16.2. dsctl ユーティリティーを使用した .dsrc ファイルの作成

~/.dsrc ファイルを手動で作成する代わりに、dsctl ユーティリティーを使用して作成できます。

手順

  • 以下を実行します。
# dsctl instance_name dsrc create ...

このコマンドには次のオプションを追加できます。

  • --uri

--uri オプションを使用する場合は、protocol://host_name_or_IP_address_or_socket の形式で URL をインスタンスに設定します。

以下に例を示します。

  1. --uri ldap://server.example.com
  2. --uri = ldaps://server.example.com
  3. --uri = ldapi://%%2fvar%%2frun%%2fslapd-instance_name.socket

Directory Server ソケットへのパスを設定する場合は、パスにスラッシュ (/) ではなく %%02 を使用します。

重要

ldapi URL を使用すると、サーバーは、Directory Server コマンドラインユーティリティーを実行するユーザーのユーザー ID (UID) とグループ ID (GID) を識別します。root ユーザーとしてコマンドを実行すると、UID と GID の両方が 0 になり、Directory Server は、対応するパスワードを入力しなくても、cn=Directory Manager としてユーザーを自動的に認証します。

  • --starttls

--starttls オプションを使用する場合は、LDAP ポートに接続し、STARTTLS コマンドを送信して暗号化された接続に切り替えるようにするようにユーティリティーを設定します。

  • --basedn

--basedn オプションを使用する場合は、ベース識別名 (DN) を設定します。

例: --basedn dc=example,dc=com

  • --binddn

--basedn オプションを使用する場合は、バインド DN を設定します。

例: --binddn cn=Directory Manager

  • --pwdfile

--pwdfile を使用する場合は、バインド DN のパスワードを含むファイルへのパスを設定します。

例: --pwdfile /root/rhds.pwd

  • --tls-cacertdir

--tls-cacertdir オプションを使用する場合は、このパラメーターに、LDAPS 接続を使用する場合にサーバーの証明書を検証するために必要な認証局 (CA) 証明書を含むディレクトリーを定義するパスを設定します。

例: --tls-cacertdir /etc/pki/CA/certs/

注記

c_rehash /etc/pki/CA/certs/ コマンドは、CA 証明書を指定したディレクトリーにコピーする場合にのみ使用できます。

  • --tls-cert

--tls-certl オプションを使用する場合は、サーバーの証明書への絶対パスを設定します。

例: --tls-cert /etc/dirsrv/slapd-instance_name/Server-Cert.crt

  • --tls-key

--tls-key オプションを使用する場合は、サーバーの秘密鍵への絶対パスを設定します。

例: --tls-key /etc/dirsrv/slapd-instance_name/Server-Cert.key

  • --tls-reqcert

--tls-reqcert オプションを使用する場合は、クライアントユーティリティーが TLS セッションのサーバー証明書に対して実行するチェック内容を設定します。

例: --tls-reqcert hard

次のパラメーターが利用可能です。

  1. never: ユーティリティーはサーバー証明書を要求または確認しません。
  2. allow: ユーティリティーは証明書エラーを無視します。その場合も、接続は確立されます。
  3. Hard: ユーティリティーは、証明書エラーが発生した場合に接続を終了します。

    • --saslmech

--saslmech オプションを使用する場合は、使用する SASL メカニズムを PLAIN または EXTERNAL に設定します。

例: --saslmech PLAIN