute, nsslapd-auditfaillog-logging-enabled(Audit Fail Log Enable Logging)
nsslapd-auditfaillog-logmaxdiskspace attribute, nsslapd-auditfaillog-logmaxdiskspace(Audit Fail Log Maximum Disk Space)
nsslapd-auditfaillog-logminfreediskspace attribute, nsslapd-auditfaillog-logminfreediskspace(Audit Fail Log Minimum Free Disk Space)
nsslapd-auditfaillog-logrotationsync-enabled attribute, nsslapd-auditfaillog-logrotationsync-enabled(Audit Fail Log Rotation Sync Enabled)
nsslapd-auditfaillog-logrotationsynchour attribute, nsslapd-auditfaillog-logrotationsynchour(Audit Fail Log Rotation Sync Hour)
nsslapd-auditfaillog-logrotationsyncmin attribute, nsslapd-auditfaillog-logrotationsyncmin(Audit Fail Log Rotation Sync Minute)
nsslapd-auditfaillog-logrotationtime attribute, nsslapd-auditfaillog-logrotationtime(Audit Fail Log Rotation Time)
nsslapd-auditfaillog-logrotationtimeunit attribute, nsslapd-auditfaillog-logrotationtimeunit(Audit Fail Log Rotation Time Unit)
nsslapd-auditfaillog-maxlogsize 属性, nsslapd-auditfaillog-maxlogsize(Audit Fail Log Maximum Log Size)
nsslapd-auditfaillog-maxlogsperdir attribute, nsslapd-auditfaillog-maxlogsperdir(Audit Fail Log Maximum Number of Log Files)
nsslapd-auditfaillog-mode attribute, nsslapd-auditfaillog-mode(Audit Fail Log File Permission)
nsslapd-auditlog-list attribute, nsslapd-auditlog-list
nsslapd-auditlog-logexpirationtime attribute, nsslapd-auditlog-logexpirationtime(Audit Log Expiration Time)
nsslapd-auditlog-logexpirationtimeunit attribute, nsslapd-auditlog-logexpirationtimeunit(Audit Log Expiration Time Unit)
nsslapd-auditlog-logging-enabled attribute, nsslapd-auditlog-logging-enabled(Audit Log Enable Logging)
nsslapd-auditlog-logmaxdiskspace attribute, nsslapd-auditlog-logmaxdiskspace(Audit Log Maximum Disk Space)
nsslapd-auditlog-logminfreediskspace attribute, nsslapd-auditlog-logminfreediskspace(Audit Log Minimum Free Disk Space)
nsslapd-auditlog-logrotationsync-enabled attribute, nsslapd-auditlog-logrotationsync-enabled(Audit Log Rotation Sync Enabled)
nsslapd-auditlog-logrotationsynchour attribute, nsslapd-auditlog-logrotationsynchour(Audit Log Rotation Sync Hour)
nsslapd-auditlog-logrotationsyncmin attribute, nsslapd-auditlog-logrotationsyncmin(Audit Log Rotation Sync Minute)
nsslapd-auditlog-logrotationtime attribute, nsslapd-auditlog-logrotationtime(Audit Log Rotation Time)
nsslapd-auditlog-logrotationtimeunit attribute, nsslapd-auditlog-logrotationtimeunit(Audit Log Rotation Time Unit)
nsslapd-auditlog-maxlogsize 属性, nsslapd-auditlog-maxlogsize(監査ログ最大ログサイズ)
nsslapd-auditlog-maxlogsperdir attribute, nsslapd-auditlog-maxlogsperdir(監査ログの最大数)
nsslapd-auditlog-mode attribute, nsslapd-auditlog-mode(Audit Log File Permission)
nsslapd-backend 属性, nsslapd-backend
nsslapd-backend-opt-level 属性, nsslapd-backend-opt-level
nsslapd-cache-autosize 属性, nsslapd-cache-autosize
nsslapd-cache-autosize-split attribute, nsslapd-cache-autosize-split
nsslapd-cachememsize 属性, nsslapd-cachememsize
nsslapd-cachesize 属性, nsslapd-cachesize
nsslapd-certmap-basedn attribute, nsslapd-certmap-basedn(証明書マップ検索ベース)
nsslapd-changelogcompactdb-interval attribute, nsslapd-changelogcompactdb-interval
nsslapd-changelogdir attribute, nsslapd-changelogdir
nsslapd-changelogmaxage attribute, nsslapd-changelogmaxage (Changelog 最大エイジ)
nsslapd-changelogmaxconcurrentwrites attribute, nsslapd-changelogmaxconcurrentwrites (再書き込みの最大同時数)
nsslapd-changelogmaxentries attribute, nsslapd-changelogmaxentries (changelog の最大レコード)
nsslapd-changelogtrim-interval attribute, nsslapd-changelogtrim-interval (レプリケーションの changelog のトリミング間隔)
nsslapd-cn-uses-dn-syntax-in-dns attribute, nsslapd-cn-uses-dn-syntax-in-dns
nsslapd-config attribute, nsslapd-config
nsslapd-connection-buffer 属性, nsslapd-connection-buffer
nsslapd-connection-nocanon attribute, nsslapd-connection-nocanon
nsslapd-conntablesize 属性, nsslapd-conntablesize
nsslapd-counters attribute, nsslapd-counters
nsslapd-csnlogging 属性, nsslapd-csnlogging
nsslapd-db-abort-rate attribute, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-active-txns attribute, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-cache-hit attribute, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-cache-region-wait-rate 属性, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-cache-size-bytes attribute, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-cache-try attribute, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-checkpoint-interval attribute, nsslapd-db-checkpoint-interval
nsslapd-db-circular-logging 属性, nsslapd-db-circular-logging
nsslapd-db-clean-pages attribute, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-commit-rate attribute, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-compactdb-interval attribute, nsslapd-db-compactdb-interval
nsslapd-db-deadlock-rate attribute, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-debug attribute, nsslapd-db-debug
nsslapd-db-dirty-pages attribute, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-durable-transactions attribute, nsslapd-db-durable-transactions
nsslapd-db-hash-buckets attribute, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-hash-elements-examine-rate attribute, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-hash-search-rate attribute, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-home-directory attribute, nsslapd-db-home-directory
nsslapd-db-idl-divisor attribute, nsslapd-db-idl-divisor
nsslapd-db-lock-conflicts attribute, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-lock-region-wait-rate 属性, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-lock-request-rate attribute, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-lockers attribute, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-locks attribute, nsslapd-db-locks
nsslapd-db-log-bytes-since-checkpoint attribute, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-log-region-wait-rate 属性, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-log-write-rate attribute, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-logbuf-size 属性, nsslapd-db-logbuf-size
nsslapd-db-logdirectory attribute, nsslapd-db-logdirectory
nsslapd-db-logfile-size 属性, nsslapd-db-logfile-size
nsslapd-db-longest-chain-length attribute, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-page-create-rate attribute, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-page-ro-evict-rate attribute, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-page-rw-evict-rate attribute, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-page-size 属性, nsslapd-db-page-size
nsslapd-db-page-trickle-rate attribute, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-page-write-rate attribute, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-pages-in-use attribute, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-spin-count attribute, nsslapd-db-spin-count
nsslapd-db-transaction-batch-max-wait attribute, nsslapd-db-transaction-batch-max-wait
nsslapd-db-transaction-batch-min-wait attribute, nsslapd-db-transaction-batch-min-wait
nsslapd-db-transaction-batch-val attribute, nsslapd-db-transaction-batch-val
nsslapd-db-trickle-percentage attribute, nsslapd-db-trickle-percentage
nsslapd-db-txn-region-wait-rate attribute, cn=database,cn=monitor,cn=ldbm database,cn=plugins,cn=config 下のデータベース属性
nsslapd-db-verbose attribute, nsslapd-db-verbose
nsslapd-dbcachesize 属性, nsslapd-dbcachesize
nsslapd-dbncache attribute, nsslapd-dbncache
nsslapd-defaultnamingcontext, nsslapd-defaultnamingcontext
nsslapd-directory attribute, nsslapd-directory, nsslapd-directory
nsslapd-disk-monitoring, nsslapd-disk-monitoring
nsslapd-disk-monitoring-grace-period, nsslapd-disk-monitoring-grace-period
nsslapd-disk-monitoring-logging-critical, nsslapd-disk-monitoring-logging-critical
nsslapd-disk-monitoring-threshold, nsslapd-disk-monitoring-threshold
nsslapd-dn-validate-strict, nsslapd-dn-validate-strict
nsslapd-dncachememsize 属性, nsslapd-dncachememsize
nsslapd-ds4-compatible-schema attribute, nsslapd-ds4-compatible-schema
nsslapd-dynamic-plugins attribute, nsslapd-dynamic-plugins
nsslapd-enable-nunc-stans attribute, nsslapd-enable-nunc-stans
nsslapd-enable-turbo-mode 属性, nsslapd-enable-turbo-mode
nsslapd-encryptionalgorithm, nsslapd-encryptionalgorithm (暗号化アルゴリズム)
nsslapd-entryusn-global 属性, nsslapd-entryusn-global
nsslapd-entryusn-import-initval 属性, nsslapd-entryusn-import-initval
nsslapd-errorlog 属性, nsslapd-errorlog(エラーログ)
nsslapd-errorlog-level 属性, nsslapd-errorlog-level(エラーログレベル)
nsslapd-errorlog-list attribute, nsslapd-errorlog-list
nsslapd-errorlog-logexpirationtime attribute, nsslapd-errorlog-logexpirationtime(Error Log Expiration Time)
nsslapd-errorlog-logexpirationtimeunit attribute, nsslapd-errorlog-logexpirationtimeunit(Error Log Expiration Time Unit)
nsslapd-errorlog-logging-enabled attribute, nsslapd-errorlog-logging-enabled(エラーロギングの有効化)
nsslapd-errorlog-logmaxdiskspace 属性, nsslapd-errorlog-logmaxdiskspace(エラーログ最大ディスク容量)
nsslapd-errorlog-logminfreediskspace attribute, nsslapd-errorlog-logminfreediskspace(最小空き領域)
nsslapd-errorlog-logrotationsync-enabled 属性, nsslapd-errorlog-logrotationsync-enabled(エラーログローテーション同期の有効化)
nsslapd-errorlog-logrotationsynchour 属性, nsslapd-errorlog-logrotationsynchour(Error Log Rotation Sync Hour)
nsslapd-errorlog-logrotationsyncmin attribute, nsslapd-errorlog-logrotationsyncmin(Error Log Rotation Sync Minute)
nsslapd-errorlog-logrotationtime 属性, nsslapd-errorlog-logrotationtime(Error Log Rotation Time)
nsslapd-errorlog-logrotationtimeunit attribute, nsslapd-errorlog-logrotationtimeunit(Error Log Rotation Time Unit)
nsslapd-errorlog-maxlogsize 属性, nsslapd-errorlog-maxlogsize(Maximum Error Log Size)
nsslapd-errorlog-maxlogsperdir attribute, nsslapd-errorlog-maxlogsperdir(Maximum Number of Error Log Files)
nsslapd-errorlog-mode attribute, nsslapd-errorlog-mode(Error Log File Permission)
nsslapd-exclude-from-export attribute, nsslapd-exclude-from-export
nsslapd-force-sasl-external attribute, nsslapd-force-sasl-external
nsslapd-groupvalnestlevel 属性, nsslapd-groupevalnestlevel
nsslapd-idletimeout attribute, nsslapd-idletimeout(Default Idle Timeout)
nsslapd-idlistscanlimit attribute, nsslapd-idlistscanlimit
nsslapd-ignore-virtual-attrs attribute, nsslapd-ignore-virtual-attrs
nsslapd-import-cache-autosize 属性, nsslapd-import-cache-autosize
nsslapd-import-cachesize 属性, nsslapd-import-cachesize
nsslapd-instancedir 属性, nsslapd-instancedir(Instance Directory)
nsslapd-ioblocktimeout attribute, nsslapd-ioblocktimeout(IO Block Time Out)
nsslapd-lastmod attribute, nsslapd-lastmod(Track Modification Time)
nsslapd-ldapiautobind 属性, nsslapd-ldapiautobind(Enable Autobind)
nsslapd-ldapientrysearchbase 属性, nsslapd-ldapientrysearchbase(Search Base for LDAPI Authentication entries)
nsslapd-ldapifilepath attribute, nsslapd-ldapifilepath(LDAPI ソケットのファイルの場所)
nsslapd-ldapigidnumbertype attribute, nsslapd-ldapigidnumbertype(システム GUID 番号の色マッピング)
nsslapd-ldapilisten attribute, nsslapd-ldapilisten(Enable LDAPI)
nsslapd-ldapimaprootdn attribute, nsslapd-ldapimaprootdn (root ユーザー用の自動バインドマッピング)
nsslapd-ldapimaptoentries attribute, nsslapd-ldapimaptoentries(Enable Autobind Mapping for Regular Users)
nsslapd-ldapiuidnumbertype attribute, nsslapd-ldapiuidnumbertype
nsslapd-ldifdir 属性, nsslapd-ldifdir
nsslapd-listen-backlog-size 属性, nsslapd-listen-backlog-size
nsslapd-listenhost attribute, nsslapd-listenhost(IP アドレス を参照)
nsslapd-localhost attribute, nsslapd-localhost(Local Host)
nsslapd-localuser 属性, nsslapd-localuser(Local User)
nsslapd-lookthroughlimit attribute, nsslapd-lookthroughlimit
nsslapd-malloc-mmap-threshold attribute, nsslapd-malloc-mmap-threshold
nsslapd-malloc-mxfast attribute, nsslapd-malloc-mxfast
nsslapd-malloc-trim-threshold attribute, nsslapd-malloc-trim-threshold
nsslapd-maxbersize 属性, nsslapd-maxbersize(Maximum Message Size)
nsslapd-maxdescriptors attribute, nsslapd-maxdescriptors(Maximum File Descriptors)
nsslapd-maxsasliosize 属性, nsslapd-maxsasliosize(Maximum SASL Packet Size)
nsslapd-maxthreadsperconn attribute, nsslapd-maxthreadsperconn(接続ごとの最大スレッド)
nsslapd-minssf attribute, nsslapd-minssf
nsslapd-minssf-exclude-rootdse 属性, nsslapd-minssf-exclude-rootdse
nsslapd-moddn-aci 属性, nsslapd-moddn-aci
nsslapd-mode attribute, nsslapd-mode
nsslapd-nagle attribute, nsslapd-nagle
nsslapd-ndn-cache-enabled 属性, nsslapd-ndn-cache-enabled
nsslapd-ndn-cache-size 属性, nsslapd-ndn-cache-max-size
nsslapd-outbound-ldap-io-timeout attribute, nsslapd-outbound-ldap-io-timeout
nsslapd-pagedidlistscanlimit attribute, nsslapd-pagedidlistscanlimit
nsslapd-pagedlookthroughlimit attribute, nsslapd-pagedlookthroughlimit
nsslapd-pagedsizelimit 属性, nsslapd-pagedsizelimit(Simple Paged Results 検索のサイズ制限)
nsslapd-parent 属性, nsslapd-parent
nsslapd-plug-in attribute, nsslapd-plug-in
nsslapd-plugin-binddn-tracking 属性, nsslapd-plugin-binddn-tracking
nsslapd-plugin-depends-on-named attribute, nsslapd-plugin-depends-on-named
nsslapd-plugin-depends-on-type attribute, nsslapd-plugin-depends-on-type
nsslapd-plugin-logging 属性, nsslapd-plugin-logging
nsslapd-pluginAccess attribute, nsslapd-logAccess
nsslapd-pluginAudit attribute, nsslapd-logAudit
nsslapd-pluginConfigArea attribute, nsslapd-pluginConfigArea
nsslapd-pluginDescription attribute, nsslapd-pluginDescription
nsslapd-pluginEnabled attribute, nsslapd-pluginEnabled
nsslapd-pluginId attribute, nsslapd-pluginId
nsslapd-pluginInitFunc attribute, nsslapd-pluginInitfunc
nsslapd-pluginLoadGlobal attribute, nsslapd-pluginLoadGlobal
nsslapd-pluginLoadNow attribute, nsslapd-pluginLoadNow
nsslapd-pluginPath attribute, nsslapd-pluginPath
nsslapd-pluginPrecedence attribute, nsslapd-pluginPrecedence
nsslapd-pluginType attribute, nsslapd-pluginType
nsslapd-pluginVendor attribute, nsslapd-pluginVendor
nsslapd-pluginVersion attribute, nsslapd-pluginVersion
nsslapd-port attribute, nsslapd-port(ポート番号)
nsslapd-privatenamespaces attribute, nsslapd-privatenamespaces
nsslapd-pwpolicy-inherit-global attribute, nsslapd-pwpolicy-inherit-global(グローバルパスワード構文の継承)
nsslapd-pwpolicy-local 属性, nsslapd-pwpolicy-local(Subtree- および ユーザーレベルのパスワードポリシーの有効化)
nsslapd-rangelookthroughlimit attribute, nsslapd-rangelookthroughlimit
nsslapd-readonly 属性, nsslapd-readonly(Read Only)
nsslapd-referral 属性, nsslapd-referral(Referral)
nsslapd-referralmode 属性, nsslapd-referralmode(Referral Mode)
nsslapd-require-index attribute, nsslapd-require-index
nsslapd-require-secure-binds attribute, nsslapd-require-secure-binds
nsslapd-requiresrestart attribute, nsslapd-requiresrestart
nsslapd-reservedescriptors attribute, nsslapd-reservedescriptors(確保ファイル記述子)
nsslapd-return-default-opattr 属性, nsslapd-return-default-opattr
nsslapd-return-exact-case 属性, nsslapd-return-exact-case(Return Exact Case)
nsslapd-rootdn attribute, nsslapd-rootdn (マネージャー DN)
nsslapd-rootpw attribute, nsslapd-rootpw(Root パスワード)
nsslapd-rootpwstoragescheme attribute, nsslapd-rootpwstoragescheme(Root パスワードストレージスキーム)
nsslapd-rundir 属性, nsslapd-rundir
nsslapd-sasl-mapping-fallback attribute, nsslapd-sasl-mapping-fallback
nsslapd-sasl-max-buffer-size 属性, nsslapd-sasl-max-buffer-size
nsslapd-saslpath attribute, nsslapd-saslpath
nsslapd-schema-ignore-trailing-spaces attribute, nsslapd-schema-ignore-trailing-spaces(Object Class Names の Trailing Spaces を無視します)
nsslapd-schemacheck 属性, nsslapd-schemacheck (スキーマチェック)
nsslapd-schemamod 属性, nsslapd-schemamod
nsslapd-schemareplace 属性, nsslapd-schemareplace
nsslapd-search-return-original-type-switch attribute, nsslapd-search-return-original-type-switch
nsslapd-securelistenhost attribute, nsslapd-securelistenhost
nsslapd-securePort attribute, nsslapd-securePort(暗号化されたポート番号)
nsslapd-security attribute, nsslapd-security(Security)
nsslapd-sizelimit 属性, nsslapd-sizelimit(サイズ制限)
nsslapd-snmp-index attribute, nsslapd-snmp-index
nsslapd-ssl-check-hostname, nsslapd-ssl-check-hostname(アウトバウンド接続のホスト名の確認)
nsslapd-SSLclientAuth, nsslapd-SSLclientAuth
nsslapd-state 属性, nsslapd-state
nsslapd-subtree-rename-switch attribute, nsslapd-subtree-rename-switch
nsslapd-suffix attribute, nsslapd-suffix
nsslapd-syntaxcheck, nsslapd-syntaxcheck
nsslapd-syntaxlogging, nsslapd-syntaxlogging
nsslapd-timelimit 属性, nsslapd-timelimit(時間制限)
nsslapd-validate-cert attribute, nsslapd-validate-cert
nsslapd-versionstring 属性, nsslapd-versionstring
nsslapd-workingdir 属性, nsslapd-workingdir
nssldap-distribution-function 属性, nsslapd-distribution-function
nssldap-distribution-plugin attribute, nsslapd-distribution-plugin
nssldap-referral 属性, nsslapd-referral
nssnmpcontact 属性, nssnmpcontact
nssnmpdescription 属性, nssnmpdescription
nssnmpenabled 属性, nssnmpenabled
nssnmplocation 属性, nssnmplocation
nssnmpmasterhost attribute, nssnmpmasterhost
nssnmpmasterport attribute, nssnmpmasterport
nssnmporganization 属性, nssnmporganization
nsSSL2 属性, nsSSL2
nsSSL2Ciphers 属性, nsSSL2Ciphers
nsSSL3 属性, nsSSL3
nsSSL3Ciphers 属性, nsSSL3Ciphers
nsSSL3SessionTimeout attribute, nsSSL3SessionTimeout
nsSSLClientAuth attribute, nsSSLClientAuth
nsSSLEnabledCiphers attribute, nsSSLEnabledCiphers
nsSSLPersonalitySSL attribute, nsSSLPersonalitySSL
nsSSLSessionTimeout attribute, nsSSLSessionTimeout
nsSSLSupportedCiphers 属性, nsSSLSupportedCiphers
nsSSLToken 属性, nsSSLToken
nsState attribute, nsState
nsstate 属性, cn=uniqueid ジェネレーター
nsSubStrBegin attribute, nsSubStrBegin
nsSubStrEnd attribute, nsSubStrEnd
nsSubStrMiddle attribute, nsSubStrMiddle
nsSymmetricKey, nsSymmetricKey
nsSystemIndex attribute, nsSystemIndex
nsTaskCancel, cn=tasks の下にあるエントリーに対するタスク呼び出しの属性
nsTaskCurrentItem, cn=tasks の下にあるエントリーに対するタスク呼び出しの属性
nsTaskExitCode, cn=tasks の下にあるエントリーに対するタスク呼び出しの属性
nsTaskLog, cn=tasks の下にあるエントリーに対するタスク呼び出しの属性
nsTaskStatus, cn=tasks の下にあるエントリーに対するタスク呼び出しの属性
nsTimeLimit attribute, nsTimeLimit
nsTLS1 attribute, nsTLS1
nsTLSAllowClientRenegotiation attribute, nsTLSAllowClientRenegotiation
nsTransmittedControls attribute, nsTransmittedControls
nsUnbindCount attribute, cn=monitor,cn=database instance name,cn=chaining database,cn=plugins,cn=config 下のデータベースリンク属性
nsuniqueid.db file, データベースファイル
nsUniqueIdGenerator, cn=import
nsUniqueIdGeneratorNamespace, cn=import
nsUseId2Entry, cn=export
nsUseOneFile, cn=export
nsUseStartTLS attribute, nsUseStartTLS
nsYIMpresence, nsYIMpresence
ntGroup, ntGroup
ntGroupAttributes, ntGroupAttributes
ntGroupDeleteGroup, ntGroupDeleteGroup
ntGroupDomainId, ntGroupDomainId
ntGroupId, ntGroupId
ntGroupType, ntGroupType
ntUniqueId, ntUniqueId
ntUser, ntUser
ntUserAcctExpires, ntUserAcctExpires
ntUserAuthFlags, ntUserAuthFlags
ntUserBadPwCount, ntUserBadPwCount
ntUserCodePage, ntUserCodePage
ntUserComment, ntUserComment
ntUserCountryCode, ntUserCountryCode
ntUserCreateNewAccount, ntUserCreateNewAccount
ntUserDeleteAccount, ntUserDeleteAccount
ntUserDomainId, ntUserDomainId
ntUserFlags, ntUserFlags
ntUserHomeDir, ntUserHomeDir
ntUserHomeDirDrive, ntUserHomeDirDrive
ntUserLastLogon, ntUserLastLogon
ntUserLogonHours, ntUserLogonHours
ntUserLogonServer, ntUserLogonServer
ntUserMaxStorage, ntUserMaxStorage
ntUserNumLogons, ntUserNumLogons
ntUserParms, ntUserParms
ntUserPasswordExpired, ntUserPasswordExpired
ntUserPrimaryGroupId, ntUserPrimaryGroupId
ntUserPriv, ntUserPriv
ntUserProfile, ntUserProfile
ntUserScriptPath, ntUserScriptPath
ntUserUniqueId, ntUserUniqueId
ntUserUnitsPerWeek, ntUserUnitsPerWeek
ntUserUsrComment, ntUserUsrComment
ntUserWorkstations, ntUserWorkstations
numSubordinates, numSubordinates
numsubordinates.db ファイル, データベースファイル

O

o, o (organizationName)
o=NetscapeRoot
設定, データベースの設定
objectClass, objectClass
objectclass.db ファイル, データベースファイル
objectClasses, objectClasses
obsoletedByDocument, obsoletedByDocument
obsoletesDocument, obsoletesDocument
oncRpc, oncRpc
oncRpcNumber, oncRpcNumber
oneWaySync, oneWaySync
opencryptoki 属性, cn=monitor
opscompleted 属性, cn=monitor
opsinitiated 属性, cn=monitor
organizationalPerson, organizationalPerson
organizationalRole, organizationalRole
organizationalStatus, organizationalStatus
organizationalUnit, organizationalUnit
otherMailbox, otherMailbox
ou, ou (organizationalUnitName)
owner, owner

P

pager, pager
parentId.db ファイル, データベースファイル
parentOrganization, parentOrganization
passswordLockoutDuration attribute, passwordLockoutDuration(Lockout Duration)
passwordAllowChangeTime, passwordAllowChangeTime
passwordChange attribute, passwordChange(パスワード変更)
passwordCheckSyntax attribute, passwordCheckSyntax (パスワード構文チェック)
passwordExp attribute, passwordExp (パスワードの有効期限)
passwordExpirationTime, passwordExpirationTime
passwordExpWarned, passwordExpWarned
passwordGraceUserTime, passwordGraceUserTime
passwordHistory 属性, passwordHistory(パスワード履歴)
passwordInHistory attribute, passwordInHistory(メンバーへのパスワード数値)
passwordLegacyPolicy attribute, passwordLegacyPolicy
passwordLockout attribute, passwordLockout(Account Lockout)
passwordMaxAge attribute, passwordMaxAge(Password Maximum Age)
passwordMaxFailure attribute, passwordMaxFailure(Maximum Password Failures)
passwordMinAge attribute, passwordMinAge(Password Minimum Age)
passwordMinLength attribute, passwordMinLength (パスワードの最小長)
passwordMustChange attribute, passwordMustChange(パスワード変更が必要)
passwordObject, PasswordObject(Object Class)
passwordResetFailureCount attribute, passwordResetFailureCount(Reset Password Failure Count After)
passwordRetryCount, passwordRetryCount
passwordSendExpiringTime attribute, passwordSendExpiringTime
passwordStorageScheme attribute, passwordStorageScheme(パスワードストレージスキーム)
passwordTrackUpdateTime attribute, passwordTrackUpdateTime
passwordUnlock attribute, passwordUnlock(Unlock アカウント)
passwordWarning 属性, passwordWarning(送信警告)
Perl スクリプト, Perl スクリプト
person, person
personalSignature, personalSignature
personalTitle, personalTitle
physicalDeliveryOfficeName, physicalDeliveryOfficeName
pilotObject, pilotObject
pilotOrganization, pilotOrganization
pkiCA, pkiCA
pkiUser, pkiUser
POSIX winsync API プラグイン設定属性
posixWinsyncCreateMemberOfTask, posixWinsyncCreateMemberOfTask
posixWinsyncLowerCaseUID, posixWinsyncLowerCaseUID
posixWinsyncMapMemberUID, posixWinsyncMapMemberUID
posixWinsyncMapNestedGrouping, posixWinsyncMapNestedGrouping
posixWinsyncMsSFUSchema, posixWinsyncMsSFUSchema
posixAccount, posixAccount
posixGroup, posixGroup
postalAddress, postalAddress
postalCode, postalCode
postOfficeBox, postOfficeBox
preferredDeliveryMethod, preferredDeliveryMethod
preferredLanguage, preferredLanguage
preferredLocale, preferredLocale
preferredTimeZone, preferredTimeZone
presentationAddress, presentationAddress
protocolInformation, protocolInformation
pwdhash
コマンドラインシェルスクリプト, pwdhash(Encrypts Passwords)
pwdpolicysubentry, pwdpolicysubentry
pwdUpdateTime, pwdUpdateTime

R

readwaiters 属性, cn=monitor
referral, referral
register-ds-admin.pl command-line script
オプション, register-ds-admin.pl
構文, register-ds-admin.pl
registeredAddress, registeredAddress
remove-ds-admin.pl command-line script
オプション, remove-ds-admin.pl
構文, remove-ds-admin.pl
remove-ds.pl command-line script
オプション, remove-ds.pl
構文, remove-ds.pl
repl-monitor
コマンドラインシェルスクリプト, repl-monitor(Monitors レプリケーションステータス)
repl-monitor.pl
コマンドライン perl スクリプト, repl-monitor.pl(Monitors Replication Status)
replica-base-dn, cn=cleanallruv, cn=abort cleanallruv
replica-certify-all, cn=abort cleanallruv
replica-force-cleaning, cn=cleanallruv
replica-id, cn=cleanallruv, cn=abort cleanallruv
residentialPerson, residentialPerson
restart, restart-dirsrv(Directory Server の再起動), restart-ds-admin(管理サーバーの再起動), restart-slapd(Directory Server の再起動)
restart-dirsrv
クイックリファレンス, コマンドラインスクリプトのクイックリファレンス
コマンドラインシェルスクリプト, restart-dirsrv(Directory Server の再起動)
restart-ds-admin
クイックリファレンス, コマンドラインスクリプトのクイックリファレンス
コマンドラインシェルスクリプト, restart-ds-admin(管理サーバーの再起動)
restart-slapd
クイックリファレンス, コマンドラインスクリプトのクイックリファレンス
コマンドラインシェルスクリプト, restart-slapd(Directory Server の再起動)
restoreconfig
クイックリファレンス, コマンドラインスクリプトのクイックリファレンス
コマンドラインシェルスクリプト, restoreconfig(管理サーバー設定の復元)
Retro Changelog
メタディレクトリー変更ログ, cn=changelog5,cn=config
Retro Changelog プラグインの設定属性
isReplicated, isReplicated
nsslapd-attribute, nsslapd-attribute
nsslapd-changelogdir, nsslapd-changelogdir
retryCountResetTime, retryCountResetTime
RFC822LocalPart, RFC822LocalPart
roleOccupant, roleOccupant
roomNumber, roomNumber
root dse 設定エントリー, Root DSE 設定パラメーター
root パスワードの暗号化方法, nsslapd-rootpw(Root パスワード)
RootDN アクセス制御プラグイン設定属性
rootdn-allow-host, rootdn-allow-host
rootdn-allow-ip, rootdn-allow-ip
rootdn-close-time, rootdn-close-time
rootdn-days-allowed, rootdn-days-allowed
rootdn-deny-ip, rootdn-deny-ip
rootdn-open-time, rootdn-open-time
rsearch
location, rsearch(Search Stress Tests)
テストスクリプト, rsearch(Search Stress Tests)

S

SASL プラグインの場所の設定, nsslapd-saslpath
SASL 設定エントリー
cn=sasl, cn=sasl
SASL 設定属性
nsSaslMapBaseDNTemplate, nsSaslMapBaseDNTemplate
nsSaslMapFilterTemplate, nsSaslMapFilterTemplate
nsSaslMapPriority, nsSaslMapPriority
nsSaslMapRegexString, nsSaslMapRegexString
saveconfig
クイックリファレンス, コマンドラインスクリプトのクイックリファレンス
コマンドラインシェルスクリプト, Saveconfig(管理サーバー設定の保存)
schema
サポート対象, デフォルトの Directory Server スキーマファイル
定義, スキーマ定義
拡張, スキーマの拡張
schema-reload.pl, schema-reload.pl(スキーマファイルを動的にリロード)
関連する設定エントリー, cn=schema リロードタスク
schemadir, cn=schema リロードタスク
scope, cn=automember rebuild membership, cn=automember エクスポートの更新
scripts, コマンドラインスクリプト
Perl スクリプト, Perl スクリプト
シェルスクリプトの場所, コマンドラインスクリプトのクイックリファレンス
searchGuide, searchGuide
sec-activate, sec-activate
seeAlso, seeAlso
serialNumber, serialNumber
setup-ds-admin.pl command-line script
オプション, setup-ds-admin.pl
構文, setup-ds-admin.pl
setup-ds.pl command-line script
オプション, setup-ds.pl
構文, setup-ds.pl
shadowAccount, shadowAccount
shadowExpire, shadowExpire
shadowFlag, shadowFlag
shadowInactive, shadowInactive
shadowLastChange, shadowLastChange
shadowMax, shadowMax
shadowMin, shadowMin
shadowWarning, shadowWarning
simpleSecurityObject, simpleSecurityObject
singleLevelQuality, singleLevelQuality
slapd.conf file
場所, サーバー設定のアクセスおよび変更
sn, sn (surname)
SNMP 設定エントリー
cn=SNMP, cn=SNMP
SNMP 設定属性
nssnmpcontact, nssnmpcontact
nssnmpdescription, nssnmpdescription
nssnmpenabled, nssnmpenabled
nssnmplocation, nssnmplocation
nssnmpmasterhost, nssnmpmasterhost
nssnmpmasterport, nssnmpmasterport
nssnmporganization, nssnmporganization
sslVersionMax attribute, sslVersionMax
sslVersionMin attribute, sslVersionMin
st, st (stateOrProvinceName)
start, Start-dirsrv(Directory Server の起動), start-ds-admin(管理サーバーの起動)
start-dirsrv
クイックリファレンス, コマンドラインスクリプトのクイックリファレンス
コマンドラインシェルスクリプト, Start-dirsrv(Directory Server の起動)
start-ds-admin
クイックリファレンス, コマンドラインスクリプトのクイックリファレンス
コマンドラインシェルスクリプト, start-ds-admin(管理サーバーの起動)
start-slapd
クイックリファレンス, コマンドラインスクリプトのクイックリファレンス
コマンドラインシェルスクリプト, Start-slapd(Directory Server の起動)
statistics
アクセスログの使用, logconv.pl(Log Converter)
status, status-dirsrv(Directory Server のステータス)
status-dirsrv
コマンドラインシェルスクリプト, status-dirsrv(Directory Server のステータス)
stop, stop-dirsrv(Directory Server の停止), stop-ds-admin(管理サーバーを停止)
stop-dirsrv
クイックリファレンス, コマンドラインスクリプトのクイックリファレンス
コマンドラインシェルスクリプト, stop-dirsrv(Directory Server の停止)
stop-ds-admin
クイックリファレンス, コマンドラインスクリプトのクイックリファレンス
コマンドラインシェルスクリプト, stop-ds-admin(管理サーバーを停止)
stop-slapd
クイックリファレンス, コマンドラインスクリプトのクイックリファレンス
コマンドラインシェルスクリプト, stop-slapd(Directory Server の停止)
street, street
strongAuthenticationUser, strongAuthenticationUser
subject, subject
subschema, サブスキーマ(オブジェクトクラス)
subschemaSubentry, subschemaSubentry
subtreeMaximumQuality, subtreeMaximumQuality
subtreeMinimumQuality, subtreeMinimumQuality
suffix2instance
クイックリファレンス, コマンドラインスクリプトのクイックリファレンス
コマンドラインシェルスクリプト, suffix2instance(バックエンド名への接尾辞のマッピング)
supportedAlgorithms, supportedAlgorithms
supportedApplicationContext, supportedApplicationContext
supportedControl, supportedControl
supportedExtension, supportedExtension
supportedFeatures, supportedFeatures
supportedLDAPVersion, supportedLDAPVersion
supportedSASLMechanisms, supportedSASLMechanisms
syntax-validate.pl
コマンドライン perl スクリプト, syntax-validate.pl(Validate 属性値)
関連する設定エントリー, cn=syntax validate

U

uid, uid (userID)
uidNumber, uidNumber
Uniqueid ジェネレーター設定エントリー
cn=uniqueid ジェネレーター, cn=uniqueid ジェネレーター
Uniqueid ジェネレーター設定属性
nsstate, cn=uniqueid ジェネレーター
uniqueIdentifier, uniqueIdentifier
uniqueMember, uniqueMember
updatedByDocument, updatedByDocument
updatesDocument, updatesDocument
upgradednformat
クイックリファレンス, コマンドラインスクリプトのクイックリファレンス
コマンドラインシェルスクリプト, upgradednformat
userCertificate, userCertificate
userClass, userClass
userPassword, userPassword
userPKCS12, userPKCS12
usn-tombstone-cleanup.pl
コマンドライン perl スクリプト, USN-tombstone-cleanup.pl(削除されたエントリーの削除)
関連する設定エントリー, cn=USN tombstone cleanup task

V

verify-db.pl
クイックリファレンス, コマンドラインスクリプトのクイックリファレンス
コマンドライン perl スクリプト, verify-db.pl(Corrupt データベースの確認)
vlvbase 属性, vlvBase
vlvEnabled 属性, vlvEnabled
vlvFilter 属性, vlvFilter
vlvindex
クイックリファレンス, コマンドラインスクリプトのクイックリファレンス
コマンドラインシェルスクリプト, vlvIndex(仮想リストビューインデックスの作成)
vlvScope 属性, vlvScope
vlvSort 属性, vlvSort
vlvUses 属性, vlvUses

W

winSyncInterval, winSyncInterval
winSyncMoveAction, winSyncMoveAction

X

x121Address, x121Address
x500UniqueIdentifier, x500UniqueIdentifier

付録E 改訂履歴

改訂番号は本ガイドに関するものであり、Red Hat Directory Server のバージョン番号ではありません。
改訂履歴
改訂 10.6-2Mon Dec 07 2020Marc Muehlfeld
このドキュメントは非推奨となり、維持されなくなったステートメントを追加しました。
改訂 10.6-1Tue Aug 11 2020Marc Muehlfeld
Red Hat Directory Server 10.6 版のガイドをリリース
改訂 10.5-1Tue Mar 31 2020Marc Muehlfeld
Red Hat Directory Server 10.5 版のガイドをリリース
改訂 10.4-1Tue Aug 06 2019Marc Muehlfeld
Red Hat Directory Server 10.4 版のガイドをリリース
改訂 10.3-1Wed Oct 24 2018Marc Muehlfeld
Red Hat Directory Server 10.3 版のガイドをリリース
改訂 10.2-1Tue Apr 10 2018Marc Muehlfeld
バージョン 10.2 の場合: Added ds-replcheck スクリプトと新しいパスワードストレージスキーム。rewrote 『pwdhash(Encrypts Passwords)』 セクション。
改訂 10.1-11Wed Jan 17 2018Marc Muehlfeld
未使用の passwordResetDuration および passwordKeepHistory 属性を削除しました。
改訂 10.1-10Tue Dec 05 2017Marc Muehlfeld
certmap.conf ファイルと nsSSLEnabledCiphers パラメーターを追加。nsslapd-db-logdirectory パラメーターの説明を更新
改訂 10.1-9Tue Sep 05 2017Marc Muehlfeld
AD DN プラグイン、nsslapd-rundir、および nsslapd-ldifdir パラメーターを追加しました。RHSA#18149627 エラータによって導入された nsslapd-cachememsize のデフォルト値を更新しました。
改訂 10.1-8Tue Aug 01 2017Marc Muehlfeld
バージョン 10.1.1 の場合: 『パスワードストレージスキームおよびエラーログ』 『コンテンツ』。『nsslapd-rootpwstoragescheme』、『passwordStorageScheme』、および auto-tuning 関連のパラメーターの説明を更新しました。
改訂 10.1-7Wed Jul 12 2017Marc Muehlfeld
cn=suffix_DN の Suffix Configuration 属性に不足している属性』 を追加しました。redhat-idm-console の説明が追加されました。
改訂 10.1-6Tue Jun 13 2017Marc Muehlfeld
ファイルの場所の概要』に管理サーバーと Directory Server に依存しない場所を追加
改訂 10.1-5Mon May 29 2017Marc Muehlfeld
Perl スクリプトから誤った「-v」パラメーターが削除されました。Added "memberOfAutoAddOC".
改訂 10.1-4Tue Mar 14 2017Marc Muehlfeld
Perl スクリプト「cleanallruv.pl」を追加しました。その他の若干の修正。
改訂 10.1-3Fri Feb 24 2017Marc Muehlfeld
「Replication Agreement Status」付録を追加しました。複数のパラメーターを追加しました。
改訂 10.1-2Wed Jan 11 2017Marc Muehlfeld
nsSSL2Ciphers、nsSSL3Ciphers、および allowWeakCipher の説明を更新。複数のパラメーターを追加しました。
改訂 10.1-1Thu Dec 15 2016Marc Muehlfeld
レガシーレプリケーションが削除されました。複数のパラメーターを追加しました。
改訂 10.1-0Wed Nov 02 2016Marc Muehlfeld
Red Hat Directory Server 10.1 ガイドのリリース
改訂 10.0-6Mon Jul 25 2016Petr Bokoč
passwordSendExpiringTime パラメーターおよび nsDS5ReplicaReleaseTimeout パラメーターを追加しました。
改訂 10.0-5Thu Jun 30 2016Petr Bokoč
cn=des2aes タスクを追加。
改訂 10.0-4Wed Jun 22 2016Petr Bokoč
cn=config および cn=config,cn=ldbm database,cn=plugins,cn=config に複数の設定パラメーターを追加。
改訂 10.0-3Tue Jun 07 2016Petr Bokoč
高解像度のタイムスタンプと複数のパラメーターを追加。
改訂 10.0-2Wed Mar 09 2016Petr Bokoč
sslVersionMin パラメーターおよび sslVersionMax パラメーターを追加しました。その他の若干の修正。
改訂 10.0-0Tue Jun 09 2015Tomáš Čapek
Red Hat Directory Server 10 ガイドのリリース