구성, 명령 및 파일 참조

Red Hat Directory Server 11

디렉터리 서버 구성을 위한 참조 가이드

초록

이는 Red Hat Directory Server 구성 매개 변수, 서버 스키마, 파일 및 명령줄 유틸리티에 대한 참조입니다.

머리말

디렉터리 서버 구성을 위한 참조 가이드

Copyright 2021 Red Hat, Inc.

이 문서는 Red Hat의 Creative Commons Attribution-ShareAlike 3.0 Unported License 에 따라 라이센스가 부여됩니다. 이 문서 또는 수정된 버전을 배포하는 경우 Red Hat, Inc.에 attribution을 제공하고 원본에 대한 링크를 제공해야 합니다. 문서가 수정되면 모든 Red Hat 상표를 제거해야 합니다.

Red Hat은 이 문서의 라이센스 제공자로서 관련 법률이 허용하는 한도 내에서 CC-BY-SA의 섹션 4d를 시행할 권리를 포기하며 이를 주장하지 않을 것에 동의합니다.

Red Hat, Red Hat Enterprise Linux, Shadowman 로고, JBoss, OpenShift, Fedora, Infinity 로고 및 RHCE는 미국 및 기타 국가에 등록된 Red Hat, Inc.의 상표입니다.

Linux 는 미국 및 기타 국가에서 Linus Torvalds의 등록 상표입니다.

Java 는 Oracle 및/또는 그 계열사의 등록 상표입니다.

XFS 는 미국 및/또는 기타 국가에 있는 Silicon Graphics International Corp. 또는 그 자회사의 상표입니다.

MySQL 은 미국, 유럽 연합 및 기타 국가에서 MySQL AB의 등록 상표입니다.

Node.js 는 Joyent의 공식 상표입니다. Red Hat Software Collections는 공식 Joyent Node.js 오픈 소스 또는 상용 프로젝트의 보증 대상이 아니며 공식적인 관계도 없습니다.

OpenStack Word Mark 및 OpenStack 로고는 미국 및 기타 국가에서 OpenStack Foundation의 등록 상표/서비스 마크 또는 상표/서비스 마크이며 OpenStack Foundation의 허가 하에 사용됩니다. 당사는 OpenStack Foundation 또는 OpenStack 커뮤니티와 제휴 관계가 아니며 보증 또는 후원을 받지 않습니다.

기타 모든 상표는 각각 해당 소유자의 자산입니다.

보다 포괄적인 오픈 소스 구현

Red Hat은 코드, 문서 및 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 작업 범위가 크므로 향후 여러 릴리스에 걸쳐 점차 구현할 예정입니다. 자세한 내용은 CTO Chris Wright의 메시지 를 참조하십시오.

이 참조 정보

Red Hat Directory Server(Directory Server)는 업계 표준 LDAP(Lightweight Directory Access Protocol)를 기반으로 하는 강력하고 확장 가능한 분산 디렉터리 서버입니다. Directory Server는 중앙 집중식 분산 데이터 리포지토리를 구축하기 위한 초석이며, 이는 인트라넷에서 거래 파트너와의 엑스트라넷을 통해 또는 공용 인터넷을 통해 고객에게 도달할 수 있습니다.

이 참조에서는 서버 구성 및 명령줄 유틸리티에 대해 설명합니다. 이는 주로 명령줄을 사용하여 디렉터리에 액세스하려는 디렉터리 관리자 및 숙련된 디렉터리 사용자용으로 설계되었습니다. 서버를 구성한 후 이 참조를 사용하여 유지 관리.

Directory Server는 그래픽 사용자 인터페이스인 Directory Server 콘솔을 통해 관리할 수도 있습니다. Red Hat Directory Server 관리 가이드에서는 이 작업을 수행하는 방법과 개별 관리 작업을 보다 완벽하게 설명합니다.

1. 디렉터리 서버 개요

Directory Server의 주요 구성 요소는 다음과 같습니다.

  • LDAP 서버 - LDAP v3 호환 네트워크 데몬.
  • 디렉터리 서버 콘솔 - 디렉터리 서비스를 설정 및 유지 관리하는 작업을 크게 줄이는 그래픽 관리 콘솔입니다.
  • SNMP 에이전트 - SNMP(Simple Network Management Protocol)를 사용하여 디렉터리 서버를 모니터링할 수 있습니다.

1장. 소개

Directory Server는 LDAP(Lightweight Directory Access Protocol)라는 오픈 시스템 서버 프로토콜을 기반으로 합니다. Directory Server는 인터넷을 통해 엔터프라이즈급 사용자 및 리소스, 엑스트라넷 및 전자 상거래 애플리케이션을 지원하기 위해 대규모 디렉터리를 관리하도록 설계된 강력하고 확장 가능한 서버입니다. Directory Server는 시스템에서 ns-slapd 프로세스 또는 서비스로 실행됩니다. 서버는 디렉터리 데이터베이스를 관리하고 클라이언트 요청에 응답합니다.

대부분의 Directory Server 관리 작업은 Directory Server Console과 함께 제공되는 그래픽 사용자 인터페이스인 Directory Server 콘솔을 통해 수행할 수 있습니다. Directory Server Console 사용에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드를 참조하십시오.

이 참조는 명령줄을 사용하고 명령줄 유틸리티 및 스크립트를 사용하여 서버 구성 특성을 변경하여 Directory Server를 관리하는 다른 방법을 다룹니다.

1.1. 디렉터리 서버 구성

Directory Server에 대한 구성 정보와 구성 정보를 저장하는 형식 및 방법은 3장. 코어 서버 구성 참조4장. 플러그인 실행 서버 기능 참조 두 가지 장에서 확인할 수 있습니다.

1.2. 디렉터리 서버 인스턴스 파일 참조

2.1절. “Directory Server 인스턴스 독립적인 파일 및 디렉터리” Directory Server의 각 인스턴스에 저장된 파일 및 구성 정보에 대한 개요가 있습니다. 이 참조는 관리자가 디렉터리 활동 과정에서 변경되거나 변경 사항이 없음을 이해하는 데 유용합니다. 또한 보안 관점에서 이는 정상적인 변경 사항과 비정상적인 동작을 강조하여 오류 및 침입을 탐지하는 데 도움이 됩니다.

1.3. Directory Server 명령줄 유틸리티 사용

Directory Server에는 디렉터리에서 항목을 검색 및 수정하고 서버를 관리할 수 있는 구성 가능한 명령줄 유틸리티 세트가 포함되어 있습니다. 9장. 명령줄 유틸리티 이러한 명령줄 유틸리티에 대해 설명하고 유틸리티가 저장된 위치와 액세스 방법에 대한 정보가 포함되어 있습니다.

2장. 파일 위치 개요

Red Hat Directory Server는 Filesystem Hierarchy Standards (FHS)와 호환됩니다. FHS에 대한 자세한 내용은 http://refspecs.linuxfoundation.org/fhs.shtml 을 참조하십시오.

2.1. Directory Server 인스턴스 독립적인 파일 및 디렉터리

Directory Server의 인스턴스 독립적 기본 파일 및 디렉터리 위치는 다음과 같습니다.

유형위치

명령줄 유틸리티

/usr/bin/

/usr/sbin/

systemd 장치 파일

/usr/lib/systemd/system/dirsrv.target

/etc/systemd/system/dirsrv.target.wants/

2.2. Directory Server 인스턴스별 파일 및 디렉터리

동일한 호스트에서 실행 중인 여러 인스턴스를 분리하기 위해 특정 파일과 디렉터리에 인스턴스의 이름이 포함됩니다. Directory Server를 설정하는 동안 인스턴스 이름을 설정합니다. 기본적으로 도메인 이름이 없는 호스트 이름입니다. 예를 들어 정규화된 도메인 이름이 server.example.com 인 경우 기본 인스턴스 이름은 server 입니다.

Directory Server의 인스턴스별 기본 파일 및 디렉터리 위치는 다음과 같습니다.

유형위치

백업 파일

/var/lib/dirsrv/slapd-instance_name/bak/

구성 파일

/etc/dirsrv/slapd-instance_name/

인증서 및 키 데이터베이스

/etc/dirsrv/slapd-instance_name/

데이터베이스 파일

/var/lib/dirsrv/slapd-instance_name/db/

LDIF 파일

/var/lib/dirsrv/slapd-instance/ldif/

파일 잠금

/var/lock/dirsrv/slapd-instance_name/

로그 파일

/var/log/dirsrv/slapd-instance_name/

PID 파일

/var/run/dirsrv/instance_name.pid

systemd 장치 파일

/etc/systemd/system/dirsrv.target.wants/dirsrv@instance_name.service

2.2.1. 구성 파일

각 Directory Server 인스턴스는 해당 구성 파일을 /etc/dirsrv/slapd-인스턴스 디렉터리에 저장합니다.

Red Hat Directory Server에 대한 구성 정보는 디렉터리 자체 내에 LDAP 항목으로 저장됩니다. 따라서 구성 파일을 편집하는 대신 서버 자체를 사용하여 서버 구성에 대한 변경 사항을 구현해야 합니다. 이 구성 스토리지의 주요 장점은 디렉터리 관리자가 실행 중인 동안 LDAP를 사용하여 서버를 재구성할 수 있으므로 대부분의 구성 변경을 위해 서버를 종료할 필요가 없다는 것입니다.

2.2.1.1. 디렉터리 서버 구성 개요

Directory Server가 설정되면 기본 구성은 디렉터리의 하위 트리 cn=config 아래에 일련의 LDAP 항목으로 저장됩니다. 서버를 시작하면 cn=config 하위 트리의 콘텐츠를 LDIF 형식의 파일(dse.ldif)에서 읽습니다. 이 dse.ldif 파일에는 모든 서버 구성 정보가 포함되어 있습니다. 이 파일의 최신 버전을 dse.ldif 라고 하며, 마지막 수정 이전의 버전을 dse.ldif.bak 라고 하며 서버가 성공적으로 시작된 최신 파일을 dse.ldif.startOK 라고 합니다.

Directory Server의 많은 기능은 코어 서버에 연결된 개별 모듈로 설계되었습니다. 각 플러그인의 내부 구성 세부 사항은 cn=plugins,cn=config 의 개별 항목에 포함됩니다. 예를 들어, Telephone Syntax 플러그인의 구성은 이 항목에 포함되어 있습니다.

cn=Telephone Syntax,cn=plugins,cn=config

마찬가지로 데이터베이스별 구성은 다음과 같이 저장됩니다.

CN=ldbm 데이터베이스,cn=plugins,cn=config for local databases 및 cn=chaining database,cn=plugins,cn=config.

다음 다이어그램에서는 구성 데이터가 cn=config 디렉토리 정보 트리에 적합한 방법을 보여줍니다.

그림 2.1. 디렉터리 정보 트리 표시 구성 데이터

cfgdit1
2.2.1.1.1. LDIF 및 스키마 구성 파일

Directory Server 구성 데이터는 /etc/dirsrv/slapd-인스턴스 디렉터리에 있는 LDIF 파일에 저장됩니다. 따라서 서버 식별자가 phonebook 인 경우 디렉터리 서버의 구성 LDIF 파일은 모두 /etc/dirsrv/slapd-phonebook 에 저장됩니다.

이 디렉터리에는 다른 서버 인스턴스별 구성 파일도 포함되어 있습니다.

스키마 구성은 LDIF 형식으로도 저장되며 이러한 파일은 /etc/dirsrv/schema 디렉터리에 있습니다.

다음 표에서는 다른 호환 가능한 서버의 스키마를 포함하여 Directory Server와 함께 제공되는 모든 구성 파일을 나열합니다. 각 파일은 로드해야 하는 순서를 나타내는 숫자 앞에 옵니다(숫자 및 알파벳순으로 정렬).

표 2.1. Directory Server LDIF 구성 파일

구성 파일 이름목적

dse.ldif

서버 시작 시 디렉터리에 생성된 프론트엔드 디렉터리 특정 항목이 포함되어 있습니다. 여기에는 Root DSE("")와 cn=configcn=monitor (acis만 해당) 내용이 포함됩니다.

00core.ldif

최소 기능 세트를 사용하여 서버를 시작하는 데 필요한 스키마 정의만 포함합니다(사용자 스키마 없음, 비코어 기능에 대한 스키마 없음). 사용자, 기능 및 애플리케이션에서 사용하는 나머지 스키마는 01common.ldif 및 기타 스키마 파일에 있습니다. 이 파일을 수정하지 마십시오.

01common.ldif

RFC 2256(X.520/X.521)에 정의된 subschemaSubentry, LDAPv3 표준 사용자 및 조직 스키마와 같은 LDAPv3 표준 운영 스키마, inetOrgPerson 및 기타 널리 사용되는 기타 널리 사용되는 속성 및 디렉터리 서버 구성에 사용되는 운영 속성이 포함되어 있습니다. 이 파일을 수정하면 상호 운용성 문제가 발생합니다. 사용자 정의 속성은 Directory Server 콘솔을 통해 추가해야 합니다.

05rfc2247.ldif

"LDAP/X500의 도메인 사용"의 RFC 2247 및 관련 파일럿 스키마의 스키마입니다.

05rfc2927.ldif

RFC 2927, "MIME Directory Profile for LDAP Schema"의 스키마입니다. subschema 하위 항목에 표시되는 속성에 필요한 ldapSchemas 작동 속성이 포함되어 있습니다.

10presence.ldif

레거시. 인스턴트 메시징 존재(online) 정보를 위한 스키마; 파일 은 해당 사용자에 대해 인스턴트 메시징 존재 정보를 사용할 수 있도록 사용자 항목에 추가해야 하는 허용된 속성이 있는 기본 오브젝트 클래스를 나열합니다.

10rfc2307.ldif

RFC 2307의 스키마, "LDAP를 네트워크 정보 서비스로 사용하기 위한 접근 방식". 이는 해당 스키마를 사용할 수 있게 되면 rfc2307 의 새 버전인 10rfc2307bis 로 대체될 수 있습니다.

20subscriber.ldif

새 스키마 요소 및 Nortel 구독자 상호 운용성 사양을 포함합니다. 또한 adminRolememberOf 속성 및 inetAdmin 오브젝트 클래스가 포함되어 있으며 이전에는 50ns-delegated-admin.ldif 파일에 저장되어 있습니다.

25java-object.ldif

RFC 2713의 스키마 "LDAP 디렉터리의 Java® 오브젝트를 나타내는Schema".

28pilot.ldif

새로운 배포에 더 이상 권장되지 않는 RFC 1274의 Pilot 디렉터리 스키마가 포함되어 있습니다. RFC 1274에 성공하면 RFC 1274가 28pilot.ldif 특성 유형 및 클래스 중 일부 또는 모두를 더 이상 사용하지 않을 수 있습니다.

30ns-common.ldif

Directory Server Console 프레임워크에 공통된 개체 클래스 및 속성을 포함하는 스키마입니다.

50ns-admin.ldif

Red Hat Administration Server에서 사용하는 스키마입니다.

50ns-certificate.ldif

Red Hat Certificate Management System의 스키마입니다.

50ns-directory.ldif

Directory Server 4.12 및 이전 버전의 디렉터리에서 사용하는 추가 구성 스키마가 포함되어 있으며, 이는 더 이상 현재 Directory Server 릴리스에 적용되지 않습니다. 이 스키마는 Directory Server 4.12와 현재 릴리스 간 복제에 필요합니다.

50ns-mail.ldif

Netscape Messaging Server에서 메일 사용자 및 메일 그룹을 정의하는 데 사용되는 스키마입니다.

50ns-value.ldif

서버의 값 항목 특성에 대한 스키마입니다.

50ns-web.ldif

Netscape Web Server의 스키마입니다.

60pam-plugin.ldif

나중에 사용하기 위해 예약되어 있습니다.

99user.ldif

Directory Server 복제 사용자가 유지 관리하는 사용자 정의 스키마는 공급자의 속성 및 개체 클래스를 포함합니다.User-defined schema maintained by Directory Server replication consumers that contains the attributes and object classes from the provider.

2.2.1.1.2. 서버 구성이 조직되는 방법

dse.ldif 파일에는 서버 시작 시 디렉터리에 의해 생성된 디렉토리별 항목(예: 데이터베이스와 관련된 항목)을 포함한 모든 구성 정보가 포함되어 있습니다. 파일에는 루트 디렉터리 서버 항목(또는 ""으로 이름이 지정된 DSE)과 cn=configcn=monitor 의 내용이 포함됩니다.

서버가 dse.ldif 파일을 생성하면 cn=config 아래에 항목이 표시되는 순서에 따라 계층 구조 순서로 나열됩니다. 이는 일반적으로 기본 cn=config 에 대한 LDAP 하위 트리 범위를 검색하는 순서와 동일합니다.

D SE.ldif 에는 대부분 읽기 전용이지만 ACIs를 설정할 수 있는 cn=monitor 항목이 포함되어 있습니다.

참고

dse.ldif 파일에 cn=config 의 모든 속성이 포함되어 있지 않습니다. 관리자가 속성을 설정하지 않고 기본값이 있는 경우 서버에서 dse.ldif 에 해당 속성을 쓰지 않습니다. cn=config 의 모든 속성을 보려면 ldapsearch 를 사용합니다.

구성 속성

구성 항목 내에서 각 특성은 특성 이름으로 표시됩니다. 특성 값은 특성의 구성에 해당합니다.

다음 코드 샘플은 Directory Server에 대한 dse.ldif 파일의 일부입니다. 이 예제는 다른 사항 중에서 스키마 검사를 활성화한 것을 보여줍니다. 이는 의 값을 사용하는 nsslapd-schemacheck 속성으로 표시됩니다.

dn: cn=config
objectclass: top
objectclass: extensibleObject
objectclass: nsslapdConfig
nsslapd-accesslog-logging-enabled: on
nsslapd-enquote-sup-oc: off
nsslapd-localhost: phonebook.example.com
nsslapd-schemacheck: on
nsslapd-port: 389
nsslapd-localuser: dirsrv
...

플러그인 기능 구성

Directory Server 플러그인 기능의 각 부분에 대한 구성에는 하위 트리 cn=plugins,cn=config. 다음 코드 샘플은 예제 플러그인인 Telephone Syntax 플러그인에 대한 구성 항목의 예입니다.

dn: cn=Telephone Syntax,cn=plugins,cn=config
objectclass: top
objectclass: nsSlapdPlugin
objectclass: extensibleObject
cn: Telephone Syntax
nsslapd-pluginType: syntax
nsslapd-pluginEnabled: on

이러한 속성 중 일부는 모든 플러그인에 공통적이며, 일부 속성은 특정 플러그인에 따라 달라질 수 있습니다. cn=config 하위 트리에서 ldapsearch 를 수행하여 지정된 플러그인에서 현재 사용 중인 속성을 확인합니다.

Directory Server에서 지원하는 플러그인 목록, 일반 플러그인 구성 정보, 플러그인 구성 특성 참조 및 구성 변경에 대해 재시작해야 하는 플러그인 목록은 4장. 플러그인 실행 서버 기능 참조 을 참조하십시오.

데이터베이스 구성

데이터베이스 플러그인 항목의 cn=UserRoot 하위 트리에는 설치 중에 생성된 기본 접미사가 포함된 데이터베이스의 구성 데이터가 포함되어 있습니다.

이러한 항목 및 하위 항목에는 캐시 크기, 인덱스 파일 및 트랜잭션 로그의 경로, 모니터링 및 통계를 위한 항목 및 속성 등 다양한 데이터베이스 설정을 구성하는 데 사용되는 많은 속성이 있습니다.

인덱스 구성

인덱싱에 대한 구성 정보는 다음 information-tree 노드 아래에 Directory Server의 항목으로 저장됩니다.

  • cn=index,cn=UserRoot,cn=ldbm database,cn=plugins,cn=config
  • cn=default indexes,cn=config,cn=ldbm database,cn=plugins,cn=config

일반적으로 인덱스에 대한 자세한 내용은 Red Hat Directory Server 관리 가이드를 참조하십시오. 인덱스 구성 속성에 대한 자세한 내용은 4.4.1절. “cn=config,cn=ldbm 데이터베이스,cn=plugins,cn=config 아래에 있는 데이터베이스 속성” 을 참조하십시오.

2.2.1.2. 서버 구성 액세스 및 수정

이 섹션에서는 구성 항목에 대한 액세스 제어에 대해 설명하고 서버 구성을 보고 수정할 수 있는 다양한 방법을 설명합니다. 또한 수정할 수 있는 종류의 수정에 대한 제한 사항 및 변경 사항을 적용하려면 서버를 다시 시작해야 하는 특성에 대해 설명합니다.

2.2.1.2.1. 구성 항목을 위한 액세스 제어

Directory Server가 설치되면 cn=config 아래의 모든 항목에 대해 기본 액세스 제어 명령(ACI) 세트가 구현됩니다. 다음 코드 샘플은 이러한 기본 ACI의 예입니다.

aci: (targetattr = "*")(version 3.0; acl "Local Directory Administrators Group"; allow (all)
     groupdn = "ldap:///ou=Directory Administrators,dc=example,dc=com";)

이러한 기본 ACIs를 사용하면 다음 사용자가 모든 LDAP 작업을 모든 구성 속성에 수행할 수 있습니다.

  • Configuration Administrators 그룹의 멤버입니다.
  • 설치 시 구성된 관리자 계정인 관리자 역할을 하는 사용자입니다. 기본적으로 이는 콘솔에 로그인한 것과 동일한 사용자 계정입니다.
  • 로컬 디렉터리 관리자 그룹의 멤버입니다.
  • 일반적으로 기본 콘솔을 사용하여 액세스 권한 설정 프로세스를 사용하여 SIE(Server Instance Entry) 그룹이 할당됩니다.

액세스 제어에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드를 참조하십시오.

2.2.1.2.2. 구성 속성 변경

디렉터리 서버 콘솔을 통해, ldapsearchldapmodify 명령을 수행하거나 dse.ldif 파일을 수동으로 편집하여 세 가지 방법 중 하나로 서버 특성을 보고 변경할 수 있습니다.

참고

dse.ldif 파일을 편집하기 전에 서버를 중지해야 합니다. 그렇지 않으면 변경 사항이 손실됩니다. dse.ldif 파일을 편집하는 것은 동적으로 변경할 수 없는 속성 변경 경우에만 권장됩니다. 자세한 내용은 구성 변경 사항 다시 시작 을 참조하십시오.

다음 섹션에서는 LDAP를 사용하여 항목을 수정하는 방법(Directory Server Console을 사용하고 명령줄 사용), 수정 항목에 적용되는 제한 사항, 속성 수정에 적용되는 제한 사항, 재시작이 필요한 구성 변경 사항에 대해 설명합니다.

LDAP를 사용하여 구성 항목 수정

디렉터리의 구성 항목은 디렉터리 서버 콘솔을 사용하거나 다른 디렉토리 항목과 동일한 방식으로 ldapsearchldapmodify 작업을 수행하여 LDAP를 사용하여 검색 및 수정할 수 있습니다. LDAP를 사용하여 항목을 수정하면 서버가 실행되는 동안 변경할 수 있습니다.

자세한 내용은 Red Hat Directory Server 관리 가이드의 " Directory Entries" 장을 참조하십시오. 그러나 특정 변경 사항을 적용하려면 서버를 다시 시작해야 합니다. 자세한 내용은 구성 변경 사항 다시 시작 을 참조하십시오.

참고

모든 구성 파일과 마찬가지로 Directory Server 기능에 영향을 줄 위험이 있으므로 cn=config 하위 트리에서 노드를 변경하거나 삭제할 때 주의해야 합니다.

항상 기본값을 사용하는 속성을 포함한 전체 구성은 cn=config 하위 트리에서 ldapsearch 작업을 수행하여 볼 수 있습니다.

# ldapsearch -D "cn=Directory Manager" -W -p 389 -h server.example.com -b "cn=config" -s sub -x "(objectclass=*)"
  • bindDN 은 서버를 설치할 때 Directory Manager용으로 선택한 DN입니다(기본적으로cn=Directory Manager ).
  • 암호 는 Directory Manager에 대해 선택한 암호입니다.

플러그인을 비활성화하려면 ldapmodify 를 사용하여 nsslapd-pluginEnabled 특성을 편집합니다.

# ldapmodify -D "cn=Directory Manager" -W -p 389 -h server.example.com -x
dn: cn=Telephone Syntax,cn=plugins,cn=config
changetype: modify
replace: nsslapd-pluginEnabled
nsslapd-pluginEnabled: off

구성 항목 수정 및 속성 수정 제한 사항

특정 제한 사항은 서버 항목 및 속성을 수정할 때 적용됩니다.

  • cn=monitor 항목과 해당 하위 항목은 읽기 전용이며 ACI 관리를 제외하고 수정할 수 없습니다.
  • cn=config 에 속성이 추가되면 서버는 이를 무시합니다.
  • 속성에 유효하지 않은 값을 입력하면 서버에서 해당 값을 무시합니다.
  • ldapdelete 는 전체 항목을 삭제하는 데 사용되므로 ldapmodify 를 사용하여 항목에서 특성을 제거합니다.

구성 변경 사항 다시 시작

일부 구성 속성은 서버를 실행하는 동안 변경할 수 없습니다. 이러한 경우 변경 사항을 적용하려면 서버를 종료하고 다시 시작해야 합니다. 디렉터리 서버 콘솔을 통해 또는 dse.ldif 파일을 수동으로 편집하여 수정해야 합니다. 변경 사항을 적용하기 위해 서버를 다시 시작해야 하는 일부 속성은 아래에 나열되어 있습니다. 이 목록은 완전하지 않습니다. 전체 목록을 보려면 ldapsearch 를 실행하고 nsslapd-requiresrestart 특성을 검색합니다. 예를 들면 다음과 같습니다.

# ldapsearch -D "cn=Directory Manager" -W -p 389 -h server.example.com -b "cn=config" -s sub -x "(objectclass=*)" | grep nsslapd-requiresrestart

nsslapd-cachesize

nsslapd-certdir

nsslapd-dbcachesize

nsslapd-dbncache

nsslapd-plugin

nsslapd-changelogdir

nsslapd-changelogmaxage

nsslapd-changelogmaxentries

nsslapd-port

nsslapd-schemadir

nsslapd-saslpath

nsslapd-secureport

nsslapd-tmpdir

nsSSLclientauth

nsSSLSessionTimeout

nsslapd-conntablesize

nsslapd-lockdir

nsslapd-maxdescriptors

nsslapd-reservedescriptors

nsslapd-listenhost

nsslapd-schema-ignore-trailing-spaces

nsslapd-securelistenhost

nsslapd-workingdir

nsslapd-return-exact-case

nsslapd-maxbersize [a]

 
[a] 이 속성에는 다시 시작해야 하지만 검색에서 반환되지 않습니다.Although this attribute requires a restart, it is not returned in the search.

구성 속성 삭제

/etc/dirsrv/slapd-instance-name/dse.ldif 파일에 작성되지 않은 경우에도 모든 코어 구성 속성이 있습니다. 모두 서버에서 사용하는 기본 값이 있기 때문입니다.

삭제할 수 없는 핵심 구성 속성 목록과 삭제할 수 없는 속성 목록은 Red Hat Directory Server 관리 가이드의 해당 섹션을 참조하십시오.

2.2.2. 데이터베이스 파일

각 Directory Server 인스턴스에는 모든 데이터베이스 파일을 저장하기 위한 /var/lib/dirsrv/slapd-인스턴스/db 디렉터리가 포함되어 있습니다. 다음은 /var/lib/dirsrv/slapd-인스턴스/db 디렉토리 콘텐츠의 샘플 목록입니다.

예 2.1. 데이터베이스 디렉터리 콘텐츠

db.001 db.002  __db.003  DBVERSION  log.0000000001  userroot/
  • DB.00x 파일 - 데이터베이스에 내부적으로 사용되며 어떠한 방식으로든 이동, 삭제 또는 수정하지 않아야 합니다.
  • log.xxxxxx files - 데이터베이스당 트랜잭션 로그를 저장하는 데 사용됩니다.
  • DBVERSION - 데이터베이스 버전을 저장하는 데 사용됩니다.
  • UserRoot - setup에 생성된 사용자 정의 접미사(사용자 정의 데이터베이스)를 저장합니다(예: dc=example,dc=com ).
참고

디렉터리 트리를 새 접미사로 저장하기 위해 새 데이터베이스(예: testRoot)가 생성되면 testRoot 라는 디렉터리도 /var/lib/dirsrv/slapd-인스턴스/db 디렉터리에 표시됩니다.

다음은 사용자Root 디렉터리 콘텐츠의 샘플 목록입니다.

예 2.2. 사용자 루트 데이터베이스 디렉터리 콘텐츠

ancestorid.db
DBVERSION
entryrdn.db
id2entry.db
nsuniqueid.db
numsubordinates.db
objectclass.db
parentid.db

userroot 하위 디렉터리에는 다음 파일이 포함되어 있습니다.

  • ancestorid.db - 항목의 상위 항목의 ID를 찾는 ID 목록을 포함합니다.
  • entrydn.db - ID를 찾을 수 있는 전체 DN 목록이 포함되어 있습니다.
  • id2entry.db - 실제 디렉터리 데이터베이스 항목이 포함되어 있습니다. 다른 모든 데이터베이스 파일은 필요한 경우 이 장치에서 다시 만들 수 있습니다.
  • nsuniqueid.db - ID를 찾을 수 있는 고유한 ID 목록을 포함합니다.
  • numsubordinates.db - 하위 항목이 있는 ID를 포함합니다.
  • Objectclass.db - 특정 오브젝트 클래스가 있는 ID 목록을 포함합니다.
  • parentID.db - 부모의 ID를 찾을 ID 목록을 포함합니다.

2.2.3. LDIF 파일

샘플 LDIF 파일은 LDIF 관련 파일을 저장하기 위해 /var/lib/dirsrv/slapd-인스턴스/ldif 디렉터리에 저장됩니다. 예 2.3. “LDIF 디렉터리 콘텐츠” /ldif 디렉토리 콘텐츠를 나열합니다.

예 2.3. LDIF 디렉터리 콘텐츠

European.ldif
Example.ldif
Example-roles.ldif
Example-views.ldif
  • European.ldif - 유럽 문자 샘플을 포함합니다.
  • example.ldif - 샘플 LDIF 파일입니다.
  • example -roles.ldif - 디렉터리 관리자에게 액세스 제어 및 리소스 제한을 설정하기 위해 그룹 대신 역할 및 서비스 클래스를 사용한다는 점을 제외하고는 Example.ldif 파일과 유사한 샘플 LDIF 파일입니다.
참고

인스턴스 디렉터리에 db2ldif 또는 db2ldif.pl 스크립트에서 내보낸 LDIF 파일은 /var/lib/dirsrv/slapd-인스턴스/ldif 에 저장됩니다.

2.2.4. 파일 잠금

각 Directory Server 인스턴스에는 잠금 관련 파일을 저장하기 위한 /var/lock/dirsrv/slapd-인스턴스 디렉터리가 포함되어 있습니다. 다음은 잠금 디렉터리 콘텐츠의 샘플 목록입니다.

예 2.4. 디렉터리 콘텐츠 잠금

exports/ imports/ server/

잠금 메커니즘은 한 번에 실행할 수 있는 Directory Server 프로세스의 복사본 수를 제어합니다. 예를 들어 가져오기 작업이 있는 경우 다른 ns-slapd (일반), ldif2db ( 가져오기) 또는 db2ldif (export) 작업이 실행되지 않도록 잠금이 import/ 디렉토리에 배치됩니다. 서버가 정상적으로 실행 중인 경우 server/ 디렉터리에 잠금이 있어 가져오기 작업(내보내기 작업 없음)이 발생하지만 내보내기 작업이 있는 경우 exports/ 디렉터리에 잠금이 있으면 가져오기 작업을 허용하지만 가져오기 작업이 방지됩니다.

사용 가능한 잠금 수가 전체 Directory Server 성능에 영향을 줄 수 있습니다. nsslapd-db-locks 속성에 잠금 수가 설정됩니다. 해당 특성 값은 성능 튜닝 가이드에 설명되어 있습니다.

2.2.5. 로그 파일

각 Directory Server 인스턴스에는 로그 파일을 저장하기 위한 /var/log/dirsrv/slapd-인스턴스 디렉터리가 포함되어 있습니다. 다음은 /logs 디렉토리 콘텐츠의 샘플 목록입니다.

예 2.5. 로그 디렉터리 콘텐츠

access                  access.20200228-171925  errors
access.20200221-162824  access.rotationinfo     errors.20200221-162824
access.20200223-171949  audit                   errors.rotationinfo
access.20200227-171818  audit.rotationinfo	slapd.stats
  • 액세스,감사오류 로그 파일의 내용은 로그 구성에 따라 달라집니다.
  • slapd.stats 파일은 편집기에서 읽을 수 없는 메모리 매핑된 파일입니다. Directory Server SNMP 데이터 수집 구성 요소에서 수집한 데이터를 포함합니다. 이 데이터는 SNMP 속성 쿼리에 대한 응답으로 SNMP 하위 에이전트가 읽고 Directory Server SNMP 요청을 처리하는 SNMP 마스터 에이전트와 통신합니다.

7장. 로그 파일 참조 액세스, 오류 및 감사 로그 파일 형식과 해당 정보에 대한 강력한 개요가 포함되어 있습니다.

2.2.6. PID 파일

slapd-serverID.pidslapd-serverID.startpid 파일은 서버가 가동되어 실행될 때 /var/run/dirsrv 디렉토리에 생성됩니다. 두 파일 모두 서버의 프로세스 ID를 저장합니다.

2.2.7. 백업 파일

각 Directory Server 인스턴스는 백업 관련 파일을 저장하기 위한 다음 디렉터리 및 파일을 포함합니다.

  • /var/lib/dirsrv/slapd-인스턴스 -2020_05_02_16_56_05/ .와 같이 데이터베이스 백업인스턴스, 시간 및 날짜와 함께 날짜를 포함합니다. 이 디렉터리는 데이터베이스 백업 사본을 포함합니다.
  • /etc/dirsrv/slapd-인스턴스/dse_original.ldif - 설치 시 dse.ldif 구성 파일의 백업 사본입니다.

3장. 코어 서버 구성 참조

이 장에서는 모든 코어(서버 관련) 특성에 대한 알파벳 참조를 제공합니다. 2.2.1.1절. “디렉터리 서버 구성 개요” Red Hat Directory Server 구성 파일을 간략하게 설명합니다.

3.1. 코어 서버 구성 속성 참조

이 섹션에는 핵심 서버 기능과 관련된 구성 속성에 대한 참조 정보가 포함되어 있습니다. 서버 구성 변경에 대한 자세한 내용은 2.2.1.2절. “서버 구성 액세스 및 수정” 을 참조하십시오. 플러그인으로 구현된 서버 기능 목록은 4.1절. “서버 플러그인 기능 참조” 에서 참조하십시오. 사용자 지정 서버 기능을 구현하는 데 도움이 필요하면 Directory Server 지원에 문의하십시오.

dse.ldif 파일에 저장된 구성 정보는 다음 다이어그램에 표시된 것처럼 일반 구성 항목 cn=config 아래에 정보 트리로 구성됩니다.

그림 3.1. 디렉터리 정보 트리 표시 구성 데이터

cfgdit1

이러한 구성 트리 노드 대부분은 다음 섹션에서 다룹니다.

cn=plugins 노드는 4장. 플러그인 실행 서버 기능 참조 에서 다룹니다. 각 특성에 대한 설명에는 디렉터리 항목의 DN, 기본값, 유효한 값 범위 및 사용 예시와 같은 세부 정보가 포함되어 있습니다.

참고

이 장에서 설명하는 일부 항목 및 속성은 향후 제품 릴리스에서 변경될 수 있습니다.

3.1.1. cn=config

일반 구성 항목은 cn=config 항목에 저장됩니다. cn=config 항목은 nsslapdConfig 오브젝트 클래스의 인스턴스이며, 결국 extensibleObject 개체 클래스에서 상속됩니다.

3.1.1.1. nsslapd-accesslog (Access Log)

이 속성은 각 LDAP 액세스를 기록하는 데 사용되는 로그의 경로와 파일 이름을 지정합니다. 기본적으로 로그 파일에 다음 정보가 기록됩니다.

  • 데이터베이스에 액세스한 클라이언트 시스템의 IP 주소(IPv4 또는 IPv6).
  • 수행되는 작업(예: 검색, 추가 및 수정).
  • 액세스 결과(예: 반환된 항목 수 또는 오류 코드)입니다.

액세스 로깅 비활성화에 대한 자세한 내용은 Red Hat Directory Server 관리 가이드의 "서버 및 데이터베이스 활동 모니터링" 장을 참조하십시오.

액세스 로깅을 활성화하려면 이 속성에 유효한 경로와 매개 변수가 있어야 하며 nsslapd-accesslog-logging-enabled 구성 특성을 켜야 합니다. 이 표에는 이러한 두 구성 속성에 대한 값의 네 가지 가능한 조합과 액세스 로깅을 비활성화하거나 활성화하는 면에서 결과가 나와 있습니다.

표 3.1. DSE.ldif 파일 속성

속성로깅 활성화 또는 비활성화

nsslapd-accesslog-logging-enabled

nsslapd-accesslog

On

빈 문자열

disabled

nsslapd-accesslog-logging-enabled

nsslapd-accesslog

On

filename

enabled

nsslapd-accesslog-logging-enabled

nsslapd-accesslog

off

빈 문자열

disabled

nsslapd-accesslog-logging-enabled

nsslapd-accesslog

off

filename

disabled

매개변수설명

Ingress DN

cn=config

유효한 값

유효한 모든 파일 이름.

기본값

/var/log/dirsrv/slapd-instance/access

구문

DirectoryString

예제

nsslapd-accesslog: /var/log/dirsrv/slapd-instance/access

3.1.1.2. nsslapd-accesslog-level (Access Log Level)

이 속성은 액세스 로그에 기록되는 항목을 제어합니다.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

* 0 - 액세스 로깅 없음

* 4 - 내부 액세스 작업을 위한 로깅

* 256 - 연결, 작업 및 결과에 대한 로깅

* 512 - 엔트리 및 추천에 대한 액세스를 위한 로깅

* 이러한 값은 정확한 유형의 로깅을 제공하기 위해 함께 추가할 수 있습니다. 예를 들어 516 (4+ 512)을 사용하여 내부 액세스 작업, 입력 액세스 및 추천 로깅을 얻을 수 있습니다.

기본값

256

구문

정수

예제

nsslapd-accesslog-level: 256

3.1.1.3. nsslapd-accesslog-list (액세스 로그 파일 목록)

설정할 수 없는 이 읽기 전용 속성은 액세스 로그 회전에 사용되는 액세스 로그 파일 목록을 제공합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

 

기본값

없음

구문

DirectoryString

예제

nsslapd-accesslog-list: accesslog2,accesslog3

3.1.1.4. nsslapd-accesslog-logbuffering (Log Buffering)

off 로 설정하면 서버는 모든 액세스 로그 항목을 디스크에 직접 씁니다. 버퍼링을 사용하면 서버에 성능에 영향을 주지 않고 로드가 많은 경우에도 액세스 로깅을 사용할 수 있습니다. 그러나 디버깅할 때 로그 항목이 파일에 플러시될 때까지 기다리지 않고 작업과 결과를 즉시 확인하기 위해 버퍼링을 비활성화하는 것이 유용할 수 있습니다. 로그 버퍼링을 비활성화하면 로드된 서버의 성능에 심각한 영향을 미칠 수 있습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

nsslapd-accesslog-logbuffering: off

3.1.1.5. nsslapd-accesslog-logexpirationtime (Access Log Expiration Time)

이 속성은 로그 파일이 삭제되기 전에 도달할 수 있는 최대 기간을 지정합니다. 이 속성은 단위 수만 제공합니다. 단위는 nsslapd-accesslog-logexpirationtimeunit 속성에서 제공합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

- 최대 32 비트 정수 값 (2147483647)

값이 -1 또는 0이면 로그가 만료되지 않습니다.A value of -1 or 0 means that the log never expires.

기본값

-1

구문

정수

예제

nsslapd-accesslog-logexpirationtime: 2

3.1.1.6. nsslapd-accesslog-logexpirationtimeunit (Access Log Expiration Time Unit)

이 속성은 nsslapd-accesslog-logexpirationtime 속성의 단위를 지정합니다. 서버에서 단위를 알 수 없는 경우 로그가 만료되지 않습니다.If the unit is unknown by the server, then the log never expires.

매개변수설명

Ingress DN

cn=config

유효한 값

month | week | Day

기본값

month

구문

DirectoryString

예제

nsslapd-accesslog-logexpirationtimeunit: week

3.1.1.7. nsslapd-accesslog-logging-enabled (Access Log Enable Logging)

각 데이터베이스 액세스를 기록하는 데 사용되는 로그의 경로 및 매개변수를 지정하는 nsslapd-accesslog 속성과 함께 accesslog 로깅을 비활성화하고 활성화합니다.

액세스 로깅을 활성화하려면 이 특성을 on 으로 전환해야 하며 nsslapd-accesslog 구성 속성에는 유효한 경로 및 매개변수가 있어야 합니다. 이 표에는 이러한 두 구성 속성에 대한 값의 네 가지 가능한 조합과 액세스 로깅을 비활성화하거나 활성화하는 면에서 결과가 나와 있습니다.

표 3.2. dse.ldif Attributes

속성Enabled 또는 Disabled 로깅

nsslapd-accesslog-logging-enabled

nsslapd-accesslog

On

빈 문자열

disabled

nsslapd-accesslog-logging-enabled

nsslapd-accesslog

On

filename

enabled

nsslapd-accesslog-logging-enabled

nsslapd-accesslog

off

빈 문자열

disabled

nsslapd-accesslog-logging-enabled

nsslapd-accesslog

off

filename

disabled

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

nsslapd-accesslog-logging-enabled: off

3.1.1.8. nsslapd-accesslog-logmaxdiskspace (Access Log Maximum Disk Space)

이 속성은 액세스 로그가 사용할 수 있는 최대 디스크 공간(MB)을 지정합니다. 이 값을 초과하면 가장 오래된 액세스 로그가 삭제됩니다.

최대 디스크 공간을 설정할 때 로그 파일 순환으로 생성할 수 있는 총 로그 파일 수를 고려하십시오. 또한 디렉터리 서버에서 유지 관리하는 세 개의 로그 파일(액세스 로그, 감사 로그 및 오류 로그)이 각각 디스크 공간을 사용합니다. 이러한 고려 사항을 액세스 로그의 총 디스크 공간과 비교합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

-1 | 1에서 최대 32비트 정수 값(2147483647)으로, 여기서 -1 값은 액세스 로그에 허용된 디스크 공간이 크기 제한이 없음을 의미합니다.

기본값

500

구문

정수

예제

nsslapd-accesslog-logmaxdiskspace: 500

3.1.1.9. nsslapd-accesslog-logminfreediskspace (Access Log Minimum Free Disk Space)

이 속성은 허용되는 최소 디스크 공간을 메가바이트 단위로 설정합니다. 사용 가능한 디스크 공간의 양이 이 특성에 지정된 값 아래로 떨어지면 이 특성을 충족하기 위해 충분한 디스크 공간을 확보할 때까지 가장 오래된 액세스 로그가 삭제됩니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

-1 | 1에서 최대 32비트 정수 값(2147483647)

기본값

-1

구문

정수

예제

nsslapd-accesslog-logminfreediskspace: -1

3.1.1.10. nsslapd-accesslog-logrotationsync-enabled (Access Log Rotation Sync Enabled)

이 특성은 액세스 로그 순환이 특정 요일과 동기화될지 여부를 설정합니다. 이러한 방식으로 동기화 로그 회전은 매일 자정하는 것과 같이 하루 중 지정된 시간에 로그 파일을 생성할 수 있습니다. 그러면 로그 파일을 달력에 직접 매핑하므로 로그 파일을 훨씬 쉽게 분석할 수 있습니다.

액세스 로그 순환이 시간별 시간과 동기화되도록 하려면 이 특성을 nsslapd-accesslog-logrotationsynchournsslapd-accesslog-logrotationsyncmin 속성 값으로 설정해야 합니다.

예를 들어 자정마다 액세스 로그 파일을 순환하려면 해당 값을 on 으로 설정하여 이 특성을 활성화한 다음 nsslapd-accesslog-logrotationsynchournsslapd-accesslog-logrotationsyncmin 특성을 0 으로 설정합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-accesslog-logrotationsync-enabled: on

3.1.1.11. nsslapd-accesslog-logrotationsynchour (Access Log Rotation Sync Hour)

이 속성은 액세스 로그를 회전하는 데 하루의 시간을 설정합니다. 이 속성은 nsslapd-accesslog-logrotationsync-enablednsslapd-accesslog-logrotationsyncmin 속성과 함께 사용해야 합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

0에서 23까지

기본값

0

구문

정수

예제

nsslapd-accesslog-logrotationsynchour: 23

3.1.1.12. nsslapd-accesslog-logrotationsyncmin (Access Log Rotation Sync Minute)

이 속성은 액세스 로그를 회전하는 데 하루의 분을 설정합니다. 이 속성은 nsslapd-accesslog-logrotationsync-enablednsslapd-accesslog-logrotationsynchour 속성과 함께 사용해야 합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

0에서 59

기본값

0

구문

정수

예제

nsslapd-accesslog-logrotationsyncmin: 30

3.1.1.13. nsslapd-accesslog-logrotationtime (Access Log Rotation Time)

이 속성은 액세스 로그 파일 순환 사이의 시간을 설정합니다. 이 속성은 단위 수만 제공합니다. 단위(일, 주, 월 등)는 nsslapd-accesslog-logrotationtimeunit 속성에서 제공합니다.

Directory Server는 로그 크기에 관계없이 구성된 간격이 만료된 후 첫 번째 쓰기 작업에서 로그를 회전합니다.

로그가 무한하게 증가하기 때문에 성능 상의 이유로 로그 순환을 지정하지 않는 것이 권장되지는 않지만 이 방법을 두 가지 방법으로 지정할 수 있습니다. nsslapd-accesslog-maxlogsperdir 특성 값을 1 로 설정하거나 nsslapd-accesslog-logrotationtime 속성을 -1 로 설정합니다. 서버는 nsslapd-accesslog-maxlogsperdir 속성을 먼저 확인하고, 이 속성 값이 1 보다 크면 서버에서 nsslapd-accesslog-logrotationtime 속성을 확인합니다. 자세한 내용은 3.1.1.16절. “nsslapd-accesslog-maxlogsperdir (Access Log Maximum Number of Log Files)”를 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 범위

-1 | 1에서 최대 32비트 정수 값(2147483647)으로, 여기서 -1은 액세스 로그 파일 순환 사이의 시간이 무제한임을 의미합니다.

기본값

1

구문

정수

예제

nsslapd-accesslog-logrotationtime: 100

3.1.1.14. nsslapd-accesslog-logrotationtimeunit (Access Log Rotation Time Unit)

이 속성은 nsslapd-accesslog-logrotationtime 속성의 단위를 설정합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

month | week | Day | hour | minute

기본값

day

구문

DirectoryString

예제

nsslapd-accesslog-logrotationtimeunit: week

3.1.1.15. nsslapd-accesslog-maxlogsize (Access Log Maximum Log Size)

이 속성은 최대 로그 크기(MB)를 설정합니다. 이 값에 도달하면 액세스 로그가 순환됩니다. 즉, 서버가 새 로그 파일에 로그 정보 쓰기를 시작합니다. nsslapd-accesslog-maxlogsperdir 속성이 1 로 설정된 경우 서버는 이 특성을 무시합니다.

최대 로그 크기를 설정할 때 로그 파일 순환으로 생성할 수 있는 총 로그 파일 수를 고려하십시오. 또한 디렉터리 서버에서 유지 관리하는 세 개의 로그 파일(액세스 로그, 감사 로그 및 오류 로그)이 각각 디스크 공간을 사용합니다. 이러한 고려 사항을 액세스 로그의 총 디스크 공간과 비교합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

-1 | 1에서 최대 32비트 정수 값(2147483647)으로, 여기서 -1 값은 로그 파일의 크기가 무제한임을 의미합니다.

기본값

100

구문

정수

예제

nsslapd-accesslog-maxlogsize: 100

3.1.1.16. nsslapd-accesslog-maxlogsperdir (Access Log Maximum Number of Log Files)

이 속성은 액세스 로그가 저장된 디렉터리에 포함될 수 있는 총 액세스 로그 수를 설정합니다. 액세스 로그가 순환될 때마다 새 로그 파일이 생성됩니다. 액세스 로그 디렉터리에 포함된 파일 수가 이 속성에 저장된 값을 초과하면 가장 오래된 버전의 로그 파일이 삭제됩니다. 성능상의 이유로 서버가 로그를 회전 하지 않고 무기한 증가하므로 이 값을 1 로 설정하지 않는 것이 좋습니다.

이 속성의 값이 1 보다 크면 nsslapd-accesslog-logrotationtime 속성을 확인하여 로그 회전이 지정되는지 여부를 확인합니다. nsslapd-accesslog-logrotationtime 속성의 값이 -1 이면 로그 순환이 없습니다. 자세한 내용은 3.1.1.13절. “nsslapd-accesslog-logrotationtime (Access Log Rotation Time)”를 참조하십시오.

nsslapd-accesslog-logminfreediskspacensslapd-accesslog-maxlogsize 에 설정된 값에 따라 실제 로그 수는 nsslapd-accesslog-maxlogsperdir 에서 구성한 것보다 적을 수 있습니다. 예를 들어 nsslapd-accesslog-maxlogsperdir 이 기본값 (10개 파일)을 사용하고 nsslapd-accesslog-logminfreediskspace500 MB로 설정하고 nsslapd-accesslog-maxlogsize100 MB로 설정하면 Directory Server는 5개의 액세스 파일만 유지합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

1에서 최대 32 비트 정수 값 (2147483647)

기본값

10

구문

정수

예제

nsslapd-accesslog-maxlogsperdir: 10

3.1.1.17. nsslapd-accesslog-mode (Access Log File Permission)

이 특성은 생성할 액세스 로그 파일이 있는 액세스 모드 또는 파일 권한을 설정합니다. 유효한 값은 000 에서 777 로 조합됩니다(숫자 또는 절대 UNIX 파일 권한 미러링). 값은 3자리 숫자여야 하며 숫자는 0 부터 7 까지입니다.

  • 0 - none
  • 1 - 실행만
  • 2 - 쓰기 전용
  • 3 - 쓰기 및 실행
  • 4 - 읽기 전용
  • 5 - 읽기 및 실행
  • 6 - 읽기 및 쓰기
  • 7 - 읽기, 쓰기, 실행

3자리 숫자에서 첫 번째 숫자는 소유자의 권한을 나타내고, 두 번째 숫자는 그룹의 권한을 나타내고, 세 번째 숫자는 모든 사람의 권한을 나타냅니다. 기본값을 변경할 때 000 은 로그에 대한 액세스를 허용하지 않으며 모든 사용자에게 쓰기 권한을 허용하면 누구나 로그를 덮어쓰거나 삭제할 수 있습니다.

새로 구성된 액세스 모드는 생성된 새 로그에만 영향을 미칩니다. 로그가 새 파일로 순환되면 모드가 설정됩니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

000에서 777을 통해

기본값

600

구문

정수

예제

nsslapd-accesslog-mode: 600

3.1.1.18. nsslapd-allow-anonymous-access

사용자가 바인딩 DN 또는 암호를 제공하지 않고 Directory Server에 연결을 시도하면 익명 바인딩 입니다. 익명 바인딩은 사용자가 먼저 디렉토리에 인증할 필요 없이, 전화 번호 또는 이메일 주소에 대한 디렉터리를 확인하는 것과 같은 일반적인 검색 및 읽기 작업을 단순화합니다.

그러나 익명의 바인딩에는 위험이 있습니다. 중요한 정보에 대한 액세스를 제한하고 수정 및 삭제와 같은 조치를 허용하지 않도록 적절한 ACIs를 마련해야 합니다. 또한 익명 바인딩은 서비스 거부 공격 또는 악의적인 사용자가 서버에 액세스할 수 있도록 사용할 수 있습니다.Additionally, anonymous binds can be used for denial of service attacks or for malicious people to gain access to the server.

보안을 강화하기 위해 익명 바인딩을 비활성화할 수 있습니다(off). 기본적으로 검색 및 읽기 작업에 대해 익명 바인딩이 허용됩니다.By default, anonymous binds are allowed for search and read operations. 이를 통해 사용자 및 그룹 항목 및 루트 DSE와 같은 구성 항목을 포함하는 일반 디렉터리 항목에 액세스할 수 있습니다. 세 번째 옵션인 rootdse 를 사용하면 익명 검색 및 읽기 액세스 권한을 사용하여 루트 DSE 자체를 검색할 수 있지만 다른 모든 디렉터리 항목에 대한 액세스를 제한합니다.

필요한 경우 3.1.1.22절. “nsslapd-anonlimitsdn” 에 설명된 대로 nsslapd-anonlimitsdn 속성을 사용하여 리소스 제한을 익명 바인딩에 배치할 수 있습니다.

이 값을 변경하면 서버를 다시 시작할 때까지 적용되지 않습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

on | off | rootdse

기본값

On

구문

DirectoryString

예제

nsslapd-allow-anonymous-access: on

3.1.1.19. nsslapd-allow-hashed-passwords

이 매개변수는 사전에 사용된 암호 확인을 비활성화합니다. 기본적으로 Directory Server는 Directory Manager 이외의 다른 사용자가 설정한 암호를 허용하지 않습니다. Password Administrators 그룹에 추가할 때 이 권한을 다른 사용자에게 위임할 수 있습니다. 그러나 복제 파트너가 이미 사전에 사용된 암호 확인을 제어하는 경우와 같은 일부 시나리오에서는 이 기능을 Directory Server에서 비활성화해야 합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-allow-hashed-passwords: off

3.1.1.20. nsslapd-allow-unauthenticated-binds

인증되지 않은 바인딩은 사용자가 빈 암호를 제공하는 Directory Server에 대한 연결입니다. 기본 설정을 사용하여 Directory Server는 보안상의 이유로 이 시나리오에서 액세스를 거부합니다.

주의

인증되지 않은 바인딩을 활성화하지 않는 것이 좋습니다. 이 인증 방법을 사용하면 Directory Manager를 포함하여 모든 계정으로 암호를 제공하지 않고도 바인딩할 수 있습니다. 바인딩 후 사용자는 바인딩에 사용되는 계정의 권한으로 모든 데이터에 액세스할 수 있습니다.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-allow-unauthenticated-binds: off

3.1.1.21. nsslapd-allowed-sasl-mechanisms

기본적으로 루트 DSE는 SASL 라이브러리에서 지원하는 모든 메커니즘을 나열합니다. 그러나 일부 환경에서는 특정 환경만 선호됩니다. nsslapd-allowed-sasl-mechanisms 속성을 사용하면 몇 가지 정의된 SASL 메커니즘만 활성화할 수 있습니다.

메커니즘 이름은 대문자, 숫자, 밑줄로 구성되어야 합니다. 각 메커니즘은 쉼표 또는 공백으로 구분할 수 있습니다.

참고

EXTERNAL 메커니즘은 실제로 SASL 플러그인에 의해 사용되지 않습니다. 서버 내부이며 주로 TLS 클라이언트 인증에 사용됩니다. 따라서 EXTERNAL 메커니즘을 제한하거나 제어할 수 없습니다. nsslapd-allowed-sasl-mechanisms 속성에 설정된 것과 관계없이 지원되는 메커니즘 목록에 항상 표시됩니다.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

유효한 SASL 메커니즘

기본값

none(모든 SASL 메커니즘은 허용됨)

구문

DirectoryString

예제

nsslapd-allowed-sasl-mechanisms: GSSAPI, DIGEST-MD5, OTP

3.1.1.22. nsslapd-anonlimitsdn

인증된 바인딩에 리소스 제한을 설정할 수 있습니다. 리소스 제한은 검색을 위해 검색할 수 있는 총 항목 수(nsslapd-sizeLimit), 시간 제한(nsslapd-timelimit) 및 시간 초과 기간(nsslapd-idletimeout) 및 검색할 수 있는 총 항목 수(nsslapd-lookthroughlimit)에 대한 제한을 설정할 수 있습니다. 이러한 리소스 제한을 통해 서비스 거부 공격으로 디렉터리 리소스를 제한하고 전반적인 성능이 향상되지 않습니다.

리소스 제한은 사용자 항목에 설정됩니다. 익명 바인딩은 분명히 사용자 항목이 연결되어 있지 않습니다. 즉, 리소스 제한은 일반적으로 익명 작업에 적용되지 않습니다.

익명 바인딩에 대한 리소스 제한을 설정하려면 적절한 리소스 제한을 사용하여 템플릿 항목을 생성할 수 있습니다. 그런 다음 이 항목을 가리키는 nsslapd-anonlimitsdn 구성 특성을 추가하고 리소스 제한을 익명 바인딩에 적용할 수 있습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

모든 DN

기본값

없음

구문

DirectoryString

예제

nsslapd-anonsdn: cn=anon 템플릿,ou=people,dc=example,dc=com

3.1.1.23. nsslapd-attribute-name-exceptions

이 특성을 사용하면 특성 이름의 비표준 문자를 스키마 정의 속성의 "_"와 같은 이전 버전과의 호환성을 위해 사용할 수 있습니다.This attribute allows non-standard characters in attribute names to be used for backward compatibility with older servers, such as "_" in schema-defined attributes.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-attribute-name-exceptions: on

3.1.1.24. nsslapd-auditlog (Audit Log)

이 특성은 각 데이터베이스에 대한 변경 사항을 기록하는 데 사용되는 로그의 경로와 파일 이름을 설정합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

유효한 파일 이름

기본값

/var/log/dirsrv/slapd-instance/audit

구문

DirectoryString

예제

nsslapd-auditlog: /var/log/dirsrv/slapd-instance/audit

감사 로깅을 활성화하려면 이 속성에 유효한 경로 및 매개변수가 있어야 하며 nsslapd-auditlog-logging-enabled 구성 속성을 켜야 합니다. 이 표에는 이러한 두 구성 속성에 대한 값의 네 가지 가능한 조합과 감사 로깅을 비활성화하거나 활성화하는 면에서 결과가 나와 있습니다.

표 3.3. nsslapd-auditlog에 대한 가능한 Combinations

dse.ldif의 속성로깅 활성화 또는 비활성화

nsslapd-auditlog-logging-enabled

nsslapd-auditlog

On

빈 문자열

disabled

nsslapd-auditlog-logging-enabled

nsslapd-auditlog

On

filename

enabled

nsslapd-auditlog-logging-enabled

nsslapd-auditlog

off

빈 문자열

disabled

nsslapd-auditlog-logging-enabled

nsslapd-auditlog

off

filename

disabled

3.1.1.25. nsslapd-auditlog-display-attrs

nsslapd-auditlog-display-attrs 속성을 사용하면 Directory Server가 감사 로그에 표시되는 속성을 설정하여 수정 중인 항목에 대한 유용한 정보를 제공할 수 있습니다. 감사 로그에 속성을 추가하면 항목에서 특정 속성의 현재 상태와 해당 항목의 세부 정보를 확인할 수 있습니다.

다음 옵션 중 하나를 선택하여 로그에 속성을 표시할 수 있습니다.

  • Directory Server가 수정하는 항목의 특정 속성을 표시하려면 특성 이름을 값으로 제공합니다.
  • 둘 이상의 특성을 표시하려면 특성 이름의 공백으로 구분된 목록을 값으로 제공합니다.
  • 항목의 모든 속성을 표시하려면 별표(*)를 값으로 사용합니다.

Directory Server가 감사 로그에 표시해야 하는 특성의 공백으로 구분된 목록을 제공하거나 별표(*)를 값으로 사용하여 수정 중인 항목의 모든 속성을 표시합니다.

예를 들어 감사 로그 출력에 cn 특성을 추가하려고 합니다. nsslapd-auditlog-display-attrs 속성을 cn 로 설정하면 감사 로그에 다음 출력이 표시됩니다.

time: 20221027102743
dn: uid=73747737483,ou=people,dc=example,dc=com
#cn: Frank Lee
result: 0
changetype: modify
replace: description
description: Adds cn attribute to the audit log
-
replace: modifiersname
modifiersname: cn=dm
-
replace: modifytimestamp
modifytimestamp: 20221027142743Z
매개변수설명

Ingress DN

cn=config

유효한 값

유효한 속성 이름입니다. 감사 로그에 항목의 모든 속성을 표시하려면 별표 (*)를 사용합니다.

기본값

없음

구문

DirectoryString

예제

nsslapd-auditlog-display-attrs: cn ou

3.1.1.26. nsslapd-auditlog-list

감사 로그 파일 목록을 제공합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

 

기본값

없음

구문

DirectoryString

예제

nsslapd-auditlog-list: auditlog2,auditlog3

3.1.1.27. nsslapd-auditlog-logexpirationtime (Audit Log Expiration Time)

이 특성은 로그 파일이 삭제되기 전에 허용되는 최대 기간을 설정합니다. 이 속성은 단위 수만 제공합니다. 단위(일, 주, 월 등)는 nsslapd-auditlog-logexpirationtimeunit 속성에서 제공합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

- 최대 32 비트 정수 값 (2147483647)

값이 -1 또는 0이면 로그가 만료되지 않습니다.A value of -1 or 0 means that the log never expires.

기본값

-1

구문

정수

예제

nsslapd-auditlog-logexpirationtime: 1

3.1.1.28. nsslapd-auditlog-logexpirationtimeunit (Audit Log Expiration Time Unit)

이 속성은 nsslapd-auditlog-logexpirationtime 속성의 단위를 설정합니다. 서버에서 단위를 알 수 없는 경우 로그가 만료되지 않습니다.If the unit is unknown by the server, then the log never expires.

매개변수설명

Ingress DN

cn=config

유효한 값

month | week | Day

기본값

week

구문

DirectoryString

예제

nsslapd-auditlog-logexpirationtimeunit: day

3.1.1.29. nsslapd-auditlog-logging-enabled (Audit Log Enable Logging)

감사 로깅을 설정하고 해제합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-auditlog-logging-enabled: off

감사 로깅을 활성화하려면 이 속성에 유효한 경로 및 매개변수가 있어야 하며 nsslapd-auditlog-logging-enabled 구성 속성을 켜야 합니다. 이 표에는 이러한 두 구성 속성에 대한 값의 네 가지 가능한 조합과 감사 로깅을 비활성화하거나 활성화하는 면에서 결과가 나와 있습니다.

표 3.4. nsslapd-auditlog 및 nsslapd-auditlog-logging-enabled에 대해 가능한 조합

속성로깅 활성화 또는 비활성화

nsslapd-auditlog-logging-enabled

nsslapd-auditlog

On

빈 문자열

disabled

nsslapd-auditlog-logging-enabled

nsslapd-auditlog

On

filename

enabled

nsslapd-auditlog-logging-enabled

nsslapd-auditlog

off

빈 문자열

disabled

nsslapd-auditlog-logging-enabled

nsslapd-auditlog

off

filename

disabled

3.1.1.30. nsslapd-auditlog-logmaxdiskspace (Audit Log Maximum Disk Space)

이 속성은 감사 로그가 사용할 수 있는 최대 디스크 공간(MB)을 설정합니다. 이 값을 초과하면 가장 오래된 감사 로그가 삭제됩니다.

최대 디스크 공간을 설정할 때 로그 파일 순환으로 생성할 수 있는 총 로그 파일 수를 고려하십시오. 또한 디렉터리 서버에서 유지 관리하는 세 개의 로그 파일(액세스 로그, 감사 로그 및 오류 로그)이 각각 디스크 공간을 사용합니다. 이러한 고려 사항을 감사 로그의 총 디스크 공간과 비교합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

-1 | 1에서 최대 32비트 정수 값(2147483647)으로, 여기서 -1은 감사 로그에 허용되는 디스크 공간이 무제한임을 의미합니다.

기본값

-1

구문

정수

예제

nsslapd-auditlog-logmaxdiskspace: 10000

3.1.1.31. nsslapd-auditlog-logminfreedisk space (Audit Log Minimum Free Disk Space)

이 속성은 최소 허용 가능한 디스크 공간을 메가바이트 단위로 설정합니다. 사용 가능한 디스크 공간의 양이 이 속성에서 지정한 값 아래로 떨어지면 이 특성을 충족하기 위해 충분한 디스크 공간을 확보할 때까지 가장 오래된 감사 로그가 삭제됩니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

-1(제한 없음) | 1에서 최대 32비트 정수 값(2147483647)

기본값

-1

구문

정수

예제

nsslapd-auditlog-logminfreediskspace: -1

3.1.1.32. nsslapd-auditlog-logrotationsync-enabled (Audit Log Rotation Sync Enabled)

이 속성은 감사 로그 순환을 하루의 특정 시간과 동기화할지 여부를 설정합니다. 이러한 방식으로 동기화 로그 회전은 매일 자정하는 것과 같이 하루 중 지정된 시간에 로그 파일을 생성할 수 있습니다. 그러면 로그 파일을 달력에 직접 매핑하므로 로그 파일을 훨씬 쉽게 분석할 수 있습니다.

감사 로그 순환이 일별 시간과 동기화되도록 하려면 이 특성을 nsslapd-auditlog-logrotationsynchournsslapd-auditlog-logrotationsyncmin 속성 값으로 설정해야 합니다.

예를 들어 자정마다 감사 로그 파일을 순환하려면 해당 값을 on 으로 설정하여 이 속성을 활성화한 다음 nsslapd-auditlog-logrotationsynchournsslapd-auditlog-logrotationsyncmin 특성을 0 으로 설정합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-auditlog-logrotationsync-enabled: on

3.1.1.33. nsslapd-auditlog-logrotationsynchour (Audit Log Rotation Sync Hour)

이 속성은 감사 로그를 회전하는 날의 시간을 설정합니다. 이 속성은 nsslapd-auditlog-logrotationsync-enablednsslapd-auditlog-logrotationsyncmin 속성과 함께 사용해야 합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

0에서 23까지

기본값

none ( nsslapd-auditlog-logrotationsync-enabled 가 꺼져 있기 때문에)

구문

정수

예제

nsslapd-auditlog-logrotationsynchour: 23

3.1.1.34. nsslapd-auditlog-logrotationsyncmin (Audit Log Rotation Sync Minute)

이 속성은 감사 로그를 회전하는 데 하루의 분을 설정합니다. 이 속성은 nsslapd-auditlog-logrotationsync-enablednsslapd-auditlog-logrotationsynchour 속성과 함께 사용해야 합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

0에서 59

기본값

none ( nsslapd-auditlog-logrotationsync-enabled 가 꺼져 있기 때문에)

구문

정수

예제

nsslapd-auditlog-logrotationsyncmin: 30

3.1.1.35. nsslapd-auditlog-logrotationtime (Audit Log Rotation Time)

이 속성은 감사 로그 파일 순환 사이의 시간을 설정합니다. 이 속성은 단위 수만 제공합니다. 단위(일, 주, 월 등)는 nsslapd-auditlog-logrotationtimeunit 속성에서 제공합니다. nsslapd-auditlog-maxlogsperdir 속성이 1 로 설정된 경우 서버는 이 특성을 무시합니다.

Directory Server는 로그 크기에 관계없이 구성된 간격이 만료된 후 첫 번째 쓰기 작업에서 로그를 회전합니다.

성능상의 이유로 로그 순환을 지정하지 않는 것은 권장되지 않지만 로그가 무기한 증가하면 두 가지 방법으로 지정할 수 있습니다. nsslapd-auditlog-maxlogsperdir 특성 값을 1 로 설정하거나 nsslapd-auditlog-logrotationtime 속성을 -1 로 설정합니다. 서버는 nsslapd-auditlog-maxlogsperdir 속성을 먼저 확인하고, 이 속성 값이 1 보다 크면 서버에서 nsslapd-auditlog-logrotationtime 속성을 확인합니다. 자세한 내용은 3.1.1.38절. “nsslapd-auditlog-maxlogsperdir (Audit Log Maximum Number of Log Files)”를 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 범위

-1 | 1에서 최대 32비트 정수 값(2147483647)으로, 여기서 -1은 감사 로그 파일 순환 사이의 시간이 무제한임을 의미합니다.

기본값

1

구문

정수

예제

nsslapd-auditlog-logrotationtime: 100

3.1.1.36. nsslapd-auditlog-logrotationtimeunit (Audit Log Rotation Time Unit)

이 속성은 nsslapd-auditlog-logrotationtime 속성의 단위를 설정합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

month | week | Day | hour | minute

기본값

week

구문

DirectoryString

예제

nsslapd-auditlog-logrotationtimeunit: day

3.1.1.37. nsslapd-auditlog-maxlogsize (Audit Log Maximum Log Size)

이 속성은 최대 감사 로그 크기(MB)를 설정합니다. 이 값에 도달하면 감사 로그가 순환됩니다. 즉, 서버가 새 로그 파일에 로그 정보 쓰기를 시작합니다. nsslapd-auditlog-maxlogsperdir1 로 설정된 경우 서버는 이 특성을 무시합니다.

최대 로그 크기를 설정할 때 로그 파일 순환으로 생성할 수 있는 총 로그 파일 수를 고려하십시오. 또한 디렉터리 서버에서 유지 관리하는 세 개의 로그 파일(액세스 로그, 감사 로그 및 오류 로그)이 각각 디스크 공간을 사용합니다. 이러한 고려 사항을 감사 로그의 총 디스크 공간과 비교합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

-1 | 1에서 최대 32비트 정수 값(2147483647)으로, 여기서 -1 값은 로그 파일의 크기가 무제한임을 의미합니다.

기본값

100

구문

정수

예제

nsslapd-auditlog-maxlogsize: 50

3.1.1.38. nsslapd-auditlog-maxlogsperdir (Audit Log Maximum Number of Log Files)

이 속성은 감사 로그가 저장된 디렉터리에 포함될 수 있는 총 감사 로그 수를 설정합니다. 감사 로그가 순환될 때마다 새 로그 파일이 생성됩니다. 감사 로그 디렉터리에 포함된 파일 수가 이 속성에 저장된 값을 초과하면 로그 파일의 가장 오래된 버전이 삭제됩니다. 기본값은 1 log입니다. 이 기본값을 허용하면 서버는 로그를 순환하지 않으며 무한으로 증가합니다.

이 속성의 값이 1 보다 크면 nsslapd-auditlog-logrotationtime 속성을 확인하여 로그 순환이 지정되는지 여부를 확인합니다. nsslapd-auditlog-logrotationtime 속성의 값이 -1 이면 로그 순환이 없습니다. 자세한 내용은 3.1.1.35절. “nsslapd-auditlog-logrotationtime (Audit Log Rotation Time)”를 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 범위

1에서 최대 32 비트 정수 값 (2147483647)

기본값

1

구문

정수

예제

nsslapd-auditlog-maxlogsperdir: 10

3.1.1.39. nsslapd-auditlog-mode (Audit Log File Permission)

이 특성은 감사 로그 파일을 생성할 액세스 모드 또는 파일 권한을 설정합니다. 유효한 값은 숫자 또는 절대 UNIX 파일 권한을 미러링하므로 10,000~ 777 의 조합입니다. 값은 3자리 숫자, 숫자 0 에서 7 까지의 조합이어야 합니다.

  • 0 - none
  • 1 - 실행만
  • 2 - 쓰기 전용
  • 3 - 쓰기 및 실행
  • 4 - 읽기 전용
  • 5 - 읽기 및 실행
  • 6 - 읽기 및 쓰기
  • 7 - 읽기, 쓰기, 실행

3자리 숫자에서 첫 번째 숫자는 소유자의 권한을 나타내고, 두 번째 숫자는 그룹의 권한을 나타내고, 세 번째 숫자는 모든 사람의 권한을 나타냅니다. 기본값을 변경할 때 000 은 로그에 대한 액세스를 허용하지 않으며 모든 사용자에게 쓰기 권한을 허용하면 누구나 로그를 덮어쓰거나 삭제할 수 있습니다.

새로 구성된 액세스 모드는 생성된 새 로그에만 영향을 미칩니다. 로그가 새 파일로 순환되면 모드가 설정됩니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

000에서 777을 통해

기본값

600

구문

정수

예제

nsslapd-auditlog-mode: 600

3.1.1.40. nsslapd-auditfaillog (Audit Fail Log)

이 속성은 실패한 LDAP 수정 사항을 기록하는 데 사용되는 로그의 경로와 파일 이름을 설정합니다.

nsslapd-auditfaillog-logging-enabled 가 활성화되고 nsslapd-auditfaillog 가 설정되지 않은 경우 감사 실패 이벤트가 nsslapd-auditlog 에 지정된 파일에 기록됩니다.

nsslapd-auditfaillog 매개변수를 nsslapd-auditlog 와 동일한 경로로 설정하면 둘 다 동일한 파일에 기록됩니다.

매개변수설명

Ingress DN

cn=config

유효한 값

유효한 파일 이름

기본값

/var/log/dirsrv/slapd-instance/audit

구문

DirectoryString

예제

nsslapd-auditfaillog: /var/log/dirsrv/slapd-instance/audit

감사 실패 로그를 활성화하려면 이 속성에 유효한 경로가 있어야 하며 nsslapd-auditfaillog-logging-enabled 속성을 on으로 설정해야 합니다.

3.1.1.41. nsslapd-auditfaillog-list

감사 실패 로그 파일 목록을 제공합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

 

기본값

없음

구문

DirectoryString

예제

nsslapd-auditfaillog-list: auditfaillog2,auditfaillog3

3.1.1.42. nsslapd-auditfaillog-logexpirationtime (Audit Fail Log Expiration Time)

이 특성은 제거되기 전에 로그 파일의 최대 사용 기간을 설정합니다. 그것은 단위의 수에 공급됩니다. nsslapd-auditfaillog-logexpirationtimeunit 속성에서 Day, week, month 등과 같은 단위를 지정합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

- 최대 32 비트 정수 값 (2147483647)

값이 -1 또는 0이면 로그가 만료되지 않습니다.A value of -1 or 0 means that the log never expires.

기본값

-1

구문

정수

예제

nsslapd-auditfaillog-logexpirationtime: 1

3.1.1.43. nsslapd-auditfaillog-logexpirationtimeunit (Audit Fail Log Expiration Time Unit)

이 속성은 nsslapd-auditfaillog-logexpirationtime 속성의 단위를 설정합니다. 서버에서 단위를 알 수 없는 경우 로그가 만료되지 않습니다.If the unit is unknown by the server, the log never expires.

매개변수설명

Ingress DN

cn=config

유효한 값

month | week | Day

기본값

week

구문

DirectoryString

예제

nsslapd-auditfaillog-logexpirationtimeunit: day

3.1.1.44. nsslapd-auditfaillog-logging-enabled (Audit Fail Log Enable Logging)

실패한 LDAP 수정의 로깅을 켜고 비활성화합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-auditfaillog-logging-enabled: off

3.1.1.45. nsslapd-auditfaillog-logmaxdiskspace (Audit Fail Log Maximum Disk Space)

이 속성은 감사 로그가 사용할 수 있는 최대 디스크 공간(MB)을 설정합니다. 크기가 제한을 초과하는 경우 가장 오래된 감사 실패 로그가 삭제됩니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

-1 | 1에서 최대 32비트 정수 값(2147483647)으로, 여기서 -1은 감사 실패 로그에 허용된 디스크 공간이 크기 제한이 없음을 의미합니다.

기본값

100

구문

정수

예제

nsslapd-auditfaillog-logmaxdiskspace: 10000

3.1.1.46. nsslapd-auditfaillog-logminfreediskspace (Audit Fail Log Minimum Free Disk Space)

이 속성은 최소 허용 가능한 디스크 공간을 메가바이트 단위로 설정합니다. 사용 가능한 디스크 공간의 양이 지정된 값보다 작으면 충분한 디스크 공간을 확보할 때까지 가장 오래된 감사 실패 로그가 삭제됩니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

-1(제한 없음) | 1에서 최대 32비트 정수 값(2147483647)

기본값

-1

구문

정수

예제

nsslapd-auditfaillog-logminfreediskspace: -1

3.1.1.47. nsslapd-auditfaillog-logrotationsync-enabled (Audit Fail Log Rotation Sync Enabled)

이 특성은 감사 실패 로그 순환이 특정 요일과 동기화되는지 여부를 설정합니다. 이러한 방식으로 동기화 로그 회전은 매일 자정하는 것과 같이 하루 중 지정된 시간에 로그 파일을 생성할 수 있습니다. 그러면 로그 파일을 달력에 직접 매핑하므로 로그 파일을 훨씬 쉽게 분석할 수 있습니다.

감사 실패 로그 순환은 시간별 시간과 동기화되도록 하려면 nsslapd-auditfaillog-logrotationsynchournsslapd-auditfaillog-logrotationsyncmin 특성 값이 회전된 로그 파일의 시간 및 분으로 설정된 경우 이 특성을 활성화해야 합니다.

예를 들어, 자정마다 감사 실패 로그 파일을 교체하려면 해당 값을 on 으로 설정하여 이 속성을 활성화한 다음 nsslapd-auditfaillog-logrotationsynchournsslapd-auditfaillog-logrotationsyncmin 특성을 0 으로 설정합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-auditfaillog-logrotationsync-enabled: on

3.1.1.48. nsslapd-auditfaillog-logrotationsynchour (Audit Fail Log Rotation Sync Hour)

이 속성은 감사 실패 로그가 순환된 날의 시간을 설정합니다. 이 속성은 nsslapd-auditfaillog-logrotationsync-enablednsslapd-auditfaillog-logrotationsyncmin 속성과 함께 사용해야 합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

0에서 23까지

기본값

none ( nsslapd-auditfaillog-logrotationsync-enabled 가 꺼져 있음)

구문

정수

예제

nsslapd-auditfaillog-logrotationsynchour: 23

3.1.1.49. nsslapd-auditfaillog-logrotationsyncmin (Audit Fail Log Rotation Sync Minute)

이 속성은 감사 실패 로그가 순환되는 분을 설정합니다. 이 속성은 nsslapd-auditfaillog-logrotationsync-enablednsslapd-auditfaillog-logrotationsynchour 속성과 함께 사용해야 합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

0에서 59

기본값

none ( nsslapd-auditfaillog-logrotationsync-enabled 가 꺼져 있음)

구문

정수

예제

nsslapd-auditfaillog-logrotationsyncmin: 30

3.1.1.50. nsslapd-auditfaillog-logrotationtime (Audit Fail Log Rotation Time)

이 속성은 감사 실패 로그 파일 순환 사이의 시간을 설정합니다. 이 속성은 단위 수만 제공합니다. 단위(일, 주, 월 등)는 nsslapd-auditfaillog-logrotationtimeunit 속성에서 제공합니다. nsslapd-auditfaillog-maxlogsperdir 속성이 1 로 설정된 경우 서버는 이 특성을 무시합니다.

Directory Server는 로그 크기에 관계없이 구성된 간격이 만료된 후 첫 번째 쓰기 작업에서 로그를 회전합니다.

성능상의 이유로 로그 순환을 지정하지 않는 것은 권장되지 않지만 로그가 무기한 증가하면 두 가지 방법으로 지정할 수 있습니다. nsslapd-auditfaillog-maxlogsperdir 특성 값을 1 로 설정하거나 nsslapd-auditfaillog-logrotationtime 속성을 -1. 서버는 nsslapd-auditfaillog-maxlogsperdir 속성을 먼저 확인하고, 이 속성 값이 1 보다 크면 서버에서 nsslapd-auditfaillog-logrotationtime 속성을 확인합니다. 자세한 내용은 3.1.1.53절. “nsslapd-auditfaillog-maxlogsperdir (Audit Fail Log Maximum Number of Log Files)”를 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 범위

-1 | 1에서 최대 32비트 정수 값(2147483647)으로, 여기서 -1은 감사 실패 로그 파일 순환 사이의 시간을 무제한으로 나타냅니다.

기본값

1

구문

정수

예제

nsslapd-auditfaillog-logrotationtime: 100

3.1.1.51. nsslapd-auditfaillog-logrotationtimeunit (Audit Fail Log Rotation Time Unit)

이 속성은 nsslapd-auditfaillog-logrotationtime 속성의 단위를 설정합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

month | week | Day | hour | minute

기본값

week

구문

DirectoryString

예제

nsslapd-auditfaillog-logrotationtimeunit: day

3.1.1.52. nsslapd-auditfaillog-maxlogsize (Audit Fail Log Maximum Log Size)

이 속성은 최대 감사 실패 로그 크기(MB)를 설정합니다. 이 값에 도달하면 감사 실패 로그가 순환됩니다. 즉, 서버가 새 로그 파일에 로그 정보 쓰기를 시작합니다. nsslapd-auditfaillog-maxlogsperdir 매개변수가 1 로 설정된 경우 서버는 이 특성을 무시합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

-1 | 1에서 최대 32비트 정수 값(2147483647)으로, 여기서 -1 값은 로그 파일의 크기가 무제한임을 의미합니다.

기본값

100

구문

정수

예제

nsslapd-auditfaillog-maxlogsize: 50

3.1.1.53. nsslapd-auditfaillog-maxlogsperdir (Audit Fail Log Maximum Number of Log Files)

이 속성은 감사 로그가 저장된 디렉터리에 포함될 수 있는 총 감사 실패 로그 수를 설정합니다. 감사 로그가 순환될 때마다 새 로그 파일이 생성됩니다. 감사 로그 디렉터리에 포함된 파일 수가 이 속성에 저장된 값을 초과하면 로그 파일의 가장 오래된 버전이 삭제됩니다. 기본값은 1 log입니다. 이 기본값을 허용하면 서버는 로그를 순환하지 않으며 무한으로 증가합니다.

이 속성의 값이 1 보다 크면 nsslapd-auditfaillog-logrotationtime 속성을 확인하여 로그 순환이 지정되는지 여부를 확인합니다. nsslapd-auditfaillog-logrotationtime 속성에 -1 값이 있는 경우 로그 순환이 없습니다. 자세한 내용은 3.1.1.50절. “nsslapd-auditfaillog-logrotationtime (Audit Fail Log Rotation Time)”를 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 범위

1에서 최대 32 비트 정수 값 (2147483647)

기본값

1

구문

정수

예제

nsslapd-auditfaillog-maxlogsperdir: 10

3.1.1.54. nsslapd-auditfaillog-mode (Audit Fail Log File Permission)

이 특성은 감사 실패 로그 파일을 생성할 액세스 모드 또는 파일 권한을 설정합니다. 유효한 값은 숫자 또는 절대 UNIX 파일 권한을 미러링하므로 10,000~ 777 의 조합입니다. 값은 3자리 숫자, 숫자 0 에서 7 까지의 조합이어야 합니다.

  • 0 - none
  • 1 - 실행만
  • 2 - 쓰기 전용
  • 3 - 쓰기 및 실행
  • 4 - 읽기 전용
  • 5 - 읽기 및 실행
  • 6 - 읽기 및 쓰기
  • 7 - 읽기, 쓰기, 실행

3자리 숫자에서 첫 번째 숫자는 소유자의 권한을 나타내고, 두 번째 숫자는 그룹의 권한을 나타내고, 세 번째 숫자는 모든 사람의 권한을 나타냅니다. 기본값을 변경할 때 000 은 로그에 대한 액세스를 허용하지 않으며 모든 사용자에게 쓰기 권한을 허용하면 누구나 로그를 덮어쓰거나 삭제할 수 있습니다.

새로 구성된 액세스 모드는 생성된 새 로그에만 영향을 미칩니다. 로그가 새 파일로 순환되면 모드가 설정됩니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

000에서 777을 통해

기본값

600

구문

정수

예제

nsslapd-auditfaillog-mode: 600

3.1.1.55. nsslapd-bakdir (기본 백업 디렉터리)

이 매개변수는 기본 백업 디렉터리의 경로를 설정합니다. Directory Server 사용자는 구성된 디렉터리에 쓰기 권한이 있어야 합니다.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

로컬 디렉터리 경로입니다.

기본값

/var/lib/dirsrv/slapd-instance/bak

구문

DirectoryString

예제

nsslapd-bakdir: /var/lib/dirsrv/slapd-instance/bak

3.1.1.56. nsslapd-certdir(인증서 및 키 데이터베이스 디렉터리)

이 매개 변수는 Directory Server에서 인스턴스의 NSS(Network Security Services) 데이터베이스를 저장하는 데 사용하는 디렉터리의 전체 경로를 정의합니다. 이 데이터베이스에는 인스턴스의 개인 키와 인증서가 포함되어 있습니다.

대체 방법으로 Directory Server는 개인 키와 인증서를 이 디렉토리에 추출합니다. 서버가 개인 네임 스페이스의 /tmp/ 디렉터리에 추출할 수 없는 경우. 개인 네임 스페이스에 대한 자세한 내용은 systemd.exec(5) 도움말 페이지의 PrivateTmp 매개변수 설명을 참조하십시오.

nsslapd-certdir 에 지정된 디렉터리는 서버의 사용자 ID가 소유해야 하며 이 사용자 ID만 이 디렉터리에 읽기-쓰기 권한이 있어야 합니다. 보안상의 이유로 다른 사용자는 이 디렉터리를 읽거나 쓸 수 있는 권한이 없어야 합니다.

이 특성을 변경하려면 서비스를 다시 시작해야 합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

절대 경로

기본값

/etc/dirsrv/slapd-instance_name/

구문

DirectoryString

예제

nsslapd-certdir: /etc/dirsrv/slapd-instance_name/

3.1.1.57. nsslapd-certmap-basedn (인증서 맵 검색 기준)

이 속성은 /etc/dirsrv/slapd-instance_name/certmap.conf 파일에 구성된 보안 하위 시스템 인증서 매핑의 제한을 방지하기 위해 TLS 인증서를 사용하여 클라이언트 인증을 수행할 때 사용할 수 있습니다. 이 파일의 구성에 따라 루트 DN을 기반으로 하는 디렉터리 하위 트리 검색을 사용하여 인증서 매핑을 수행할 수 있습니다. 검색이 루트 DN을 기반으로 하는 경우 nsslapd-certmap-basedn 속성은 검색을 루트 이외의 일부 항목을 기반으로 할 수 있습니다. 이 특성에 유효한 값은 인증서 매핑에 사용할 접미사 또는 하위 트리의 DN입니다.

매개변수설명

Ingress DN

cn=config

유효한 값

유효한 DN

기본값

 

구문

DirectoryString

예제

nsslapd-certmap-basedn: ou=People,dc=example,dc=com

3.1.1.58. nsslapd-config

이 읽기 전용 속성은 구성 DN입니다.

매개변수설명

Ingress DN

cn=config

유효한 값

유효한 구성 DN

기본값

 

구문

DirectoryString

예제

nsslapd-config: cn=config

3.1.1.59. nsslapd-cn-uses-dn-syntax-in-dns

이 매개변수를 사용하면 CN 값 내에서 DN을 활성화할 수 있습니다.

Directory Server DN 노멀라이저는 RFC4514 를 따르고 RDN 특성 유형이 DN 구문을 기반으로 하지 않는 경우 공백을 유지합니다. 그러나 Directory Server의 구성 항목에서는 cn 속성을 사용하여 DN 값을 저장하는 경우가 있습니다. 예를 들어 dn: cn="dc=A,dc=com", cn=mapping 트리,cn=config.의 경우 DN 구문 다음에 cn 을 정규화해야 합니다.

이 구성이 필요한 경우 nsslapd-cn-uses-dn-syntax-in-dns 매개 변수를 활성화합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-cn-uses-dn-syntax-in-dns: off

3.1.1.60. nsslapd-connection-buffer

이 특성은 연결 버퍼링 동작을 설정합니다. 가능한 값은 다음과 같습니다.

  • 0: 버퍼링을 비활성화합니다. 단일 프로토콜 데이터 장치(PDU)만 한 번에 읽습니다.
  • 1: 일반 고정 크기 LDAP_SOCKET_IO_BUFFER_SIZE 512 바이트.
  • 2: 조정 가능한 버퍼 크기.

2 는 클라이언트가 대량의 데이터를 한 번에 보내는 경우 더 나은 성능을 제공합니다. 예를 들어 대규모 추가 및 수정 작업의 경우 또는 복제 중과 같은 단일 연결에서 여러 비동기 요청이 수신되는 경우입니다.

매개변수설명

Ingress DN

cn=config

유효한 값

0 | 1 | 2

기본값

1

구문

정수

예제

nsslapd-connection-buffer: 1

3.1.1.61. nsslapd-connection-nocanon

이 옵션을 사용하면 SASL NOCANON 플래그를 활성화하거나 비활성화할 수 있습니다. 비활성화는 발신 연결에 대한 DNS 역방향 항목을 찾는 것을 피합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

nsslapd-connection-nocanon: on

3.1.1.62. nsslapd-conntablesize

이 특성은 서버에서 지원하는 총 연결 수를 결정하는 연결 테이블 크기를 설정합니다.

Directory Server가 연결 슬롯이 없기 때문에 연결을 거부하면 이 속성의 값을 늘립니다. 이 경우 Directory Server의 오류 로그 파일은 새 연결을 수신 대기하지 않음 메시지를 기록합니다(다음으로 많은 fd가 열려 있음).

열린 파일 수와 프로세스당 열려 있는 파일의 수에 대한 운영 체제 제한을 늘려야 할 수 있으며 Directory Server를 시작하는 쉘의 열린 파일( ulimit -n) 수에 대한 ulimit를 늘려야 할 수 있습니다.

연결 테이블의 크기는 nsslapd-maxdescriptor. 자세한 내용은 3.1.1.118절. “nsslapd-maxdescriptors (Maximum File Descriptors)”를 참조하십시오.

이 특성을 변경하려면 서버를 다시 시작해야 합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

운영 체제에 따라 다릅니다.

기본값

Directory Server 프로세스에서 열 수 있는 최대 파일 수입니다. getdtablesize() glibc 함수를 참조하십시오.

구문

정수

예제

nsslapd-conntablesize: 4093

3.1.1.63. nsslapd-counters

nsslapd-counters 특성은 Directory Server 데이터베이스 및 서버 성능 카운터를 활성화하고 비활성화합니다.

더 큰 카운터를 추적하여 성능 영향이 있을 수 있습니다. 64비트 정수를 카운터로 끄면 장기 통계 추적에 부정적인 영향을 미치지만 성능을 최소화할 수 있습니다.

이 매개변수는 기본적으로 활성화되어 있습니다. 카운터를 비활성화하려면 Directory Server를 중지하고, dse.ldif 파일을 직접 편집하고 서버를 다시 시작합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

nsslapd-counters: on

3.1.1.64. nsslapd-csnlogging

이 속성은 사용 가능한 경우 변경 시퀀스 번호(CSN)가 액세스 로그에 기록되는지 여부를 설정합니다. 기본적으로 CSN 로깅이 설정되어 있습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

nsslapd-csnlogging: on

3.1.1.65. nsslapd-defaultnamingcontext

이 속성은 구성된 모든 이름 지정 컨텍스트, 기본적으로 검색 기반으로 사용해야 하는 모든 이름 지정 컨텍스트를 제공합니다. 이 값은 기본NamingContext 속성으로 루트 DSE에 복사되므로 클라이언트가 루트 DSE를 쿼리하여 컨텍스트를 가져온 다음 적절한 기준으로 검색을 시작할 수 있습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

모든 root 접미사 DN

기본값

기본 사용자 접미사

구문

DN

예제

nsslapd-defaultnamingcontext: dc=example,dc=com

3.1.1.66. nsslapd-disk-monitoring

이 속성을 사용하면 10초마다 10초마다 실행되는 스레드를 사용하여 디스크에서 사용 가능한 디스크 공간을 확인하거나 Directory Server 데이터베이스가 실행 중인 위치를 마운트할 수 있습니다. 사용 가능한 디스크 공간이 구성된 임계값 아래로 떨어지면 서버는 로깅 수준을 줄이고 액세스 또는 감사 로그를 비활성화하고 순환된 로그를 삭제합니다. 사용 가능한 공간을 확보하지 않으면 서버는 정상적으로 종료됩니다(Wanring 및 유예 기간 후).

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-disk-monitoring: on

3.1.1.67. nsslapd-disk-monitoring-grace-period

3.1.1.70절. “nsslapd-disk-monitoring-threshold” 에 설정된 디스크 공간 제한의 절반에 도달한 후 서버를 종료하기 전에 대기하는 유예 기간을 설정합니다. 이렇게 하면 관리자가 디스크를 정리하고 종료를 방지할 수 있습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

모든 정수(분 단위 값 설정)

기본값

60

구문

정수

예제

nsslapd-disk-monitoring-grace-period: 45

3.1.1.68. nsslapd-disk-monitoring-logging-critical

로그 디렉터리가 디스크 공간 제한에서 설정된 halfway 포인트를 통과하는 경우 서버 종료 여부를 설정합니다. 3.1.1.70절. “nsslapd-disk-monitoring-threshold”.

이 기능을 활성화하면 서버가 디스크 사용량을 줄이는 방법으로 로깅이 비활성화되고 순환된 로그가 삭제되지 않습니다. 서버는 단순히 종료 프로세스를 진행합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-disk-monitoring-logging-critical: on

3.1.1.69. nsslapd-disk-monitoring-readonly-on-threshold

사용 가능한 디스크 공간이 nsslapd-disk-monitoring-threshold 매개변수에 설정된 값의 절반에 도달하면 Directory Server가 nsslapd-disk-monitoring-grace-period 에 설정된 유예 기간 후에 인스턴스를 종료합니다. 그러나 인스턴스가 다운되기 전에 디스크가 공간이 부족하면 데이터가 손상될 수 있습니다. 이 문제를 방지하려면 nsslapd-disk-monitoring-readonly-on-threshold 매개변수를 활성화하면 Directory Server에서 임계값에 도달하면 인스턴스를 읽기 전용 모드로 설정합니다.

중요

이 설정을 사용하면 사용 가능한 디스크 공간이 nsslapd-disk-monitoring-threshold 에 구성된 임계값의 절반 미만인 경우 Directory Server가 시작되지 않습니다.

이 특성을 변경하려면 서비스를 다시 시작해야 합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-disk-monitoring-readonly-on-threshold: off

3.1.1.70. nsslapd-disk-monitoring-threshold

서버에 사용 가능한 디스크 공간이 충분한지 여부를 평가하는 데 사용할 임계값(바이트)을 설정합니다. 공간이 이 임계값의 절반에 도달하면 서버는 종료 프로세스를 시작합니다.

예를 들어 임계값이 2MB(기본값)인 경우 사용 가능한 디스크 공간이 1MB에 도달하면 서버가 종료되기 시작합니다.

기본적으로 임계값은 Directory Server 인스턴스에 대한 구성, 트랜잭션 및 데이터베이스 디렉터리에서 사용되는 디스크 공간에 백으로 평가됩니다. 3.1.1.68절. “nsslapd-disk-monitoring-logging-critical” 속성이 활성화된 경우 로그 디렉터리가 평가에 포함됩니다.

매개변수설명

Ingress DN

cn=config

유효한 값

* 0 32비트 시스템의 최대 32비트 정수 값 (2147483647)

* 64-bit 시스템에서 최대 64비트 정수 값(9223372036854775807)으로

기본값

2000000 (2MB)

구문

DirectoryString

예제

nsslapd-disk-monitoring-threshold: 2000000

3.1.1.71. nsslapd-dn-validate-strict

3.1.1.167절. “nsslapd-syntaxcheck” 속성을 사용하면 서버에서 새 또는 수정된 속성 값이 해당 속성의 필수 구문과 일치하는지 확인할 수 있습니다.

그러나 DN의 구문 규칙은 점점 더 엄격하게 증가했습니다. RFC 4514 에서 DN 구문 규칙을 적용하려고 하면 이전 구문 정의를 사용하여 많은 서버가 중단될 수 있습니다. 기본적으로 nsslapd-syntaxcheckRFC 1779 또는 RFC 2253 을 사용하여 DN을 검증합니다.

nsslapd-dn-validate-strict 속성은 RFC 4514 의 섹션 3에 따라 DN에 대해 엄격한 구문 검증을 명시적으로 활성화합니다. 이 속성이 off (기본값)로 설정된 경우 서버는 구문 위반을 확인하기 전에 값을 정규화합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-dn-validate-strict: off

3.1.1.72. nsslapd-ds4-compatible-schema

Directory Server의 4.x 버전과 호환되는 cn=schema 의 스키마를 만듭니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-ds4-compatible-schema: off

3.1.1.73. nsslapd-enable-turbo-mode

Directory Server turbo 모드는 작업자 스레드가 연결에 전용되고 해당 연결에서 들어오는 작업을 지속적으로 읽을 수 있는 기능입니다. 이렇게 하면 활성 연결에서 성능이 향상될 수 있으며 이 기능은 기본적으로 활성화되어 있습니다.

작업자 스레드는 서버에서 수신한 LDAP 작업을 처리하고 있습니다. 작업자 스레드 수는 nsslapd-threadnumber 매개변수에 정의되어 있습니다. 5초마다 각 작업자 스레드는 현재 연결의 활동 수준이 설정된 모든 연결 중에서 가장 높은 수준인지 여부를 평가합니다. Directory Server는 마지막 점검 이후 시작된 작업 수로 활동을 측정하고 현재 연결의 활동이 가장 높은 경우 터보 모드에서 작업자 스레드를 전환합니다.

1초 이상 바인딩 작업에 대한 긴 실행시간(예: 로그 파일의 값)이 발생하면 turbo 모드를 비활성화하면 성능이 향상될 수 있습니다. 그러나 경우에 따라 긴 바인딩 시간은 네트워킹 또는 하드웨어 문제의 증상입니다. 이러한 상황에서는 turbo 모드를 비활성화하면 성능이 향상되지 않습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

nsslapd-enable-turbo-mode: on

3.1.1.74. nsslapd-enable-upgrade-hash

단순 바인딩 중에 Directory Server는 바인딩 작업 특성으로 인해 일반 텍스트 암호에 액세스할 수 있습니다. nsslapd-enable-upgrade-hash 매개변수가 활성화되어 사용자가 인증되면 Directory Server는 사용자의 userPassword 속성이 passwordStorageScheme 속성에 설정된 해싱 알고리즘 세트를 사용하는지 확인합니다. 알고리즘이 다르면 서버는 passwordStorageScheme 의 알고리즘을 사용하여 일반 텍스트 암호를 해시하고 사용자의 userPassword 특성 값을 업데이트합니다.

예를 들어 약한 알고리즘을 사용하여 해시된 암호를 사용하여 사용자 항목을 가져오는 경우 서버는 기본적으로 PBKDF2_SHA256passwordStorageScheme 에서 알고리즘 세트를 사용하여 사용자의 첫 번째 로그인 시 암호를 다시 확인합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

nsslapd-enable-upgrade-hash: on

3.1.1.75. nsslapd-enquote-sup-oc (Enable Superior Object Class Enquoting)

이 속성은 더 이상 사용되지 않으며 이후 버전의 Directory Server에서 제거됩니다.

이 속성은 cn=schema 항목에 포함된 objectclass 속성의 인용이 인터넷 초안 RFC 2252에 의해 지정된 인용을 준수하는지 여부를 제어합니다. 기본적으로 Directory Server는 이 값을 인용하지 않아야 함을 나타내는 RFC 2252를 따릅니다. 매우 오래된 클라이언트만 이 값을 on 으로 설정해야 하므로 주십시오.

이 속성을 켜거나 해제해도 Directory Server 콘솔에는 영향을 미치지 않습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-enquote-sup-oc: off

3.1.1.76. nsslapd-entryusn-global

nsslapd-entryusn-global 매개변수는 USN 플러그인이 모든 백엔드 데이터베이스 또는 각 데이터베이스에 개별적으로 고유한 업데이트 시퀀스 번호(USN)를 할당하는지 정의합니다. 모든 백엔드 데이터베이스에 대한 고유 USN의 경우 이 매개 변수를 의 설정합니다.

자세한 내용은 6.8절. “entryusn”의 내용을 참조하십시오.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-entryusn-global: off

3.1.1.77. nsslapd-entryusn-import-initval

항목 업데이트 시퀀스 번호(USN)는 항목을 한 서버에서 내보내거나 복제용 데이터베이스를 초기화할 시기를 포함하여 다른 서버로 가져올 때 유지되지 않습니다. 기본적으로 가져온 항목의 USN 항목은 0으로 설정됩니다.

nsslapd-entryusn-import-initval 을 사용하여 USNs 항목에 대해 다른 초기 값을 구성할 수 있습니다. 이렇게 하면 가져온 모든 항목에 사용되는 시작 USN이 설정됩니다.

nsslapd-entryusn-import-initval 에 대해 가능한 값은 두 가지가 있습니다.

  • 가져온 모든 항목에 사용되는 명시적 시작 번호입니다.An integer, which is the explicit start number used for every imported entry.
  • 다음. 즉, 가져온 모든 항목은 가져오기 작업 전 서버에 가장 높은 항목 USN 값을 사용하고 하나씩 증가했음을 의미합니다.
매개변수설명

Ingress DN

cn=config

유효한 값

임의의 정수 | 다음

기본값

 

구문

DirectoryString

예제

nsslapd-entryusn-import-initval: next

3.1.1.78. nsslapd-errorlog (오류 로그)

이 속성은 Directory Server에서 생성된 오류 메시지를 기록하는 데 사용되는 로그의 경로와 파일 이름을 설정합니다. 이러한 메시지에는 오류 조건을 설명할 수 있지만, 다음과 같은 정보 조건이 더 자주 포함됩니다.

  • 서버 시작 및 종료 시간.
  • 서버에서 사용하는 포트 번호입니다.

이 로그에는 로그 수준 특성의 현재 설정에 따라 다른 양의 정보가 포함되어 있습니다. 자세한 내용은 3.1.1.79절. “nsslapd-errorlog-level (오류 로그 수준)”를 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 값

유효한 파일 이름

기본값

/var/log/dirsrv/slapd-instance/errors

구문

DirectoryString

예제

nsslapd-errorlog: /var/log/dirsrv/slapd-instance/errors

오류 로깅을 활성화하려면 이 속성에 유효한 경로와 파일 이름이 있어야 하며 nsslapd-errorlog-logging-enabled 구성 속성을 켜야 합니다. 이 표에는 이러한 두 구성 속성에 대한 값의 네 가지 가능한 조합과 오류 로깅을 비활성화하거나 활성화하는 면에서 결과가 나와 있습니다.

표 3.5. nsslapd-errorlog Configuration Attributes에 대한 Combinations 가능

dse.ldif의 속성로깅 활성화 또는 비활성화

nsslapd-errorlog-logging-enabled

nsslapd-errorlog

On

빈 문자열

disabled

nsslapd-errorlog-logging-enabled

nsslapd-errorlog

On

filename

enabled

nsslapd-errorlog-logging-enabled

nsslapd-errorlog

off

빈 문자열

disabled

nsslapd-errorlog-logging-enabled

nsslapd-errorlog

off

filename

disabled

3.1.1.79. nsslapd-errorlog-level (오류 로그 수준)

이 특성은 Directory Server에 대한 로깅 수준을 설정합니다. 로그 수준은 additive입니다. 즉, 값을 3 으로 지정하면 수준 12 가 모두 포함됩니다.

nsslapd-errorlog-level 의 기본값은 16384 입니다.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

* 1 - 함수 호출을 추적합니다. 서버가 들어오고 함수를 종료할 때 메시지를 기록합니다.

* 2 - 패킷 처리 디버깅.

4 - 대규모 추적 출력 디버깅입니다.

* 8 - 연결 관리

* 16 - 전송/받기된 패킷을 인쇄합니다.

* 32 - 검색 필터 처리

* 64 - 구성 파일 처리.

* 128 - 액세스 제어 목록 처리.

1024 - 쉘 데이터베이스와의 통신 로그입니다.

* 2048 - 로그 항목 구문 분석 디버깅입니다.

* 4096 - 하우스키핑 스레드 디버깅.

* 8192 - 복제 디버깅.

16384 - 중요한 오류 및 오류 로그에 표시되는 기타 메시지에 사용되는 기본 로깅(예: 서버 시작 메시지)입니다. 이 수준의 메시지는 로그 수준 설정과 관계없이 항상 오류 로그에 포함됩니다.

*32768 - 데이터베이스 캐시 디버깅.

* 65536 - 서버 플러그인 디버깅. 서버 플러그인에서 slapi-log-error 를 호출할 때 항목을 로그 파일에 씁니다.

* 262144 - 액세스 제어 요약 정보, 레벨 128 보다 훨씬 적습니다. 이 값은 액세스 제어 처리 요약이 필요한 경우 사용하는 것이 좋습니다. 자세한 처리 메시지에 128 을 사용합니다.

* 524288 - LMDB 데이터베이스 디버깅.

기본값

16384

구문

정수

예제

nsslapd-errorlog-level: 8192

3.1.1.80. nsslapd-errorlog-list

이 읽기 전용 속성은 오류 로그 파일 목록을 제공합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

 

기본값

없음

구문

DirectoryString

예제

nsslapd-errorlog-list: errorlog2,errorlog3

3.1.1.81. nsslapd-errorlog-logexpirationtime (오류 로그 만료 시간)

이 속성은 로그 파일이 삭제되기 전에 도달할 수 있는 최대 기간을 설정합니다. 이 속성은 단위 수만 제공합니다. 단위(일, 주, 월 등)는 nsslapd-errorlog-logexpirationtimeunit 속성에서 제공합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

- 최대 32 비트 정수 값 (2147483647)

값이 -1 또는 0이면 로그가 만료되지 않습니다.A value of -1 or 0 means that the log never expires.

기본값

-1

구문

정수

예제

nsslapd-errorlog-logexpirationtime: 1

3.1.1.82. nsslapd-errorlog-logexpirationtimeunit (오류 로그 만료 시간 단위)

이 속성은 nsslapd-errorlog-logexpirationtime 속성의 단위를 설정합니다. 서버에서 단위를 알 수 없는 경우 로그가 만료되지 않습니다.If the unit is unknown by the server, then the log never expires.

매개변수설명

Ingress DN

cn=config

유효한 값

month | week | Day

기본값

month

구문

DirectoryString

예제

nsslapd-errorlog-logexpirationtimeunit: week

3.1.1.83. nsslapd-errorlog-logging-enabled (오류 로깅 활성화)

오류 로깅 및 해제를 켭니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

nsslapd-errorlog-logging-enabled: on

3.1.1.84. nsslapd-errorlog-logmaxdiskspace (오류 로그 최대 디스크 공간)

이 속성은 오류 로그가 사용할 수 있는 최대 디스크 공간(MB)을 설정합니다. 이 값을 초과하면 가장 오래된 오류 로그가 삭제됩니다.

최대 디스크 공간을 설정할 때 로그 파일 순환으로 생성할 수 있는 총 로그 파일 수를 고려하십시오. 또한 디렉터리 서버에서 유지 관리하는 세 개의 로그 파일(액세스 로그, 감사 로그 및 오류 로그)이 각각 디스크 공간을 사용합니다. 이러한 고려 사항을 오류 로그의 총 디스크 공간 크기와 비교합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

-1 | 1에서 최대 32비트 정수 값(2147483647)으로, 여기서 -1 값은 오류 로그에 허용된 디스크 공간이 크기 제한이 없음을 의미합니다.

기본값

100

구문

정수

예제

nsslapd-errorlog-logmaxdiskspace: 10000

3.1.1.85. nsslapd-errorlog-logminfreediskspace (오류 로그 최소 자유 디스크 공간)

이 속성은 허용되는 최소 디스크 공간을 메가바이트 단위로 설정합니다. 사용 가능한 디스크 공간의 양이 이 특성에 지정된 값 아래로 떨어지면 이 특성을 충족하기 위해 충분한 디스크 공간을 확보할 때까지 가장 오래된 오류 로그가 삭제됩니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

-1(제한 없음) | 1에서 최대 32비트 정수 값(2147483647)

기본값

-1

구문

정수

예제

nsslapd-errorlog-logminfreediskspace: -1

3.1.1.86. nsslapd-errorlog-logrotationsync-enabled (오류 Log Rotation Sync Enabled)

이 특성은 오류 로그 순환이 특정 요일과 동기화될지 여부를 설정합니다. 이러한 방식으로 동기화 로그 회전은 매일 자정하는 것과 같이 하루 중 지정된 시간에 로그 파일을 생성할 수 있습니다. 그러면 로그 파일을 달력에 직접 매핑하므로 로그 파일을 훨씬 쉽게 분석할 수 있습니다.

오류 로그 순환을 시간별과 동기화하려면 이 특성을 nsslapd-errorlog-logrotationsynchournsslapd-errorlog-logrotationsyncmin 속성 값으로 설정해야 합니다.

예를 들어 자정에 오류 로그 파일을 순환하려면 해당 값을 on 으로 설정하여 이 특성을 활성화한 다음 nsslapd-errorlog-logrotationsynchournsslapd-errorlog-logrotationsyncmin 특성을 0 으로 설정합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-errorlog-logrotationsync-enabled: on

3.1.1.87. nsslapd-errorlog-logrotationsynchour (오류 로그 로테이션 동기화 시간)

이 속성은 오류 로그를 회전하는 데 하루의 시간을 설정합니다. 이 속성은 nsslapd-errorlog-logrotationsync-enablednsslapd-errorlog-logrotationsyncmin 속성과 함께 사용해야 합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

0에서 23까지

기본값

0

구문

정수

예제

nsslapd-errorlog-logrotationsynchour: 23

3.1.1.88. nsslapd-errorlog-logrotationsyncmin (오류 로그 로테이션 동기화 분)

이 속성은 오류 로그를 회전하는 데 하루의 분을 설정합니다. 이 속성은 nsslapd-errorlog-logrotationsync-enablednsslapd-errorlog-logrotationsynchour 속성과 함께 사용해야 합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

0에서 59

기본값

0

구문

정수

예제

nsslapd-errorlog-logrotationsyncmin: 30

3.1.1.89. nsslapd-errorlog-logrotationtime (오류 로그 로테이션 시간)

이 속성은 오류 로그 파일 순환 사이의 시간을 설정합니다. 이 속성은 단위 수만 제공합니다. 단위(일, 주, 월 등)는 nsslapd-errorlog-logrotationtimeunit (오류 로그 로테이션 시간 단위) 속성에서 제공합니다.

Directory Server는 로그 크기에 관계없이 구성된 간격이 만료된 후 첫 번째 쓰기 작업에서 로그를 회전합니다.

성능상의 이유로 로그 순환을 지정하지 않는 것은 권장되지 않지만 로그가 무기한 증가하면 두 가지 방법으로 지정할 수 있습니다. nsslapd-errorlog-maxlogsperdir 특성 값을 1 로 설정하거나 nsslapd-errorlog-logrotationtime 속성을 -1 로 설정합니다. 서버는 nsslapd-errorlog-maxlogsperdir 특성을 먼저 확인하고, 이 속성 값이 1 보다 크면 서버에서 nsslapd-errorlog-logrotationtime 속성을 확인합니다. 자세한 내용은 3.1.1.92절. “nsslapd-errorlog-maxlogsperdir (최대 오류 로그 파일 수)”를 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 범위

-1 | 1에서 최대 32비트 정수 값(2147483647)으로, 여기서 -1은 오류 로그 파일 순환 간격이 무제한임을 의미합니다.

기본값

1

구문

정수

예제

nsslapd-errorlog-logrotationtime: 100

3.1.1.90. nsslapd-errorlog-logrotationtimeunit (오류 로그 로테이션 시간 단위)

이 속성은 nsslapd-errorlog-logrotationtime (오류 로그 로테이션 시간)의 단위를 설정합니다. 서버에서 단위를 알 수 없는 경우 로그가 만료되지 않습니다.If the unit is unknown by the server, then the log never expires.

매개변수설명

Ingress DN

cn=config

유효한 값

month | week | Day | hour | minute

기본값

week

구문

DirectoryString

예제

nsslapd-errorlog-logrotationtimeunit: day

3.1.1.91. nsslapd-errorlog-maxlogsize (최대 오류 로그 크기)

이 속성은 최대 오류 로그 크기(MB)를 설정합니다. 이 값에 도달하면 오류 로그가 순환되고 서버가 새 로그 파일에 로그 정보 쓰기를 시작합니다. nsslapd-errorlog-maxlogsperdir1 로 설정된 경우 서버는 이 특성을 무시합니다.

최대 로그 크기를 설정할 때 로그 파일 순환으로 생성할 수 있는 총 로그 파일 수를 고려하십시오. 또한 디렉터리 서버에서 유지 관리하는 세 개의 로그 파일(액세스 로그, 감사 로그 및 오류 로그)이 각각 디스크 공간을 사용합니다. 이러한 고려 사항을 오류 로그의 총 디스크 공간 크기와 비교합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

-1 | 1에서 최대 32비트 정수 값(2147483647)으로, 값 -1은 로그 파일의 크기가 무제한임을 의미합니다.

기본값

100

구문

정수

예제

nsslapd-errorlog-maxlogsize: 100

3.1.1.92. nsslapd-errorlog-maxlogsperdir (최대 오류 로그 파일 수)

이 속성은 오류 로그가 저장되는 디렉터리에 포함될 수 있는 총 오류 로그 수를 설정합니다. 오류 로그가 순환될 때마다 새 로그 파일이 생성됩니다. 오류 로그 디렉터리에 포함된 파일 수가 이 속성에 저장된 값을 초과하면 가장 오래된 버전의 로그 파일이 삭제됩니다. 기본값은 1 log입니다. 이 기본값을 허용하면 서버는 로그를 순환하지 않으며 무한으로 증가합니다.

이 속성의 값이 1 보다 크면 nsslapd-errorlog-logrotationtime 속성을 확인하여 로그 회전이 지정되는지 여부를 확인합니다. nsslapd-errorlog-logrotationtime 속성의 값이 -1 이면 로그 순환이 없습니다. 자세한 내용은 3.1.1.89절. “nsslapd-errorlog-logrotationtime (오류 로그 로테이션 시간)”를 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 범위

1에서 최대 32 비트 정수 값 (2147483647)

기본값

1

구문

정수

예제

nsslapd-errorlog-maxlogsperdir: 10

3.1.1.93. nsslapd-errorlog-mode (오류 로그 파일 권한)

이 특성은 생성할 오류 로그 파일이 있는 액세스 모드 또는 파일 권한을 설정합니다. 유효한 값은 숫자 또는 절대 UNIX 파일 권한을 미러링하므로 10,000~ 777 의 조합입니다. 즉, 값은 0 에서 7 까지의 숫자인 3자리 숫자의 조합이어야 합니다.

  • 0 - none
  • 1 - 실행만
  • 2 - 쓰기 전용
  • 3 - 쓰기 및 실행
  • 4 - 읽기 전용
  • 5 - 읽기 및 실행
  • 6 - 읽기 및 쓰기
  • 7 - 읽기, 쓰기, 실행

3자리 숫자에서 첫 번째 숫자는 소유자의 권한을 나타내고, 두 번째 숫자는 그룹의 권한을 나타내고, 세 번째 숫자는 모든 사람의 권한을 나타냅니다. 기본값을 변경할 때 000 은 로그에 대한 액세스를 허용하지 않으며 모든 사용자에게 쓰기 권한을 허용하면 누구나 로그를 덮어쓰거나 삭제할 수 있습니다.

새로 구성된 액세스 모드는 생성된 새 로그에만 영향을 미칩니다. 로그가 새 파일로 순환되면 모드가 설정됩니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

000에서 777을 통해

기본값

600

구문

정수

예제

nsslapd-errorlog-mode: 600

3.1.1.94. nsslapd-force-sasl-external

TLS 연결을 설정할 때 클라이언트는 해당 인증서를 먼저 보낸 다음 SASL/EXTERNAL 메커니즘을 사용하여 BIND 요청을 발행합니다. SASL/EXTERNAL을 사용하면 디렉터리 서버에 TLS 핸드셰이크에 대한 인증서의 자격 증명을 사용하도록 지시합니다. 그러나 일부 클라이언트는 BIND 요청을 보낼 때 SASL/EXTERNAL을 사용하지 않으므로 Directory Server는 바인딩을 간단한 인증 요청 또는 익명 요청으로 처리하고 TLS 연결이 실패합니다.

nsslapd-force-sasl-external 특성은 인증서 기반 인증의 클라이언트가 SASL/EXTERNAL 메서드를 사용하여 BIND 요청을 전송하도록 강제 적용합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

문자열

예제

nsslapd-force-sasl-external: on

3.1.1.95. nsslapd-groupevalnestlevel

이 속성은 더 이상 사용되지 않으며 기록 용도로만 여기에 설명되어 있습니다.

액세스 제어 플러그인은 nsslapd-groupevalnestlevel 속성에서 지정한 값을 사용하지 않으므로 그룹 평가를 위해 액세스 제어가 수행하는 중첩 수준 수를 설정할 수 없습니다. 대신 중첩의 수가 5 로 하드 코딩됩니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

0에서 5

기본값

5

구문

정수

예제

nsslapd-groupevalnestlevel: 5

3.1.1.96. nsslapd-idletimeout (기본 Idle Timeout)

이 속성은 서버에서 유휴 LDAP 클라이언트 연결을 종료하는 시간(초)을 설정합니다. 값이 0 이면 서버가 유휴 연결을 종료하지 않습니다. 이 설정은 모든 연결 및 모든 사용자에게 적용됩니다. idle 시간 제한은 poll() 이 0을 반환하지 않는 경우 연결 테이블이 이동할 때 적용됩니다. 따라서 단일 연결이 있는 서버는 유휴 타임아웃을 적용하지 않습니다.

이 속성에 할당된 값을 재정의하려면 사용자 항목에 추가할 수 있는 nsIdleTimeout operational 속성을 사용합니다. 자세한 내용은 Red Hat Directory Server 관리 가이드의 바인딩 DN에 따라 "리소스 제한 설정" 섹션을 참조하십시오.

참고

수백만 개의 항목이 있는 매우 큰 데이터베이스의 경우 이 특성에는 서버 시간이 초과될 때 온라인 초기화 프로세스가 완료되거나 복제에 실패할 수 있는 충분한 값이 있어야 합니다.For very large databases, with millions of entries, this attribute must have a high enough value that the online initialization process can complete or replication will fail when the connection to the server times out. 또는 nsIdleTimeout 특성을 공급자 바인딩 DN으로 사용되는 항목의 값으로 설정할 수 있습니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

0에서 최대 32 비트 정수 값 (2147483647)

기본값

3600

구문

정수

예제

nsslapd-idletimeout: 3600

3.1.1.97. nsslapd-ignore-virtual-attrs

이 매개변수를 사용하면 검색 항목에서 가상 특성 조회를 비활성화할 수 있습니다.

가상 속성이 필요하지 않은 경우 검색 결과에서 가상 특성 조회를 비활성화하여 검색 속도를 높일 수 있습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-ignore-virtual-attrs: off

3.1.1.98. nsslapd-instancedir(인스턴스 디렉터리)

이 속성은 더 이상 사용되지 않습니다. 이제 nsslapd-certdirnsslapd-lockdir 과 같은 인스턴스별 경로에 대한 별도의 구성 매개변수가 있습니다. 설정된 특정 디렉터리 경로는 설명서를 참조하십시오.

3.1.1.99. nsslapd-ioblocktimeout (IO Block Time Out)

이 속성은 stalled LDAP 클라이언트에 대한 연결이 닫은 후 시간(밀리초)을 설정합니다. LDAP 클라이언트는 읽기 또는 쓰기 작업에 대한 I/O 진행률이 없는 경우 중지되는 것으로 간주됩니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

틱에서 최대 32 비트 정수 값 (2147483647)으로

기본값

10000

구문

정수

예제

nsslapd-ioblocktimeout: 10000

3.1.1.100. nsslapd-lastmod (track Modification Time)

이 속성은 Directory Server 가 생성자Name,createTimestamp,modifiersName , modifyTimestamp 운영 특성의 새로 생성 또는 업데이트된 항목을 유지 관리하는지 여부를 설정합니다.

중요

Red Hat은 이러한 속성 추적을 비활성화하지 않는 것이 좋습니다. 비활성화된 경우 항목에서 nsUniqueID 특성에 할당된 고유 ID가 없으며 복제가 작동하지 않습니다.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

nsslapd-lastmod: on

3.1.1.101. nsslapd-ldapiautobind (자동 바인딩 활성화)

nsslapd-ldapiautobind 는 서버에서 사용자가 LDAPI를 사용하여 Directory Server로 자동 바인딩을 허용할지 여부를 설정합니다. Autobind는 시스템 사용자의 UID 또는 GUID 번호를 Directory Server 사용자에게 매핑하고 해당 자격 증명을 기반으로 사용자를 Directory Server에 자동으로 인증합니다. Directory Server 연결은 UNIX 소켓에서 발생합니다.

자동 바인딩 활성화와 함께 자동 바인딩을 구성하려면 매핑 항목을 구성해야 합니다. nsslapd-ldapimaprootdn 은 시스템의 root 사용자를 Directory Manager에 매핑합니다. nsslapd-ldapimaptoentriesnsslapd-ldapiuidnumbertype,nsslapd-ldapigidnumbertype, nsslapd-ldapientrysearchbase 속성에 정의된 매개변수를 기반으로 일반 사용자를 Directory Server 사용자에게 매핑합니다.

LDAPI가 활성화된 경우에만 Autobind를 활성화할 수 있습니다. 즉, nsslapd-ldapilisten 져 있고 nsslapd-ldapifilepath 속성이 LDAPI 소켓으로 설정됩니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-ldapiautobind: off

3.1.1.102. nsslapd-ldapientrysearchbase (LDAPI Authentication Entries용 검색 기준)

자동 바인딩을 사용하면 시스템 사용자 UID 및 GUID 번호를 기반으로 시스템 사용자를 Directory Server 사용자 항목에 매핑할 수 있습니다. 이를 위해서는 UID 번호(nsslapd-ldapiuidnumbertype) 및 GUID 번호(nsslapd-ldapigidnumbertype)에 사용할 속성의 Directory Server 매개변수를 설정하고 일치하는 사용자 항목을 검색하도록 검색 기준을 설정해야 합니다.

nsslapd-ldapientrysearchbase 는 autobind에 사용할 사용자 항목을 검색할 하위 트리를 제공합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

DN

기본값

dc=example,dc=com과 같이 서버 인스턴스가 생성될 때 생성된 접미사

구문

DN

예제

nsslapd-ldapientrysearchbase: ou=people,dc=example,dc=om

3.1.1.103. nsslapd-ldapifilepath (LDAPI 소켓의 파일 위치)

LDAPI는 TCP가 아닌 UNIX 소켓을 통해 사용자를 LDAP 서버에 연결합니다. LDAPI를 구성하려면 UNIX 소켓을 통해 통신하도록 서버를 구성해야 합니다. 사용할 UNIX 소켓은 nsslapd-ldapifilepath 속성에 설정됩니다.

매개변수설명

Ingress DN

cn=config

유효한 값

모든 디렉터리 경로

기본값

/var/run/dirsrv/slapd-example.socket

구문

case-exact 문자열

예제

nsslapd-ldapifilepath: /var/run/slapd-example.socket

3.1.1.104. nsslapd-ldapigidnumbertype (시스템 GUID 번호의 특성 매핑)

Autobind는 시스템에 사용자를 자동으로 인증하고 UNIX 소켓을 사용하여 서버에 연결할 수 있습니다. 인증을 위해 시스템 사용자를 Directory Server 사용자에게 매핑하려면 시스템의 사용자 UID 및 GUID 번호를 Directory Server 속성으로 매핑해야 합니다. nsslapd-ldapigidnumbertype 속성은 시스템 GUID를 사용자 항목에 매핑하는 Directory Server 속성을 가리킵니다.

LDAPI가 활성화된 경우 autobind를 사용하여 서버에 연결할 수 있으며(nsslapd-ldapilistennsslapd-ldapifilepath), 자동 바인딩이 활성화됨(nsslapd-ldapiautobind), 일반 사용자( napd-ldapimaptoentries)에 대해 자동 바인딩 매핑이 활성화됩니다.

매개변수설명

Ingress DN

cn=config

유효한 값

모든 Directory Server 특성

기본값

gidNumber

구문

DirectoryString

예제

nsslapd-ldapigidnumbertype: gidNumber

3.1.1.105. nsslapd-ldapilisten (LDAPI 사용)

nsslapd-ldapilisten 은 LDAPI와 Directory Server 연결을 활성화합니다. LDAPI를 사용하면 표준 TCP 포트가 아닌 UNIX 소켓을 통해 Directory Server에 연결할 수 있습니다. nsslapd-ldapilisten에서 로 설정하여 LDAPI를 활성화하는 것과 함께 nsslapd-ldapifilepath 속성에 LDAPI에 대한 UNIX 소켓 세트도 있어야 합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

nsslapd-ldapilisten: on

3.1.1.106. nsslapd-ldapimaprootdn (루트 사용자에 대한 자동 바인딩 매핑)

자동 바인딩을 사용하면 시스템 사용자가 Directory Server 사용자에게 매핑한 다음, UNIX 소켓을 통해 Directory Server에 자동으로 인증됩니다.

루트 시스템 사용자( UID가 0인 사용자)는 nsslapd-ldapimaprootdn 속성에 지정된 Directory Server 항목에 매핑됩니다.

매개변수설명

Ingress DN

cn=config

유효한 값

모든 DN

기본값

CN=Directory Manager

구문

DN

예제

nsslapd-ldapimaprootdn: cn=Directory Manager

3.1.1.107. nsslapd-ldapimaptoentries(일반 사용자의 자동 바인딩 매핑 활성화)

자동 바인딩을 사용하면 시스템 사용자가 Directory Server 사용자에게 매핑한 다음, UNIX 소켓을 통해 Directory Server에 자동으로 인증됩니다. 이 매핑은 root 사용자의 경우 자동이지만 nsslapd-ldapimaptoentries 특성을 통해 일반 시스템 사용자가 활성화해야 합니다. 이 속성을 on 으로 설정하면 일반 시스템 사용자를 Directory Server 항목에 매핑할 수 있습니다. 이 속성이 활성화되지 않은 경우 루트 사용자만 디렉터리 서버에 대한 인증을 위해 autobind를 사용할 수 있으며 다른 모든 사용자는 익명으로 연결합니다.

매핑 자체는 nsslapd-ldapiuidnumbertypensslapd-ldapigidnumbertype 속성을 통해 구성되며 Directory Server 속성을 사용자의 UID 및 GUID 번호에 매핑합니다.

LDAPI가 활성화된 경우에만 autobind를 사용하여 서버에 연결할 수 있으며(nsslapd-ldapilistennsslapd-ldapifilepath) 자동 바인딩이 활성화되어 있습니다(nsslapd-ldapiautobind).

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-ldapimaptoentries: on

3.1.1.108. nsslapd-ldapiuidnumbertype

Autobind는 시스템에 사용자를 자동으로 인증하고 UNIX 소켓을 사용하여 서버에 연결할 수 있습니다. 인증을 위해 시스템 사용자를 Directory Server 사용자에게 매핑하려면 시스템의 사용자 UID 및 GUID 번호를 Directory Server 속성으로 매핑해야 합니다. nsslapd-ldapiuidnumbertype 속성은 시스템 UID를 사용자 항목에 매핑하는 Directory Server 속성을 가리킵니다.

LDAPI가 활성화된 경우 autobind를 사용하여 서버에 연결할 수 있으며(nsslapd-ldapilistennsslapd-ldapifilepath), 자동 바인딩이 활성화됨(nsslapd-ldapiautobind), 일반 사용자( napd-ldapimaptoentries)에 대해 자동 바인딩 매핑이 활성화됩니다.

매개변수설명

Ingress DN

cn=config

유효한 값

모든 Directory Server 특성

기본값

uidNumber

구문

DirectoryString

예제

nsslapd-ldapiuidnumbertype: uidNumber

3.1.1.109. nsslapd-ldifdir

Directory Server는 db2ldif 또는 db2ldif.pl 을 사용할 때 LDAP Data Interchange Format(LDIF) 형식의 파일을 이 매개 변수에 설정된 디렉토리로 내보냅니다. 디렉터리는 Directory Server 사용자 및 그룹이 소유해야 합니다. 이 사용자 및 그룹만 이 디렉토리에 읽기 및 쓰기 액세스 권한이 있어야 합니다.

이 특성을 변경하려면 서비스를 다시 시작해야 합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

Directory Server 사용자가 쓸 수 있는 모든 디렉터리

기본값

/var/lib/dirsrv/slapd-instance_name/ldif/

구문

DirectoryString

예제

nsslapd-ldifdir: /var/lib/dirsrv/slapd-instance_name/ldif/

3.1.1.110. nsslapd-listen-backlog-size

이 속성은 소켓 연결 백로그의 최대 값을 설정합니다. listen 서비스는 들어오는 연결을 수신하는 데 사용할 수 있는 소켓 수를 설정합니다. backlog 설정은 연결을 거부하기 전에 소켓의 큐(sockfd)가 증가할 수 있는 최대 길이를 설정합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

최대 64비트 정수 값(9223372036854775807)

기본값

128

구문

정수

예제

nsslapd-listen-backlog-size: 128

3.1.1.111. nsslapd-listenhost (Listen to IP Address)

이 속성을 사용하면 여러 Directory Server 인스턴스를 다중 홈 시스템에서 실행할 수 있습니다(또는 다중 홈 시스템의 하나의 인터페이스로 수신 대기를 제한할 수 있음). 단일 hos tname과 연결된 여러 IP 주소가 있을 수 있으며 이러한 IP 주소는 IPv4와 IPv6을 혼합할 수 있습니다. 이 매개 변수는 Directory Server 인스턴스를 단일 IP 인터페이스로 제한하는 데 사용할 수 있습니다.

호스트 이름이 nsslapd-listenhost 값으로 지정되면 Directory Server는 호스트 이름과 연결된 모든 인터페이스에 대한 요청에 응답합니다. 단일 IP 인터페이스(IPv4 또는 IPv6)가 nsslapd-listenhost 값으로 지정되면 Directory Server는 해당 특정 인터페이스에 전송된 요청에만 응답합니다. IPv4 또는 IPv6 주소를 사용할 수 있습니다.

이 특성을 변경하려면 서버를 다시 시작해야 합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

로컬 호스트 이름, IPv4 또는 IPv6 주소

기본값

 

구문

DirectoryString

예제

nsslapd-listenhost: ldap.example.com

3.1.1.112. nsslapd-localhost(Local Host)

이 속성은 Directory Server가 실행되는 호스트 시스템을 지정합니다. 이 속성은 MMR 프로토콜의 일부를 형성하는 참조 URL을 생성합니다. 장애 조치(failover) 노드가 있는 고가용성 구성에서 해당 참조는 로컬 호스트 이름이 아닌 클러스터의 가상 이름을 가리켜야 합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

정규화된 호스트 이름입니다.

기본값

설치된 시스템의 호스트 이름.

구문

DirectoryString

예제

nsslapd-localhost: phonebook.example.com

3.1.1.113. nsslapd-localuser (Local User)

이 속성은 Directory Server가 실행되는 사용자를 설정합니다. 사용자가 실행하는 그룹은 사용자의 기본 그룹을 검사하여 이 특성에서 파생됩니다. 사용자가 변경한 경우 chown 과 같은 도구를 사용하여 이 인스턴스의 모든 인스턴스 관련 파일 및 디렉터리를 새 사용자가 소유하도록 변경해야 합니다.

서버 인스턴스가 구성되면 nsslapd-localuser 의 값이 처음에 설정됩니다.

매개변수설명

Ingress DN

cn=config

유효한 값

유효한 모든 사용자

기본값

 

구문

DirectoryString

예제

nsslapd-localuser: dirsrv

3.1.1.114. nsslapd-lockdir (Server Lock File Directory)

이는 서버가 잠금 파일에 사용하는 디렉터리의 전체 경로입니다. 기본값은 /var/lock/dirsrv/slapd-인스턴스 입니다. 이 값을 변경하면 서버를 다시 시작할 때까지 적용되지 않습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

서버 ID에 대한 쓰기 권한이 있는 서버 사용자 ID가 소유한 디렉터리의 절대 경로입니다.

기본값

/var/lock/dirsrv/slapd-instance

구문

DirectoryString

예제

nsslapd-lockdir: /var/lock/dirsrv/slapd-instance

3.1.1.115. nsslapd-localssf

nsslapd-localssf 매개변수는 LDAPI 연결에 대한 보안 강화 요소(SSF)를 설정합니다. Directory Server는 nsslapd-localssf 에 설정된 값이 nsslapd-minssf 매개변수에 설정된 값보다 크거나 같은 경우에만 LDAPI 연결을 허용합니다. 따라서 LDAPI 연결은 nsslapd-minssf 에서 설정된 최소 SSF를 충족합니다.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

0에서 최대 32비트 정수 값 (2147483647)

기본값

71

구문

정수

예제

nsslapd-localssf: 71

3.1.1.116. nsslapd-logging-hr-timestamps-enabled (High-resolution Log Timestamps 사용 또는 비활성화)

로그가 nanosecond precision을 사용하여 높은 해상도 타임스탬프 또는 1초 정밀도가 있는 표준 확인 타임스탬프를 사용할지 여부를 제어합니다. 기본적으로 활성화되어 있습니다. 로그 타임스탬프를 1초 정밀도로 되돌리려면 이 옵션을 off 로 설정합니다.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

on | off

기본값

on

구문

DirectoryString

예제

nsslapd-logging-hr-timestamps-enabled: on

3.1.1.117. nsslapd-maxbersize (Maximum Message Size)

수신되는 메시지에 허용되는 최대 크기(바이트)를 정의합니다. 이렇게 하면 Directory Server에서 처리할 수 있는 LDAP 요청의 크기가 제한됩니다. 요청 크기를 제한하면 서비스 거부 공격을 방지할 수 있습니다.

제한은 LDAP 요청의 총 크기에 적용됩니다. 예를 들어 요청에서 항목을 추가하고 요청의 항목이 구성된 값 또는 기본값보다 크면 추가 요청이 거부됩니다. 그러나 이 제한은 복제 프로세스에 적용되지 않습니다. 이 특성을 변경하기 전에 주의하십시오.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

0 - 2GB(2,147,483,647바이트)

0 은 기본값을 사용해야 함을 의미합니다.

기본값

2097152

구문

정수

예제

nsslapd-maxbersize: 2097152

3.1.1.118. nsslapd-maxdescriptors (Maximum File Descriptors)

이 속성은 디렉터리 서버가 사용하려는 최대 파일 설명자 수를 설정합니다. 파일 설명자는 클라이언트가 서버에 연결할 때마다 사용됩니다. 파일 설명자는 액세스 로그, 오류 로그, 감사 로그, 데이터베이스 파일(인덱스 및 트랜잭션 로그) 및 복제 및 체인을 위해 다른 서버에 대한 발신 연결 소켓에도 사용됩니다.

TCP/IP에서 클라이언트 연결을 제공하는 데 사용할 수 있는 설명자 수는 nsslapd-conntablesize 속성에 따라 결정됩니다. 이 속성의 기본값은 파일 설명자 소프트 제한으로 설정되며 기본값은 1024입니다. 그러나 이 속성을 수동으로 구성하는 경우 서버는 프로세스 파일 설명자 소프트 제한이 일치하도록 업데이트합니다.

이 값이 너무 높으면 Directory Server는 운영 체제를 최대 허용 값으로 쿼리한 다음 해당 값을 사용합니다. 또한 오류 로그에 정보 메시지가 발행됩니다. 이 값이 Directory Server Console 또는 ldapmodify 를 사용하여 원격으로 유효하지 않은 값으로 설정된 경우 서버는 새 값을 거부하고 이전 값을 유지하고 오류로 응답합니다.

일부 운영 체제에서는 사용자가 프로세스에 사용할 수 있는 파일 설명자 수를 구성할 수 있습니다. 파일 설명자 제한 및 구성에 대한 자세한 내용은 운영 체제 설명서를 참조하십시오. dsktune 프로그램( Red Hat Directory Server 설치 가이드에서설명됨)을 사용하여 필요한 경우 파일 설명자 수를 늘리는 것을 포함하여 시스템 커널 또는 TCP/IP 튜닝 속성을 변경할 수 있습니다. Directory Server가 파일 설명자가 없기 때문에 연결을 거부하면 이 속성의 값을 늘립니다. 이 오류가 발생하면 Directory Server의 오류 로그 파일에 다음 메시지가 기록됩니다.

Not listening for new connections -- too many fds open

들어오는 연결 수를 늘리는 방법에 대한 자세한 내용은 3.1.1.62절. “nsslapd-conntablesize” 을 참조하십시오.

참고

일반적으로 UNIX 쉘은 파일 설명자 수에 구성 가능한 제한이 있습니다. 제한 및 u limit 에 대한 자세한 내용은 운영 체제 설명서를 참조하십시오. 이러한 제한이 종종 문제를 일으킬 수 있기 때문입니다.

이 특성을 변경하려면 서버를 다시 시작해야 합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

1에서 65535

기본값

4096

구문

정수

예제

nsslapd-maxdescriptors: 4096

3.1.1.119. nsslapd-maxsasliosize (Maximum SASL Packet Size)

사용자가 SASL GSS-API를 통해 Directory Server에 인증되면 서버는 클라이언트 요청의 메모리에 따라 LDAP 작업을 수행하기 위해 클라이언트에 특정 양의 메모리를 할당해야 합니다. 공격자는 Directory Server에 충돌하는 큰 패킷 크기를 보내거나 서비스 거부 공격의 일부로 무기한 연결을 할 수 있습니다.

디렉터리 서버에서 SASL 클라이언트를 허용하는 패킷 크기는 nsslapd-maxsasliosize 특성을 사용하여 제한할 수 있습니다. 이 속성은 서버에서 허용할 최대 허용된 SASL IO 패킷 크기를 설정합니다.

들어오는 SASL IO 패킷이 nsslapd-maxsasliosize 제한보다 크면 서버에서 즉시 클라이언트의 연결을 끊고 오류 로그에 메시지를 기록하므로 관리자가 필요한 경우 설정을 조정할 수 있습니다.

이 특성 값은 바이트 단위로 지정됩니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

* - 32비트 시스템의 최대 32비트 정수 값(2147483647)으로 제한됨

* - (limited) 최대 64 비트 정수 값 (9223372036854775807)

기본값

2097152(2MB)

구문

정수

예제

nsslapd-maxsasliosize: 2097152

3.1.1.120. nsslapd-maxthreadsperconn (연결당 최대 스레드)

연결에서 사용해야 하는 최대 스레드 수를 정의합니다. 클라이언트가 바인딩되지 않은 작업 이전에 한 개 또는 두 개의 작업만 바인딩하고 수행하는 일반적인 작업의 경우 기본값을 사용합니다. 클라이언트가 바인딩하고 동시에 많은 요청을 발행하는 경우 각 연결에 충분한 리소스가 모든 작업을 수행할 수 있도록 이 값을 늘립니다.For situations where a client binds and simultaneously issues many requests, increase this value to allow each connection enough resources to perform all the operations. 이 속성은 서버 콘솔에서 사용할 수 없습니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

1에서 최대 스레드 번호까지

기본값

5

구문

정수

예제

nsslapd-maxthreadsperconn: 5

3.1.1.121. nsslapd-minssf

보안 강도 요인은 연결의 핵심 힘 에 따라 얼마나 강력한지에 대한 상대적 측정입니다. SSF는 TLS 또는 SASL 연결이 얼마나 안전한지 결정합니다. nsslapd-minsf 속성은 서버에 대한 모든 연결에 대한 최소 SSF 요구 사항을 설정합니다. 최소 SSF가 거부된 모든 연결 시도는 거부됩니다.

디렉터리 서버에 대한 연결에서 TLS 및 SASL 연결을 혼합할 수 있습니다. 이러한 연결에는 일반적으로 서로 다른 SSF가 있습니다. 두 SSF의 높은 값은 최소 SSF 요구 사항과 비교할 때 사용됩니다.

SSF 값을 0으로 설정하면 최소 설정이 없음을 의미합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

모든 양의 정수

기본값

0 (off)

구문

DirectoryString

예제

nsslapd-minssf: 128

3.1.1.122. nsslapd-minssf-exclude-rootdse

보안 강도 요인은 연결의 핵심 힘 에 따라 얼마나 강력한지에 대한 상대적 측정입니다. SSF는 TLS 또는 SASL 연결이 얼마나 안전한지 결정합니다.

nsslapd-minsf-exclude-rootdse 속성은 루트 DSE에 대한 쿼리를 제외하고 서버에 대한 연결에 대한 최소 SSF 요구 사항을 설정합니다. 이렇게 하면 대부분의 연결에 적절한 SSF 값이 적용되지만 클라이언트가 먼저 보안 연결을 설정할 필요 없이 루트 DSE에서 서버 구성에 대한 필수 정보를 얻을 수 있습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

모든 양의 정수

기본값

0 (off)

구문

DirectoryString

예제

nsslapd-minssf-exclude-rootdse: 128

3.1.1.123. nsslapd-moddn-aci

이 매개 변수는 디렉터리 항목이 한 하위 트리에서 다른 하위 트리로 이동되고 moddn 작업에서 소스 및 대상 제한을 사용할 때 ACI 검사를 제어합니다. 이전 버전과의 호환성을 위해 ACI 검사를 비활성화할 수 있습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

nsslapd-moddn-aci: on

3.1.1.124. nsslapd-malloc-mmap-threshold

Directory Server 인스턴스가 systemctl 유틸리티를 사용하여 서비스로 시작되면 /etc/sysconfig/dirsrv 또는 /etc/ sysconfig/dirsrv -instance_name 파일에 설정한 경우를 제외하고 환경 변수가 서버에 전달되지 않습니다. 자세한 내용은 systemd.exec(3) 매뉴얼 페이지를 참조하십시오.

서비스 파일을 수동으로 편집하여 M_MMAP_THRESHOLD 환경 변수를 설정하는 대신 nsslapd-malloc-mmap-threshold 매개 변수를 사용하면 Directory Server 구성에서 값을 설정할 수 있습니다. 자세한 내용은 mallopt(3) 도움말 페이지의 M_MMAP_THRESHOLD 매개변수 설명을 참조하십시오.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

0 - 33554432

기본값

mallopt(3) 도움말 페이지의 M_MMAP_THRESHOLD 매개변수 설명을 참조하십시오.

구문

정수

예제

nsslapd-malloc-mmap-threshold: 33554432

3.1.1.125. nsslapd-malloc-mxfast

Directory Server 인스턴스가 systemctl 유틸리티를 사용하여 서비스로 시작되면 /etc/sysconfig/dirsrv 또는 /etc/ sysconfig/dirsrv -instance_name 파일에 설정한 경우를 제외하고 환경 변수가 서버에 전달되지 않습니다. 자세한 내용은 systemd.exec(3) 매뉴얼 페이지를 참조하십시오.

서비스 파일을 수동으로 편집하여 M_MXFAST 환경 변수를 설정하는 대신 nsslapd-malloc-mxfast 매개 변수를 사용하면 Directory Server 구성에 값을 설정할 수 있습니다. 자세한 내용은 mallopt(3) 도움말 페이지의 M_MXFAST 매개변수 설명을 참조하십시오.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

0 - 80 * (sizeof(size_t) / 4)

기본값

mallopt(3) 도움말 페이지의 M_MXFAST 매개변수 설명을 참조하십시오.

구문

정수

예제

nsslapd-malloc-mxfast: 1048560

3.1.1.126. nsslapd-malloc-trim-threshold

Directory Server 인스턴스가 systemctl 유틸리티를 사용하여 서비스로 시작되면 /etc/sysconfig/dirsrv 또는 /etc/ sysconfig/dirsrv -instance_name 파일에 설정한 경우를 제외하고 환경 변수가 서버에 전달되지 않습니다. 자세한 내용은 systemd.exec(3) 매뉴얼 페이지를 참조하십시오.

서비스 파일을 수동으로 편집하여 M_TRIM_THRESHOLD 환경 변수를 설정하는 대신 nsslapd-malloc-trim-threshold 매개 변수를 사용하면 Directory Server 구성에서 값을 설정할 수 있습니다. 자세한 내용은 mallopt(3) 도움말 페이지의 M_TRIM_THRESHOLD 매개변수 설명을 참조하십시오.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

0에서 2^31-1

기본값

mallopt(3) 도움말 페이지의 M_TRIM_THRESHOLD 매개변수 설명을 참조하십시오.

구문

정수

예제

nsslapd-malloc-trim-threshold: 131072

3.1.1.127. nsslapd-nagle

이 속성의 값이 꺼져 있으면 TCP_NODELAY 옵션이 설정되어 LDAP 응답(예: 항목 또는 결과 메시지)이 즉시 클라이언트에 전송됩니다. 속성이 켜지면 기본 TCP 동작이 적용됩니다. 특히 데이터 전송이 지연되므로 추가 데이터를 기본 네트워크 MTU 크기의 하나의 패킷(일반적으로 이더넷용 1500바이트)으로 그룹화할 수 있습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-nagle: off

3.1.1.128. nsslapd-ndn-cache-enabled

DN(신규화 이름)은 리소스 집약적인 작업입니다. nsslapd-ndn-cache-enabled 매개변수가 활성화된 경우 Directory Server는 메모리에서 정규화된 DN을 캐시합니다. nsslapd-ndn-cache-max-size 매개변수를 업데이트하여 이 캐시의 최대 크기를 설정합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

nsslapd-ndn-cache-enabled: on

3.1.1.129. nsslapd-ndn-cache-max-size

DN(신규화 이름)은 리소스 집약적인 작업입니다. nsslapd-ndn-cache-enabled 매개변수가 활성화된 경우 Directory Server는 메모리에서 정규화된 DN을 캐시합니다. nsslapd-ndn-cache-max-size 매개변수는 이 캐시의 최대 크기를 설정합니다.

요청한 DN이 이미 캐시되지 않은 경우 정규화되고 추가됩니다. 캐시 크기 제한을 초과하면 Directory Server는 캐시에서 최근에 사용한 10,000개의 DN을 제거합니다. 그러나 최소 10,000개의 DN은 항상 캐시됩니다.

매개변수설명

Ingress DN

cn=config

유효한 값

0에서 최대 32비트 정수 값 (2147483647)

기본값

20971520

구문

정수

예제

nsslapd-ndn-cache-max-size: 20971520

3.1.1.130. nsslapd-outbound-ldap-io-timeout

이 속성은 모든 아웃바운드 LDAP 연결에 대한 I/O 대기 시간을 제한합니다. 기본값은 300000 밀리초(5분)입니다. 값이 0 이면 서버가 I/O 대기 시간에 제한을 적용하지 않습니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

0에서 최대 32비트 정수 값 (2147483647)

기본값

300000

구문

DirectoryString

예제

nsslapd-outbound-ldap-io-timeout: 300000

3.1.1.131. nsslapd-pagedsizelimit (Simple Paged 결과 검색에 대한 크기 제한)

이 특성은 간단한 페이지된 결과 컨트롤을 사용하는 검색 작업에서 반환하는 최대 항목 수를 설정합니다. 그러면 paged 검색의 nsslapd-sizelimit 특성이 재정의됩니다.

이 값을 0으로 설정하면 nsslapd-sizelimit 특성이 paged 검색 및 페이지되지 않은 검색에 사용됩니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

- 최대 32 비트 정수 값 (2147483647)

기본값

 

구문

정수

예제

nsslapd-pagedsizelimit: 10000

3.1.1.132. nsslapd-plug-in

이 읽기 전용 특성은 서버에서 로드한 구문 및 일치하는 규칙 플러그인에 대한 플러그인 항목의 DN을 나열합니다.

3.1.1.133. nsslapd-plugin-binddn-tracking

작업에 사용되는 바인딩 DN을 서버 플러그인에서 작업 자체를 시작한 경우에도 항목의 수정자로 설정합니다. 작업을 수행한 특정 플러그인은 별도의 운영 속성 internalModifiersname 에 나열되어 있습니다.

한 가지 변경으로 디렉터리 트리의 다른 변경 사항을 자동으로 변경할 수 있습니다. 예를 들어 사용자가 삭제되면 해당 사용자는 Referential Integrity Plug-in에 의해 속한 그룹에서 자동으로 제거됩니다. 사용자의 초기 삭제는 서버에 바인딩되는 모든 사용자 계정에 의해 수행되지만 기본적으로 해당 업데이트를 시작한 사용자에 대한 정보는 플러그인에 의해 수행되는 것으로 표시됩니다. nsslapd-plugin-binddn-tracking 속성을 사용하면 서버에서 업데이트 작업을 시작한 사용자와 실제 수행했던 내부 플러그인을 추적할 수 있습니다. 예를 들면 다음과 같습니다.

dn: cn=my_group,ou=groups,dc=example,dc=com
modifiersname: uid=jsmith,ou=people,dc=example,dc=com
internalModifiersname: cn=referential integrity plugin,cn=plugins,cn=config

이 속성은 기본적으로 비활성화되어 있습니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-plugin-binddn-tracking: on

3.1.1.134. nsslapd-plugin-logging

기본적으로 액세스 로깅이 내부 작업을 기록하도록 설정되어 있어도 플러그인 내부 작업은 액세스 로그 파일에 기록되지 않습니다. 각 플러그인의 구성에서 로깅을 활성화하는 대신 이 매개변수를 사용하여 전역적으로 제어할 수 있습니다.

활성화된 경우 플러그인은 이 글로벌 설정을 사용하고 활성화된 경우 로그 액세스 및 감사 이벤트를 사용합니다.

nsslapd-plugin-logging 이 활성화되고 nsslapd-accesslog-level 이 내부 작업을 기록하도록 설정된 경우 인덱스되지 않은 검색 및 기타 내부 작업이 액세스 로그 파일에 기록됩니다.

nsslapd-plugin-logging 이 설정되지 않은 경우 플러그인에서 인덱싱되지 않은 검색은 여전히 Directory Server 오류 로그에 기록됩니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-plugin-logging: off

3.1.1.135. nsslapd-port (포트 번호)

이 속성은 표준 LDAP 통신에 사용되는 TCP/IP 포트 번호를 제공합니다. 이 포트를 통해 TLS를 실행하려면 TLS 확장 시작 작업을 사용합니다. 이 선택된 포트는 호스트 시스템에서 고유해야 합니다. 다른 애플리케이션에서 동일한 포트 번호를 사용하려고 시도하지 않아야 합니다. 포트 번호를 1024 미만의 경우 Directory Server를 root 로 시작해야 함을 의미합니다.

시작 후 서버는 uidnsslapd-localuser 값으로 설정합니다. 구성 디렉터리의 포트 번호를 변경할 때 구성 디렉터리의 해당 서버 인스턴스 항목을 업데이트해야 합니다.

포트 번호를 변경하려면 서버를 다시 시작해야 합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

0에서 65535

기본값

389

구문

정수

예제

nsslapd-port: 389

참고

LDAPS 포트가 활성화된 경우 포트 번호를0( 0)으로 설정하여 LDAP 포트를 비활성화합니다.

3.1.1.136. nsslapd-privatenamespaces

이 read-only 특성에는 개인 이름 지정 컨텍스트 cn=config,cn=schemacn=monitor 목록이 포함되어 있습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

cn=config, cn=schema, and cn=monitor

기본값

 

구문

DirectoryString

예제

nsslapd-privatenamespaces: cn=config

3.1.1.137. nsslapd-pwpolicy-inherit-global (Inherit Global Password Syntax)

세분화된 암호 구문이 설정되지 않은 경우 글로벌 암호 구문이 구성되어 있어도 새 암호 또는 업데이트된 암호를 확인하지 않습니다. 글로벌 세분화된 암호 구문을 상속하려면 이 속성을 의 설정합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-pwpolicy-inherit-global: off

3.1.1.138. nsslapd-pwpolicy-local (Enable Subtree- and User-Level Password Policy)

및 off에서 세분화된(subtree- 및 사용자 수준) 암호 정책을 설정합니다.

이 속성이 off 인 경우 디렉터리의 cn=Directory Manager를 제외한 모든 항목은 전역 암호 정책에 따라 달라집니다. 서버는 정의된 하위 트리/사용자 수준 암호 정책을 무시합니다.

이 속성이 값이 있는 경우 서버는 하위 트리 및 사용자 수준에서 암호 정책을 확인하고 해당 정책을 적용합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-pwpolicy-local: off

3.1.1.139. nsslapd-readonly (Read Only)

이 특성은 전체 서버가 읽기 전용 모드에 있는지 여부를 설정합니다. 즉 데이터베이스의 데이터 또는 구성 정보를 수정할 수 없습니다. 읽기 전용 모드에서 데이터베이스를 수정하려고 하면 서버에서 작업을 수행할 수 없음을 나타내는 오류가 반환됩니다.Any attempt to modify a database in read-only mode returns an error indicating that the server is unwilling to perform the operation.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-readonly: off

3.1.1.140. nsslapd-referral (Referral)

이 다중 값 특성은 서버가 로컬 트리에 속하지 않는 항목에 대한 요청을 수신할 때 접미사로 반환되는 LDAP URL을 지정합니다. 즉 접미사가 접미사 속성에 지정된 값과 일치하지 않는 항목. 예를 들어 서버에 항목만 포함되어 있다고 가정합니다.

ou=People,dc=example,dc=com

그러나 요청은 이 항목에 대한 것입니다.

ou=Groups,dc=example,dc=com

이 경우 LDAP 클라이언트가 요청된 항목이 포함된 서버를 찾을 수 있도록 참조를 다시 클라이언트로 다시 전달합니다. Directory Server 인스턴스당 하나의 참조만 허용되지만 이 참조에는 여러 값이 있을 수 있습니다.

참고

TLS 통신을 사용하려면 추천 특성은 ldaps ://서버 위치형식이어야 합니다.

Start TLS는 참조를 지원하지 않습니다.

참조 관리에 대한 자세한 내용은 Red Hat Directory Server 관리 가이드의 "파일 데이터베이스 구성" 장을 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 값

유효한 LDAP URL

기본값

 

구문

DirectoryString

예제

nsslapd-referral: ldap://ldap.example.com/dc=example,dc=com

3.1.1.141. nsslapd-referralmode (Referral Mode)

설정하는 경우 이 속성은 모든 접미사에 대한 모든 요청에 대한 참조를 다시 보냅니다.

매개변수설명

Ingress DN

cn=config

유효한 값

유효한 LDAP URL

기본값

 

구문

DirectoryString

예제

nsslapd-referralmode: ldap://ldap.example.com

3.1.1.142. nsslapd-require-secure-binds

이 매개 변수를 사용하려면 사용자가 일반 연결이 아닌 TLS, StartTLS 또는 SASL과 같은 보호된 연결을 통해 디렉터리에 대한 인증을 받아야 합니다.

참고

이는 인증된 바인딩에만 적용됩니다. nsslapd-require-secure-binds 가 설정되어 있어도 익명 바인딩 및 인증되지 않은 바인딩은 표준 채널을 통해 완료할 수 있습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-require-secure-binds: on

3.1.1.143. nsslapd-requiresrestart

이 매개변수는 수정 후 서버를 다시 시작해야 하는 기타 핵심 구성 속성을 나열합니다. 즉, nsslapd-requiresrestart 에 나열된 속성이 변경되면 서버를 다시 시작할 때까지 새 설정이 적용되지 않습니다. 속성 목록은 ldapsearch 에서 반환할 수 있습니다:

ldapsearch -D "cn=Directory Manager" -W -p 389 -h server.example.com -b "cn=config" -s sub -x "(objectclass=*)" | grep nsslapd-requiresrestart

이 속성은 다중 값입니다.

매개변수설명

Ingress DN

cn=config

유효한 값

코어 서버 구성 특성

기본값

 

구문

DirectoryString

예제

nsslapd-requiresrestart: nsslapd-cachesize

3.1.1.144. nsslapd-reservedescriptors (Reserved File Descriptors)

이 속성은 Directory Server가 인덱스 관리 및 복제 관리와 같은 클라이언트 이외의 연결을 관리하기 위해 예약하는 파일 설명자 수를 지정합니다. 서버가 이 목적을 위해 예약하는 파일 설명자 수는 LDAP 클라이언트 연결 서비스에 사용할 수 있는 총 파일 설명자 수( 3.1.1.118절. “nsslapd-maxdescriptors (Maximum File Descriptors)”참조하십시오.

대부분의 Directory Server 설치는 이 속성을 변경할 필요가 없습니다. 그러나 다음 중 하나라도 해당하는 경우 이 속성의 값을 늘리는 것이 좋습니다.

  • 서버가 많은 수의 소비자 서버에 복제하고 있거나(10개 이상) 서버가 많은 수의 인덱스 파일을 유지 관리합니다(30개 이상).
  • 서버는 많은 수의 LDAP 연결을 제공하고 있습니다.
  • 서버가 파일 설명자를 열 수 없다고 보고하는 오류 메시지가 있습니다(서버가 수행하려는 작업에 따라 실제 오류 메시지는 다르지만 이러한 오류 메시지는 클라이언트 LDAP 연결 관리와 관련이 없습니다.

이 속성의 값을 늘리면 더 많은 LDAP 클라이언트가 디렉터리에 액세스할 수 없습니다. 따라서 이 속성의 값이 증가하여 nsslapd-maxdescriptors 속성의 값도 증가합니다. 서버가 이미 운영 체제에서 사용할 수 있는 최대 파일 설명자 수를 사용하는 경우 nsslapd-maxdescriptors 값을 늘릴 수 없습니다. 자세한 내용은 운영 체제 설명서를 참조하십시오. 이 경우 LDAP 클라이언트가 대체 디렉터리 복제본을 검색하도록 하여 서버의 부하를 줄입니다. 수신 연결에 대한 파일 설명자 사용에 대한 자세한 내용은 3.1.1.62절. “nsslapd-conntablesize” 을 참조하십시오.

이 특성에 설정된 파일 설명자 수를 계산하는 데 도움이 되도록 다음 공식을 사용합니다.

nsslapd-reservedescriptor = 20 + (NldbmBackends * 4) + NglobalIndex +
ReplicationDescriptor + ChainingBackendDescriptors + PTADescriptors + SSLDescriptors
  • NldbmBackends 는 ldbm 데이터베이스의 수입니다.
  • NglobalIndex 는 시스템 인덱스를 포함한 모든 데이터베이스에 대해 구성된 총 인덱스 수입니다. (기본 8 시스템 인덱스 및 데이터베이스당 17 추가 인덱스).
  • ReplicationDescriptor 는 8(8)이고 공급자 또는 허브로 작동할 수 있는 서버의 복제본 수(NSupplierReplica)입니다.
  • ChainingBackendDescriptorsNchainingBackend times the nsOperationConnectionsLimit (연결 또는 데이터베이스 링크 구성 속성, 기본적으로 10 )입니다.
  • PTA가 구성된 경우 PTA가 3 이고 PTA가 구성되지 않은 경우 0 입니다.
  • TLS가 구성되지 않은 경우 SSLDescriptors5 (4 파일 + 1 listensocket)입니다.

이 특성을 변경하려면 서버를 다시 시작해야 합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

1에서 65535

기본값

64

구문

정수

예제

nsslapd-reservedescriptors: 64

3.1.1.145. nsslapd-return-exact-case (Return Exact Case)

클라이언트에서 요청한 대로 특성 유형 이름의 정확한 대소문자를 반환합니다. LDAPv3 호환 클라이언트는 특성 이름의 대소문자를 무시해야 하지만 일부 클라이언트 애플리케이션은 검색 또는 수정 작업의 결과로 Directory Server에서 속성을 반환하는 경우 스키마에 나열된 속성 이름과 정확히 일치하도록 특성 이름이 필요합니다. 그러나 대부분의 클라이언트 애플리케이션은 속성의 대소문자를 무시합니다. 따라서 기본적으로 이 특성은 비활성화됩니다. 서버에서 반환된 결과에서 특성 이름의 대소문자를 확인할 수 있는 레거시 클라이언트가 없으면 수정하지 마십시오.

이 특성을 변경하려면 서버를 다시 시작해야 합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

nsslapd-return-exact-case: off

3.1.1.146. nsslapd-rewrite-rfc1274

이 속성은 더 이상 사용되지 않으며 이후 버전에서 제거됩니다.

이 속성은 RFC 1274 이름과 함께 특성 유형을 반환해야 하는 LDAPv2 클라이언트에만 사용됩니다. 해당 클라이언트에 값을 on 으로 설정합니다. 기본값은 OFF 입니다.

3.1.1.147. nsslapd-rootdn (Manager DN)

이 속성은 액세스 제어 제한, 디렉터리 작업의 관리 제한, 일반적으로 리소스 제한의 영향을 받지 않는 항목의 고유 이름(DN)을 설정합니다. 이 DN에 해당하는 항목이 있을 필요는 없으며 기본적으로 이 DN에 대한 항목이 없으므로 cn=Directory Manager 와 같은 값을 사용할 수 있습니다.

루트 DN 변경에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드의 "디렉토리 항목 생성" 장을 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 값

유효한 고유 이름

기본값

 

구문

DN

예제

nsslapd-rootdn: cn=Directory Manager

3.1.1.148. nsslapd-rootpw (Root Password)

이 속성은 Manager DN과 연결된 암호를 설정합니다. 루트 암호가 제공되면 nsslapd-rootpwstoragescheme 속성에 대해 선택된 암호화 방법에 따라 암호화됩니다. 서버 콘솔에서 볼 때 이 속성은 * 값을 표시합니다. dse.ldif 파일에서 볼 때 이 특성은 암호화 방법과 암호의 암호화된 문자열을 표시합니다. 이 예제에서는 실제 암호가 아닌 dse.ldif 파일에 표시된 암호를 보여줍니다.

주의

서버 설정에서 루트 DN을 구성할 때 루트 암호가 필요합니다. 그러나 파일을 직접 편집하여 루트 암호를 dse.ldif 에서 삭제할 수 있습니다. 이 경우 root DN은 익명 액세스를 위해 디렉터리에 대한 동일한 액세스 권한만 얻을 수 있습니다. 데이터베이스에 루트 DN이 구성된 경우 항상 루트 암호 dse.ldif 에 정의되어 있는지 확인합니다. pwdhash 명령줄 유틸리티는 새 루트 암호를 만들 수 있습니다. 자세한 내용은 9.6절. “pwdhash”의 내용을 참조하십시오.

중요

명령줄에서 Directory Manager의 암호를 재설정 할 때 암호에서 curly braces({})를 사용하지 마십시오. 루트 암호는 {password-storage-scheme}hashed_password 형식으로 저장됩니다. curly braces의 모든 문자는 서버에서 루트 암호의 암호 스토리지 체계로 해석됩니다. 해당 텍스트가 유효한 스토리지 스키마가 아니거나 다음 암호를 올바르게 해시하지 않으면 Directory Manager가 서버에 바인딩할 수 없습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

4.1.43절. “Password Storage Schemes” 에 설명된 암호화 방법 중 하나로 암호화된 유효한 암호입니다.

기본값

 

구문

DirectoryString {encryption_method }encrypted_Password

예제

nsslapd-rootpw: {SSHA}9Eko69APCJfF

3.1.1.149. nsslapd-rootpwstoragescheme (Root Password Storage Scheme)

이 특성은 nsslapd-rootpw 특성에 저장된 Directory Server의 관리자 암호를 암호화하는 데 사용되는 메서드를 설정합니다. 권장되는 강력한 암호 스토리지 체계와 같은 자세한 내용은 4.1.43절. “Password Storage Schemes” 을 참조하십시오.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

4.1.43절. “Password Storage Schemes” 을 참조하십시오.

기본값

PBKDF2_SHA256

구문

DirectoryString

예제

nsslapd-rootpwstoragescheme: PBKDF2_SHA256

3.1.1.150. nsslapd-rundir

이 매개 변수는 디렉터리 서버가 PID 파일과 같은 런타임 정보를 저장하는 디렉터리의 절대 경로를 설정합니다. 디렉터리는 Directory Server 사용자 및 그룹이 소유해야 합니다. 이 사용자 및 그룹만 이 디렉토리에 읽기 및 쓰기 액세스 권한이 있어야 합니다.

이 특성을 변경하려면 서비스를 다시 시작해야 합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

Directory Server 사용자가 쓸 수 있는 모든 디렉터리

기본값

/var/run/dirsrv/

구문

DirectoryString

예제

nsslapd-rundir: /var/run/dirsrv/

3.1.1.151. nsslapd-sasl-mapping-fallback

기본적으로 처음 일치하는 SASL 매핑만 확인합니다. 이 매핑이 실패하면 작동했을 수 있는 다른 일치 매핑이 있는 경우에도 bind 작업이 실패합니다. SASL 매핑 대체는 일치하는 모든 매핑을 계속 확인합니다.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-sasl-mapping-fallback: off

3.1.1.152. nsslapd-sasl-max-buffer-size

이 속성은 최대 SASL 버퍼 크기를 설정합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

0에서 최대 32 비트 정수 값 (2147483647)

기본값

67108864 (64 킬로바이트)

구문

정수

예제

nsslapd-sasl-max-buffer-size: 67108864

3.1.1.153. nsslapd-saslpath

Cyrus-SASL SASL2 플러그인이 포함된 디렉토리의 절대 경로를 설정합니다. 이 속성을 설정하면 서버에서 사용자 지정 또는 비표준 SASL 플러그인 라이브러리를 사용할 수 있습니다. 일반적으로 설치 중에 올바르게 설정되어 있으며 이 속성을 변경하지 않는 것이 좋습니다. 속성이 없거나 값이 비어 있으면 Directory Server에서 올바른 버전인 SASL 플러그인 라이브러리가 제공된 시스템을 사용하고 있음을 의미합니다.

이 매개 변수가 설정되면 서버는 SASL 플러그인을 로드하는 데 지정된 경로를 사용합니다. 이 매개 변수가 설정되지 않은 경우 서버는 SASL_PATH 환경 변수를 사용합니다. nsslapd-saslpath 또는 SASL_PATH 가 모두 설정되어 있지 않으면 서버는 기본 위치 /usr/lib/sasl2 에서 SASL 플러그인을 로드하려고 합니다.

이 속성의 변경 내용은 서버를 다시 시작할 때까지 적용되지 않습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

플러그인 디렉터리의 경로입니다.

기본값

플랫폼 종속

구문

DirectoryString

예제

nsslapd-saslpath: /usr/lib/sasl2

3.1.1.154. nsslapd-schema-ignore-trailing-spaces (Object Class Name에서 Trailing Spaces 무시)

오브젝트 클래스 이름의 후행 공백을 무시합니다. 기본적으로 이 속성은 해제되어 있습니다.By default, the attribute is turned off. 디렉터리에 하나 이상의 공백으로 끝나는 개체 클래스 값이 포함된 항목이 있는 경우 이 특성을 켭니다. LDAP 표준에서 허용하지 않으므로 후행 공백을 제거하는 것이 좋습니다.

성능상의 이유로 변경 사항을 적용하려면 서버를 다시 시작해야 합니다.

후행 공백을 포함하는 개체 클래스가 항목에 추가되면 기본적으로 오류가 반환됩니다.An error is returned by default when object classes that include trailing spaces are added to an entry. 또한 add, modify, and import와 같은 작업 중 (오브젝트 클래스가 확장되고 누락된 경우) 필요에 따라 후행 공백은 무시됩니다. 즉, nsslapd-schema-ignore-trailing-spaces 도 불구하고 top 과 같은 값은 top 이 이미 있는 경우 추가되지 않습니다. 개체 클래스를 찾을 수 없고 후행 공백이 포함된 경우 오류 메시지가 기록되고 클라이언트에 반환됩니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-schema-ignore-trailing-spaces: on

3.1.1.155. nsslapd-schemacheck (Schema Checking)

이 특성은 항목이 추가되거나 수정될 때 데이터베이스 스키마가 적용되는지 여부를 설정합니다. 이 속성이 값이 있는 경우 Directory Server는 수정될 때까지 기존 항목의 스키마를 확인하지 않습니다. 데이터베이스 스키마는 데이터베이스에 허용되는 정보의 유형을 정의합니다. 기본 스키마는 개체 클래스 및 특성 유형을 사용하여 확장할 수 있습니다. Directory Server Console을 사용하여 스키마를 확장하는 방법에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드의 "Directory Schema 종료" 장을 참조하십시오.

주의

Red Hat은 스키마 검사를 끊는 것을 강력히 권장하지 않습니다. 이로 인해 심각한 상호 운용성 문제가 발생할 수 있습니다. 일반적으로 디렉터리 서버로 가져와야 하는 매우 오래되거나 비표준 LDAP 데이터에 사용됩니다. 이 문제가 있는 항목이 많지 않은 경우 해당 항목에서 extensibleObject 개체 클래스를 사용하여 항목별로 스키마 검사를 사용하지 않도록 설정합니다.If there are not a lot of entries that have this problem, consider using the extensibleObject object class in those entries to disable schema checking on a per entry basis.

참고

스키마 검사는 ldapmodify 와 같은 LDAP 클라이언트를 사용하거나 ldif2db 를 사용하여 LDIF에서 데이터베이스를 가져올 때 기본적으로 데이터베이스 수정 작업을 수행합니다. 스키마 검사를 해제한 경우 스키마를 준수하는지 확인하기 위해 모든 항목을 수동으로 확인해야 합니다. 스키마 확인이 설정되어 있으면 서버에서 스키마와 일치하지 않는 항목이 나열되는 오류 메시지를 보냅니다. LDIF 문에서 생성된 속성 및 개체 클래스가 모두 올바르게 지정되고 dse.ldif 에서 식별되는지 확인합니다. 스키마 디렉터리에 LDIF 파일을 생성하거나 요소를 99user.ldif 에 추가합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

nsslapd-schemacheck: on

3.1.1.156. nsslapd-schemadir

Directory Server 인스턴스별 스키마 파일이 포함된 디렉터리의 절대 경로입니다. 서버가 시작되면 이 디렉터리에서 스키마 파일을 읽고 스키마가 LDAP 도구를 통해 수정되면 이 디렉터리의 스키마 파일이 업데이트됩니다. 이 디렉터리는 서버 사용자 ID가 소유해야 하며 해당 사용자는 디렉터리에 대한 읽기 및 쓰기 권한이 있어야 합니다.

이 속성의 변경 내용은 서버를 다시 시작할 때까지 적용되지 않습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

모든 유효한 경로

기본값

/etc/dirsrv/instance_name/schema

구문

DirectoryString

예제

nsslapd-schemadir: /etc/dirsrv/instance_name/schem

3.1.1.157. nsslapd-schemamod

온라인 스키마를 수정하려면 성능에 영향을 미치는 잠금 보호가 필요합니다. 스키마 수정을 사용하지 않도록 설정하면 이 매개변수를 off 로 설정하면 성능이 향상될 수 있습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

nsslapd-schemamod: on

3.1.1.158. nsslapd-schemareplace

cn=schema 항목에서 특성 값을 교체할 수 있는 수정 작업을 결정합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off | 복제 전용

기본값

복제 전용

구문

DirectoryString

예제

nsslapd-schemareplace: replication-only

3.1.1.159. nsslapd-search-return-original-type-switch

특성 목록에 다른 문자가 뒤에 오는 공백이 포함된 경우 동일한 문자열이 클라이언트에 반환됩니다. 예를 들면 다음과 같습니다.

# ldapsearch -b <basedn> "(filter)" "sn someothertext"
  dn: <matched dn>
  sn someothertext: <sn>

이 동작은 기본적으로 비활성화되어 있지만 이 구성 매개변수를 사용하여 활성화할 수 있습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-search-return-type-switch: off

3.1.1.160. nsslapd-securelistenhost

이 속성을 사용하면 여러 Directory Server 인스턴스를 다중 홈 시스템에서 실행할 수 있습니다(또는 다중 홈 시스템의 하나의 인터페이스로 수신 대기를 제한할 수 있음). 단일 호스트 이름과 연결된 IP 주소가 여러 개 있을 수 있으며 이러한 IP 주소는 IPv4와 IPv6을 혼합할 수 있습니다. 이 매개 변수는 Directory Server 인스턴스를 단일 IP 인터페이스로 제한하는 데 사용할 수 있습니다. 이 매개 변수는 일반 LDAP 연결 대신 TLS 트래픽에 사용할 인터페이스를 구체적으로 설정합니다.

호스트 이름이 nsslapd-securelistenhost 값으로 지정되면 Directory Server는 호스트 이름과 연결된 모든 인터페이스에 대한 요청에 응답합니다. 단일 IP 인터페이스(IPv4 또는 IPv6)가 nsslapd-securelistenhost 값으로 지정되면 Directory Server는 해당 특정 인터페이스에 전송된 요청에만 응답합니다. IPv4 또는 IPv6 주소를 사용할 수 있습니다.

이 특성을 변경하려면 서버를 다시 시작해야 합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

보안 호스트 이름, IPv4 또는 IPv6 주소

기본값

 

구문

DirectoryString

예제

nsslapd-securelistenhost: ldaps.example.com

3.1.1.161. nsslapd-securePort (Encrypted Port Number)

이 특성은 TLS 통신에 사용되는 TCP/IP 포트 번호를 설정합니다. 이 선택된 포트는 호스트 시스템에서 고유해야 합니다. 다른 애플리케이션에서 동일한 포트 번호를 사용하려고 시도하지 않아야 합니다. 포트 번호를 1024 미만의 경우 디렉터리 서버를 root 로 시작해야 합니다. 시작 후 서버는 uidnsslapd-localuser 값으로 설정합니다.

서버는 개인 키 및 인증서로 구성된 경우에만 이 포트를 수신 대기하고, nsslapd-security 가 .의 로 설정됩니다. 그렇지 않으면 이 포트에서 수신 대기하지 않습니다.

포트 번호를 변경하려면 서버를 다시 시작해야 합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

1에서 65535

기본값

636

구문

정수

예제

nsslapd-securePort: 636

3.1.1.162. nsslapd-security(보안)

이 특성은 Directory Server가 암호화된 포트에서 TLS 통신을 허용할지 여부를 설정합니다. 보안 연결을 위해 이 속성을 on 으로 설정해야 합니다. 에서 보안을 사용하려면 다른 TLS 구성 외에도 개인 키 및 서버 인증서로 서버를 구성해야 합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-security: off

3.1.1.163. nsslapd-sizelimit (Size Limit)

이 속성은 검색 작업에서 반환할 최대 항목 수를 설정합니다. 이 제한에 도달하면 ns-slapd 는 검색 요청과 일치하는 항목을 반환하고 초과 크기 제한 오류를 반환합니다.

제한이 설정되지 않으면 ns-sla d는 발견된 번호에 관계없이 모든 일치하는 항목을 클라이언트에 반환합니다. 디렉터리 서버가 검색이 완료될 때까지 무기한 대기하는 제한 값을 설정하려면 dse.ldif 파일에 이 속성의 값을 -1 로 지정합니다.

이 제한은 조직에 관계없이 모든 사람에게 적용됩니다.

참고

dse.ldif 파일의 이 속성에서 -1 값은 서버 콘솔에서 특성을 비워 두는 것과 동일하므로 제한이 사용되지 않습니다. dse.ldif 파일에는 유효한 정수가 아니므로 null 값이 있을 수 없습니다. 모든 검색에 대해 초과한 크기 제한 을 반환하는 0 으로 설정할 수 있습니다.

해당 사용자 수준 속성은 nsSizeLimit 입니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

- 최대 32 비트 정수 값 (2147483647)

기본값

2000

구문

정수

예제

nsslapd-sizelimit: 2000

3.1.1.164. nsslapd-snmp-index

이 매개 변수는 Directory Server 인스턴스의 SNMP 인덱스 번호를 제어합니다.

동일한 호스트에 모든 포트 389를 수신 대기하지만 다른 네트워크 인터페이스에서 여러 Directory Server 인스턴스가 있는 경우 이 매개 변수를 사용하면 각 인스턴스에 대해 서로 다른 SNMP 인덱스 번호를 설정할 수 있습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

0에서 최대 32 비트 정수 값 (2147483647)

기본값

0

구문

정수

예제

nsslapd-snmp-index: 0

3.1.1.165. nsslapd-SSLclientAuth

참고

nsslapd-SSLclientAuth 매개변수는 향후 릴리스에서 더 이상 사용되지 않으며 현재 이전 버전과의 호환성을 위해 유지됩니다. 대신 cn=encryption,cn=config 에 저장된 새 매개변수 nsSSLClientAuth 를 사용합니다. 3.1.4.5절. “nsSSLClientAuth” 을 참조하십시오.

3.1.1.166. nsslapd-ssl-check-hostname (Outbound connections의 호스트 이름 확인)

이 특성은 제공되는 인증서의 주체 이름(subjectDN 필드)의 주체 이름(cn) 속성에 할당된 값에 대해 호스트 이름과 일치시켜 요청의 신뢰성을 확인해야 하는지 여부를 설정합니다. 기본적으로 특성은 의 로 설정됩니다. 호스트 이름이 인증서의 cn 특성과 일치하지 않는 경우 적절한 오류 및 감사 메시지가 기록됩니다.

예를 들어 복제된 환경에서 다음과 유사한 메시지는 피어 서버의 호스트 이름이 인증서에 지정된 이름과 일치하지 않는 경우 공급자 서버의 로그 파일에 기록됩니다.

[DATE] - SSL alert: ldap_sasl_bind("",LDAP_SASL_EXTERNAL) 81 (Netscape runtime error -12276 -
	 Unable to communicate securely with peer: requested domain name does not
	 match the server's certificate.)

[DATE] NSMMReplicationPlugin - agmt="cn=SSL Replication Agreement to host1" (host1.example.com:636):
 Replication bind with SSL client authentication failed:
 LDAP error 81 (Can't contact LDAP server)

MITM(MITM) 공격에 대해 Directory Server의 아웃바운드 TLS 연결을 보호하려면 이 속성을 로 전환하는 것이 좋습니다.

참고

이 기능이 작동하려면 DNS 및 역방향 DNS를 올바르게 설정해야 합니다. 그렇지 않으면 서버에서 인증서의 주체 DN의 호스트 이름으로 피어 IP 주소를 확인할 수 없습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

nsslapd-ssl-check-hostname: on

3.1.1.167. nsslapd-syntaxcheck

이 특성은 항목 속성에 대한 모든 수정의 유효성을 검사하여 새 값 또는 변경된 값이 해당 특성 유형의 필수 구문을 준수하도록 합니다. 이 특성이 활성화되면 적절한 구문을 따르지 않는 모든 변경 사항이 거부됩니다. 모든 특성 값은 RFC 4514 의 구문 정의에 대해 검증됩니다.

기본적으로 이 설정은 설정됩니다.By default, this is turned on.

구문 유효성 검사는 새 속성 또는 수정된 속성에 대해서만 실행됩니다. 기존 특성 값의 구문을 검증하지 않습니다. 추가 및 수정과 같은 LDAP 작업에 대해 구문 검증이 트리거됩니다. 복제와 같은 작업 후에는 특성 구문의 유효성을 검사해야 하므로 원래 공급업체에서 해당 작업을 확인하지 않습니다.

이렇게 하면 이진 구문(확인할 수 없음) 및 정의된 필수 형식이 없는 비표준 구문을 제외하고 Directory Server에 대해 지원되는 모든 특성 유형이 검증됩니다. 확인되지 않은 구문은 다음과 같습니다.

  • Fax(이진)
  • OctetString (이진)
  • JPEG(이진)
  • 바이너리(비 표준)
  • 대/소문자 구분 문자열 (비 표준)
  • URI(비 표준)

nsslapd-syntaxcheck 특성은 특성 수정의 유효성을 검사하고 거부할지 여부를 설정합니다. 3.1.1.168절. “nsslapd-syntaxlogging” 속성과 함께 사용하면 유효하지 않은 속성 값에 대한 경고 메시지를 오류 로그에 쓸 수 있습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

nnsslapd-syntaxcheck: on

3.1.1.168. nsslapd-syntaxlogging

이 속성은 구문 검증 실패를 오류 로그에 기록할지 여부를 설정합니다. 기본적으로 이 설정은 해제되어 있습니다.By default, this is turned off.

3.1.1.167절. “nsslapd-syntaxcheck” 속성이 활성화되어 있고 nsslapd-syntaxlogging 속성도 활성화된 경우 유효하지 않은 속성 변경이 거부되어 오류 로그에 기록됩니다. nsslapd-syntaxlogging 만 활성화되고 nsslapd-syntaxcheck 만 비활성화된 경우, 잘못된 변경 사항을 진행할 수 있지만 오류 로그에 경고 메시지가 기록됩니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nnsslapd-syntaxlogging: off

3.1.1.169. nsslapd-threadnumber (Thread Number)

이 성능 튜닝 관련 값은 스레드 수를 설정하고 Directory Server가 시작 시 생성됩니다. 값이 -1(기본값)으로 설정된 경우 Directory Server는 사용 가능한 하드웨어를 기반으로 최적화된 자동 튜닝을 활성화합니다. 자동 튜닝이 활성화된 경우 Directory Server가 실행되는 동안 nsslapd-threadnumber 는 자동 생성된 스레드 수를 표시합니다.

참고

Red Hat은 최적화된 성능을 위해 자동 튜닝 설정을 사용하는 것이 좋습니다.

자세한 내용은 Red Hat Directory Server 성능 튜닝 가이드의 해당 섹션을 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 범위

시스템의 스레드 및 프로세서에서 지원하는 최대 스레드 수로 -1 to the maximum number of threads supported by the system's thread and processor.

기본값

-1

구문

정수

예제

nsslapd-threadnumber: -1

3.1.1.170. nsslapd-timelimit (Time Limit)

이 속성은 검색 요청에 할당된 최대 시간(초)을 설정합니다. 이 제한에 도달 하면 Directory Server는 검색 요청과 일치 하는 항목을 반환 하 고 초과 된 시간 제한 오류를 반환 합니다.If this limit is reached, Directory Server returns any entries it has located that match the search request, as well as an exceeded time limit error.

제한이 설정되지 않은 경우 ns-slapd 는 필요한 시간에 관계없이 클라이언트에 일치하는 모든 항목을 반환합니다. 디렉터리 서버가 검색이 완료될 때까지 무기한 대기하는 제한 값을 설정하려면 dse.ldif 파일에 이 속성의 값을 -1 로 지정합니다. 값이 0이면 검색이 허용되지 않습니다.A value of zero (0) causes no time to be allowed for search. 가장 작은 시간 제한은 1초입니다.

참고

dse.ldif 의 이 속성에서 -1 값은 서버 콘솔에서 특성을 비워 두면 제한이 없는 것과 동일합니다. 그러나 서버 콘솔의 이 필드에 음수 정수를 설정할 수 없으며 유효한 정수가 아니므로 dse.ldif 항목에서 null 값을 사용할 수 없습니다.

해당 사용자 수준 속성은 nsTimeLimit 입니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

최대 32비트 정수 값(2147483647)에 대한 -1

기본값

3600

구문

정수

예제

nsslapd-timelimit: 3600

3.1.1.171. nsslapd-tmpdir

이는 서버가 임시 파일에 사용하는 디렉터리의 절대 경로입니다. 디렉터리는 서버 사용자 ID가 소유해야 하며 사용자는 읽기 및 쓰기 액세스 권한이 있어야 합니다. 다른 사용자 ID는 디렉토리에 읽기 또는 쓰기 권한이 없어야 합니다. 기본값은 /tmp 입니다.

이 속성의 변경 내용은 서버를 다시 시작할 때까지 적용되지 않습니다.

3.1.1.172. nsslapd-unhashed-pw-switch

userPassword 특성을 업데이트하면 Directory Server가 암호를 암호화하여 userPassword 에 저장합니다. 그러나 특정 상황에서는 예를 들어 암호를 AD(Active Directory)와 동기화할 때 디렉터리 서버는 암호화되지 않은 암호를 플러그인에 전달해야 합니다. 이 경우 서버는 so- called entry extensions 및 변경 로그에 따라 암호화되지 않은 암호를 so-hashed#user#password 속성에 저장합니다.In this case, the server stores the unencrypted password in the temporary unhashed#user#password attribute in the so-called entry extension and, depending on the scenario, also in the changelog. Directory Server는 서버의 하드 디스크에 임시 unhashed#user#password 속성을 저장하지 않습니다.

nsslapd-unhashed-pw-switch 매개 변수는 디렉터리 서버가 암호화되지 않은 암호를 저장하는 방법과 방법을 제어합니다. 예를 들어 Directory Server에서 Active Directory로 암호를 동기화하려면 nsslapd-unhashed-pw-switch 를 의 로 설정해야 합니다.

매개변수를 다음 값 중 하나로 설정할 수 있습니다.

  • off: Directory Server는 암호화되지 않은 암호를 항목 확장이나 변경 로그에 저장하지 않습니다. AD와의 암호 동기화를 사용하지 않거나 암호화되지 않은 암호에 액세스해야 하는 플러그인을 사용하지 않는 경우 이 값을 설정합니다.
  • Directory Server는 암호화되지 않은 암호를 항목 확장 및 변경 로그에 저장합니다. AD를 사용하여 암호 동기화를 구성하는 경우 이 값을 설정합니다.
  • nolog: 디렉터리 서버는 암호화되지 않은 암호를 항목 확장에만 저장하지만 변경 로그에는 저장하지 않습니다. 로컬 Directory Server 플러그인에서 암호화되지 않은 암호에 액세스해야 하지만 AD와의 암호 동기화가 구성되지 않은 경우 이 값을 설정합니다.
매개변수설명

Ingress DN

cn=config

유효한 값

off | on | nolog

기본값

off

구문

DirectoryString

예제

nsslapd-unhashed-pw-switch: off

3.1.1.173. nsslapd-validate-cert

Directory Server가 TLS에서 실행되도록 구성되어 있고 해당 인증서가 만료되면 Directory Server를 시작할 수 없습니다. nsslapd-validate-cert 매개변수는 만료된 인증서로 시작하려고 할 때 Directory Server가 응답해야 하는 방법을 설정합니다.

  • warn 을 사용하면 Directory Server가 만료된 인증서로 시작할 수 있지만 인증서가 만료된 경고 메시지를 보냅니다. 이 설정은 기본 설정입니다.
  • 에서 인증서의 유효성을 검사하고 인증서가 만료된 경우 서버가 다시 시작되지 않습니다. 이렇게 하면 만료된 인증서에 대한 하드 오류가 설정됩니다.
  • off 는 모든 인증서 만료 검증을 비활성화하므로 경고를 기록하지 않고 서버가 만료된 인증서로 시작할 수 있습니다.
매개변수설명

Ingress DN

cn=config

유효한 값

warn | on | off

기본값

warn

구문

DirectoryString

예제

nsslapd-validate-cert: warn

3.1.1.174. nsslapd-verify-filter-schema

nsslapd-verify-filter-schema 매개변수는 Directory Server가 스키마에 지정되지 않은 속성으로 검색 필터를 확인하는 방법을 정의합니다.

nsslapd-verify-filter-schema 를 다음 옵션 중 하나로 설정할 수 있습니다.

  • reject-invalid: Directory Server는 알 수 없는 요소가 포함된 경우 오류와 함께 필터를 거부합니다.
  • process-safe: Directory Server는 알 수 없는 구성 요소를 빈 세트로 교체하고 /var/log/dirsrv/slapd-instance_name/access 로그 파일에 있는 notes=F 플래그로 경고를 기록합니다.

    nsslapd-verify-filter-schemawarn-invalid 또는 off 에서 process-safe 로 전환하기 전에 액세스 로그를 모니터링하고 notes=F 플래그를 사용하여 로그 항목을 생성하는 애플리케이션의 쿼리를 수정합니다. 그렇지 않으면 작업 결과가 변경되고 Directory Server에서 일치하는 항목이 모두 반환되지 않을 수 있습니다.

  • warn-invalid: Directory Server는 /var/log/dirsrv/slapd-instance_name/access 로그 파일에 notes=F 플래그를 사용하여 경고를 기록하고 전체 데이터베이스를 계속 스캔합니다.
  • 해제: Directory Server는 필터를 확인하지 않습니다.

예를 들어 nsslapd-verify-filter-schemawarn-invalid 또는 off 로 설정하면 (&(non_exististent_attribute=example)(uid=user_name)) 와 같은 필터는 uid=user_name 항목을 평가하고 non_exististent_attribute=example 을 포함하는 경우에만 반환합니다. nsslapd-verify-filter-schema프로세스 안전 으로 설정하면 Directory Server는 해당 항목을 평가하지 않고 반환합니다.

참고

nsslapd-verify-filter-schemareject-invalid 또는 process-safe 로 설정하면 인덱싱되지 않은 검색으로 인해 스키마에 지정되지 않은 특성을 검색할 수 있습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

reject-invalid, process-safe, warn-invalid, off

기본값

warn-invalid

구문

DirectoryString

예제

nsslapd-verify-filter-schema: warn-invalid

3.1.1.175. nsslapd-versionstring

이 속성은 서버 버전 번호를 설정합니다. 버전 문자열이 표시되면 빌드 데이터가 자동으로 추가됩니다.

매개변수설명

Ingress DN

cn=config

유효한 값

유효한 서버 버전 번호입니다.

기본값

 

구문

DirectoryString

예제

nsslapd-versionstring: Red Hat-Directory/11.3

3.1.1.176. nsslapd-workingdir

시작 후 서버가 현재 작업 디렉터리로 사용하는 디렉터리의 절대 경로입니다. 서버가 getcwd() 함수의 값으로 반환되는 값과 시스템 프로세스 테이블이 현재 작업 디렉터리로 표시되는 값입니다. 이 디렉터리는 코어 파일이 에 생성되는 디렉터리입니다. 서버 사용자 ID는 디렉토리에 대한 읽기 및 쓰기 액세스 권한이 있어야 하며 다른 사용자 ID는 읽기 또는 쓰기 액세스 권한이 없어야 합니다. 이 속성의 기본값은 오류 로그가 포함된 동일한 디렉터리이며 일반적으로 /var/log/dirsrv/slapd-인스턴스 입니다.

이 속성의 변경 내용은 서버를 다시 시작할 때까지 적용되지 않습니다.

3.1.1.177. passwordAllowChangeTime

이 속성은 사용자가 암호를 변경하기 전에 경과해야 하는 시간을 지정합니다.

암호 정책에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드의 "사용자 인증 관리" 장을 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 값

모든 정수

기본값

 

구문

DirectoryString

예제

passwordAllowChangeTime: 5h

3.1.1.178. passwordChange(암호 변경)

사용자가 암호를 변경할 수 있는지 여부를 나타냅니다.

이는 pwdAllowUserChange 로 축약될 수 있습니다.

암호 정책에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드의 "사용자 인증 관리" 장을 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

passwordChange: on

3.1.1.179. passwordCheckSyntax (Check Password Syntax)

이 특성은 암호를 저장하기 전에 암호 구문을 확인할지 여부를 설정합니다. 암호 구문 검사 메커니즘은 암호가 최소 길이 요구 사항을 충족하거나 초과하는지 확인하고, 문자열에 사용자 이름 또는 사용자 ID와 같은 간단한 단어 또는 사용자 ID에 저장된 속성 값이 포함되어 있지 않은지 확인합니다. uid,cn,sn,givenName,ou, 또는 mail 속성.

암호 구문에는 확인을 위한 다양한 카테고리가 포함되어 있습니다.

  • 암호에서 간단한 단어를 확인할 때 사용할 문자열 또는 토큰의 길이(예: 토큰 길이가 3개이면 사용자의 UID, 이름, 이메일 주소 또는 기타 매개 변수를 사용하여 사용할 수 있는 세 개의 순차 문자의 문자열이 없음)
  • 최소 숫자 수(0-9)
  • 대문자 ASCII 영문 문자 수
  • 최소 소문자 ASCII 영문자 수
  • !@#$와 같은 특수 ASCII 문자의 최소 수
  • 최소 8비트 문자 수
  • 암호별로 필요한 최소 문자 범주 수; 카테고리는 대문자 또는 소문자, 특수 문자, 숫자 또는 8비트 문자일 수 있습니다.

이는 pwdCheckSyntax 로 축약될 수 있습니다.

암호 정책에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드의 "사용자 인증 관리" 장을 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

passwordCheckSyntax: off

3.1.1.180. passwordDictCheck

에서 로 설정하면 passwordDictCheck 매개 변수가 CrackLib 사전에 대한 암호를 확인합니다. Directory Server는 새 암호에 사전 단어가 포함된 경우 암호를 거부합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

passwordDictCheck: off

3.1.1.181. passwordExp(Password Expiration)

지정된 시간(초) 후에 사용자 암호가 만료되는지 여부를 나타냅니다. 기본적으로 사용자 암호는 만료되지 않습니다. 암호 만료가 활성화되면 암호 MaxAge 특성을 사용하여 암호가 만료된 후 초 수를 설정합니다.

암호 정책에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드의 "사용자 계정 관리" 장을 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

passwordExp: on

3.1.1.182. passwordExpirationTime

이 속성은 사용자 암호가 만료되기 전에 전달되는 시간을 지정합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

모든 날짜( integers)

기본값

none

구문

GeneralizedTime

예제

passwordExpirationTime: 202009011953

3.1.1.183. passwordExpWarned

이 속성은 암호 만료 경고가 사용자에게 전송되었음을 나타냅니다.

매개변수설명

Ingress DN

cn=config

유효한 값

true | false

기본값

none

구문

DirectoryString

예제

passwordExpWarned: true

3.1.1.184. passwordGraceLimit(Password Expiration)

이 속성은 암호 만료가 활성화된 경우에만 적용됩니다. 사용자 암호가 만료되면 서버에서 암호를 변경하기 위해 연결할 수 있습니다. 이것을 유예 로그인이라고 합니다. 서버는 사용자를 완전히 잠그기 전에 특정 횟수의 시도만 허용합니다. 이 속성은 허용되는 유예 로그인 수입니다. 값이 0 이면 서버가 유예 로그인을 허용하지 않습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

모든 합리적인 정수에 대한 0 (off)

기본값

0

구문

정수

예제

passwordGraceLimit: 3

3.1.1.185. passwordHistory (Password History)

암호 기록 활성화. 암호 기록은 사용자가 암호를 재사용할 수 있는지 여부를 나타냅니다. 기본적으로 암호 기록이 비활성화되어 사용자는 암호를 재사용할 수 있습니다. 이 속성이 on 으로 설정되면 디렉터리는 지정된 수의 이전 암호를 저장하고 사용자가 저장된 암호를 재사용하지 못하도록 합니다. passwordInHistory 특성을 사용하여 Directory Server에서 저장하는 이전 암호 수를 설정합니다.

암호 정책에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드의 "사용자 인증 관리" 장을 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

passwordHistory: on

3.1.1.186. passwordInHistory (Remember 할 암호의 수)

Directory Server가 기록에 저장하는 암호의 수를 나타냅니다. 기록에 저장된 암호는 사용자가 재사용할 수 없습니다. 기본적으로 암호 기록 기능은 비활성화되어 있으므로 Directory Server에서 이전 암호를 저장하지 않으므로 사용자가 암호를 다시 사용할 수 있습니다. passwordHistory 특성을 사용하여 암호 기록을 활성화합니다.

사용자가 추적되는 암호 수를 통해 빠르게 사이클링하지 않도록 하려면 passwordMinAge 특성을 사용합니다.

이는 pwdInHistory 로 축약될 수 있습니다.

암호 정책에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드의 "사용자 인증 관리" 장을 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 범위

1~24개의 암호

기본값

6

구문

정수

예제

passwordInHistory: 7

3.1.1.187. passwordIsGlobalPolicy (Password Policy and Replication)

이 속성은 암호 정책 속성이 복제되는지 여부를 제어합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

passwordIsGlobalPolicy: off

3.1.1.188. passwordLegacyPolicy

레거시 암호 동작을 활성화합니다. 이전 LDAP 클라이언트는 최대 실패 제한을 초과 한 후 사용자 계정을 잠그는 오류가 발생할 것으로 예상됩니다. 예를 들어 제한이 세 개의 실패인 경우 네 번째 시도에서 계정이 잠겼습니다. 그러나 최신 클라이언트는 실패 제한에 도달할 때 오류 메시지가 수신될 것으로 예상됩니다. 예를 들어 제한이 세 번째 실패인 경우 세 번째 시도에서 계정이 잠길 수 있습니다.

실패 제한이 초과될 때 계정을 잠금하는 것은 이전 동작이므로 레거시 동작으로 간주됩니다. 기본적으로 활성화되어 있지만 새 LDAP 클라이언트가 예상대로 오류를 수신할 수 있도록 비활성화할 수 있습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

암호LegacyPolicy: on

3.1.1.189. passwordLockout (Account Lockout)

지정된 수의 바인딩 시도에 실패한 후 사용자가 디렉터리에서 잠겼는지 여부를 나타냅니다. 기본적으로 일련의 실패한 바인딩 시도 후 사용자가 디렉터리에서 잠길 수 없습니다. 계정 잠금이 활성화된 경우 암호MaxFailure 특성을 사용하여 사용자가 잠길 때 바인딩 실패 시도 횟수를 설정합니다.

이는 pwdLockOut 으로 축약될 수 있습니다.

암호 정책에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드의 "사용자 인증 관리" 장을 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

passwordLockout: off

3.1.1.190. passwordLockoutDuration (한국 기간)

계정 잠금 해제 후 사용자가 디렉터리에서 잠길 수 있는 시간(초)을 나타냅니다. 계정 잠금 기능은 사용자의 암호를 반복적으로 추측하여 디렉토리에 침입하려는 해커로부터 보호합니다. passwordLockout 특성을 사용하여 계정 잠금 기능을 활성화하고 비활성화합니다.

이는 pwdLockoutDuration 으로 축약될 수 있습니다.

암호 정책에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드의 "사용자 인증 관리" 장을 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 범위

1에서 최대 32 비트 정수 값 (2147483647)으로 초

기본값

3600

구문

정수

예제

passwordLockoutDuration: 3600

3.1.1.191. passwordMaxAge(암호 최대 기간)

사용자 암호가 만료 된 후의 초를 나타냅니다.Indicates the number of seconds after which user passwords expire. 이 특성을 사용하려면 passwordExp 특성을 사용하여 암호 만료를 활성화해야 합니다.

이는 pwdMaxAge 로 축약될 수 있습니다.

암호 정책에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드의 "사용자 인증 관리" 장을 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 범위

1에서 최대 32 비트 정수 값 (2147483647)으로 초

기본값

8640000 (100일)

구문

정수

예제

passwordMaxAge: 100

3.1.1.192. passwordBadWords

passwordBadWords 매개 변수는 사용자가 암호에서 사용할 수 없는 쉼표로 구분된 문자열 목록을 정의합니다.

Directory Server는 문자열을 대소문자를 구분하지 않고 비교합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

모든 문자열

기본값

""

구문

DirectoryString

예제

passwordBadWords: 예

3.1.1.193. passwordMaxClassChars

passwordMaxClassChars 매개변수를 0 보다 높은 값으로 설정하면 Directory Server는 매개 변수에 설정된 값과 동일한 카테고리에서 더 연속된 문자를 갖는 암호를 설정하지 않습니다. 활성화된 경우 Directory Server는 다음 카테고리의 연속 문자를 확인합니다.

  • digits
  • 알파 문자
  • 소문자
  • 대문자

예를 들어 passwordMaxClassChars3 으로 설정하면 jdif 또는 1947 과 같은 암호가 허용되지 않습니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

0(비활성화됨) - 최대 32비트 정수(2147483647)

기본값

0

구문

정수

예제

passwordMaxClassChars: 0

3.1.1.194. passwordMaxFailure(Maximum Password Failure)

사용자가 디렉터리에서 잠긴 후 실패한 바인딩 시도 횟수를 나타냅니다. 기본적으로 계정 잠금 해제는 비활성화되어 있습니다. passwordLockout 특성을 수정하여 계정 잠금을 활성화합니다.

이는 pwdMaxFailure 로 축약될 수 있습니다.

암호 정책에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드의 "사용자 인증 관리" 장을 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 범위

1에서 최대 정수 바인딩 실패

기본값

3

구문

정수

예제

passwordMaxFailure: 3

3.1.1.195. passwordMaxRepeats(Password Syntax)

동일한 문자가 암호에 순차적으로 표시될 수 있는 최대 횟수입니다. 0(0)이 꺼져 있습니다. 정수 값은 문자를 여러 번 사용하는 모든 암호를 거부합니다. 예를 들어 1 은 두 번 이상 사용되는 문자(a) 및 2 개 이상의 문자(aa)를 두 번 이상 사용하는 문자를 거부합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

0~64

기본값

0

구문

정수

예제

passwordMaxRepeats: 1

3.1.1.196. passwordMaxSeqSets

passwordMaxSeqSets 매개변수를 0 보다 높은 값으로 설정하면 Directory Server는 매개변수의 길이를 초과하는 중복 단조 시퀀스가 있는 암호를 거부합니다. 예를 들어 passwordMaxSeqSets2 로 설정하면 XYZ 가 암호에 두 번 표시되므로 암호를 azXYZ_XYZ-g 로 설정할 수 없습니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

0(비활성화됨)을 최대 32비트 정수 값(2147483647)으로 설정합니다.

기본값

0

구문

정수

예제

passwordMaxSeqSets: 0

3.1.1.197. passwordMaxSequence

passwordMaxSequence 매개변수를 0 보다 높은 값으로 설정하면 Directory Server가 passwordMaxSequence 에 설정된 값보다 오래 단조롭게 시퀀스를 사용하여 새 암호를 거부합니다. 예를 들어 매개 변수를 3 으로 설정하면 Directory Server는 1234 또는 dcba 와 같은 문자열이 포함된 암호를 거부합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

0(비활성화됨)을 최대 32비트 정수 값(2147483647)으로 설정합니다.

기본값

0

구문

정수

예제

passwordMaxSequence: 0

3.1.1.198. passwordMin8Bit(Password Syntax)

이렇게 하면 암호에 포함해야 하는 최소 8비트 문자 수가 설정됩니다.

참고

userPassword 에 대한 7비트 검사는 이를 사용하지 않도록 설정해야 합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

0~64

기본값

0

구문

정수

예제

passwordMin8Bit: 0

3.1.1.199. passwordMinAge(최소 기간)

사용자가 암호를 변경하기 전에 경과해야 하는 시간(초)을 나타냅니다. 사용자가 이전 암호를 다시 사용할 수 있도록 암호InHistory (정의할 암호 수) 속성과 함께 이 속성을 사용합니다. 값0( 0 )은 사용자가 즉시 암호를 변경할 수 있음을 의미합니다.

이는 pwdMaxFailure 로 축약될 수 있습니다.

암호 정책에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드의 "사용자 인증 관리" 장을 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 범위

유효한 최대 정수로 0

기본값

0

구문

정수

예제

passwordMinAge: 150

3.1.1.200. passwordMinAlphas(Password Syntax)

이 속성은 최소 영문자 암호에 포함되어야 합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

0~64

기본값

0

구문

정수

예제

passwordMinAlphas: 4

3.1.1.201. passwordMinCategories (Password Syntax)

이렇게 하면 암호에 표시되는 최소 문자 범주 수가 설정됩니다. 카테고리는 다음과 같습니다.

  • 소문자 영문자
  • 대문자 문자
  • 숫자
  • $ 및 문장 부호와 같은 특수 ASCII 문자 문자
  • 8비트 문자

예를 들어 이 특성의 값이 2 로 설정되어 있고 사용자가 암호를 aaaa 로 변경하려고 하면 소문자만 포함되어 있으므로 서버에서 암호를 거부합니다. aAaAaA 의 암호는 대문자 및 소문자 두 범주의 문자가 포함되어 있기 때문에 전달합니다.

기본값은 3 입니다. 즉, 암호 구문 확인이 활성화된 경우 유효한 암호에는 세 가지 범주의 문자가 있어야 합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

0에서 5

기본값

0

구문

정수

예제

passwordMinCategories: 2

3.1.1.202. PasswordMinDigits (Password Syntax)

이 값은 암호에 포함해야 하는 최소 자리 수를 설정합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

0~64

기본값

0

구문

정수

예제

passwordMinDigits: 3

3.1.1.203. passwordMinLength(최소 길이)

이 속성은 Directory Server 사용자 암호 특성에 사용해야 하는 최소 문자 수를 지정합니다. 일반적으로 짧은 암호는 균열하기가 더 쉽습니다. Directory Server는 최소 8자 암호를 적용합니다. 이는 균열하기 어려울 정도로 길지만 사용자가 그것을 작성하지 않고 비밀번호를 기억할 수 있을 정도로 짧다.

이는 pwdMinLength 로 축약될 수 있습니다.

암호 정책에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드의 "사용자 인증 관리" 장을 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 범위

2~ 512자

기본값

8

구문

정수

예제

passwordMinLength: 8

3.1.1.204. PasswordMinLowers (Password Syntax)

이 속성은 최소 대문자 암호에 포함해야 하는 최소 수를 설정합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

0~64

기본값

0

구문

정수

예제

passwordMinLowers: 1

3.1.1.205. PasswordMinSpecials (Password Syntax)

이 속성은 암호에 포함해야 하는 문자 의 최소 수 또는 영숫자 수를 설정합니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

0~64

기본값

0

구문

정수

예제

passwordMinSpecials: 1

3.1.1.206. PasswordMinTokenLength(Password Syntax)

이 특성은 간단한 단어 확인에 사용되는 최소 특성 값 길이를 설정합니다. 예를 들어 PasswordMinTokenLength3 으로 설정된 경우, DJgivenName 은 암호에서 DJ 를 거부하는 정책이 발생하지 않지만 정책은 givenName 의 지정된Name을 병합하는 암호를 거부합니다.

Directory Server는 다음 속성의 값에 대한 최소 토큰 길이를 확인합니다.

  • uid
  • cn
  • sn
  • givenName
  • mail
  • ou

Directory Server에서 추가 속성을 확인해야 하는 경우 passwordUserAttributes 매개변수에서 설정할 수 있습니다. 자세한 내용은 3.1.1.211절. “passwordUserAttributes”의 내용을 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 범위

1에서 64

기본값

3

구문

정수

예제

passwordMinTokenLength: 3

3.1.1.207. PasswordMinUppers (Password Syntax)

이렇게 하면 다음이 포함되어야 하는 최소 대문자 암호 수가 설정됩니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

0~64

기본값

0

구문

정수

예제

passwordMinUppers: 2

3.1.1.208. passwordMustChange(암호 변경 사항)

Directory Server에 처음 바인딩할 때 사용자가 암호를 변경해야 하는지 또는 Manager DN에서 암호를 재설정했는지 여부를 나타냅니다.

이는 pwdMustChange 로 축약될 수 있습니다.

암호 정책에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드의 "사용자 인증 관리" 장을 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

passwordMustChange: off

3.1.1.209. passwordPalindrome

passwordPalindrome 매개변수를 활성화하면 Directory Server에서 새 암호에 palindrome이 포함된 경우 암호를 거부합니다.

palindrome은 abc11cba 와 같이 이전 버전과 동일한 앞으로 읽는 문자열입니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

passwordPalindrome: off

3.1.1.210. passwordResetFailureCount (암호 실패 수 조정 후)

암호 실패 카운터가 재설정된 후 시간(초)을 나타냅니다. 잘못된 암호가 사용자 계정에서 전송될 때마다 암호 실패 카운터가 증가합니다. passwordLockout 특성이 on 으로 설정된 경우 카운터가 passwordMaxFailure 특성(기본적으로 600 초)으로 지정된 실패 수에 도달하면 사용자가 디렉터리 외부에서 잠깁니다. passwordLockoutDuration 속성에서 지정한 시간이 지난 후 실패 카운터가0( 0)으로 재설정됩니다.

이는 pwdFailureCountInterval 로 축약될 수 있습니다.

암호 정책에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드의 "사용자 인증 관리" 장을 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 범위

1에서 최대 32 비트 정수 값 (2147483647)으로 초

기본값

600

구문

정수

예제

passwordResetFailureCount: 600

3.1.1.211. passwordUserAttributes

기본적으로 passwordMinTokenLength 매개변수에 최소 토큰 길이를 설정하면 Directory Server에서 특정 속성에 대해서만 토큰을 확인합니다. 자세한 내용은 3.1.1.206절. “PasswordMinTokenLength(Password Syntax)”의 내용을 참조하십시오.

passwordUserAttributes 매개변수를 사용하면 Directory Server에서 확인해야 하는 쉼표로 구분된 추가 속성 목록을 설정할 수 있습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

모든 문자열

기본값

""

구문

DirectoryString

예제

passwordUserAttributes: phoneNumber, l

3.1.1.212. passwordSendExpiringTime

클라이언트가 암호 만료 제어를 요청하면 Directory Server는 암호가 경고 기간 내에 있는 경우에만 "시간 만료" 값을 반환합니다. 암호 만료 시간이 경고 기간 내에 있는지 여부에 관계없이 항상 이 값을 예상하는 기존 클라이언트와의 호환성을 제공하려면 passwordSendExpiringTime 매개 변수를 의 로 설정할 수 있습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

passwordSendExpiringTime: off

3.1.1.213. passwordStorageScheme (Password Storage Scheme)

이 속성은 userPassword 특성에 저장된 사용자 암호를 암호화하는 데 사용되는 메서드를 설정합니다. 권장되는 강력한 암호 스토리지 체계와 같은 자세한 내용은 4.1.43절. “Password Storage Schemes” 을 참조하십시오.

참고

Red Hat은 이 속성을 설정하지 않는 것이 좋습니다. 값이 설정되지 않았습니다. Directory Server는 사용 가능한 가장 강력한 암호 스토리지 체계를 자동으로 사용합니다. 향후 Directory Server 업데이트에서 보안을 강화하기 위해 기본값을 변경하면 사용자가 암호를 설정한 경우 새 스토리지 구성표를 사용하여 암호가 자동으로 암호화됩니다.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

4.1.43절. “Password Storage Schemes” 을 참조하십시오.

기본값

PBKDF2_SHA256

구문

DirectoryString

예제

passwordStorageScheme: PBKDF2_SHA256

3.1.1.214. passwordTPRDelayExpireAt

passwordTPRDelayExpireAt 속성은 암호 정책의 일부입니다. 관리자가 임시 암호를 사용자 계정으로 설정한 후 passwordTPRDelayExpireAt 는 임시 암호가 만료되기 전에 시간(초)을 정의합니다.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

-1(비활성화됨)을 최대 32비트 정수 값(2147483647)으로 설정합니다.

기본값

-1

구문

정수

예제

passwordTPRDelayExpireAt: 3600

3.1.1.215. passwordTPRDelayValidFrom

passwordTPRDelayValidFrom 속성은 암호 정책의 일부입니다. 관리자가 임시 암호를 사용자 계정으로 설정한 후 passwordTPRDelayValidFrom 은 임시 암호를 사용하기 전에 시간(초)을 정의합니다.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

-1(비활성화됨)을 최대 32비트 정수 값(2147483647)으로 설정합니다.

기본값

-1

구문

정수

예제

passwordTPRDelayValidFrom: 60

3.1.1.216. passwordTPRMaxUse

passwordTPRMaxUse 특성은 암호 정책의 일부입니다. 속성은 사용자가 임시 암호가 만료되기 전에 성공할 수 있거나 인증할 수 없는 횟수를 설정합니다. 인증이 성공하면 Directory Server에서는 사용자가 다른 작업을 수행하기 전에 암호만 변경할 수 있습니다. 사용자가 암호를 변경하지 않으면 작업이 종료됩니다. 인증에 성공했는지 여부에 관계없이 인증 시도 수가 증가합니다.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

-1(비활성화됨)을 최대 32비트 정수 값(2147483647)으로 설정합니다.

기본값

-1

구문

정수

예제

passwordTPRMaxUse: 5

3.1.1.217. passwordTrackUpdateTime

항목의 암호가 마지막으로 변경된 기간 동안 별도의 타임스탬프를 기록할지 여부를 설정합니다. 이 기능을 활성화하면 사용자 계정 항목에 pwdUpdateTime 운영 속성을 추가합니다(예: modifyTime과 같은 다른 업데이트 시간과 비교).

이 타임스탬프를 사용하면 Active Directory와 같은 다양한 LDAP 저장소 간에 암호 변경을 보다 쉽게 동기화할 수 있습니다.

암호 정책에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드의 "사용자 인증 관리" 장을 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

passwordtrackUpdateTime: off

3.1.1.218. passwordUnlock(잠금 해제 계정)

지정된 시간 동안 사용자가 디렉터리의 잠금을 해제했는지 또는 관리자가 계정 잠금 해제 후 암호를 재설정할 때까지 디렉터리를 잠길지 여부를 나타냅니다. 계정 잠금 기능은 사용자의 암호를 반복적으로 추측하여 디렉토리에 침입하려는 해커로부터 보호합니다. 이 passwordUnlock 특성이 off 로 설정되고 운영 속성 accountUnlockTime 의 값이 0 이면 계정이 무기한 잠길 수 있습니다.

암호 정책에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드의 "사용자 인증 관리" 장을 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

passwordUnlock: off

3.1.1.219. passwordWarning (Send Warning)

사용자가 다음 LDAP 작업에 대한 암호 만료 경고 제어가 만료될 때까지의 시간(초)을 나타냅니다. LDAP 클라이언트에 따라 경고가 전송될 때 사용자에게 암호를 변경하라는 메시지가 표시될 수도 있습니다.

이는 pwdExpireWarning 으로 축약될 수 있습니다.

암호 정책에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드의 "사용자 인증 관리" 장을 참조하십시오.

매개변수설명

Ingress DN

cn=config

유효한 범위

1에서 최대 32 비트 정수 값 (2147483647)으로 초

기본값

86400(1일)

구문

정수

예제

passwordWarning: 86400

3.1.1.220. passwordAdminSkipInfoUpdate

cn=config 항목 아래에 새 passwordAdminSkipInfoUpdate: on/off 설정을 추가하여 암호 관리자가 수행하는 암호 업데이트를 세밀하게 제어할 수 있습니다. 이 설정을 on on으로 설정하면 암호가 변경되고 사용자 항목의 암호 상태 속성만 업데이트되지 않습니다. 이러한 속성은 passwordHistory,passwordExpirationTime,passwordRetryCount,pwdReset 및, passwordExpWarned 입니다.

매개변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

passwordAdminSkipInfoUpdate: on

참고

암호 관리자는 암호 구문 검사를 우회할 수 있을 뿐만 아니라 글로벌 및 로컬 암호 정책에 구성된 암호 만료 설정 및 만료 타임스탬프 (passwordExpirationTime)를 사용하고' passwordAdminSkipInfoUpdate: on/off를 사용하여 암호(pwdMustChange) 속성을 변경해야 합니다.

3.1.1.221. retryCountResetTime

retryCountResetTime 속성에는 암호RetryCount 속성이 0 으로 재설정되는 UTC 형식의 날짜 및 시간이 포함됩니다.

매개변수설명

Ingress DN

cn=config

유효한 범위

UTC 형식의 유효한 타임스탬프

기본값

none

구문

일반 시간

예제

retryCountResetTime: 20190618094419Z

3.1.2. cn=changelog5,cn=config

멀티 제공 상태 복제 변경 로그 구성 항목은 cn=changelog5 항목에 저장됩니다. cn=changelog5,cn=config 항목은 extensibleObject 개체 클래스의 인스턴스입니다.

cn=changelog5 항목에는 다음 오브젝트 클래스가 포함되어야 합니다.

  • top
  • extensibleObject
참고

Directory Server에 의해 두 가지 유형의 변경 로그가 유지 관리됩니다. 여기에 저장되고 변경 로그라고 하는 첫 번째 유형은 다중 제공 복제에서 사용됩니다. 두 번째 변경 로그는 플러그인이며 소위 변경 로그라고도 하는 두 번째 변경 사항은 일부 레거시 애플리케이션과의 호환성을 위해 사용됩니다. Retro Changelog Plug-in에 대한 자세한 내용은 4.1.48절. “Retro Changelog Plug-in” 를 참조하십시오.

3.1.2.1. cn

이 필수 특성은 변경 로그 항목의 상대 고유 이름(RDN)을 설정합니다.

매개변수설명

Ingress DN

cn=changelog5,cn=config

유효한 값

모든 문자열

기본값

changelog5

구문

DirectoryString

예제

cn=changelog5

3.1.2.2. nsslapd-changelogcompactdb-interval

Berkeley 데이터베이스는 데이터베이스가 명시적으로 압축되지 않는 한 무료 페이지를 재사용하지 않습니다. 컴팩트한 작업은 사용되지 않은 페이지를 파일 시스템으로 반환하고 데이터베이스 파일 크기가 축소됩니다. changelog 데이터베이스를 압축하는 경우 간격(초)을 정의합니다. 데이터베이스를 압축하는 것은 리소스 집약적이므로 자주 수행하지 않아야 합니다.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=changelog5,cn=config

유효한 값

0 (복사 없음) ~ 2147483647초

기본값

2592000 (30일)

구문

정수

예제

nsslapd-changelogcompactdb-interval: 2592000

3.1.2.3. nsslapd-changelogdir

이 required 속성은 변경 로그 항목이 생성되는 디렉터리의 이름을 지정합니다. 변경 로그 구성 항목을 만들 때마다 유효한 디렉터리가 포함되어야 합니다. 그렇지 않으면 작업이 거부됩니다. GUI는 이 항목을 기본적으로 /var/lib/dirsrv/slapd-인스턴스/changelogdb/ 에 저장한다고 제안합니다.

주의

cn=changelog5 항목이 제거되면 하위 디렉터리를 포함한 nsslapd-changelogdir 매개변수에 지정된 디렉터리가 모두 제거됩니다.

이 특성을 변경하려면 서버를 다시 시작해야 합니다.

매개변수설명

Ingress DN

cn=changelog5,cn=config

유효한 값

변경 로그를 저장하는 디렉터리에 대한 유효한 경로

기본값

없음

구문

DirectoryString

예제

nsslapd-changelogdir: /var/lib/dirsrv/slapd-instance/changelogdb/

3.1.2.4. nsslapd-changelogmaxage (Max Changelog Age)

소비자와 동기화할 때 Directory Server는 변경 로그에 타임 스탬프와 각 업데이트를 저장합니다. nsslapd-changelogmaxage 매개변수는 변경 로그에 저장된 레코드의 최대 사용 기간을 설정합니다. 모든 복제본으로 성공적으로 전송된 이전 레코드는 자동으로 제거됩니다. 기본적으로 Directory Server는 7일이 지난 레코드를 제거합니다. 그러나 nsslapd-changelogmaxagensslapd-changelogmaxentries 매개변수를 비활성화하면 Directory Server는 모든 레코드를 changelog에 유지하고 changelog 파일이 과도하게 증가할 수 있습니다.

참고

Retro changelog에는 섹션 Retro changelog nsslapd-changelogmaxage 에 설명된 자체 nsslapd-changelogmaxage 속성이 있습니다.

trim 작업은 nsslapd-changelogtrim-interval 매개변수에 설정된 간격으로 실행됩니다.

이 특성을 변경하려면 서버를 다시 시작해야 합니다.

매개변수설명

Ingress DN

cn=changelog5,cn=config

유효한 범위

0 (이전에 따라 항목이 제거되지 않음) 최대 32 비트 정수 (2147483647)

기본값

7d

구문

DirectoryString IntegerAgeID where AgeID is seconds (S) for seconds, m (M) for minutes, h (H) for hours, d (D) for days, w (W) for weeks

예제

nsslapd-changelogmaxage: 4w

3.1.2.5. nsslapd-changelogmaxentries (Max Changelog Records)

소비자와 동기화할 때 Directory Server는 변경 로그에 각 업데이트를 저장합니다. nsslapd-changelogmaxentries 매개변수는 변경 로그에 저장된 최대 레코드 수를 설정합니다. 모든 복제본으로 성공적으로 전송된 가장 오래된 레코드의 수가 nsslapd-changelogmaxentries 값을 초과하면 Directory Server에서 변경 로그에서 자동으로 제거됩니다. nsslapd-changelogmaxentriesnsslapd-changelogmaxage 매개변수를 비활성화하면 Directory Server는 모든 레코드를 changelog에 유지하고 changelog 파일이 과도하게 증가할 수 있습니다.

참고

디렉터리 서버는 nsslapd-changelogmaxentries 매개변수에 더 낮은 값을 설정하면 복제 변경 로그의 파일 크기를 자동으로 줄일 수 없습니다. 자세한 내용은 Red Hat 디렉터리 관리 가이드의 해당 섹션을 참조하십시오.

Directory Server는 nsslapd-changelogtrim-interval 매개변수에 설정된 간격으로 트리 작업을 실행합니다.

이 특성을 변경하려면 서버를 다시 시작해야 합니다.

매개변수설명

Ingress DN

cn=changelog5,cn=config

유효한 범위

0 ( only 최대 제한이 디스크 크기)에서 최대 32 비트 정수 (2147483647)

기본값

0

구문

정수

예제

nsslapd-changelogmaxentries: 5000

3.1.2.6. nsslapd-changelogtrim-interval (Replication Changelog Trimming Interval)

Directory Server는 변경 로그에서 트리밍 프로세스를 반복적으로 실행합니다. 두 실행 사이의 시간을 변경하려면 nsslapd-changelogtrim-interval 매개변수를 업데이트하고 간격을 초 단위로 설정합니다.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=changelog5,cn=config

유효한 범위

0에서 최대 32 비트 정수 값 (2147483647)

기본값

300 (5 분)

구문

DirectoryString

예제

nsslapd-changelogtrim-interval: 300

3.1.2.7. nsslapd-encryptionalgorithm (Encryption Algorithm)

이 속성은 변경 로그를 암호화하는 데 사용되는 암호화 알고리즘을 지정합니다. 변경 로그 암호화를 사용하려면 서버 인증서가 디렉터리 서버에 설치되어 있어야 합니다. 변경 로그에 대한 자세한 내용은 3.1.2.3절. “nsslapd-changelogdir” 을 참조하십시오.

이 특성을 변경하려면 서버를 다시 시작해야 합니다.

매개변수설명

Ingress DN

cn=changelog5,cn=config

유효한 범위

AES 또는 3DES

기본값

없음

구문

DirectoryString

예제

nsslapd-encryptionalgorithm: AES

3.1.2.8. nsSymmetricKey

이 속성은 내부적으로 생성된 대칭 키를 저장합니다. 변경 로그에 대한 자세한 내용은 3.1.2.3절. “nsslapd-changelogdir” 을 참조하십시오.

이 특성을 변경하려면 서버를 다시 시작해야 합니다.

매개변수설명

Ingress DN

cn=changelog5,cn=config

유효한 범위

기본 64 인코딩 키

기본값

없음

구문

DirectoryString

예제

없음

3.1.3. 변경 로그 속성

changelog 특성에는 변경 로그에 기록된 변경 사항이 포함되어 있습니다.

3.1.3.1. 변경 사항

이 속성에는 LDIF 형식의 추가 및 수정 작업에 대한 항목의 변경 사항이 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.8

구문

Binary

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

changelog Internet Draft

3.1.3.2. changeLog

이 속성에는 서버의 변경 로그를 포함하는 항목 집합을 포함하는 항목의 고유 이름이 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.35

구문

DN

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

changelog Internet Draft

3.1.3.3. changeNumber

이 속성은 항상 존재합니다. 디렉터리 항목의 각 변경 내용을 고유하게 식별하는 정수를 포함합니다.It contains an integer which uniquely identifies each change made to a directory entry. 이 번호는 변경이 발생한 순서와 관련이 있습니다. 숫자가 클수록 변경 사항이 됩니다.

OID

2.16.840.1.113730.3.1.5

구문

정수

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

changelog Internet Draft

3.1.3.4. changeTime

이 속성은 항목이 추가될 때 YYMMDDHHMMSS 형식으로 시간을 정의합니다.

OID

2.16.840.1.113730.3.1.77

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

3.1.3.5. changeType

이 속성은 LDAP 작업의 유형을 지정하고, 추가,삭제,수정, 또는 modrdn 을 지정합니다. 예를 들면 다음과 같습니다.

changeType: modify

OID

2.16.840.1.113730.3.1.7

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

changelog Internet Draft

3.1.3.6. deleteOldRdn

modrdn 작업의 경우 이 속성은 이전 RDN이 삭제되었는지 여부를 지정합니다.

0( 0)은 이전 RDN을 삭제합니다. 0이 아닌 다른 값은 이전 RDN을 유지합니다. 0이 아닌 값은 음수 또는 양의 정수일 수 있습니다.(non-zero values can be negative or positive integers.)

OID

2.16.840.1.113730.3.1.10

구문

부울

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

changelog Internet Draft

3.1.3.7. filterInfo

이는 변경 로그에서 복제를 처리하는 데 사용됩니다.

OID

2.16.840.1.113730.3.1.206

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

3.1.3.8. newRdn

modrdn 작업의 경우 이 속성은 항목의 새 RDN을 지정합니다.

OID

2.16.840.1.113730.3.1.9

구문

DN

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

changelog Internet Draft

3.1.3.9. newSuperior

modrdn 작업의 경우 이 속성은 이동된 항목에 대한 새 상위(수수) 항목을 지정합니다.

OID

2.16.840.1.113730.3.1.11

구문

DN

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

changelog Internet Draft

3.1.3.10. targetDn

이 속성에는 LDAP 작업의 영향을 받는 항목의 DN이 포함되어 있습니다. modrdn 작업의 경우 targetDn 속성에는 수정 또는 이동하기 전에 항목의 DN이 포함됩니다.

OID

2.16.840.1.113730.3.1.6

구문

DN

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

changelog Internet Draft

3.1.4. cn=encryption

암호화 관련 속성은 cn=encryption,cn=config 항목에 저장됩니다. cn=encryption,cn=config 항목은 nsslapdEncryptionConfig 오브젝트 클래스의 인스턴스입니다.

3.1.4.1. allowWeakCipher

이 속성은 약한 암호가 허용되는지 또는 거부되었는지 여부를 제어합니다. 기본값은 nsSSL3Ciphers 매개변수에 설정된 값에 따라 다릅니다.

다음과 같은 경우 암호가 약한 것으로 간주됩니다.

  • export 할 수 있습니다.

    내보내기 가능한 암호는 암호 이름에서 EXPORT 레이블이 지정됩니다. 예를 들어, TLS_RSA_EXPORT_WITH_RC4_40_MD5 에서.

  • 대칭이며 3DES 알고리즘보다 더 약합니다.

    대칭 암호는 암호화 및 암호 해독에 동일한 암호화 키를 사용합니다.

  • 키 길이는 128비트보다 짧습니다.

이 특성을 변경하려면 서버를 다시 시작해야 합니다.

Ingress DN

cn=encryption,cn=config

유효한 값

On | off

기본값

off, nsSSL3Ciphers 매개변수의 값이 +all 또는 default 로 설정된 경우 .

에서 nsSSL3Ciphers 매개변수의 값에 사용자별 암호화 목록이 포함된 경우.

구문

DirectoryString

예제

allowWeakCipher: on

3.1.4.2. allowWeakDHParam

Directory Server와 연결된 NSS(Network Security Services) 라이브러리에는 최소 2048비트 Diffie-Hellman(DH) 매개변수가 필요합니다. 그러나 Java 1.6 및 1.7 클라이언트와 같은 Directory Server에 연결하는 일부 클라이언트는 1024비트 DH 매개변수만 지원합니다. allowWeakDHParam 매개변수를 사용하면 Directory Server에서 1024비트 DH 매개 변수를 지원할 수 있습니다.

이 특성을 변경하려면 서버를 다시 시작해야 합니다.

매개변수설명

Ingress DN

cn=encryption,cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

allowWeakDHParam: off

3.1.4.3. nsSSL3Ciphers

이 속성은 암호화된 통신 중에 사용하는 TLS 암호화 암호 세트 디렉터리 서버를 지정합니다.

이 매개 변수에 설정된 값은 allowWeakCipher 매개 변수의 기본값에 영향을 미칩니다. 자세한 내용은 3.1.4.1절. “allowWeakCipher”의 내용을 참조하십시오.

매개변수설명

Ingress DN

cn=encryption,cn=config

유효한 값

NSS에서 지원하는 암호화의 쉼표로 구분된 목록입니다. 다음과 같은 매개 변수를 사용할 수 있습니다.

* 기본: 약한 암호를 제외한 NSS에서 알리는 기본 암호를 활성화합니다. 자세한 내용은 SSL 연결에 지원되는 암호화 제품군 목록을 참조하십시오.

* +all: 모든 암호가 활성화됩니다. 이에는 allowWeakCipher 매개변수가 활성화된 경우 약한 암호가 포함됩니다.

* -all: 모든 암호가 비활성화됩니다.

기본값

default

구문

DirectoryString

더하기(+) 기호를 사용하여 비활성화한 후 암호를 비활성화하거나 빼기(-) 기호를 사용합니다. 암호 목록에 공백은 허용되지 않습니다.

구체적으로 호출해야 하는 rsa_null_md 5를 제외한 모든 암호를 활성화하려면 - all을 지정합니다.

예제

nsSSL3Ciphers: +TLS_RSA_AES_128_SHA,+TLS_RSA_SHA,+TLS_RSA_WITH_AES_128_GCM_SHA256,-RSA_NULL_SHA256

지원되는 모든 암호를 나열하는 방법에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드의 해당 섹션을 참조하십시오.

3.1.4.4. nsSSLActivation

이 특성은 지정된 보안 모듈에 TLS 암호화 제품군이 활성화되어 있는지 여부를 표시합니다.

Ingress DN

cn=encryptionType,cn=encryption,cn=config

유효한 값

On | off

기본값

 

구문

DirectoryString

예제

nsSSLActivation: on

3.1.4.5. nsSSLClientAuth

이 특성은 Directory Server가 클라이언트 인증을 적용하는 방법을 보여줍니다. 다음 값을 허용합니다.

  • 해제 - Directory Server에서 클라이언트 인증을 수락하지 않습니다.
  • 허용 (기본값) - 디렉터리 서버는 클라이언트 인증을 허용하지만 필요하지는 않음
  • 필수 - 모든 클라이언트가 클라이언트 인증을 사용해야 합니다.

    중요

    Directory Server Console은 클라이언트 인증을 지원하지 않습니다. 따라서 nsSSLClientAuth 특성이 필수 로 설정된 경우 Console을 사용하여 인스턴스를 관리할 수 없습니다.

이 특성을 변경하려면 서버를 다시 시작해야 합니다.

매개변수설명

Ingress DN

cn=config

유효한 값

off | allowed | required

기본값

허용됨

구문

DirectoryString

예제

nsSSLClientAuth: allowed

3.1.4.6. nsSSLEnabledCiphers

Directory Server는 다중 값 nsSSLEnabledCiphers 속성을 자동으로 생성합니다. 속성은 읽기 전용이며 현재 사용하는 암호화 디렉터리 서버를 표시합니다. 이 목록은 nsSSL3Ciphers 특성에 설정된 것과 동일하지 않을 수 있습니다. 예를 들어 nsSSL3Ciphers 속성에 약한 암호를 설정했지만 allowWeakCipher 가 비활성화된 경우 nsSSLEnabledCiphers 속성에는 약한 암호가 나열되거나 디렉터리 서버가 이를 사용하지 않습니다.

매개변수설명

Ingress DN

cn=config

유효한 값

이 속성의 값은 자동으로 생성 및 읽기 전용입니다.

기본값

 

구문

DirectoryString

예제

nsSSLClientAuth: TLS_RSA_WITH_AES_256_CBC_SHA::AES::SHA1::256

3.1.4.7. nsSSLPersonalitySSL

이 속성에는 SSL에 사용할 인증서 이름이 포함되어 있습니다.

Ingress DN

cn=encryption,cn=config

유효한 값

인증서 닉네임

기본값

 

구문

DirectoryString

예제:

nsSSL: Server-Cert

3.1.4.8. nsSSLSessionTimeout

이 속성은 TLS 연결의 수명 기간을 설정합니다. 최소 타임아웃 값은 5 초입니다. 더 작은 값을 설정하면 자동으로 5 초로 대체됩니다. 아래 유효한 범위의 최대 값보다 큰 값은 범위의 최대값으로 대체됩니다.

이 특성을 변경하려면 서버를 다시 시작해야 합니다.

매개변수설명

Ingress DN

cn=encryption,cn=config

유효한 범위

5 초에서 24 시간

기본값

0, 즉 위의 유효한 범위의 최대 값을 사용합니다.

구문

정수

예제

nsSSLSessionTimeout: 5

3.1.4.9. nsSSLSupportedCiphers

이 속성에는 서버에서 지원되는 암호가 포함되어 있습니다.

Ingress DN

cn=encryption,cn=config

유효한 값

특정 제품군, 암호, 강력한 문자열

기본값

 

구문

DirectoryString

예제:

nsSSLSupportedCiphers: TLS_RSA_WITH_AES_256_CBC_SHA::AES::SHA1::256

3.1.4.10. nsSSLToken

이 속성에는 서버에서 사용하는 토큰(보안 모듈)의 이름이 포함되어 있습니다.

Ingress DN

cn=encryption,cn=config

유효한 값

모듈 이름

기본값

 

구문

DirectoryString

예제:

nsSSLToken: 내부 (소프트웨어)

3.1.4.11. nsTLS1

TLS 버전 1을 활성화합니다. TLS와 함께 사용되는 암호는 nsSSL3Ciphers 특성에 정의되어 있습니다.

sslVersionMinsslVersionMax 매개변수가 nsTLS1 과 함께 설정된 경우 Directory Server는 이러한 매개변수에서 가장 안전한 설정을 선택합니다.

이 특성을 변경하려면 서버를 다시 시작해야 합니다.

매개변수설명

Ingress DN

cn=encryption,cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

nsTLS1: on

3.1.4.12. nsTLSAllowClientRenegotiation

Directory Server는 SSL_ENABLE_RENEGOTIATION 옵션과 함께 SSL_OptionSet() 네트워크 보안 서비스(NSS) 기능을 사용하여 NSS의 TLS 재협상 동작을 제어합니다.

nsTLSAllowClientRenegotiation 속성은 Directory Server가 SSL_ENABLE_RENEGOTIATION 옵션에 전달하는 값을 제어합니다.

  • nsTLSAllowClientRenegotiation을 설정하면 디렉터리 서버에서 SSL_RENEGOTIATE_REQUIRES_XTNSSL_ENABLE_RENEGOTIATION 옵션에 전달합니다. 이 경우 NSS는 RFC 5746 을 사용하여 보안 재협상 시도를 허용합니다.
  • nsTLSAllowClientRenegotiation을 설정하면 Directory Server에서 SSL_RENEGOTIATE_NEVERSSL_ENABLE_RENEGOTIATION 옵션에 전달합니다. 이 경우 NSS는 모든 재협상 시도를 거부하며 보안 시도도 거부됩니다.

NSS TLS 재협상 동작에 대한 자세한 내용은 TLS 재협상 MITM (CVE-2009-3555)의 영향을 받는 Red Hat의 NSS(Network Security Services)의 RFC 5746 구현 섹션을 참조하십시오.

이 특성을 변경하려면 서비스를 다시 시작해야 합니다.

매개변수설명

Ingress DN

cn=encryption,cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

nsTLSAllowClientRenegotiation: on

3.1.4.13. sslVersionMin

sslVersionMin 매개변수는 TLS 프로토콜 디렉터리 서버의 최소 버전을 사용합니다. 그러나 기본적으로 Directory Server는 시스템 전체 암호화 정책을 기반으로 이 매개 변수를 자동으로 설정합니다. /etc/crypto-policies/config 파일에서 crypto 정책 프로필을 다음과 같이 설정하는 경우:

  • DEFAULT,FUTURE, FIPS, Directory Server는 sslVersionMinTLS1.2로 설정합니다.
  • LEGACY. Directory Server는 sslVersionMinTLS1.0으로 설정합니다.

또는 sslVersionMin 을 암호화 정책에 정의된 값보다 높은 값으로 수동으로 설정할 수 있습니다.

이 특성을 변경하려면 서비스를 다시 시작해야 합니다.

Ingress DN

cn=encryption,cn=config

유효한 값

TLS 1.2와 같은 TLS 프로토콜 버전

기본값

설정한 시스템 전체 암호화 정책 프로필에 따라 다릅니다.

구문

DirectoryString

예제:

sslVersionMin: TLS1.2

3.1.4.14. sslVersionMax

사용할 최대 TLS 프로토콜 버전을 설정합니다. 기본적으로 이 값은 시스템에 설치된 NSS 라이브러리에서 사용 가능한 최신 프로토콜 버전으로 설정됩니다.

이 특성을 변경하려면 서버를 다시 시작해야 합니다.

sslVersionMinsslVersionMax 매개변수가 nsTLS1 과 함께 설정된 경우 Directory Server는 이러한 매개변수에서 가장 안전한 설정을 선택합니다.

Ingress DN

cn=encryption,cn=config

유효한 값

TLS1.0과 같은 TLS 프로토콜 버전

기본값

시스템에 설치된 NSS 라이브러리에서 사용 가능한 최신 프로토콜 버전

구문

DirectoryString

예제:

sslVersionMax: TLS1.2

3.1.5. cn=features

cn=features 항목 자체에 대한 속성이 없습니다. 이 항목은 nsContainer 오브젝트 클래스가 있는 상위 컨테이너 항목으로만 사용됩니다.

하위 항목에는 기능 및 directoryServerFeature 개체 클래스를 식별하는 oid 속성과 특정 ACL과 같은 기능에 대한 선택적 식별 정보가 포함되어 있습니다. 예를 들면 다음과 같습니다.

dn: oid=2.16.840.1.113730.3.4.9,cn=features,cn=config
objectClass: top
objectClass: directoryServerFeature
oid: 2.16.840.1.113730.3.4.9
cn: VLV Request Control
aci: (targetattr != "aci")(version 3.0; acl "VLV Request Control"; allow( read, search, compare, proxy ) userdn = "ldap:///all";)
creatorsName: cn=server,cn=plugins,cn=config
modifiersName: cn=server,cn=plugins,cn=config
createTimestamp: 20200129132357Z
modifyTimestamp: 20200129132357Z

3.1.5.1. OID

oid 특성에는 디렉터리 서비스 기능에 할당된 개체 식별자가 포함됩니다. OID는 이러한 디렉터리 기능의 naming 특성으로 사용됩니다.

OID

2.16.840.1.113730.3.1.215

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

3.1.6. CN=mapping 트리

  • 접미사, 복제 및 Windows 동기화의 구성 속성은 cn=mapping 트리,cn=config 에 저장됩니다. 접미사와 관련된 구성 속성은 접미사 하위 입력 cn=접미사,cn=mapping 트리,cn=config 아래에 있습니다.

    예를 들어 접미사dc=example,dc=com 과 같은 디렉터리 트리의 root 항목입니다.

  • 복제 구성 속성은 cn=replica,cn=접미사,cn=mapping tree,cn=config 에 저장됩니다.
  • 복제 계약 속성은 cn=replicationAgreementName,cn=replica,cn=접미사,cn=mapping tree,cn=config 에 저장됩니다.
  • Windows 동기화 계약 속성은 cn=syncAgreementName,cn=replica,cn=접미사,cn=mapping 트리,cn=config 에 저장됩니다.

3.1.7. cn=suffix_DN 아래에 있는 구성 속성 접미사

접미사 구성은 cn="suffix_DN",cn=mapping tree,cn=config 항목에 저장됩니다. 이러한 항목은 nsMappingTree 개체 클래스의 인스턴스입니다. extensibleObject 개체 클래스를 사용하면 해당 개체에 속하는 항목이 사용자 특성을 보유할 수 있습니다.The extensibleObject object class enables entries that belong to it to hold any user attribute. 서버에서 고려해야 하는 접미사 구성 특성의 경우 이러한 오브젝트 클래스 외에도 최상위 오브젝트 클래스 외에 항목이 있어야 합니다.

기호(=), 쉼표(,) 및 공백 문자와 같은 문자가 포함되어 있으므로 따옴표로 접미사 DN을 작성해야 합니다. 따옴표를 사용하면 DN이 다른 DN의 값으로 올바르게 표시됩니다. 예: cn="dc=example,dc=com",cn=mapping tree,cn=config

자세한 내용은 디렉터리 서버 관리 가이드의 해당 섹션을 참조하십시오.

3.1.7.1. cn

이 필수 특성은 새 접미사의 상대 고유 이름(RDN)을 설정합니다.

매개변수설명

Ingress DN

CN=suffix_DN,cn=mapping tree,cn=config

유효한 값

유효한 LDAP DN

기본값

 

구문

DirectoryString

예제

CN: dn=example,dc=com

3.1.7.2. nsslapd-backend

이 매개변수는 요청을 처리하는 데 사용되는 데이터베이스 또는 데이터베이스 링크의 이름을 설정합니다. 다중 값이며 값당 하나의 데이터베이스 또는 데이터베이스 링크가 있습니다. 이 속성은 업데이트nsslapd-state 속성 값이 backend 또는 consulting으로 설정된 경우 필요합니다.

cn=ldbm 데이터베이스,cn=plugins,cn=config 아래에 있는 백엔드 데이터베이스 항목 인스턴스의 이름으로 값을 설정합니다. 예: o=userroot,cn=ldbm 데이터베이스,cn=plugins,cn=config

매개변수설명

Ingress DN

CN=suffix_DN,cn=mapping tree,cn=config

유효한 값

유효한 파티션 이름

기본값

 

구문

DirectoryString

예제

nsslapd-backend: userRoot

3.1.7.3. nsslapd-distribution-function

nssldap-distribution-function 매개변수는 사용자 정의 배포 함수의 이름을 설정합니다. nsslapd-backend 특성에 두 개 이상의 데이터베이스를 설정하는 경우 이 속성을 설정해야 합니다.

사용자 지정 배포 기능에 대한 자세 한 내용은 디렉터리 서버 관리 가이드의 해당 섹션을 참조하십시오.

매개변수설명

Ingress DN

CN=suffix_DN,cn=mapping tree,cn=config

유효한 값

유효한 배포 함수

기본값

 

구문

DirectoryString

예제

nsslapd-distribution-plugin: distribution_function_name

3.1.7.4. nsslapd-distribution-plugin

nssldap-distribution-plugin 은 사용자 정의 배포 기능과 함께 사용할 공유 라이브러리를 설정합니다. nsslapd-backend 특성에 두 개 이상의 데이터베이스를 설정하는 경우 이 속성을 설정해야 합니다.

사용자 지정 배포 기능에 대한 자세 한 내용은 디렉터리 서버 관리 가이드의 해당 섹션을 참조하십시오.

매개변수설명

Ingress DN

CN=suffix_DN,cn=mapping tree,cn=config

유효한 값

유효한 배포 플러그인

기본값

 

구문

DirectoryString

예제

nsslapd-distribution-plugin: /path/to/shared/library

3.1.7.5. nsslapd-parent

하위 접미사를 생성하려면 nsslapd-parent 속성을 사용하여 상위 접미사를 정의합니다.

속성을 설정하지 않으면 새 접미사가 루트 접미사로 생성됩니다.

매개변수설명

Ingress DN

CN=suffix_DN,cn=mapping tree,cn=config

유효한 값

유효한 파티션 이름

기본값

 

구문

DirectoryString

예제

nsslapd-parent-suffix: dc=example,dc=com

3.1.7.6. nsslapd-referral

이 속성은 접미사가 반환되도록 참조의 LDAP URL을 설정합니다. nssldap-referral 속성을 여러 번 추가하여 여러 참조 URL을 설정할 수 있습니다.

nsslapd-state 매개변수를 참조 또는 업데이트 로 설정한 경우 이 속성을 설정해야 합니다.

매개변수설명

Ingress DN

CN=suffix_DN,cn=mapping tree,cn=config

유효한 값

유효한 LDAP URL

기본값

 

구문

DirectoryString

예제

nssldap-referral: ldap://example.com/

3.1.7.7. nsslapd-state

이 매개 변수는 접미사가 작업을 처리하는 방법을 결정합니다. 속성은 다음 값을 사용합니다.

  • backend - 백엔드 데이터베이스는 모든 작업을 처리합니다.
  • Disabled: 데이터베이스를 처리 작업에 사용할 수 없습니다. 서버에서 클라이언트 애플리케이션에서 수행한 요청에 대한 응답으로 No such search object 오류를 반환합니다.
  • 참조: 디렉터리 서버는 이 접미사에 대한 요청에 대한 참조 URL을 반환합니다.
  • 업데이트 참조: 데이터베이스가 모든 작업에 사용됩니다. 업데이트 요청에 대해서만 전송된 참조입니다.
매개변수설명

Ingress DN

CN=suffix_DN,cn=mapping tree,cn=config

유효한 값

backend | disabled | 참조 | 업데이트 추천

기본값

backend

구문

DirectoryString

예제

nsslapd-state: backend

3.1.8. 복제 속성 cn=replica,cn=suffixDN,cn=mapping tree,cn=config

복제 구성 속성은 cn=replica,cn=접미사,cn=mapping tree,cn=config 에 저장됩니다. cn=replica 항목은 nsDS5Replica 오브젝트 클래스의 인스턴스입니다. 서버에서 고려해야 하는 복제 구성 특성의 경우 이 개체 클래스( 상위 오브젝트 클래스 외에)가 항목에 있어야 합니다. 복제에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드의 "복제 관리" 장을 참조하십시오.

cn=replica,cn=접미사,cn=mapping 트리,cn=config 항목에는 다음 개체 클래스가 포함되어야 합니다.

  • top
  • extensibleObject
  • nsds5replica

3.1.8.1. cn

복제본의 naming 특성을 설정합니다. cn 속성을 replica 로 설정해야 합니다.

매개변수설명

Ingress DN

cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

값을 replica 로 설정해야 합니다.

기본값

replica

구문

DirectoryString

예제

cn=replica

3.1.8.2. nsds5DebugReplicaTimeout

이 속성은 디버그 로깅을 사용하여 복제를 실행할 때 사용할 대체 타임아웃 기간을 제공합니다. 이는 시간 또는 시간 및 디버그 수준만 설정할 수 있습니다.

nsds5debugreplicatimeout: seconds[:debuglevel]
매개변수설명

Ingress DN

cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

모든 숫자 문자열

기본값

 

구문

DirectoryString

예제

nsds5debugreplicatimeout: 60:8192

3.1.8.3. nsDS5Flags

이 속성은 이전에 플래그에 정의된 복제본 속성을 설정합니다. 현재 로그가 변경되는지 여부를 설정하는 플래그가 하나만 있습니다.

매개변수설명

Ingress DN

cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

0 | 1

* 0: 복제본은 변경 로그에 기록하지 않습니다.이 값은 소비자의 기본값입니다.

* 1: 복제본은 변경 로그에 씁니다. 허브 및 공급자의 기본값입니다.

기본값

0

구문

정수

예제

nsDS5Flags: 0

3.1.8.4. nsDS5ReplConflict

이 속성은 cn=replica 항목에 없지만 복제와 함께 사용됩니다. 이러한 다중 값 특성은 동기화 프로세스에서 자동으로 확인할 수 없는 변경 충돌이 있는 항목에 포함됩니다.This multi-valued attribute is included on entries that have a change conflict that cannot be resolved automatically by the synchronization process. 관리자가 개입해야 하는 복제 충돌을 확인하려면 LDAP 검색을 수행합니다(nsDS5ReplConflict=*). 예를 들면 다음과 같습니다.

# ldapsearch -D "cn=Directory Manager" -W -p 389 -h server.example.com -x -s sub -b dc=example,dc=com "(|(objectclass=nsTombstone)(nsDS5ReplConflict=*))" dn nsDS5ReplConflict nsUniqueID

검색 필터 "(objectclass=nsTombstone)" 를 사용하면 tombstone(deleted) 항목도 표시됩니다. nsDS5ReplConflict 값에는 일반적으로 nsUniqueID 에서 참조하는 항목에 대한 자세한 정보가 포함되어 있습니다. nsUniqueID 에서 tombstone 항목을 검색할 수 있습니다. 예를 들면 다음과 같습니다.

# ldapsearch -D "cn=Directory Manager" -W -p 389 -h server.example.com -x -s sub -b dc=example,dc=com "(|(objectclass=nsTombstone)(nsUniqueID=66a2b699-1dd211b2-807fa9c3-a58714648))"

3.1.8.5. nsDS5ReplicaAutoReferral

이 특성은 Directory Server가 데이터베이스에 대해 구성된 추천을 따르는지 여부를 설정합니다.

매개변수설명

Ingress DN

cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

On | off

기본값

 

구문

DirectoryString

예제

nsDS5ReplicaAutoReferral: on

3.1.8.6. nsState

이 속성은 시계 상태에 대한 정보를 저장합니다. 서버가 이전 클럭 오류를 감지하는 데 필요한 기존 구문으로 변경 시퀀스 번호(csn)를 생성할 수 없도록 하기 위해 내부용으로만 설계되었습니다.

3.1.8.7. nsDS5ReplicaAbortCleanRUV

이 읽기 전용 속성은 사용되지 않거나 누락된 공급자의 이전 RUV 항목을 제거하는 백그라운드 작업이 중단되는지 여부를 지정합니다. 이 작업에 대한 자세한 내용은 3.1.16.13절. “cn=abort cleanallruv” 을 참조하십시오. 값이 0 이면 작업이 비활성 상태이고 값이 1 이면 작업이 활성 상태임을 의미합니다.

이 속성은 서버를 다시 시작한 후 중단 작업을 재개할 수 있도록 합니다. 작업이 완료되면 속성이 삭제됩니다.

이 값이 수동으로 설정된 경우 서버는 수정 요청을 무시합니다.

매개변수설명

Ingress DN

cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

0 | 1

기본값

없음

구문

정수

예제

nsDS5ReplicaAbortCleanRUV: 1

3.1.8.8. nsds5ReplicaBackoffMin 및 nsds5ReplicaBackoffMax

이러한 속성은 업데이트가 가능한 한 빨리 전송되어야 하는 복제 트래픽이 많은 환경에서 사용됩니다.

기본적으로 원격 복제본이 사용 중인 경우 복제 프로토콜은 "백백 해제" 상태로 이동하고, 백오프 타이머의 다음 간격에 따라 업데이트를 다시 시도합니다.By default, if a remote replica is busy, the replication protocol will go into a "back off" state, and it will retry it to send it updates at the next interval of the back-off timer. 기본적으로 타이머는 3초에서 시작하며 최대 대기 기간은 5분입니다. 이러한 기본 설정은 특정 상황에서 충분하지 않을 수 있으므로 nsds5ReplicaBackoffMinnsds5ReplicaBackoffMax 를 사용하여 최소 및 최대 대기 시간을 구성할 수 있습니다.

서버가 온라인 상태인 동안 구성 설정을 적용할 수 있으며 서버를 다시 시작할 필요가 없습니다. 잘못된 설정을 사용하는 경우 기본값을 대신 사용합니다. CLI 툴을 통해 구성을 처리해야 합니다.

3.1.8.9. nsDS5ReplicaBindDN

이 다중 값 속성은 바인딩 시 사용할 DN을 지정합니다. 이 cn=replica 항목에 둘 이상의 값이 있을 수 있지만 복제 계약당 하나의 공급자 바인딩 DN만 있을 수 있습니다. 각 값은 소비자 서버의 로컬 항목의 DN이어야 합니다. 복제 공급자가 클라이언트 인증서 기반 인증을 사용하여 소비자에 연결하는 경우 인증서의 subjectDN을 로컬 항목에 매핑하도록 소비자의 인증서 매핑을 구성합니다.If replication providers are using client certificate-based authentication to connect to the consumers, configure the certificate mapping on the consumer to map the subjectDN in the certificate to a local entry.

중요

보안상의 이유로 이 속성을 cn=Directory Manager 로 설정하지 마십시오.

매개변수설명

Ingress DN

cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

유효한 DN

기본값

 

구문

DirectoryString

예제

nsDS5ReplicaBindDN: cn=replication manager,cn=config

3.1.8.10. nsDS5ReplicaBindDNGroup

nsDS5ReplicaBindDNGroup 속성은 그룹 DN을 지정합니다. 그런 다음 이 그룹이 확장되고 하위 그룹의 멤버를 포함하여 시작 시 또는 복제본 오브젝트를 수정할 때 replicaBindDNs 속성에 추가됩니다. 이는 그룹 DN을 설정할 수 있으므로 nsDS5ReplicaBindDN 특성이 제공하는 현재 기능을 확장합니다.

매개변수설명

Ingress DN

cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

유효한 그룹 DN

기본값

 

구문

DirectoryString

예제

nsDS5ReplicaBindDNGroup: cn=sample_group,ou=groups,dc=example,dc=com

3.1.8.11. nsDS5ReplicaBindDNGroupCheckInterval

Directory Server는 nsDS5ReplicaBindDNGroup 속성에 지정된 그룹의 변경 사항을 확인하고 이에 따라 replicaBindDN 매개변수에 대한 목록을 자동으로 다시 빌드합니다. 이러한 작업은 성능에 부정적인 영향을 미치므로 nsDS5ReplicaBindDNGroupCheckInterval 특성에 지정된 간격 세트에서만 수행됩니다.

이 속성은 다음 값을 허용합니다.

  • -1 - 런타임 시 동적 검사를 비활성화합니다. nsDS5ReplicaBindDNGroup 특성이 변경되면 관리자가 인스턴스를 다시 시작해야 합니다.
  • 0: 디렉터리 서버는 그룹이 변경된 직후 목록을 다시 빌드합니다.
  • 모든 양의 32비트 정수 값: 마지막 다시 빌드 이후 경과하는데 필요한 최소 시간(초)입니다.
매개변수설명

Ingress DN

cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

-1 - 최대 32비트 정수(2147483647)

기본값

-1

구문

정수

예제

nsDS5ReplicaBindDNGroupCheckInterval: 0

3.1.8.12. nsDS5ReplicaChangeCount

이 read-only 특성은 변경 로그의 총 항목 수와 여전히 복제할 유지 여부를 보여줍니다. 변경 로그가 제거되면 여전히 복제할 항목만 유지됩니다.

작업 속성 제거에 대한 자세한 내용은 3.1.8.18절. “nsDS5ReplicaPurgeDelay”3.1.8.23절. “nsDS5ReplicaTombstonePurgeInterval” 을 참조하십시오.

매개변수설명

Ingress DN

cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 범위

-1 - 최대 32비트 정수(2147483647)

기본값

 

구문

정수

예제

nsDS5ReplicaChangeCount: 675

3.1.8.13. nsDS5ReplicaCleanRUV

이 읽기 전용 속성은 사용되지 않거나 누락된 공급자의 이전 RUV 항목을 제거하는 백그라운드 작업이 활성 상태인지 여부를 지정합니다. 이 작업에 대한 자세한 내용은 3.1.16.12절. “cn=cleanallruv” 을 참조하십시오. 값이 0 이면 작업이 비활성 상태이고 값이 1 이면 작업이 활성 상태임을 의미합니다.

이 속성은 서버를 다시 시작한 후 정리 작업을 재개할 수 있도록 합니다. 작업이 완료되면 속성이 삭제됩니다.

이 값이 수동으로 설정된 경우 서버는 수정 요청을 무시합니다.

매개변수설명

Ingress DN

cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

0 | 1

기본값

없음

구문

정수

예제

nsDS5ReplicaCleanRUV: 0

3.1.8.14. nsDS5ReplicaId

이 특성은 지정된 복제 환경에서 공급자의 고유 ID를 설정합니다.

매개변수설명

Ingress DN

cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 범위

공급 업체: 1 에서 65534

소비자 및 허브의 경우: 65535

기본값

 

구문

정수

예제

nsDS5ReplicaId: 1

3.1.8.15. nsDS5ReplicaLegacyConsumer

이 속성이 없거나 값이 false 인 경우 복제본이 레거시 소비자가 아닙니다.

매개변수설명

Ingress DN

cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

true | false

기본값

false

구문

DirectoryString

예제

nsDS5ReplicaLegacyConsumer: false

3.1.8.16. nsDS5ReplicaName

이 속성은 내부 작업의 고유 식별자가 있는 복제본의 이름을 지정합니다. 지정하지 않으면 복제가 생성될 때 서버에 의해 이 고유 식별자가 할당됩니다.

참고

이 이름을 생성할 수 있도록 서버를 허용하는 것이 좋습니다. 그러나 특정 상황에서는 예를 들어 복제본 역할 변경(예: hub 등)에서 이 값을 지정해야 합니다. 그렇지 않으면 서버에서 올바른 변경 로그 데이터베이스를 사용하지 않고 복제가 실패합니다.

이 속성은 내부용으로만 사용됩니다.

매개변수설명

Ingress DN

cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

 

기본값

 

구문

DirectoryString ( UID가 복제본을 식별)

예제

nsDS5ReplicaName: 66a2b699-1dd211b2-807fa9c3-a58714648

3.1.8.17. nsds5ReplicaProtocolTimeout

서버를 중지하거나 복제 계약을 비활성화할 때 서버가 로드 중일 때 복제를 중지하기 전에 대기하는 시간이 초과됩니다. nsds5ReplicaProtocolTimeout 특성을 사용하여 이 시간 제한을 구성할 수 있으며 기본값은 120초입니다.

2분의 타임아웃이 너무 길거나 너무 긴 시나리오가 있을 수 있습니다. 예를 들어, 특정 복제 계약에는 종료 중 복제 세션을 종료하기 전에 더 많은 시간이 필요할 수 있습니다.

이 속성은 백엔드의 기본 복제 구성 항목에 추가할 수 있습니다.

매개변수설명

Ingress DN

CN=replica,cn=dc\3Dexample\2Cdc\3Dcom,cn=mapping tree,cn=config

유효한 범위

0에서 최대 32비트 정수(2147483647)

기본값

120

구문

정수

예제

nsds5ReplicaProtocolTimeout: 120

nsds5ReplicaProtocolTimeout 특성을 복제 계약에 추가할 수도 있습니다. 복제 계약 프로토콜 시간 초과는 기본 복제본 구성 항목의 시간 제한을 재정의합니다. 이를 통해 다양한 복제 계약에 대해 다른 시간 초과를 사용할 수 있습니다. 복제 세션이 진행 중인 경우 새 시간 초과가 해당 세션을 중단하고 서버가 종료될 수 있습니다.

3.1.8.18. nsDS5ReplicaPurgeDelay

이 속성은 삭제된 항목(tombstone entries) 및 상태 정보의 최대 기간을 제어합니다.

Directory Server는 tombstone 항목과 상태 정보를 저장하여 다중 제공 복제 프로세스에서 충돌이 발생할 때 서버는 변경 시퀀스 번호에 저장된 타임스탬프 및 복제본 ID에 따라 충돌을 해결합니다.

내부 Directory Server 하우스키핑 작업은 이 속성의 값(초)보다 오래된 tombstone 항목을 주기적으로 제거합니다. 상태 정보가 포함된 항목이 수정되면 nsDS5ReplicaPurgeDelay 값보다 오래된 상태 정보가 제거됩니다.

다중 제공 복제를 통해 서버가 특성 값보다 오래된 경우에도 최신 업데이트의 수를 소수 복제로 유지해야 하므로 모든 tombstone 및 상태 정보가 제거될 수 있는 것은 아닙니다.

이 속성은 항목에서 내부 제거 작업을 수행하기 위해 간격(초)을 지정합니다. 이 속성을 설정할 때 복제 정책에서 제거 지연이 복제 충돌을 해결하고 다른 서버에 저장된 데이터의 복사본이 분산되지 않도록 충분한 정보를 유지하기 위해 복제 정책에서 가장 긴 복제 주기보다 길어졌는지 확인합니다.

매개변수설명

Ingress DN

cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 범위

최대 32비트 정수(2147483647)로 유지

기본값

604800 [1 주 (60x60x24x7)]

구문

정수

예제

nsDS5ReplicaPurgeDelay: 604800

3.1.8.19. nsDS5ReplicaReapActive

이 읽기 전용 속성은 데이터베이스에서 이전 tombstones(삭제된 항목)를 제거하는 background 작업이 활성 상태인지 여부를 지정합니다. 이 작업에 대한 자세한 내용은 3.1.8.23절. “nsDS5ReplicaTombstonePurgeInterval” 을 참조하십시오. 값이 0 이면 작업이 비활성 상태이고 값이 1 이면 작업이 활성 상태임을 의미합니다. 이 값이 수동으로 설정된 경우 서버는 수정 요청을 무시합니다.

매개변수설명

Ingress DN

cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

0 | 1

기본값

 

구문

정수

예제

nsDS5ReplicaReapActive: 0

3.1.8.20. nsDS5ReplicaReferral

이 다중 값 속성은 사용자 정의 추천을 지정합니다. 이는 사용자에게만 정의해야 합니다. 사용자 추천은 클라이언트가 읽기 전용 소비자의 데이터를 수정하려고 할 때만 반환됩니다. 이 선택적 참조는 복제 프로토콜에 의해 소비자가 자동으로 구성한 참조를 재정의합니다.

URL은 IPv4 또는 IPv6 주소와 함께 ldap[s]://host_name:port_number 또는 ldap[s]://IP_address:port_number.

매개변수설명

Ingress DN

cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

유효한 LDAP URL

기본값

 

구문

DirectoryString

예제

nsDS5ReplicaReferral: ldap://server.example.com:389

3.1.8.21. nsDS5ReplicaReleaseTimeout

다중 제공 시나리오에서 공급업체 및 허브에서 사용할 경우 공급자가 복제본을 릴리스할 시간 초과 기간(초)을 결정합니다. 이는 느린 네트워크 연결과 같은 문제로 인해 한 공급자가 복제본에 액세스하고 오랫동안 보관하여 다른 모든 공급자가 해당 네트워크에 액세스하여 업데이트를 보내는 데 유용합니다. 이 속성이 설정되면 지정된 기간 후에 공급업체에서 복제본을 릴리스하므로 복제 성능이 향상됩니다.

이 속성을 0 으로 설정하면 시간 초과가 비활성화됩니다. 다른 모든 값은 시간 초과의 길이를 초 단위로 결정합니다.

중요

이 특성을 1 에서 30 사이의 값으로 설정하지 마십시오. 대부분의 시나리오에서는 시간 초과가 짧은 경우 복제 성능이 저하됩니다.

매개변수설명

Ingress DN

cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

0에서 최대 32비트 정수(2147483647)

기본값

60

구문

정수

예제

nsDS5ReplicaReleaseTimeout: 60

3.1.8.22. nsDS5ReplicaRoot

이 속성은 복제된 영역의 루트에 DN을 설정합니다. 이 속성에는 복제되는 데이터베이스 접미사와 동일한 값이 있어야 하며 수정할 수 없습니다.

매개변수설명

Ingress DN

cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

복제되는 데이터베이스 접미사로, 접미사 DN입니다.

기본값

 

구문

DirectoryString

예제

nsDS5ReplicaRoot: "dc=example,dc=com"

3.1.8.23. nsDS5ReplicaTombstonePurgeInterval

이 속성은 제거 작업 사이클 사이의 시간 간격(초)을 지정합니다.

정기적으로 서버는 내부 하우스키핑 작업을 실행하여 변경 로그 및 주 데이터베이스에서 이전 업데이트 및 상태 정보를 제거합니다. 3.1.8.18절. “nsDS5ReplicaPurgeDelay” 을 참조하십시오.

이 속성을 설정할 때 특히 서버가 클라이언트 및 공급업체에서 많은 삭제 작업을 처리하는 경우 제거 작업이 시간 소모된다는 점에 유의하십시오.

매개변수설명

Ingress DN

cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 범위

0에서 최대 32비트 정수(2147483647)

기본값

86400(1일)

구문

정수

예제

nsDS5ReplicaTombstonePurgeInterval: 86400

3.1.8.24. nsDS5ReplicaType

이 복제본과 다른 복제본 사이에 존재하는 복제 관계 유형을 정의합니다.

매개변수설명

Ingress DN

cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

0 | 1 | 2 | 3

* 0 은 알 수 없는 것을 의미합니다.

* 1 은 primary를 의미합니다 (아직 사용되지 않음)

* 2 는 소비자(읽기 전용)를 의미합니다.

* 3 명의 소비자 / 공급 (업데이트 가능)

기본값

 

구문

정수

예제

nsDS5ReplicaType: 2

3.1.8.25. nsds5Task

이 속성은 데이터베이스 콘텐츠를 LDIF 파일에 덤프하거나 복제 토폴로지에서 더 이상 사용되지 않는 공급업체 제거와 같은 복제 작업을 시작합니다.

nsds5Task 특성을 다음 값 중 하나로 설정할 수 있습니다.

  • cl2ldif: /var/lib/dirsrv/slapd-instance_name/changelogdb/ 디렉토리에 있는 LDIF 파일로 변경 로그를 내보냅니다.
  • ldif2cl: /var/lib/dirsrv/slapd-instance_name/changelogdb/ 디렉터리에 저장된 LDIF 파일에서 변경 로그를 가져옵니다.
  • cleanruv: 작업을 실행하는 공급자에서 Replica Update Vector (RUV)를 제거합니다.
  • cleanallruv: 복제 토폴로지의 모든 서버에서 RUV를 제거합니다.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

* cl2ldif

* ldif2cl

* cleanruv

* cleanallruv

기본값

 

구문

DirectoryString

예제

nsds5Task: cleanallruv

3.1.9. 복제 cn=ReplicationAgreementName,cn=replica,cn=suffixName,cn=mapping tree,cn=config

복제 계약에 관련된 복제 속성은 cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config 에 저장됩니다. cn=ReplicationAgreementName 항목은 nsDS5ReplicationAgreement 개체 클래스의 인스턴스입니다. 복제 계약은 공급업체 복제본에서만 구성됩니다.

3.1.9.1. cn

이 속성은 이름 지정에 사용됩니다. 이 속성을 설정한 후에는 수정할 수 없습니다. 이 속성은 복제 계약을 설정하는 데 필요합니다.

매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

유효한 cn

기본값

 

구문

DirectoryString

예제

CN: supplyAtoSupplierB

3.1.9.2. description

복제 계약에 대한 무료 양식 텍스트 설명입니다. 이 속성은 수정할 수 있습니다.

매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

모든 문자열

기본값

 

구문

DirectoryString

예제

설명: 서버 A와 서버 B 간 복제 계약.

3.1.9.3. nsDS5ReplicaBindDN

이 속성은 복제 중에 소비자에 바인딩할 때 사용할 DN을 설정합니다. 이 속성의 값은 소비자 복제본의 cn=replica 의 값과 동일해야 합니다. 인증서 기반 인증을 사용하는 경우 비어 있을 수 있습니다. 이 경우 사용되는 DN은 인증서의 주체 DN이고 소비자는 적절한 클라이언트 인증서 매핑이 활성화되어 있어야 합니다. 이 또한 수정할 수 있습니다.

매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

유효한 DN(클라이언트 인증서가 사용되는 경우 비어 있을 수 있음)

기본값

 

구문

DirectoryString

예제

nsDS5ReplicaBindDN: cn=replication manager,cn=config

3.1.9.4. nsDS5ReplicaBindMethod

이 속성은 서버가 소비자 서버에 바인딩하는 데 사용할 메서드를 설정합니다.

nsDS5ReplicaBindMethod 는 다음과 같은 값을 지원합니다.

  • 비어 있거나 SIMPLE: 서버는 암호 기반 인증을 사용합니다. 이 bind 메서드를 사용하는 경우 추가로 nsds5ReplicaBindDNnsds5ReplicaCredentials 매개변수를 설정하여 사용자 이름과 암호를 제공합니다.
  • SSLCLIENTAUTH: 공급업체와 소비자 간에 인증서 기반 인증을 활성화합니다. 이를 위해 소비자 서버에 공급자의 인증서를 복제 관리자 항목에 매핑하도록 구성된 인증서 매핑이 있어야 합니다.
  • SASL/GSSAPI: SASL을 사용하여 Kerberos 인증을 활성화합니다. 이를 위해서는 공급업체 서버에 Kerberos 키탭이 있고 소비자 서버에 공급자의 Kerberos 주체를 복제 관리자 항목에 매핑하도록 구성된 SASL 매핑 항목이 있어야 합니다.

    자세한 내용은 Red Hat Directory Server Administration Guide 의 다음 섹션을 참조하십시오.

  • SASL/ DIGEST-MD5 : DIGEST-MD5 메커니즘과 함께 SASL을 사용하여 암호 기반 인증을 활성화합니다. 이 bind 메서드를 사용하는 경우 추가로 nsds5ReplicaBindDNnsds5ReplicaCredentials 매개변수를 설정하여 사용자 이름과 암호를 제공합니다.
매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

SIMPLE | SSLCLIENTAUTH | SASL/GSSAPI | SASL/DIGEST

기본값

SIMPLE

구문

DirectoryString

예제

nsDS5ReplicaBindMethod: SIMPLE

3.1.9.5. nsds5ReplicaBootstrapBindDN

nsds5ReplicaBootstrapBindDN 매개변수는 LDAP_INVALID_CREDENTIALS(err=49), LDAP_INVPROPRIATE_AUTH(err=48)로 인해 공급업체가 소비자에게 바인딩하지 못하는 경우 디렉터리 서버가 사용하는 저하 바인딩 중복 이름( DN)을 설정합니다. 또는 LDAP_NO_SUCH_OBJECT(err=32) 오류.

이 경우 Directory Server는 nsds5ReplicaBootstrapBindDN,nsds5ReplicaBootstrapCredentials,nsds5ReplicaBootstrapBindMethod, nsds5ReplicaBootstrapTransportInfo 매개 변수의 정보를 사용하여 연결을 설정합니다. 또한 서버가 이러한 부트스트랩 설정을 사용하여 연결을 설정하지 않으면 서버가 연결을 중지합니다.

매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

유효한 DN

기본값

 

구문

DirectoryString

예제

nsds5ReplicaBootstrapBindDN: cn=replication manager,cn=config

3.1.9.6. nsds5ReplicaBootstrapBindMethod

nsds5ReplicaBootstrapBindMethod 매개변수는 LDAP_INVALID_CREDENTIALS(err=49) , LDAP_INAPPROPRIATE_AUTH(err=48) err =48(err=48) 오류, LDAP_INVALID_CREDENTIALS(err=49) 오류, LDAP_INVALID_CREDENTIALS(err=49) 오류, LDAP_INVALID_CREDENTIALS (err=49), LDAP_INAPPROPRIATE_AUTH (err=48) 오류 또는 LDAP_INVALID_CREDENTIALS(err=49) , LDAP_INVALID_CREDENTIALS, LDAP_INVALIALS (err =48) 오류와 같이 Directory 서버에서 사용할 때 사용하는 대체 로그인 메커니즘의 암호를 설정합니다.

이 경우 Directory Server는 nsds5ReplicaBootstrapBindDN,nsds5ReplicaBootstrapCredentials,nsds5ReplicaBootstrapBindMethod, nsds5ReplicaBootstrapTransportInfo 매개 변수의 정보를 사용하여 연결을 설정합니다. 또한 서버가 이러한 부트스트랩 설정을 사용하여 연결을 설정하지 않으면 서버가 연결을 중지합니다.

매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

SIMPLE | SSLCLIENTAUTH | SASL/GSSAPI | SASL/DIGEST

기본값

 

구문

DirectoryString

예제

nsds5ReplicaBootstrapBindMethod: SIMPLE

3.1.9.7. nsds5ReplicaBootstrapCredentials

nsds5ReplicaBootstrapCredentials 매개변수는 LDAP_INVALID_CREDENTIALS(err=49) , LDAP_INVALIALS(err=49) , LDAP_INVALID_CREDENTIALS(err=49) , LDAP_INVALID_CREDENTIALS(err=49) , LDAP_INVALID_CREDENTIALS(err=49) , LDAP_INVALID_CREDENTIALS (err=49) , LDAP_INVALID_CREDENTIALS(err=49), LDAP_INVALID_CREDENTIALS(err=49) , LDAP_INVALID_CREDENTIALS(err=49)로 인해 소비자가 바인딩되지 않을 때 Directory Server에서 사용하는 DN( D)의 암호를 설정합니다. 또는 LDAP_NO_SUCH_OBJECT(err=32) 오류.

이 경우 Directory Server는 nsds5ReplicaBootstrapBindDN,nsds5ReplicaBootstrapCredentials,nsds5ReplicaBootstrapBindMethod, nsds5ReplicaBootstrapTransportInfo 매개 변수의 정보를 사용하여 연결을 설정합니다. 또한 서버가 이러한 부트스트랩 설정을 사용하여 연결을 설정하지 않으면 서버가 연결을 중지합니다.

Directory Server는 매개 변수를 일반 텍스트로 설정할 때 AES 되돌릴 수 있는 암호 암호화 알고리즘을 사용하여 암호를 자동으로 해시합니다.

매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

유효한 모든 문자열.

기본값

 

구문

DirectoryString

예제

nsds5ReplicaBootstrapCredentials: password

3.1.9.8. nsds5ReplicaBootstrapTransportInfo

nsds5ReplicaBootstrapTransportInfo 매개변수는 LDAP_INVALID_CREDENTS(err=49) , LDAP_INVALID_CREDENTIALS(err=49) , LDAP_INVALID_CREDENTIALS(err=49) , LDAP_INVALID_CREDENTIALS(err=49) , LDAP_INVALID_CREDENTIALS(err=49) , LDAP_INVALID_CREDENTIALS (err=49) , LDAP_INVALID_CREDENTIALS(err=49) , LDAP_INVALID_CREDENTIALS(err=49) , LDAP_INVALID_CREDENTIALS (err=49), LDAP_INVALID_CREDENTIALS (err=49) , err=49) , LDAP_INVALID_CREDENTIALS (err=49) err=49) , LDAP_INVALID_CREDIALS(err =49 또는 LDAP_NO_SUCH_OBJECT(err=32) 오류.

이 경우 Directory Server는 nsds5ReplicaBootstrapBindDN,nsds5ReplicaBootstrapCredentials,nsds5ReplicaBootstrapBindMethod, nsds5ReplicaBootstrapTransportInfo 매개 변수의 정보를 사용하여 연결을 설정합니다. 또한 서버가 이러한 부트스트랩 설정을 사용하여 연결을 설정하지 않으면 서버가 연결을 중지합니다.

속성은 다음 값을 사용합니다.

  • TLS: 연결은 StartTLS 명령 을 사용하여 암호화를 시작합니다.
  • SSL: 연결은 TLS 암호화와 함께 LDAPS를 사용합니다.
  • LDAP: 연결이 암호화되지 않습니다.
매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

TLS | SSL | LDAP

기본값

 

구문

DirectoryString

예제

nsds5ReplicaBootstrapTransportInfo: SSL

3.1.9.9. nsDS5ReplicaBusyWaitTime

이 속성은 다른 사용자가 액세스를 얻기 위해 다른 시도를 수행하기 전에 소비자가 바쁘게 응답을 보낸 후 기다려야 하는 시간(초)을 설정합니다. 기본값은 3초입니다. 속성이 음수 값으로 설정된 경우 Directory Server는 클라이언트에 메시지와 LDAP_UNWILLING_TO_PERFORM 오류 코드를 보냅니다.

nsDS5ReplicaBusyWaitTime 속성은 nsDS5ReplicaSessionPauseTime 속성과 함께 작동합니다. 두 가지 속성은 nsDS5ReplicaSessionPauseTime 간격이 nsDS5ReplicaBusyWaitTime 에 지정된 간격보다 항상 1초 이상 되도록 설계되었습니다. 더 긴 간격은 대기 중인 공급업체에게 이전 공급 업체가 소비자에게 다시 액세스하기 전에 더 나은 고객 액세스 권한을 얻을 수 있는 기회를 제공합니다.

changetype:modify교체 작업으로 사용하여 언제든지 nsDS5ReplicaBusyWaitTime 속성을 설정합니다. 이 변경은 이미 진행 중인 경우 다음 업데이트 세션에 적용됩니다.

매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

유효한 정수

기본값

3

구문

정수

예제

nsDS5ReplicaBusyWaitTime: 3

3.1.9.10. nsDS5ReplicaChangesSentSinceStartup

이 read-only 특성은 서버가 시작된 이후 이 복제본으로 전송된 변경 사항 수를 보여줍니다. 속성의 실제 값은 바이너리 Blob으로 저장됩니다. 디렉터리 서버 콘솔에서 이 값은 replica_id:changes_sent/changes_skipped 형식의 비율입니다. 예를 들어 100번의 경우 전송된 변경 사항 및 복제본 7의 경우 특성 값이 콘솔에 7:100/0으로 표시되지 않습니다.

명령줄에서 특성 값이 바이너리 형식으로 표시됩니다. 예를 들면 다음과 같습니다.

nsds5replicaChangesSentSinceStartup:: MToxLzAg
매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 범위

0에서 최대 32비트 정수(2147483647)

기본값

 

구문

정수

예제

nsds5replicaChangesSentSinceStartup:: MToxLzAg

3.1.9.11. nsDS5ReplicaCredentials

이 속성은 nsDS5ReplicaBindDN 속성에 지정된 바인딩 DN의 인증 정보를 설정합니다. Directory Server는 이 암호를 사용하여 소비자에 연결합니다.

아래 예제는 실제 암호가 아닌 /etc/dirsrv/slapd-instance_name/d.ldif 파일에 저장된 암호화된 값을 보여줍니다. 값을 설정하려면 일반 텍스트로 설정합니다(예: nsDS5ReplicaCredentials: 암호 ). 그런 다음 Directory Server는 값을 저장할 때 AES 되돌릴 수 있는 암호 암호화 스키마를 사용하여 암호를 암호화합니다.

인증서 기반 인증을 사용하는 경우 이 속성에는 값이 설정되어 있지 않습니다.

매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

유효한 암호

기본값

 

구문

DirectoryString {AES-Base64-algorithm-id}encoded_password

예제

nsDS5ReplicaCredentials: {AES-TUhNR0NT…​}VoglUB8GG5A…​

3.1.9.12. nsds5ReplicaEnabled

이 속성은 복제 계약이 활성화되어 있는지 여부를 설정합니다. 즉, 해당 계약별로 복제가 수행되는지 여부를 의미합니다. 기본값은 이므로 복제가 활성화됩니다.

매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

nsds5ReplicaEnabled: off

3.1.9.13. nsds5ReplicaFlowControlPause

이 매개 변수는 nsds5ReplicaFlowControlWindow 매개변수에 설정된 항목 수 및 업데이트 수에 도달한 후 일시 중지하는 시간(밀리초)을 설정합니다. nsds5ReplicaFlowControlWindownsds5ReplicaFlowControlPause 매개변수를 모두 업데이트하면 복제 처리량을 미세 조정할 수 있습니다. 자세한 내용은 3.1.9.14절. “nsds5ReplicaFlowControlWindow”의 내용을 참조하십시오.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=replication_agreement_name,cn=replica,cn=suffix_DN,cn=mapping tree,cn=config

유효한 값

0에서 최대 64비트 길이

기본값

2000

구문

정수

예제

nsds5ReplicaFlowControlPause: 2000

3.1.9.14. nsds5ReplicaFlowControlWindow

이 특성은 공급자가 보낸 최대 항목 및 업데이트 수를 설정합니다. 이 속성은 소비자가 인정하지 않습니다. 제한에 도달하면 공급자는 nsds5ReplicaFlowControlPause 매개변수에 설정된 시간 동안 복제 계약을 일시 중지합니다. nsds5ReplicaFlowControlWindownsds5ReplicaFlowControlPause 매개변수를 모두 업데이트하면 복제 처리량을 미세 조정할 수 있습니다.

공급자가 소비자가 가져오거나 업데이트할 수 있는 것보다 더 빠르게 항목 및 업데이트를 전송하고 데이터를 승인할 수 있는 경우 이 설정을 업데이트합니다. 이 경우 공급자의 오류 로그 파일에 다음 메시지가 기록됩니다.

Total update flow control gives time (2000 msec) to the consumer before sending more entries [ msgid sent: xxx, rcv: yyy])
If total update fails you can try to increase nsds5ReplicaFlowControlPause and/or decrease nsds5ReplicaFlowControlWindow in the replica agreement configuration

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=replication_agreement_name,cn=replica,cn=suffix_DN,cn=mapping tree,cn=config

유효한 값

0에서 최대 64비트 길이

기본값

1000

구문

정수

예제

nsds5ReplicaFlowControlWindow: 1000

3.1.9.15. nsDS5ReplicaHost

이 특성은 소비자 복제본을 포함하는 원격 서버의 호스트 이름을 설정합니다. 이 속성을 설정한 후에는 수정할 수 없습니다.

매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

유효한 호스트 서버 이름

기본값

 

구문

DirectoryString

예제

nsDS5ReplicaHost: ldap2.example.com

3.1.9.16. nsDS5ReplicaLastInitEnd

이 선택 사항인 읽기 전용 특성은 소비자 복제본 초기화가 종료될 때 표시됩니다.

매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

YYYYMMhhmmsZ 는 연결이 열려 있는 Generalized Time 형식의 날짜/시간입니다. 이 값은 Greenwich Mean Time과 관련된 시간을 제공합니다. 시간은 24시간제로 설정됩니다. 끝에 있는 Z 는 그 시간이 Greenwich Mean 시간을 기준으로 한다는 것을 나타냅니다.

기본값

 

구문

GeneralizedTime

예제

nsDS5ReplicaLastInitEnd: 20200504121603Z

3.1.9.17. nsDS5ReplicaLastInitStart

이 선택 사항인 읽기 전용 특성은 소비자 복제본 초기화가 시작될 때 표시됩니다.

매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

YYYYMMhhmmsZ 는 연결이 열려 있는 Generalized Time 형식의 날짜/시간입니다. 이 값은 Greenwich Mean Time과 관련된 시간을 제공합니다. 시간은 24시간제로 설정됩니다. 끝에 있는 Z 는 그 시간이 Greenwich Mean 시간을 기준으로 한다는 것을 나타냅니다.

기본값

 

구문

GeneralizedTime

예제

nsDS5ReplicaLastInitStart: 20200503030405

3.1.9.18. nsDS5ReplicaLastInitStatus

이 선택적 읽기 전용 특성은 소비자의 초기화에 대한 상태를 제공합니다. 일반적으로 숫자 코드와 함께 상태를 설명하는 짧은 문자열이 있습니다. 0(0)은 성공을 의미합니다.

매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

0(consumer Initialization Succeeded)과 다른 상태 메시지가 옵니다.

기본값

 

구문

문자열

예제

nsDS5ReplicaLastInitStatus: 0 Consumer Initialization Succeeded

3.1.9.19. nsDS5ReplicaLastUpdateEnd

이 읽기 전용 속성은 최신 복제 일정 업데이트가 종료될 때 표시됩니다.

매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

YYYYMMhhmmsZ 는 연결이 열려 있는 Generalized Time 형식의 날짜/시간입니다. 이 값은 Greenwich Mean Time과 관련된 시간을 제공합니다. 시간은 24시간제로 설정됩니다. 끝에 있는 Z 는 그 시간이 Greenwich Mean 시간을 기준으로 한다는 것을 나타냅니다.

기본값

 

구문

GeneralizedTime

예제

nsDS5ReplicaLastUpdateEnd: 20200502175801Z

3.1.9.20. nsDS5ReplicaLastUpdateStart

이 읽기 전용 속성은 최신 복제 일정 업데이트가 시작된 경우 표시됩니다.

매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

YYYYMMhhmmsZ 는 연결이 열려 있는 Generalized Time 형식의 날짜/시간입니다. 이 값은 Greenwich Mean Time과 관련된 시간을 제공합니다. 시간은 24시간제로 설정됩니다. 끝에 있는 Z 는 그 시간이 Greenwich Mean 시간을 기준으로 한다는 것을 나타냅니다.

기본값

 

구문

GeneralizedTime

예제

nsDS5ReplicaLastUpdateStart: 20200504122055Z

3.1.9.21. nsds5replicaLastUpdateStatus

각 복제 계약의 읽기 전용 nsds5replicaLastUpdateStatus 속성에서 Directory Server는 계약의 최신 상태를 표시합니다. 상태 목록은 부록 B. 복제 계약 상태 을 참조하십시오.

매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

부록 B. 복제 계약 상태 을 참조하십시오.

기본값

 

구문

DirectoryString

예제

nsds5replicaLastUpdateStatus: Error (0) replica acquired successfully: Incremental update successful

3.1.9.22. nsDS5ReplicaPort

이 특성은 복제본을 포함하는 원격 서버의 포트 번호를 설정합니다. 이 속성을 설정한 후에는 수정할 수 없습니다.

매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

복제본이 포함된 원격 서버의 포트 번호

기본값

 

구문

정수

예제

nsDS5ReplicaPort:389

3.1.9.23. nsDS5ReplicaReapActive

이 읽기 전용 속성은 데이터베이스에서 이전 tombstones(삭제된 항목)를 제거하는 background 작업이 활성 상태인지 여부를 지정합니다. 이 작업에 대한 자세한 내용은 3.1.8.23절. “nsDS5ReplicaTombstonePurgeInterval” 을 참조하십시오. 값0( 0 )은 작업이 비활성 상태이고 값 1 은 작업이 활성임을 의미합니다. 이 값을 수동으로 설정하면 서버에서 수정 요청을 무시합니다.

매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

0 | 1

기본값

 

구문

정수

예제

nsDS5ReplicaReapActive: 0

3.1.9.24. nsDS5BeginReplicaRefresh

복제본을 초기화합니다. 이 속성은 기본적으로 없습니다. 그러나 이 속성이 start 값으로 추가되면 서버는 복제본을 초기화하고 특성 값을 제거합니다. 초기화 절차의 상태를 모니터링하려면 이 속성에 대한 폴링을 수행합니다. 초기화가 완료되면 항목에서 속성이 제거되고 기타 모니터링 속성은 자세한 상태 문의에 사용할 수 있습니다.

매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

stop | start

기본값

 

구문

DirectoryString

예제

nsDS5BeginReplicaRefresh: start

3.1.9.25. nsDS5ReplicaRoot

이 속성은 복제된 영역의 루트에 DN을 설정합니다. 이 속성에는 복제되는 데이터베이스 접미사와 동일한 값이 있어야 하며 수정할 수 없습니다.

매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

복제되는 데이터베이스 접미사 - 위의 접미사와 동일합니다.

기본값

 

구문

DirectoryString

예제

nsDS5ReplicaRoot: "dc=example,dc=com"

3.1.9.26. nsDS5ReplicaSessionPauseTime

이 속성은 공급자가 업데이트 세션 간에 대기해야 하는 시간(초)을 설정합니다. 기본값은 0 입니다. 속성이 음수 값으로 설정된 경우 Directory Server는 클라이언트에 메시지와 LDAP_UNWILLING_TO_PERFORM 오류 코드를 보냅니다.

nsDS5ReplicaSessionPauseTime 속성은 nsDS5ReplicaBusyWaitTime 속성과 함께 작동합니다. 두 가지 속성은 nsDS5ReplicaSessionPauseTime 간격이 nsDS5ReplicaBusyWaitTime 에 지정된 간격보다 항상 1초 이상 되도록 설계되었습니다. 더 긴 간격은 대기 중인 공급업체에게 이전 공급 업체가 소비자에게 다시 액세스하기 전에 더 나은 고객 액세스 권한을 얻을 수 있는 기회를 제공합니다.

  • 두 속성을 모두 지정하지만 둘 다 지정하지 않으면 nsDS5ReplicaSessionPauseTimensDS5ReplicaBusyWaitTime 보다 1 초 이상으로 자동으로 설정됩니다.
  • 두 속성을 모두 지정하지만 nsDS5ReplicaSessionPauseTimensDS5ReplicaBusyWaitTime,nsDS5ReplicaSessionPauseTime 이 자동으로 nsDS5ReplicaBusyWaitTime 보다 1 초 이상으로 자동 설정됩니다.

값을 설정할 때 nsDS5ReplicaSessionPauseTime 간격이 nsDS5ReplicaBusyWaitTime 에 지정된 간격보다 1 초 이상인지 확인합니다. 공급업체 간 소비자 액세스 허용 분포가 허용될 때까지 필요에 따라 간격을 늘립니다.

changetype:modify교체 작업으로 사용하여 언제든지 nsDS5ReplicaSessionPauseTime 속성을 설정합니다. 이 변경은 이미 진행 중인 경우 다음 업데이트 세션에 적용됩니다.

Directory Server가 nsDS5ReplicaSessionPauseTime 의 값을 자동으로 재설정해야 하는 경우 내부적으로만 값이 변경됩니다. 변경 사항은 클라이언트에 표시되지 않으며 구성 파일에 저장되지 않습니다. 외부 관점에서 특성 값은 원래 설정된 대로 표시됩니다.

매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

유효한 정수

기본값

0

구문

정수

예제

nsDS5ReplicaSessionPauseTime: 0

3.1.9.27. nsds5ReplicaStripAttrs

부분 복제를 사용하면 복제 업데이트(nsDS5ReplicatedAttributeList)에서 제거되는 속성 목록을 사용할 수 있습니다. 그러나 제외된 특성을 변경하면 계속 수정 이벤트가 트리거되고 빈 복제 업데이트가 생성됩니다.

nsds5ReplicaStripAttrs 속성은 빈 복제 이벤트로 보낼 수 없는 속성 목록을 추가하고 업데이트 시퀀스에서 제거됩니다. 여기에는 modifiersName 과 같은 작동 attribtes가 논리적으로 포함됩니다.

복제 이벤트가 비어 있지 않으면 스트라이핑된 특성 이 복제됩니다. 이러한 속성은 이벤트가 emtpy인 경우에만 업데이트에서 제거됩니다.

매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 범위

지원되는 디렉터리 특성의 공백으로 구분된 목록

기본값

 

구문

DirectoryString

예제

nsds5ReplicaStripAttrs: modifiersname modifytimestamp

3.1.9.28. nsDS5ReplicatedAttributeList

allowed 속성은 소비자 서버에 복제 되지 않은 모든 특성을 지정합니다. 소수의 복제를 통해 데이터베이스는 느린 연결에서 복제하거나 덜 안전한 소비자로 복제할 수 있으며 중요한 정보를 보호할 수 있습니다. 기본적으로 모든 특성이 복제되고 이 특성은 존재하지 않습니다. 소수의 복제에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드의 "복제 관리" 장을 참조하십시오.

매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 범위

 

기본값

 

구문

DirectoryString

예제

nsDS5ReplicatedAttributeList: (objectclass=*) $ EXCLUDE accountlockout memberof

3.1.9.29. nsDS5ReplicatedAttributeListTotal

허용되는 속성은 총 업데이트 중 소비자 서버에 복제 되지 않은 모든 특성을 지정합니다.

부분 복제는 지정된 특성만 복제합니다. 이렇게 하면 전체 네트워크 성능이 향상됩니다. 그러나 증분 업데이트 중 부분 복제를 사용하여 일부 속성을 제한하려고 할 수도 있지만 해당 속성을 총 업데이트 중 복제할 수 있습니다(또는 그 반대의 경우도 마찬가지).

기본적으로 모든 속성이 복제됩니다. nsDS5ReplicatedAttributeList 는 증분 복제 목록을 설정합니다. nsDS5ReplicatedAttributeList 만 nsDS5ReplicatedAttributeList만 설정된 경우 총 업데이트에도 적용됩니다.

nsDS5ReplicatedAttributeListTotal 은 총 업데이트에서만 제외되는 속성 목록을 설정합니다.

매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 범위

 

기본값

 

구문

DirectoryString

예제

nsDS5ReplicatedAttributeListTotal: (objectclass=*) $ EXCLUDE accountlockout

3.1.9.30. nsDS5ReplicaTimeout

허용된 속성은 시간 초과 및 실패 전에 원격 복제본에서 응답을 대기하는 시간(초)을 지정합니다. 서버가 오류 로그 파일에서 대기 중인 메시지를 쓰는 경우 Warning: timed out waiting messages in the error log file에서 이 특성의 값을 늘립니다.

원격 시스템에서 액세스 로그를 검사하여 작업이 실제로 지속되는 시간을 확인한 다음, 성능을 최적화하기 위해 nsDS5ReplicaTimeout 속성을 설정합니다.

매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 범위

0에서 최대 32비트 정수 값(2147483647)

기본값

120

구문

정수

예제

nsDS5ReplicaTimeout: 120

3.1.9.31. nsDS5ReplicaTransportInfo

이 특성은 복제본에서 데이터를 전송하는데 사용되는 전송 유형을 설정합니다. 이 특성은 설정한 후에는 수정할 수 없습니다.

속성은 다음 값을 사용합니다.

  • StartTLS: 연결에서는 StartTLS 명령을 사용하여 암호화 사용합니다.
  • LDAPS: 연결은 TLS 암호화를 사용합니다.
  • LDAP: 연결은 암호화되지 않은 LDAP 프로토콜을 사용합니다. 이 값은 nsDS5ReplicaTransportInfo 속성이 설정되지 않은 경우에도 사용됩니다.
매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

StartTLS | LDAPS | LDAP

기본값

absent

구문

DirectoryString

예제

nsDS5ReplicaTransportInfo: StartTLS

3.1.9.32. nsDS5ReplicaUpdateInProgress

이 읽기 전용 특성은 복제 업데이트가 진행 중인지 여부를 나타냅니다.

매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

true | false

기본값

 

구문

DirectoryString

예제

nsDS5ReplicaUpdateInProgress: true

3.1.9.33. nsDS5ReplicaUpdateSchedule

이 다중 값 특성은 복제 일정을 지정하고 수정할 수 있습니다. 이 속성의 변경 내용은 즉시 적용됩니다. 이 값을 수정하면 복제를 일시 중지하고 나중에 재개하는 데 유용할 수 있습니다. 예를 들어 이 값을 0000-0001 0 으로 설정하면 실제로 서버가 이 복제 계약에 대한 업데이트 전송을 중지합니다. 서버는 나중에 재생을 위해 이를 계속 저장합니다. 나중에 값이 0000-2359 0123456 로 변경된 경우 복제가 즉시 다시 시작되고 보류 중인 모든 변경 사항이 전송됩니다.

매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 범위

XXXX-YYYY 0123456 으로 표시되는 시간 스케줄입니다. 여기서 XXXX 는 시작 시간입니다. YYYY 는 종료 시간이며, 숫자 0123456 은 일요일부터 시작되는 요일입니다.

기본값

0000-2359 0123456 (모든 시간)

구문

정수

예제

nsDS5ReplicaUpdateSchedule: 0000-2359 0123456

3.1.9.34. nsDS5ReplicaWaitForAsyncResults

복제 환경에서 nsDS5ReplicaWaitForAsyncResults 매개 변수는 데이터를 다시 전송하기 전에 소비자가 준비되지 않은 경우 공급자가 대기하는 시간(밀리초)을 설정합니다.

매개 변수를 0 으로 설정하면 기본값이 사용됩니다.

매개변수설명

Ingress DN

cn=ReplicationAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 범위

0에서 최대 32비트 정수(2147483647)

기본값

100

구문

정수

예제

nsDS5ReplicaWaitForAsyncResults: 100

3.1.9.35. nsDS50ruv

이 속성은 이 복제 계약의 소비자로부터 읽은 마지막 복제 업데이트 벡터(RUV)를 저장합니다. 항상 존재하며 변경할 수 없습니다.

3.1.9.36. nsruvReplicaLastModified

이 속성에는 복제본의 항목이 수정되었으며 변경 로그가 업데이트되었던 가장 최근의 시간이 포함됩니다.

3.1.9.37. nsds5ReplicaProtocolTimeout

서버를 중지하거나 복제 계약을 비활성화할 때 서버가 로드 중일 때 복제를 중지하기 전에 대기하는 시간이 초과됩니다. nsds5ReplicaProtocolTimeout 특성을 사용하여 이 시간 제한을 구성할 수 있으며 기본값은 120초입니다.

2분의 타임아웃이 너무 길거나 너무 긴 시나리오가 있을 수 있습니다. 예를 들어, 특정 복제 계약에는 종료 중 복제 세션을 종료하기 전에 더 많은 시간이 필요할 수 있습니다.

이 속성은 백엔드의 기본 복제 구성 항목에 추가할 수 있습니다.

매개변수설명

Ingress DN

CN=replica,cn=dc\3Dexample\2Cdc\3Dcom,cn=mapping tree,cn=config

유효한 범위

0에서 최대 32비트 정수(2147483647)

기본값

120

구문

정수

예제

nsds5ReplicaProtocolTimeout: 120

nsds5ReplicaProtocolTimeout 특성을 복제 계약에 추가할 수도 있습니다. 복제 계약 프로토콜 시간 초과는 기본 복제본 구성 항목의 시간 제한을 재정의합니다. 이를 통해 다양한 복제 계약에 대해 다른 시간 초과를 사용할 수 있습니다. 복제 세션이 진행 중인 경우 새 시간 초과가 해당 세션을 중단하고 서버가 종료될 수 있습니다.

3.1.10. cn=syncAgreementName,cn=WindowsReplica,cn=suffixName,cn=mapping tree,cn=config 아래에 있는 동기화 속성

동기화 계약에 관련된 동기화 속성은 cn=syncAgreementName,cn=WindowsReplica,cn=suffixDN,cn=mapping tree,cn=config 에 저장됩니다. cn=syncAgreementName 항목은 nsDSWindowsReplicationAgreement 개체 클래스의 인스턴스입니다. 서버에서 고려해야 하는 동기화 계약 구성 특성의 경우 이 개체 클래스( 상위 오브젝트 클래스 외에)가 항목에 있어야 합니다. 동기화 계약은 Windows Active Directory 서버와 동기화할 수 있는 데이터베이스에서만 구성됩니다.

표 3.6. 복제 및 동기화 계약 간 공유 속성 목록

cn

nsDS5ReplicaLastUpdateEnd

description

nsDS5ReplicaLastUpdateStart

nsDS5ReplicaBindDN (Windows 동기화 관리자 ID)

nsDS5ReplicaLastUpdateStatus

nsDS5ReplicaBindMethod

nsDS5ReplicaPort

nsDS5ReplicaBusyWaitTime

nsDS5ReplicaRoot

nsDS5ReplicaChangesSentSinceStartup

nsDS5ReplicaSessionPauseTime

nsDS5ReplicaCredentials(Windows 동기화 관리자 암호)

nsDS5ReplicaTimeout

nsDS5ReplicaHost (Windows 호스트)

nsDS5ReplicaTransportInfo

nsDS5ReplicaLastInitEnd

nsDS5ReplicaUpdateInProgress

nsDS5ReplicaLastInitStart

nsDS5ReplicaUpdateSchedule

nsDS5ReplicaLastInitStatus

nsDS50ruv

winSyncMoveAction

winSyncInterval

nsds5ReplicaStripAttrs

 

3.1.10.1. nsds7DirectoryReplicaSubtree

동기화 중인 Directory Server 하위 트리의 접미사 또는 DN입니다.

매개변수설명

Ingress DN

cn=syncAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

유효한 접미사 또는 subsuffix

기본값

 

구문

DirectoryString

예제

nsDS7DirectoryReplicaSubtree: ou=People,dc=example,dc=com

3.1.10.2. nsds7DirsyncCookie

이 문자열은 Active Directory DirSync에 의해 생성되고 마지막 동기화 시 Active Directory Server의 상태를 제공합니다. 이전 쿠키는 각 Directory Server 업데이트와 함께 Active Directory로 전송됩니다. 새 쿠키는 Windows 디렉터리 데이터와 함께 반환됩니다. 이는 마지막 동기화 이후 변경된 항목만 의미합니다.

매개변수설명

Ingress DN

cn=syncAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

모든 문자열

기본값

 

구문

DirectoryString

예제

nsDS7DirsyncCookie::khDKJFBZsjBDSCkjsdhIU74DJJVBXDhfvjmfvbhzxj

3.1.10.3. nsds7NewWinGroupSyncEnabled

이 특성은 Windows 동기화 피어에서 만든 새 그룹이 Directory Server에 새 그룹을 만들어 자동으로 동기화되는지 여부를 설정합니다.

매개변수설명

Ingress DN

cn=syncAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

On | off

기본값

 

구문

DirectoryString

예제

nsDS7NewWinGroupSyncEnabled: on

3.1.10.4. nsds7NewWinUserSyncEnabled

Windows 동기화 피어에서 만든 새 항목이 Directory Server에 새 항목을 만들어 자동으로 동기화되는지 여부를 설정합니다.Sets whether a new entry created in the Windows sync peer is automatically synchronized by creating a new entry on the Directory Server.

매개변수설명

Ingress DN

cn=syncAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

On | off

기본값

 

구문

DirectoryString

예제

nsDS7NewWinUserSyncEnabled: on

3.1.10.5. nsds7WindowsDomain

이 특성은 Windows 동기화 피어가 속한 Windows 도메인의 이름을 설정합니다.

매개변수설명

Ingress DN

cn=syncAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

유효한 도메인 이름

기본값

 

구문

DirectoryString

예제

nsDS7WinndowsDomain: DOMAINWORLD

3.1.10.6. nsds7WindowsReplicaSubtree

동기화 중인 Windows 하위 트리의 접미사 또는 DN입니다.

매개변수설명

Ingress DN

cn=syncAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

유효한 접미사 또는 subsuffix

기본값

 

구문

DirectoryString

예제

nsDS7WindowsReplicaSubtree: cn=Users,dc=domain,dc=com

3.1.10.7. oneWaySync

이 속성은 동기화를 수행할 방향을 설정합니다. Active Directory 서버에서 디렉터리 서버로 또는 디렉터리 서버에서 Active Directory 서버에 이르기까지 이 작업을 수행할 수 있습니다.

이 속성이 없는 경우(기본값) 동기화 연결은 양방향이므로 두 도메인에서 변경한 내용이 동기화됩니다.

매개변수설명

Ingress DN

cn=syncAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

toWindows | fromWindows | null

기본값

 

구문

DirectoryString

예제

oneWaySync: fromWindows

3.1.10.8. winSyncInterval

이 속성은 Windows 동기화 피어를 폴링하여 Active Directory 항목의 변경 사항을 찾는 빈도를 초 단위로 설정합니다.This attribute sets how frequently, in seconds, the Directory Server polls the Windows sync peer to look for changes in the Active Directory entries. 이 항목을 설정하지 않으면 Directory Server는 5분마다 Windows 서버를 확인합니다. 즉, 기본값은 300 초(300초)입니다.

디렉터리 검색 시간이 너무 오래 걸리는 경우 이 값을 Directory Server에 더 빠르게 쓰거나 발생한 경우 이 값을 더 낮게 설정할 수 있습니다.

매개변수설명

Ingress DN

cn=syncAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

1 최대 32비트 정수 값 (2147483647)

기본값

300

구문

정수

예제

winSyncInterval: 600

3.1.10.9. winSyncMoveAction

동기화 프로세스는 루트 DN에서 시작하여 동기화에 대한 항목을 평가하기 시작합니다. 항목은 Active Directory의 samAccount 및 Directory Server의 uid 속성에 따라 상관 관계가 있습니다. 동기화 플러그인 노트: 이전에 동기화된 항목( samAccount/uid 관계를 기반으로)이 동기화된 하위 트리에서 제거되면 동기화된 하위 트리에서 항목이 더 이상 동기화되지 않음을 인식합니다.

동기화 계약의 winSyncMoveAction 속성은 이러한 이동된 항목을 처리하는 방법에 대한 지침을 설정합니다.

  • 동기화된 Directory Server 항목이 있는 경우 범위 내에서 Active Directory 항목을 동기화하거나 생성할 수 있습니다. 동기화된 Directory Server 항목이 없으면 전혀 아무 것도 발생하지 않습니다(기본 동작).
  • 동기화를 해제 하면 Directory Server 항목에서 동기화 관련 속성(ntUser 또는 ntGroup)을 제거하지만 그렇지 않으면 Directory Server 항목이 그대로 유지됩니다. Active Directory 및 Directory Server 항목은 tandem에 있습니다.

    중요

    나중에 Active Directory 항목이 삭제될 수 있는 동기화되지 않은 항목이 있으면 Directory Server 항목이 그대로 남아 있을 위험이 있습니다. 이로 인해 특히 Directory Server 항목이 나중에 Active Directory에서 항목을 다시 만드는 경우 데이터 불일치 문제가 발생할 수 있습니다.

  • Delete는 Active Directory와 동기화되었는지 여부에 관계없이 Directory Server 측에서 해당 항목을 삭제합니다 (요약 9.0의 기본 동작임).

    중요

    해당 Active Directory 항목을 삭제하지 않고 Directory Server 항목을 삭제하지 않으려는 경우가 거의 없습니다. 이 옵션은 Directory Server 9.0 시스템과의 호환성을 위해서만 사용할 수 있습니다.

매개변수설명

Ingress DN

cn=syncAgreementName,cn=replica,cn=suffixDN,cn=mapping tree,cn=config

유효한 값

none | delete | unsync

기본값

none

구문

DirectoryString

예제

winSyncMoveAction: unsync

3.1.11. cn=monitor

서버를 모니터링하는 데 사용되는 정보는 cn=monitor 아래에 저장됩니다. 이 항목 및 해당 하위 항목은 읽기 전용이며 클라이언트는 직접 수정할 수 없습니다. 서버는 이 정보를 자동으로 업데이트합니다. 이 섹션에서는 cn=monitor 특성에 대해 설명합니다. 액세스 제어를 설정하기 위해 사용자가 변경할 수 있는 유일한 특성은 aci 속성입니다.

cn=confignsslapd-counters 속성이 on (기본 설정)으로 설정된 경우 (기본 설정) 모든 카운터는 32비트 시스템이나 32비트 버전의 Directory Server에서도 64비트 정수를 사용하여 Directory Server 인스턴스에 의해 보관됩니다. cn=monitor 항목의 경우 64비트 정수는 opsinitiated,opscompleted,entries sent 카운터와 함께 사용됩니다.

참고

nsslapd-counters 특성은 이러한 특정 데이터베이스 및 서버 카운터에 대해 64비트 지원을 활성화합니다. 64비트 정수를 사용하는 카운터는 구성할 수 없습니다. 64비트 정수는 모든 허용된 카운터에 대해 활성화되거나 허용된 모든 카운터에 대해 비활성화됩니다.

연결

이 속성은 열려 있는 연결 및 관련 상태 및 성능 관련 정보 및 값을 나열합니다. 이러한 형식은 다음 형식으로 제공됩니다.These are given in the following format:

connection: A:YYYYMMDDhhmmssZ:B:C:D:E:F:G:H:I:IP_address

예를 들면 다음과 같습니다.

connection: 69:20200604081953Z:6086:6086:-:cn=proxy,ou=special_users,dc=example,dc=test:0:11:27:7448846:ip=192.0.2.1
  • 연결 번호이며 이 연결과 연결된 연결 테이블의 슬롯 수입니다. 이 연결을 열 때 액세스 로그 메시지에 슬롯=A 로 기록되며 일반적으로 연결과 연결된 파일 설명자에 해당합니다. dTableSize 속성은 연결 테이블의 총 크기를 보여줍니다.
  • YYYYMMDDhhmmsZ 는 GeneralizedTime 형식의 날짜 및 시간입니다. 이 값은 Greenwich Mean Time과 관련된 시간을 제공합니다.
  • b는 이 연결에 수신된 작업의 수입니다.
  • c는 완료된 작업의 수입니다.
  • 서버가 네트워크에서 BER를 읽는 과정에 있는 경우 d는 r 이고, 그렇지 않으면 비어 있습니다. 이 값은 일반적으로 비어 있습니다(예와 같이).
  • 바인딩 DN입니다. 이는 익명 연결에 대해 비어 있거나 NULLDN 값이 있을 수 있습니다.
  • F 는 연결 최대 스레드 상태: 1 은 max 스레드에서, 0 은 아닙니다.
  • G 는 이 스레드가 최대 스레드 값을 초과한 횟수입니다.G is the number of times this thread has hit the maximum threads value.
  • H 는 최대 스레드 수에 의해 차단된 작업 수입니다.
  • 로그에 conn=connection_ID로 보고된 연결 ID 입니다.
  • ip_address 는 LDAP 클라이언트의 IP 주소입니다.
참고

시작 및 완료된 작업에 대한 B 및 C는 반드시 동일해야 합니다.

currentConnections

이 속성은 현재 열려 있는 Active Directory Server 연결 수를 보여줍니다.

totalConnections

이 속성은 총 Directory Server 연결 수를 보여줍니다. 이 숫자에는 현재Connections 외에도 서버가 마지막으로 시작된 이후 열려 있고 닫은 연결이 포함됩니다.

dTableSize

이 속성은 Directory Server 연결 테이블의 크기를 보여줍니다. 각 연결은 이 테이블의 슬롯과 연결되며 일반적으로 이 연결에 사용되는 파일 설명자에 해당합니다. 자세한 내용은 3.1.1.62절. “nsslapd-conntablesize”를 참조하십시오.

readWaiters

이 특성은 일부 요청이 보류 중이며 현재 Directory Server의 스레드에서 서비스를 제공하지 않는 연결 수를 보여줍니다.

opsInitiated

이 속성은 시작된 Directory Server 작업의 수를 보여줍니다.

opsCompleted

이 속성은 완료된 Directory Server 작업의 수를 보여줍니다.

entriesSent

이 속성은 Directory Server에서 보낸 항목 수를 보여줍니다.

bytesSent

이 속성은 Directory Server에서 보낸 바이트 수를 보여줍니다.

currentTime

이 속성은 Greenwich Mean Time ( GeneralizedTime 구문 Z 표기법으로 표시됨)에 지정된 현재 시간을 표시합니다(예: 20200202131102Z).

startTime

이 속성은 GeneralizedTime 구문 Z 표기법으로 표시된 Greenwich Mean Time에 지정된 Directory Server 시작 시간 을 보여줍니다. 예: 20200202131102Z.

version

이 특성은 디렉터리 서버 벤더, 버전 및 빌드 번호를 보여줍니다. 예를 들어 Red Hat/11.3.1 B2020.274.08 입니다.

스레드

이 속성은 Directory Server에서 사용하는 스레드 수를 보여줍니다. 이는 cn=confignsslapd-threadnumber 에 해당합니다.

nbackEnds

이 속성은 Directory Server 데이터베이스 백엔드 수를 보여줍니다.

backendMonitorDN

이 속성은 각 Directory Server 데이터베이스 백엔드의 DN을 보여줍니다. 데이터베이스 모니터링에 대한 자세한 내용은 다음 섹션을 참조하십시오.

3.1.12. cn=replication

이 항목에는 속성이 없습니다. 레거시 복제를 구성할 때 해당 항목은 자리 표시자 역할을 하는 이 cn=replication 노드에 저장됩니다.

3.1.13. cn=sasl

SASL 매핑 구성이 포함된 항목은 cn=mapping,cn=sasl,cn=config 에 저장됩니다. cn=sasl 항목은 nsContainer 오브젝트 클래스의 인스턴스입니다. 아래의 각 매핑은 nsSaslMapping 개체 클래스의 인스턴스입니다.

3.1.13.1. nsSaslMapBaseDNTemplate

이 속성에는 SASL ID 매핑에 사용되는 검색 기본 DN 템플릿이 포함되어 있습니다.

매개변수설명

Ingress DN

cn=mapping_name,cn=mapping,cn=sasl,cn=config

유효한 값

유효한 DN

기본값

 

구문

IA5String

예제

nsSaslMapBaseDNTemplate: ou=People,dc=example,dc=com

3.1.13.2. nsSaslMapFilterTemplate

이 속성에는 SASL ID 매핑에 사용되는 검색 필터 템플릿이 포함되어 있습니다.

매개변수설명

Ingress DN

cn=mapping_name,cn=mapping,cn=sasl,cn=config

유효한 값

모든 문자열

기본값

 

구문

IA5String

예제

nsSaslMapFilterTemplate: (cn=\1)

3.1.13.3. nsSaslMapPriority

Directory Server를 사용하면 여러 개의 단순 인증 및 보안 계층(SASL) 매핑을 설정할 수 있습니다. nsslapd-sasl-mapping-fallback 매개변수에 의해 SASL 대체를 활성화하는 경우 nsSaslMapPriority 속성을 설정하여 개별 SASL 매핑의 우선 순위를 지정할 수 있습니다.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=mapping_name,cn=mapping,cn=sasl,cn=config

유효한 값

1 (최고 우선 순위) - 100 (최저 우선 순위)

기본값

100

구문

정수

예제

nsSaslMapPriority: 100

3.1.13.4. nsSaslMapRegexString

이 속성에는 SASL ID 문자열을 매핑하는 데 사용되는 정규식이 포함되어 있습니다.

매개변수설명

Ingress DN

cn=mapping_name,cn=mapping,cn=sasl,cn=config

유효한 값

유효한 모든 정규식

기본값

 

구문

IA5String

예제

nsSaslMapRegexString: \(.*\)

3.1.14. cn=SNMP

SNMP 구성 속성은 cn=SNMP,cn=config 에 저장됩니다. cn=SNMP 항목은 nsSNMP 오브젝트 클래스의 인스턴스입니다.

3.1.14.1. nssnmpenabled

이 속성은 SNMP가 활성화되어 있는지 여부를 설정합니다.

매개변수설명

Ingress DN

cn=SNMP,cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

nssnmpenabled: off

3.1.14.2. nssnmporganization

이 특성은 Directory Server가 속한 조직을 설정합니다.

매개변수설명

Ingress DN

cn=SNMP,cn=config

유효한 값

조직 이름

기본값

 

구문

DirectoryString

예제

nssnmporganization: Red Hat, Inc.

3.1.14.3. nssnmplocation

이 특성은 Directory Server가 상주하는 회사 또는 조직 내의 위치를 설정합니다.

매개변수설명

Ingress DN

cn=SNMP,cn=config

유효한 값

위치

기본값

 

구문

DirectoryString

예제

nssnmplocation: B14

3.1.14.4. nssnmpcontact

이 속성은 Directory Server 유지 관리를 담당하는 사람의 이메일 주소를 설정합니다.

매개변수설명

Ingress DN

cn=SNMP,cn=config

유효한 값

연락처 이메일 주소

기본값

 

구문

DirectoryString

예제

nssnmpcontact: jerome@example.com

3.1.14.5. nssnmpdescription

Directory Server 인스턴스에 대한 고유한 설명을 제공합니다.

매개변수설명

Ingress DN

cn=SNMP,cn=config

유효한 값

설명

기본값

 

구문

DirectoryString

예제

nssnmpdescription: Employee 디렉터리 인스턴스

3.1.14.6. nssnmpmasterhost

nssnmpmasterhost 는 더 이상 사용되지 않습니다. 이 속성은 net-snmp 가 도입되어 더 이상 사용되지 않습니다. 속성은 여전히 dse.ldif 에 표시되지만 기본값이 없습니다.

매개변수설명

Ingress DN

cn=SNMP,cn=config

유효한 값

시스템 호스트 이름 또는 localhost

기본값

<blank>

구문

DirectoryString

예제

nssnmpmasterhost: localhost

3.1.14.7. nssnmpmasterport

nssnmpmasterport 속성은 net-snmp 가 도입되면서 더 이상 사용되지 않습니다. 속성은 여전히 dse.ldif 에 표시되지만 기본값이 없습니다.

매개변수설명

Ingress DN

cn=SNMP,cn=config

유효한 값

운영 체제 종속 포트 번호입니다. 자세한 내용은 운영 체제 설명서를 참조하십시오.

기본값

<blank>

구문

정수

예제

nssnmpmasterport: 199

3.1.15. SNMP statisticalistic 속성

표 3.7. “SNMP statisticalistic 속성” LDAP 및 SNMP 클라이언트에 사용 가능한 통계를 나열하는 읽기 전용 속성이 포함되어 있습니다. 별도로 명시하지 않는 한, 지정된 특성의 값은 시작 이후 서버에서 수신한 요청 수 또는 서버에서 반환한 결과 수입니다. 이러한 속성 중 일부는 Directory Server에 적용되지 않거나 사용하지 않지만 SNMP 클라이언트가 계속 제공해야 합니다.

cn=confignsslapd-counters 속성이 on (기본 설정)으로 설정된 경우 (기본 설정) 모든 카운터는 32비트 시스템이나 32비트 버전의 Directory Server에서도 64비트 정수를 사용하여 Directory Server 인스턴스에 의해 보관됩니다. 모든 SNMP 통계 속성은 구성된 경우 64비트 정수를 사용합니다.

참고

nsslapd-counters 특성은 이러한 특정 데이터베이스 및 서버 카운터에 대해 64비트 정수를 활성화합니다. 64비트 정수를 사용하는 카운터는 구성할 수 없습니다. 64비트 정수는 모든 허용된 카운터에 대해 활성화되거나 허용된 모든 카운터에 대해 비활성화됩니다.

표 3.7. SNMP statisticalistic 속성

속성설명

AnonymousBinds

여기에는 익명 바인딩 요청 수가 표시됩니다.

UnAuthBinds

이는 인증되지 않은 (익명) 바인딩 수를 보여줍니다.

SimpleAuthBinds

LDAP 단순 바인딩 요청 수(DN 및 암호)가 표시됩니다.

StrongAuthBinds

모든 SASL 메커니즘에 대한 LDAP SASL 바인딩 요청 수를 보여줍니다.

BindSecurityErrors

여기에는 바인딩 요청에 잘못된 암호가 제공된 횟수가 표시됩니다.

InOps

이는 서버에서 수신한 모든 요청의 총 수를 표시합니다.

ReadOps

사용되지 않음. 이 값은 항상 0 입니다.

CompareOps

LDAP 비교 요청 수를 표시합니다.

AddEntryOps

LDAP 추가 요청 수를 표시합니다.

RemoveEntryOps

LDAP 삭제 요청 수를 표시합니다.

ModifyEntryOps

LDAP 변경 요청 수를 표시합니다.

ModifyRDNOps

LDAP 수정 RDN(modrdn) 요청 수를 표시합니다.

ListOps

사용되지 않음. 이 값은 항상 0 입니다.

SearchOps

LDAP 검색 요청 수를 표시합니다.

OneLevelSearchOps

이는 하나의 수준 검색 작업의 수를 나타냅니다.

WholeSubtreeSearchOps

하위 트리 수준 검색 작업의 수를 표시합니다.

추천

반환되는 LDAP 참조 수를 보여줍니다.

체인

사용되지 않음. 이 값은 항상 0 입니다.

SecurityErrors

이는 잘못된 암호, 알 수 없거나 유효하지 않은 인증 방법 또는 필요한 강력한 인증과 같은 보안 관련 오류 수를 표시합니다.

errors

반환되는 오류 수를 나타냅니다.Represents the number of errors returned.

연결

현재 열려 있는 연결 수를 나타냅니다.Represents the number of currently open connections.

ConnectionSeq

여기에는 현재 열려 있는 연결 및 닫힌 연결을 모두 포함하여 열린 총 연결 수가 표시됩니다.

BytesRecv

수신된 바이트 수를 나타냅니다.Represents the number of bytes received.

BytesSent

전송된 바이트 수를 나타냅니다.Represents the number of bytes sent.

EntriesReturned

검색 결과로 반환된 항목 수를 표시합니다.

ReferralsReturned

이는 검색 결과로 반환된 추천에 대한 정보를 제공합니다(계속 참조).

MasterEntries

사용되지 않음. 이 값은 항상 0 입니다.

CopyEntries

사용되지 않음. 이 값은 항상 0 입니다.

CacheEntries[a]

서버에 하나의 데이터베이스 백엔드만 있는 경우 항목 캐시에 캐시되는 항목 수입니다. 서버에 두 개 이상의 데이터베이스 백엔드가 있는 경우 이 값은 0 이고 자세한 내용은 각 데이터베이스의 모니터 항목을 참조하십시오.

CacheHits

서버에 데이터베이스 백엔드가 하나뿐이면 검색 결과에 대한 데이터베이스 대신 항목 캐시에서 반환된 항목 수입니다. 서버에 두 개 이상의 데이터베이스 백엔드가 있는 경우 이 값은 0 이고 자세한 내용은 각 데이터베이스의 모니터 항목을 참조하십시오.

SlaveHits

사용되지 않음. 이 값은 항상 0 입니다.

[a] CacheEntriesCacheHits 는 10초마다 업데이트됩니다. Red Hat은 이 데이터베이스 및 기타 데이터베이스 정보에 대한 데이터베이스 백엔드 특정 모니터 항목을 사용하는 것이 좋습니다.

3.1.16. cn=tasks

일부 핵심 디렉터리 서버 작업은 LDAP 도구를 사용하여 디렉터리 항목을 편집하여 시작할 수 있습니다. 이러한 작업 항목은 cn=tasks 에 포함되어 있습니다. 다음과 같은 항목을 업데이트하여 각 작업을 호출할 수 있습니다.

dn: cn=task_id,cn=task_type,cn=tasks,cn=config
...

Directory Server 8.0 이전의 Red Hat Directory Server 배포에서 많은 Directory Server 작업을 Administration Server에서 관리했습니다. 이러한 작업은 버전 8.0의 핵심 디렉터리 서버 구성으로 이동되었으며 cn=tasks 항목에서 Directory Server에 의해 호출되고 관리됩니다.

cn=tasks 항목에서 다음 작업이 관리됩니다.

이러한 작업의 공통 속성은 3.1.16.1절. “cn=tasks 아래의 Entries에 대한 Task Invocation Attributes” 에 나열되어 있습니다.

cn=tasks 항목 자체에는 속성이 없으며 개별 작업 항목에 대한 상위 및 컨테이너 항목으로 사용됩니다.

중요

작업 항목은 영구 구성 항목이 아닙니다. 작업 작업이 실행 중인 한 또는 ttl 기간이 만료될 때까지 구성 파일에만 존재합니다. 그런 다음 서버에서 항목을 자동으로 삭제합니다.

3.1.16.1. cn=tasks 아래의 Entries에 대한 Task Invocation Attributes

Directory Server 인스턴스를 관리하는 5개의 작업에는 개별 작업을 시작하고 식별하는 구성 항목이 있습니다. 이러한 작업 항목은 동일한 개체 클래스, extensibleObject 의 인스턴스이며 Directory Server 작업의 상태 및 동작을 설명하는 공통 특성이 있습니다. 작업 유형은 import, export, backup, restore, index, schema reload, memberof일 수 있습니다.

cn

cn 특성은 시작할 새 작업 작업을 식별합니다. cn 특성 값은 새 작업을 정의하는 한 무엇이든 될 수 있습니다.

매개변수설명

Ingress DN

cn=task_name,cn=task_type,cn=tasks,cn=config

유효한 값

모든 문자열

기본값

 

구문

DirectoryString

예제

CN: 예제 작업 항목 이름

nsTaskStatus

이 속성에는 누적 통계 또는 현재 출력 메시지와 같은 작업 상태에 대한 정보 변경이 포함됩니다. 속성의 전체 내용은 프로세스가 실행되는 동안 주기적으로 업데이트될 수 있습니다.

이 특성 값은 서버에서 설정되며 편집해 서는 안 됩니다.

매개변수설명

Ingress DN

cn=task_name,cn=task_type,cn=tasks,cn=config

유효한 값

모든 문자열

기본값

 

구문

case-exact 문자열

예제

nsTaskStatus: Loading entries…​

nsTaskLog

이 항목에는 관련 및 정보 메시지를 모두 포함하여 작업에 대한 모든 로그 메시지가 포함되어 있습니다. 새 메시지는 항목 값의 끝에 추가되므로 이 특성 값은 기본적으로 원본 내용을 삭제하지 않고 증가합니다.

nsTaskExitCode0 인 성공적인 작업은 nsTaskLog 특성에만 기록됩니다. 오류가 있음을 나타내는 0이 아닌 응답은 오류 로그에 오류로 기록될 수 있지만 오류 메시지는 nsTaskLog 특성에만 기록됩니다. 이러한 이유로 nsTaskLog 속성의 정보를 사용하여 실제 오류가 발생했는지 확인합니다.

이 특성 값은 서버에서 설정되며 편집해 서는 안 됩니다.

매개변수설명

Ingress DN

cn=task_name,cn=task_type,cn=tasks,cn=config

유효한 값

모든 문자열

기본값

 

구문

case-exact 문자열

예제

nsTaskLog: example…​

nsTaskExitCode

이 속성에는 작업의 종료 코드가 포함되어 있습니다. 이 속성은 작업이 완료된 후에만 존재하며 모든 값은 작업이 완료된 경우에만 유효합니다. 결과 코드는 7.4절. “LDAP 결과 코드” 에 나열된 대로 모든 LDAP 종료 코드일 수 있지만 0 값만 success이고 다른 결과 코드는 오류입니다.

이 특성 값은 서버에서 설정되며 편집해 서는 안 됩니다.

매개변수설명

Ingress DN

cn=task_name,cn=task_type,cn=tasks,cn=config

유효한 값

0 (success) to 97[a]

기본값

 

구문

정수

예제

nsTaskExitCode: 0

[a] 0 이외의 모든 응답은 오류입니다.

nsTaskCurrentItem

이 속성은 작업을 하위 작업으로 나눌 수 있다고 가정하여 작업 작업이 완료된 하위 작업 수를 표시합니다. 작업이 한 개뿐인 경우 nsTaskCurrentItem 은 작업이 실행되는 동안 0 이며 작업이 완료되면 1 입니다. 이러한 방식으로 속성은 진행률 표시줄과 유사합니다.In this way, the attribute is analogous to a progress bar. nsTaskCurrentItem 속성에 nsTaskTotalItems 와 동일한 값이 있는 경우 작업이 완료됩니다.

이 특성 값은 서버에서 설정되며 편집해 서는 안 됩니다.

매개변수설명

Ingress DN

cn=task_name,cn=task_type,cn=tasks,cn=config

유효한 값

0에서 최대 32 비트 정수 값 (2147483647)

기본값

 

구문

정수

예제

nsTaskCurrentItem: 148

nsTaskTotalItems

이 속성은 작업 작업에 대해 완료해야 하는 총 하위 작업 수를 보여줍니다. nsTaskCurrentItem 속성에 nsTaskTotalItems 와 동일한 값이 있는 경우 작업이 완료됩니다.

이 특성 값은 서버에서 설정되며 편집해 서는 안 됩니다.

매개변수설명

Ingress DN

cn=task_name,cn=task_type,cn=tasks,cn=config

유효한 값

0에서 최대 32 비트 정수 값 (2147483647)

기본값

 

구문

정수

예제

nsTaskTotalItems: 152

nsTaskCancel

이 특성을 사용하면 진행 중인 작업을 중단할 수 있습니다. 이 속성은 사용자가 수정할 수 있습니다.

매개변수설명

Ingress DN

cn=task_name,cn=task_type,cn=tasks,cn=config

유효한 값

true | false

기본값

 

구문

대소문자를 구분하지 않는 문자열

예제

nsTaskCancel: true

ttl

이 속성은 작업 항목이 작업 완료 또는 중단된 후 DSE에 남아 있는 시간(초)을 설정합니다. ttl 속성을 설정하면 종료 코드가 누락되어 작업 항목을 새 상태 정보에 대해 폴링할 수 있습니다. ttl 속성을 0 으로 설정하면 항목이 캐시되지 않습니다.

매개변수설명

Ingress DN

cn=task_name,cn=task_type,cn=tasks,cn=config

유효한 값

0 (2147483647) 최대 32 비트 정수 값으로 캐시 할 수 없습니다.

기본값

 

구문

DirectoryString

예제

ttl: 120

3.1.16.2. cn=import

LDIF 파일 또는 여러 LDIF 파일은 명령줄을 통해 가져올 수 있으며 작업의 매개 변수를 정의하고 작업을 시작하는 특수 작업 항목을 생성합니다. 작업이 완료되면 작업 항목이 디렉터리에서 제거됩니다.

cn=import 항목은 가져오기 작업 작업을 위한 컨테이너 항목입니다. cn=import 항목 자체는 속성이 없지만 이 항목 내의 각 작업 항목( cn=task_ID, cn=import ,cn=tasks,cn=config )은 다음 특성을 사용하여 가져오기 작업을 정의합니다.

cn=import 아래의 가져오기 작업 항목에는 가져올 LDIF 파일과 파일을 가져올 인스턴스의 이름과 nsFilename 속성의 이름이 포함되어야 합니다. nsInstance 또한 작업을 식별하려면 고유한 cn 이 포함되어야 합니다. 예를 들면 다음과 같습니다.

dn: cn=example import,cn=import,cn=tasks,cn=config
objectclass: extensibleObject
cn: example import
nsFilename: /home/files/example.ldif
nsInstance: userRoot

가져오기 작업이 실행되면 작업 항목에 3.1.16.1절. “cn=tasks 아래의 Entries에 대한 Task Invocation Attributes” 에 나열된 서버 생성 작업 속성이 모두 포함됩니다.

ldif2dbldif2db.pl 스크립트의 옵션과 유사하게 가져오기 작업을 구체화하는 데 사용할 수 있는 몇 가지 선택적 속성이 있습니다.

  • nsIncludeSuffix, 가져올 접미사를 지정하는 -s 옵션과 유사합니다.
  • nsExcludeSuffix. x 옵션과 유사하게 가져오기에서 제외할 접미사 또는 하위 트리를 지정합니다.
  • nsImportChunkSize가져오기 중 새 패스 시작 및 청크 병합을 재정의하는 -c 옵션과 유사합니다.
  • nsImportIndexAttrs, 속성 인덱스를 가져올지 여부를 설정합니다(스크립 옵션에서는 보조가 없음)
  • nsUniqueIdGenerator., -g 옵션과 유사하게 항목에 대한 고유 ID 번호를 생성
  • nsUniqueIdGeneratorNamespace) -G 옵션과 유사하게 항목에 대한 고유 이름 기반 ID를 생성합니다.

nsFilename

nsFilename 특성에는 Directory Server 인스턴스로 가져올 LDIF 파일의 경로와 파일 이름이 포함됩니다. 여러 파일을 가져오려면 이 속성의 여러 인스턴스를 추가합니다. 예를 들면 다음과 같습니다.

nsFilename: file1.ldif
nsFilename: file2.ldif
매개변수설명

Ingress DN

cn=task_name,cn=import,cn=tasks,cn=config

유효한 값

모든 문자열

기본값

 

구문

case-exact 문자열, multi-valued

예제

nsFilename: /home/jsmith/example.ldif

nsInstance

이 속성은 userRoot 또는 slapd-example 과 같은 파일을 가져올 데이터베이스 인스턴스의 이름을 제공합니다.

매개변수설명

Ingress DN

cn=task_name,cn=import,cn=tasks,cn=config

유효한 값

Directory Server 인스턴스 데이터베이스의 이름(모든 문자열)

기본값

 

구문

case-exact 문자열

예제

nsInstance: userRoot

nsIncludeSuffix

이 속성은 LDIF 파일에서 가져올 특정 접미사 또는 하위 트리를 식별합니다.

매개변수설명

Ingress DN

cn=task_name,cn=import,cn=tasks,cn=config

유효한 값

모든 DN

기본값

 

구문

DN, multi-valued

예제

nsIncludeSuffix: ou=people,dc=example,dc=com

nsExcludeSuffix

이 속성은 가져오기에서 제외할 LDIF 파일의 접미사 또는 하위 트리를 식별합니다.

매개변수설명

Ingress DN

cn=task_name,cn=import,cn=tasks,cn=config

유효한 값

모든 DN

기본값

 

구문

DN, multi-valued

예제

nsExcludeSuffix: ou=machines,dc=example,dc=com

nsImportChunkSize

이 속성은 가져오기 작업 중에 보유할 청크 수를 정의합니다. 이 속성은 새 패스를 시작하고 청크를 병합하는 동안 서버 가져오기 중에 서버의 탐지를 재정의합니다.

매개변수설명

Ingress DN

cn=task_name,cn=import,cn=tasks,cn=config

유효한 값

0에서 최대 32 비트 정수 값 (2147483647)

기본값

0

구문

정수

예제

nsImportChunkSize: 10

nsImportIndexAttrs

이 특성은 데이터베이스 인스턴스로 가져온 속성을 인덱싱할지 여부를 설정합니다.

매개변수설명

Ingress DN

cn=task_name,cn=import,cn=tasks,cn=config

유효한 값

true | false

기본값

true

구문

대소문자를 구분하지 않는 문자열

예제

nsImportIndexAttrs: true

nsUniqueIdGenerator

가져온 항목에 대한 고유 ID를 생성할지 여부를 설정합니다. 기본적으로 이 속성은 시간 기반 ID를 생성합니다.

매개변수설명

Ingress DN

cn=task_name,cn=import,cn=tasks,cn=config

유효한 값

none (un unique ID) | 빈 (time-based ID) | 결정적 namespace (name-based ID)

기본값

empty

구문

대소문자를 구분하지 않는 문자열

예제

nsUniqueIdGenerator:

nsUniqueIdGeneratorNamespace

이 속성은 이름 기반 ID를 생성하는 방법을 정의합니다. 특성은 ID를 생성하는 데 사용할 네임스페이스를 설정합니다. 이 옵션은 항목이 동일한 ID를 사용해야 하는 경우 동일한 LDIF 파일을 두 개의 Directory Server 인스턴스로 가져오는 데 유용합니다.

매개변수설명

Ingress DN

cn=task_name,cn=import,cn=tasks,cn=config

유효한 값

모든 문자열

기본값

 

구문

대소문자를 구분하지 않는 문자열

예제

nsUniqueIdGeneratorNamespace: 예

3.1.16.3. cn=export

작업 매개 변수를 정의하고 작업을 시작하는 특수 작업 항목을 생성하여 명령줄을 통해 데이터베이스 또는 여러 데이터베이스를 내보낼 수 있습니다. 작업이 완료되면 작업 항목이 디렉터리에서 제거됩니다.

cn=export,cn=tasks,cn=config 항목은 내보내기 작업용 컨테이너입니다. 이러한 작업은 이 컨테이너 내에 저장되고 이름이 cn=task_name,cn=export,cn=tasks,cn=config.

내보내기 작업이 실행되는 동안 작업 항목에는 3.1.16.1절. “cn=tasks 아래의 Entries에 대한 Task Invocation Attributes” 에 나열된 서버 생성 작업 속성이 모두 포함되어 있습니다.

수동으로 내보내기 작업을 생성하거나 db2ldif.pl 명령을 사용할 수 있습니다. 다음 표에서는 db2ldif.pl 명령줄 옵션과 해당 속성을 표시합니다.

db2ldif.pl optiontask 속성설명

-a

nsFilename

내보낸 LDIF 파일의 경로를 설정합니다.

-C

nsUseId2Entry

활성화된 경우 주 데이터베이스 파일만 사용합니다.

-M

nsUseOneFile

활성화된 경우 출력을 여러 파일에 저장합니다.

-n

nsInstance

데이터베이스 이름을 설정합니다.

-N

nsPrintKey

시퀀스 번호 인쇄를 억제할 수 있습니다.

-r

nsExportReplica

설정하는 경우 내보내기에는 복제본을 초기화하기 위한 속성이 포함됩니다.

-s

nsIncludeSuffix

내보낸 파일에 포함할 접미사를 설정합니다.

-u

nsDumpUniqId

고유 ID를 내보낼 수 없습니다.

-U

nsNoWrap

설정되어 있는 경우 긴 줄은 래핑되지 않습니다.

-x

nsExcludeSuffix

내보낸 파일에서 제외할 접미사를 설정합니다.

nsFilename

nsFilename 특성에는 Directory Server 인스턴스 데이터베이스를 내보낼 LDIF 파일의 경로와 파일 이름이 포함되어 있습니다.

매개변수설명

Ingress DN

cn=task_name,cn=export,cn=tasks,cn=config

유효한 값

모든 문자열

기본값

 

구문

case-exact 문자열, multi-valued

예제

nsFilename: /home/jsmith/example.ldif

nsInstance

이 속성은 데이터베이스를 내보낼 데이터베이스 인스턴스의 이름을 제공합니다(예: userRoot 또는 userRoot ).

매개변수설명

Ingress DN

cn=task_name,cn=export,cn=tasks,cn=config

유효한 값

Directory Server 인스턴스 이름(모든 문자열)

기본값

 

구문

case-exact 문자열, multi-valued

예제

nsInstance: userRoot

nsIncludeSuffix

이 속성은 LDIF 파일로 내보낼 특정 접미사 또는 하위 트리를 식별합니다.

매개변수설명

Ingress DN

cn=task_name,cn=export,cn=tasks,cn=config

유효한 값

모든 DN

기본값

 

구문

DN, multi-valued

예제

nsIncludeSuffix: ou=people,dc=example,dc=com

nsExcludeSuffix

이 속성은 내보낸 LDIF 파일에서 제외할 데이터베이스의 접미사 또는 하위 트리를 식별합니다.

매개변수설명

Ingress DN

cn=task_name,cn=export,cn=tasks,cn=config

유효한 값

모든 DN

기본값

 

구문

DN, multi-valued

예제

nsExcludeSuffix: ou=machines,dc=example,dc=com

nsUseOneFile

이 속성은 모든 Directory Server 인스턴스를 단일 LDIF 파일 또는 별도의 LDIF 파일로 내보낼지 여부를 설정합니다.

매개변수설명

Ingress DN

cn=task_name,cn=export,cn=tasks,cn=config

유효한 값

true | false

기본값

true

구문

대소문자를 구분하지 않는 문자열

예제

nsUseOneFile: true

nsExportReplica

이 특성은 내보낸 데이터베이스를 복제에서 사용할지 여부를 식별합니다. 복제본의 경우 적절한 속성 및 설정이 항목이 포함되어 복제본을 자동으로 초기화합니다.

매개변수설명

Ingress DN

cn=task_name,cn=export,cn=tasks,cn=config

유효한 값

true | false

기본값

false

구문

대소문자를 구분하지 않는 문자열

예제

nsExportReplica: true

nsPrintKey

이 속성은 내보내기 작업에서 항목을 처리할 때 항목 ID 번호를 출력할지 여부를 설정합니다.

매개변수설명

Ingress DN

cn=task_name,cn=export,cn=tasks,cn=config

유효한 값

true | false

기본값

true

구문

대소문자를 구분하지 않는 문자열

예제

nsPrintKey: false

nsUseId2Entry

nsUseId2Entry 속성은 기본 데이터베이스 인덱스인 id2entry 을 사용하여 내보낸 LDIF 항목을 정의합니다.

매개변수설명

Ingress DN

cn=task_name,cn=export,cn=tasks,cn=config

유효한 값

true | false

기본값

false

구문

대소문자를 구분하지 않는 문자열

예제

nsUseId2Entry: true

nsNoWrap

이 속성은 LDIF 파일에서 긴 행을 래핑할지 여부를 설정합니다.

매개변수설명

Ingress DN

cn=task_name,cn=export,cn=tasks,cn=config

유효한 값

true | false

기본값

false

구문

대소문자를 구분하지 않는 문자열

예제

nsNoWrap: false

nsDumpUniqId

이 속성은 내보낸 항목의 고유 ID를 내보내지 않도록 설정합니다.

매개변수설명

Ingress DN

cn=task_name,cn=export,cn=tasks,cn=config

유효한 값

true | false

기본값

true

구문

대소문자를 구분하지 않는 문자열

예제

nsDumpUniqId: true

3.1.16.4. cn=backup

작업 매개 변수를 정의하고 작업을 시작하는 특수 작업 항목을 생성하여 명령줄을 통해 데이터베이스를 백업할 수 있습니다. 작업이 완료되면 작업 항목이 디렉터리에서 제거됩니다.

cn=backup 항목은 백업 작업 작업에 대한 컨테이너 항목입니다. cn=backup 항목 자체는 속성이 없지만 이 항목 내의 각 작업 항목(cn=backup , cn=backup ,cn=tasks,cn=config )은 다음 특성을 사용하여 백업 작업을 정의합니다.

cn=backup 아래의 백업 작업 항목에는 아카이브 복사본( nsArchiveDir 특성)과 백업되는 데이터베이스 유형을 복사할 디렉터리의 위치가 포함되어야 합니다( nsDatabaseType 특성의 경우). 또한 작업을 식별하려면 고유한 cn 이 포함되어야 합니다. 예를 들면 다음과 같습니다.

dn: cn=example backup,cn=backup,cn=tasks,cn=config
objectclass: extensibleObject
cn: example backup
nsArchiveDir: /export/backups/
nsDatabaseType: ldbm database

백업 작업이 실행되면 작업 항목에 3.1.16.1절. “cn=tasks 아래의 Entries에 대한 Task Invocation Attributes” 에 나열된 서버 생성 작업 속성이 모두 포함됩니다.

nsArchiveDir

이 속성은 백업을 작성할 디렉터리의 위치를 제공합니다.

여기서 백업 디렉터리는 일반적으로 nsslapd-bakdir 속성에 구성된 것과 동일해야 합니다.

이 속성이 cn=backup 작업에 포함되어 있지 않으면 LDAP 오브젝트 클래스 위반 오류(65)로 작업이 실패합니다.

매개변수설명

Ingress DN

cn=task_name,cn=backup,cn=tasks,cn=config

유효한 값

로컬 디렉터리 위치

기본값

 

구문

case-exact 문자열

예제

nsArchiveDir: /export/backups

nsDatabaseType

이 속성은 보관되는 데이터베이스의 종류를 제공합니다. 데이터베이스 유형을 설정하면 Directory Server가 데이터베이스를 보관하는데 사용해야 하는 백업 플러그인의 유형이 신호입니다.

매개변수설명

Ingress DN

cn=task_name,cn=backup,cn=tasks,cn=config

유효한 값

ldbm 데이터베이스

기본값

ldbm 데이터베이스

구문

case-exact 문자열

예제

nsDatabaseType: ldbm database

3.1.16.5. cn=restore

작업 매개 변수를 정의하고 작업을 시작하는 특수 작업 항목을 생성하여 명령줄을 통해 데이터베이스를 복원할 수 있습니다. 작업이 완료되면 작업 항목이 디렉터리에서 제거됩니다.

cn=restore 항목은 작업 작업에서 데이터베이스를 복원할 수 있는 컨테이너 항목입니다. cn=restore 항목 자체는 속성이 없지만 이 항목 내의 각 작업 항목( cn=task_ID, cn=restore ,cn=tasks,cn=config )은 다음 특성을 사용하여 복원 작업을 정의합니다.

cn=restore 아래의 복원 작업 항목에는 아카이브 복사본( nsArchiveDir 특성)과 복원 중인 데이터베이스 유형을 검색할 디렉터리의 위치가 포함되어야 합니다. nsDatabaseType 또한 작업을 식별하려면 고유한 cn 이 포함되어야 합니다. 예를 들면 다음과 같습니다.

dn: cn=example restore,cn=restore,cn=tasks,cn=config
objectclass: extensibleObject
cn: example restore
nsArchiveDir: /export/backups/
nsDatabaseType: ldbm database

복원 작업이 실행되면 작업 항목에 3.1.16.1절. “cn=tasks 아래의 Entries에 대한 Task Invocation Attributes” 에 나열된 서버 생성 작업 속성이 모두 포함됩니다.

nsArchiveDir

이 속성은 백업을 작성할 디렉터리의 위치를 제공합니다.

매개변수설명

Ingress DN

cn=task_name,cn=restore,cn=tasks,cn=config

유효한 값

로컬 디렉터리 위치

기본값

 

구문

case-exact 문자열

예제

nsArchiveDir: /export/backups

nsDatabaseType

이 속성은 보관되는 데이터베이스의 종류를 제공합니다. 데이터베이스 유형을 설정하면 Directory Server가 데이터베이스를 보관하는데 사용해야 하는 백업 플러그인의 유형이 신호입니다.

매개변수설명

Ingress DN

cn=task_name,cn=restore,cn=tasks,cn=config

유효한 값

ldbm 데이터베이스

기본값

ldbm 데이터베이스

구문

case-exact 문자열

예제

nsDatabaseType: ldbm database

3.1.16.6. cn=index

작업 매개 변수를 정의하고 작업을 시작하는 특수 작업 항목을 생성하여 명령줄을 통해 디렉터리 속성을 인덱싱할 수 있습니다. 작업이 완료되면 작업 항목이 디렉터리에서 제거됩니다.

cn=index 항목은 인덱스 작업 작업에 대한 컨테이너 항목입니다. cn=index 항목 자체에는 속성이 없지만 이 항목 내의 각 작업 항목(cn=index , cn=index ,cn=tasks,cn=config )은 다음 속성을 사용하여 백업 작업을 정의합니다.

cn=index 아래의 인덱스 작업 항목은 인덱싱할 속성과 생성할 인덱스 유형을 구분하여 표준 인덱스를 만들 수 있습니다. nsIndexAttribute

또는 index 작업을 사용하여 nsIndexVLVAttribute 특성을 사용하여 특성의 VLV(가상 목록 뷰) 인덱스를 생성할 수 있습니다.Alternatively, the index task can be used to generate virtual list view (VLV) indexes for an attribute using the nsIndexVLVAttribute attribute. 이는 vlvindex 스크립트를 실행하는 것과 동일합니다.

예를 들면 다음과 같습니다.

dn: cn=example presence index,cn=index,cn=tasks,cn=config
objectclass: top
objectclass: extensibleObject
cn: example presence index
nsInstance: userRoot
nsIndexAttribute: cn:pres

dn: cn=example VLV index,cn=index,cn=tasks,cn=config
objectclass: extensibleObject
cn: example VLV index
nsIndexVLVAttribute: "by MCC ou=people,dc=example,dc=com"

인덱스 작업이 실행되면 작업 항목에 3.1.16.1절. “cn=tasks 아래의 Entries에 대한 Task Invocation Attributes” 에 나열된 서버 생성 작업 속성이 모두 포함됩니다.

nsIndexAttribute

이 속성은 인덱스에 대한 속성 이름과 적용할 인덱스 유형을 제공합니다. 특성 값 형식은 특성 이름 및 이중 따옴표로 묶인 인덱스 형식의 쉼표로 구분된 목록입니다.The format of the attribute value is the attribute name and a comma-separated list of index types, enclosed in double quotation marks. 예를 들면 다음과 같습니다.

nsIndexAttribute: attribute:index1,index2
매개변수설명

Ingress DN

cn=task_name,cn=index,cn=tasks,cn=config

유효한 값

* 모든 특성

* pres (presence), eq (equality), approx (approximate), sub (substring)일 수 있는 인덱스 유형

기본값

 

구문

대소문자를 구분하지 않는 문자열, 다중 값

예제

* nsIndexAttribute: cn:pres,eq

* nsIndexAttribute: description:sub

nsIndexVLVAttribute

이 속성은 VLV 인덱스에 대한 대상 항목의 이름을 제공합니다. 가상 목록 보기는 가상 목록 기본 DN, 범위 및 필터를 정의하는 검색 인덱스 항목(관리 가이드에 설명된 대로)을 기반으로 합니다. nsIndexVLVAttribute 값은 탐색 인덱스 항목입니다.The nsIndexVLVAttribute value is the browsing index entry, and the VLV creation task is run according to the browsing index entry parameters.

매개변수설명

Ingress DN

cn=task_name,cn=index,cn=tasks,cn=config

유효한 값

VLV 엔트리 정의의 RDN

기본값

 

구문

DirectoryString

예제

nsIndexVLVAttribute:" 인덱스 정렬 식별자검색"

3.1.16.7. cn=schema reload task

디렉터리 스키마는 디렉터리 인스턴스를 시작하거나 다시 시작할 때 로드됩니다. 사용자 지정 스키마 요소 추가를 포함하여 디렉터리 스키마에 대한 변경 사항은 서버가 다시 시작되거나 스키마 다시 로드 작업을 시작할 때까지 인스턴스에서 자동으로 로드되지 않고 사용할 수 있습니다.

Directory Server 인스턴스를 다시 시작할 필요 없이 사용자 지정 스키마 변경 사항을 동적으로 다시 로드할 수 있습니다. 이는 cn=tasks 항목에 새 작업 항목을 생성하여 스키마 재로드 작업을 시작하여 수행됩니다.

사용자 지정 스키마 파일은 임의의 디렉터리에 있을 수 있습니다. schemadir 속성으로 지정하지 않으면 서버는 기본 /etc/dirsrv/slapd-인스턴스/schema 디렉터리에서 스키마 를 다시 로드합니다.

중요

다른 디렉터리에서 로드된 스키마를 스키마 디렉터리로 복사해야 합니다. 그렇지 않으면 서버가 있으면 스키마가 손실됩니다.

명령줄에 작업 매개 변수를 정의하고 작업을 시작하는 특수 작업 항목을 생성하여 명령줄에서 schemd reload 작업이 시작됩니다. 작업이 완료되면 작업 항목이 디렉터리에서 제거됩니다. 예를 들면 다음과 같습니다.

dn: cn=example schema reload,cn=schema reload task,cn=tasks,cn=config
objectclass: extensibleObject
cn:example schema reload
schemadir: /export/schema

cn=schema reload 작업 항목은 스키마 재로드 작업에 대한 컨테이너 항목입니다. cn=schema reload 작업 항목 자체는 속성이 없지만, cn=task_ID, cn=schema 다시 로드 작업 , cn=tasks, cn= tasks ,cn=config 등 이 항목 내의 각 작업 항목은 스키마 다시 로드 속성을 사용하여 개별 reload 작업을 정의합니다.

cn

cn 특성은 시작할 새 작업 작업을 식별합니다. cn 특성 값은 새 작업을 정의하는 한 무엇이든 될 수 있습니다.

매개변수설명

Ingress DN

cn=task_name,cn=schema reload task,cn=tasks,cn=config

유효한 값

모든 문자열

기본값

 

구문

DirectoryString

예제

CN: 예제 다시 로드 작업 ID

schemadir

여기에는 사용자 지정 스키마 파일이 포함된 디렉터리의 전체 경로가 포함됩니다.

매개변수설명

Ingress DN

cn=task_name,cn=schema reload task,cn=tasks,cn=config

유효한 값

로컬 디렉터리 경로

기본값

/etc/dirsrv/schema

구문

DirectoryString

예제

schemadir: /export/schema/

3.1.16.8. CN=memberof 작업

memberOf 속성 은 Directory Server에 의해 생성되고 관리되어 멤버의 사용자 항목에 대한 그룹 멤버십을 자동으로 표시합니다. 그룹 항목의 member 속성이 변경되면 모든 멤버의 관련 디렉터리 항목이 해당 memberOf 속성으로 자동으로 업데이트됩니다.

cn=memberof 작업 (및 관련 fixup-memberof.pl 스크립트)은 디렉터리의 멤버 사용자 항목에 초기 memberOf 속성을 생성하는 데 사용됩니다. memberOf 특성 생성되면 MemberOf Plug-in에서 memberOf 특성을 자동 으로 관리합니다.

memberOf update 작업에서는 ( basedn 속성에서 설정)에 대해 업데이트 작업을 실행할 항목 또는 하위 트리의 DN을 제공해야 합니다. 선택적으로, 작업에는 업데이트할 멤버의 사용자 항목을 식별하는 필터를 포함할 수 있습니다( filter 속성에서 설정). 예를 들면 다음과 같습니다.

dn: cn=example memberOf,cn=memberof task,cn=tasks,cn=config
objectclass: extensibleObject
cn:example memberOf
basedn: ou=people,dc=example,dc=com
filter: (objectclass=groupofnames)

작업이 완료되면 디렉터리에서 작업 항목이 제거됩니다.

cn=memberof 작업 항목은 memberOf 업데이트 작업에 대한 컨테이너 항목입니다. cn=memberof 작업 항목 자체에는 속성이 없지만 이 항목 아래의 각 작업 항목(예: cn=task_ID,cn=memberof 작업,cn=tasks,cn=config )은 특성을 사용하여 개별 업데이트 작업을 정의합니다.

basedn

이 속성은 memberOf 특성을 업데이트하기 위해 사용자 항목을 검색하는 데 사용할 기본 DN 제공합니다.

매개변수설명

Ingress DN

cn=task_name,cn=memberof task,cn=tasks,cn=config

유효한 값

모든 DN

기본값

 

구문

DN

예제

baseDN: ou=people,dc=example,dc=com

filter

이 속성은 memberOf 특성을 업데이트할 사용자 항목을 선택하는 데 사용할 선택적 LDAP 필터 제공합니다. 그룹의 각 구성원은 디렉터리에 해당 사용자 항목이 있습니다.

매개변수설명

Ingress DN

cn=task_name,cn=memberof task,cn=tasks,cn=config

유효한 값

모든 LDAP 필터

기본값

(objectclass=*)

구문

DirectoryString

예제

filter: (l=Sunnyvale)

3.1.16.9. CN=fixup 링크 속성

Directory Server에는 Linked Attributes Plug-in이 있어 하나의 속성을 하나의 항목으로 설정하여 다른 항목의 다른 속성을 자동으로 업데이트할 수 있습니다. 두 항목 모두 값에 대한 DN이 있습니다. 첫 번째 항목의 DN 값은 업데이트할 플러그인 항목을 가리킵니다. 두 번째 항목의 속성에는 첫 번째 항목의 DN back-pointer가 포함됩니다.

이는 MemberOf Plug-in이 그룹 항목의 member 속성을 사용하여 사용자 항목에서 memberOf 특성을 설정하는 방법과 유사합니다. 연결된 특성을 사용하면 모든 특성을 "link"로 정의할 수 있으며 다른 속성은 영향을 받는 항목에서 "관리"됩니다.

cn=fixup 연결 속성 (및 관련 수정-linkedattrs.pl 스크립트)은 연결 플러그인 인스턴스가 생성되면 사용자 항목에서 데이터베이스에 이미 존재하는 링크 속성을 기반으로 관리형 속성을 생성합니다. 링크 및 관리되는 특성이 설정된 후 사용자가 링크 속성을 변경할 때 Linked Attributes Plug-in은 관리형 속성을 동적으로 유지 관리합니다.

연결된 속성 업데이트 작업은 업데이트할 링크된 특성 플러그인 인스턴스를 지정하고 선택 사항인 linkdn 특성에 설정할 수 있습니다. 작업 항목에 이 속성이 설정되어 있지 않으면 구성된 모든 연결된 특성이 업데이트됩니다.

dn: cn=example,cn=fixup linked attributes,cn=tasks,cn=config
objectclass: extensibleObject
cn:example
linkdn: cn=Example Link,cn=Linked Attributes,cn=plugins,cn=config

작업이 완료되면 디렉터리에서 작업 항목이 제거됩니다.

cn=fixup 링크 속성 항목은 연결된 속성 업데이트 작업의 컨테이너 항목입니다. cn=fixup 링크 속성 항목 자체에는 개별 작업과 관련된 속성이 없지만 이 항목 아래에 있는 각 작업 항목( cn=task_ID, cn=fixup 연결 속성 ,cn= tasks,cn=config )은 개별 업데이트 작업을 정의하는 속성을 사용합니다.

linkdn

각 연결 관리 특성 쌍은 연결된 속성 플러그인 인스턴스로 구성됩니다. linkdn 속성은 플러그인 인스턴스 DN을 지정하여 항목을 업데이트하는 데 사용되는 특정 링크된 특성 플러그인을 설정합니다. 예를 들면 다음과 같습니다.

linkdn: cn=Manager Attributes,cn=Linked Attributes,cn=plugins,cn=config

플러그인 인스턴스가 제공되지 않으면 연결된 모든 특성이 업데이트됩니다.

매개변수설명

Ingress DN

cn=task_name,cn=fixup linked attributes,cn=tasks,cn=config

유효한 값

DN(링크된 특성 플러그인의 인스턴스)

기본값

없음

구문

DN

예제

linkdn: cn=Manager Links,cn=Linked Attributes,cn=plugins,cn=config

3.1.16.10. cn=syntax validate

구문 유효성 검사는 속성을 수정할 때마다 새 값에 해당 특성 유형에 필요한 구문이 있는지 확인합니다. 특성 구문은 RFC 4514 의 정의에 대해 검증됩니다.

구문 유효성 검사는 기본적으로 활성화되어 있습니다. 그러나 구문 검증은 특성을 추가하거나 수정하는 경우와 같은 특성 값에 대한 변경 만 감사합니다. 기존 특성 값의 구문을 검증하지 않습니다.

구문 검증 작업을 사용하여 기존 구문의 유효성 검사를 수행할 수 있습니다. 이 작업은 지정된 하위 트리( basedn 속성) 아래의 항목을 확인하고 선택적으로 지정된 필터( filter 속성의 경우)와 일치하는 항목만 확인합니다.

dn: cn=example,cn=syntax validate,cn=tasks,cn=config
objectclass: extensibleObject
cn:example
basedn: ou=people,dc=example,dc=com
filter: "(objectclass=inetorgperson)"

작업이 완료되면 디렉터리에서 작업 항목이 제거됩니다.

구문 유효성 검사가 비활성화되거나 서버가 마이그레이션되면 특성 구문 요구 사항을 따르지 않는 서버에 데이터가 있을 수 있습니다. 구문 검증 작업을 실행하여 구문 검증을 활성화하기 전에 기존 특성 값을 평가할 수 있습니다.

cn=syntax validate 항목은 구문 검증 작업에 대한 컨테이너 항목입니다. cn=syntax validate 항목 자체에는 모든 작업과 관련된 속성이 없습니다. 이 항목 아래의 각 작업 항목( cn=task_ID,cn=syntax validate,cn=tasks,cn=config )은 해당 속성을 사용하여 개별 업데이트 작업을 정의합니다.

basedn

구문 검증 작업을 실행할 하위 트리를 제공합니다. 예를 들면 다음과 같습니다.

basedn: ou=people,dc=example,dc=com
매개변수설명

Ingress DN

cn=task_name,cn=syntax validate,cn=tasks,cn=config

유효한 값

모든 DN

기본값

없음

구문

DN

예제

baseDN: dc=example,dc=com

filter

구문 검증 작업을 실행하는 지정된 기반 에서 특정 항목을 식별하는 데 사용할 수 있는 선택적 LDAP 필터가 포함되어 있습니다. 작업에 이 속성이 설정되어 있지 않으면 basedn 내의 모든 항목이 감사됩니다. 예를 들면 다음과 같습니다.

filter: "(objectclass=person)"
매개변수설명

Ingress DN

cn=task_name,cn=syntax validate,cn=tasks,cn=config

유효한 값

모든 LDAP 필터

기본값

"(objectclass=*)"

구문

DirectoryString

예제

filter: "(objectclass=*)"

3.1.16.11. CN=USN tombstone cleanup 작업

USN 플러그인이 활성화되면 add 또는 modify와 같은 디렉토리 쓰기 작업이 해당 항목에서 수행됩니다. 이는 entryUSN 작동 특성에 반영됩니다. 이 USN은 항목이 삭제될 때에도 설정되며, tombstone 항목은 Directory Server 인스턴스에 의해 유지 관리됩니다.

cn=USN tombstone cleanup 작업 (및 관련 usn-tombstone-cleanup.pl 스크립트)은 백 엔드 데이터베이스( backend 특성의 경우) 또는 접미사( suffix 특성)에 따라 인스턴스에서 유지 관리하는 tombstone 항목을 삭제합니다. 선택적으로 가장 최근의 tombstone 항목을 유지하는 최대 USN을 삭제할 수 있는 USN( max_usn_to_delete 속성)을 지정하여 tombstone 항목의 서브 세트만 삭제할 수 있습니다.

dn: cn=example,cn=USN tombstone cleanup task,cn=tasks,cn=config
objectclass: extensibleObject
cn:example
backend: userroot
max_usn_to_delete: 500
중요

복제가 활성화되지 않은 경우에만 이 작업을 시작할 수 있습니다. 복제는 자체mbstone 저장소를 유지하며 이러한 tombstone 항목은 USN Plug-in에서 삭제할 수 없습니다. 복제는 복제 프로세스에서 유지 관리해야 합니다. 따라서 Directory Server는 사용자가 복제된 데이터베이스에 대한 정리 작업을 실행하지 못하도록 합니다.

복제된 백엔드에 대해 이 작업 항목을 생성하려고 하면 명령줄에 이 오류가 반환됩니다.

ldap_add: DSA is unwilling to perform

오류 로그에 접미사가 복제되어 제거될 수 없다는 명확한 메시지가 있습니다.

[...] usn-plugin - Suffix dc=example,dc=com is replicated. Unwilling to perform cleaning up tombstones.

작업이 완료되면 디렉터리에서 작업 항목이 제거됩니다.

cn=USN tombstone cleanup 작업 항목은 모든 USN tombstone delete 작업에 대한 컨테이너 항목입니다. cn=USN tombstone cleanup 작업 자체에는 개별 작업과 관련된 속성이 없지만 cn=task_ID, cn=USN tombstone cleanup 작업 ,cn= tasks,cn=config 등의 각 작업 항목이 개별 업데이트 작업을 정의하는 데 사용됩니다.

backend

이를 통해 Directory Server 인스턴스 백엔드 또는 데이터베이스가 제공되어 정리 작업을 실행할 수 있습니다. 백엔드를 지정하지 않으면 접미사를 지정해야 합니다.

매개변수설명

Ingress DN

CN=task_name,cn=USN tombstone cleanup task,cn=tasks,cn=config

유효한 값

데이터베이스 이름

기본값

없음

구문

DirectoryString

예제

backend: userroot

max_usn_to_delete

이로 인해 tombstone 항목을 제거할 때 삭제할 가장 높은 USN 값이 제공됩니다. 이 번호를 포함 하 고 해당 번호를 포함 하는 모든 모호한 항목이 삭제됩니다. 더 높은 USN 값을 가진 tombstone 항목 (즉, 최근 항목이 더 이상 삭제되지 않음을 의미함)

매개변수설명

Ingress DN

CN=task_name,cn=USN tombstone cleanup task,cn=tasks,cn=config

유효한 값

모든 정수

기본값

없음

구문

정수

예제

max_usn_to_delete: 500

suffix

이를 통해 Directory Server의 접미사 또는 하위 트리가 정리 작업을 실행할 수 있습니다. 접미사를 지정하지 않으면 백엔드를 지정해야 합니다.

매개변수설명

Ingress DN

CN=task_name,cn=USN tombstone cleanup task,cn=tasks,cn=config

유효한 값

모든 하위 트리 DN

기본값

없음

구문

DN

예제

접미사: dc=example,dc=com

3.1.16.12. cn=cleanallruv

복제 토폴로지에 대한 정보 - 동일한 복제 그룹 내의 서로 및 다른 복제본에 업데이트를 제공하는 모든 공급자는 복제 업데이트 벡터(RUV) 라는 메타데이터 세트에 포함됩니다. RUV에는 ID 및 URL과 같은 공급 업체, 로컬 서버에서 수행한 변경 사항의 최신 변경 상태 번호, 첫 번째 변경의 CSN에 대한 정보가 포함되어 있습니다. 공급업체와 소비자 모두 RUV 정보를 저장하고 복제 업데이트를 제어하는 데 사용합니다.

한 공급업체가 복제 토폴로지에서 제거되면 다른 복제본의 RUV에 남아 있을 수 있습니다. 다른 복제본을 다시 시작하면 로그에서 복제 플러그인에서 (삭제) 공급자를 인식하지 못하는 오류를 기록할 수 있습니다.

[09/Sep/2020:09:03:43 -0600] NSMMReplicationPlugin - ruv_compare_ruv: RUV [changelog max RUV] does not
 contain element [{replica 55 ldap://server.example.com:389} 4e6a27ca000000370000 4e6a27e8000000370000]
 which is present in RUV [database RUV]
......
[09/Sep/2020:09:03:43 -0600] NSMMReplicationPlugin - replica_check_for_data_reload: Warning: for replica
 dc=example,dc=com there were some differences between the changelog max RUV and the database RUV.  If
 there are obsolete elements in the database RUV, you should remove them using the CLEANRUV task.  If they
 are not obsolete, you should check their status to see why there are no changes from those servers in the changelog.

공급자가 토폴로지에서 영구적으로 제거되면 해당 공급 업체의 모든 관련 메타데이터가 다른 공급자의 RUV 항목에서 제거되어야 합니다.

cn=cleanallruv 작업은 복제 토폴로지의 모든 서버를 통해 전파되며 지정된 누락되거나 더 이상 사용되지 않는 공급업체와 관련된 RUV 항목을 제거합니다.

작업이 완료되면 디렉터리에서 작업 항목이 제거됩니다.

cn=cleanallruv 항목은 모든 깨끗한 RUV 작업에 대한 컨테이너 항목입니다. cn=cleanallruv 항목 자체에는 개별 작업과 관련된 속성이 없지만 cn=task_ID, cn=cleanallruv ,cn=tasks, cn=config ,cn=config 등의 각 작업 항목은 개별 업데이트 작업을 정의합니다.

각 클린 RUV 작업은 제거할 복제본 RUV 항목의 복제본 ID 번호, 복제된 데이터베이스의 기반 DN 및 RUV 데이터를 제거하기 전에 누락된 공급자의 나머지 업데이트를 적용해야 하는지를 지정해야 합니다.

dn: cn=clean 55,cn=cleanallruv,cn=tasks,cn=config
objectclass: extensibleObject
replica-base-dn: dc=example,dc=com
replica-id: 55
replica-force-cleaning: no
cn: clean 55

replica-base-dn

이렇게 하면 복제된 데이터베이스와 관련된 Directory Server 기본 DN이 제공됩니다. 복제된 접미사의 기본 DN입니다.

매개변수설명

Ingress DN

cn=task_name,cn=cleanallruv,cn=tasks,cn=config

유효한 값

디렉터리 접미사 DN

기본값

없음

구문

DirectoryString

예제

replica-base-dn: dc=example,dc=com

replica-id

복제 토폴로지에서 제거 할 복제본 ID(복제 구성 항목의 nsDS5ReplicaId 속성에 정의됨)를 제공합니다.

매개변수설명

Ingress DN

cn=task_name,cn=cleanallruv,cn=tasks,cn=config

유효한 값

0에서 65534

기본값

없음

구문

정수

예제

replica-id: 55

replica-force-cleaning

이는 제거할 복제본의 미지정 업데이트가 적용(no)되어야 하는지 또는 깨끗한 RUV 작업을 강제 강제 적용하고 나머지 업데이트()를 제거해야 하는지 여부를 설정합니다.

매개변수설명

Ingress DN

cn=task_name,cn=cleanallruv,cn=tasks,cn=config

유효한 값

아니요 | 예

기본값

없음

구문

DirectoryString

예제

replica-force-cleaning: no

3.1.16.13. cn=abort cleanallruv

3.1.16.12절. “cn=cleanallruv” 작업은 모든 업데이트를 먼저 처리하는 경우 복제 토폴로지의 모든 서버에 전파하는 데 몇 분이 걸릴 수 있습니다. 성능 또는 기타 유지 관리 고려 사항은 클린 RUV 작업을 종료할 수 있으며 해당 종료는 복제 토폴로지의 모든 서버에도 전파됩니다.

종료 작업은 cn=abort cleanallruv 항목에 대한 isntance입니다.

작업이 완료되면 디렉터리에서 작업 항목이 제거됩니다.

cn=abort cleanallruv 항목은 모든 깨끗한 RUV 작업을 위한 컨테이너 항목입니다. cn=abort cleanallruv 자체에는 개별 작업과 관련된 속성이 없지만 cn=task_ID, cn=abort cleanallruv ,cn=tasks, cn=config ,cn=config 등의 각 작업 항목이 개별 업데이트 작업을 정의합니다.

각 클린 RUV 작업 은 현재 제거 중인 복제본 RUV 항목의 복제본 ID 번호, 복제된 데이터베이스의 기반 DN, 토폴로지의 모든 서버에서 완료되면 종료 작업이 완료되어야 하는지 여부를 지정해야 합니다.

dn: cn=abort 55,cn=abort cleanallruv,cn=tasks,cn=config
objectclass: extensibleObject
replica-base-dn: dc=example,dc=com
replica-id: 55
replica-certify-all: yes
cn: abort 55

replica-base-dn

이렇게 하면 복제된 데이터베이스와 관련된 Directory Server 기본 DN이 제공됩니다. 복제된 접미사의 기본 DN입니다.

매개변수설명

Ingress DN

cn=task_name,cn=abort cleanallruv,cn=tasks,cn=config

유효한 값

디렉터리 접미사 DN

기본값

없음

구문

DirectoryString

예제

replica-base-dn: dc=example,dc=com

replica-id

이렇게 하면 복제 토폴로지에서 제거되는 프로세스 의 복제본 ID(복제 구성 항목의 nsDS5ReplicaId 속성에 정의)가 제공됩니다.

매개변수설명

Ingress DN

cn=task_name,cn=abort cleanallruv,cn=tasks,cn=config

유효한 값

0에서 65534

기본값

없음

구문

정수

예제

replica-id: 55

replica-certify-all

이렇게 하면 작업을 로컬에 완료할 때까지(:) 작업을 복제 토폴로지의 모든 서버에서 성공적으로 완료해야 하는지 아니면 로컬에서 완료되는 즉시 작업이 완료되는지 여부를 설정합니다.

매개변수설명

Ingress DN

cn=task_name,cn=abort cleanallruv,cn=tasks,cn=config

유효한 값

아니요 | 예

기본값

없음

구문

DirectoryString

예제

replica-certify-all: yes

3.1.16.14. CN=automember 다시 멤버십

자동 멤버 플러그인은 디렉터리에 새 항목이 추가된 경우에만 실행됩니다. 플러그인은 automembership 규칙과 일치하도록 편집된 기존 항목 또는 항목을 무시합니다.

cn=automember rebuild membership 작업은 기존 항목에 대해 현재 자동 구성원 규칙을 실행하여 그룹 멤버십을 업데이트하거나 다시 작성합니다. 구성된 모든 자동 구성원 규칙은 식별된 항목에 대해 실행됩니다(모든 규칙이 지정된 항목에 적용되는 것은 아닙니다).

basedn

그러면 사용자 항목을 검색하는 데 사용할 Directory Server 기본 DN이 제공됩니다. 그런 다음 지정된 DN의 항목이 자동 구성원 규칙에 따라 업데이트됩니다.

매개변수설명

Ingress DN

cn=task_name,cn=automember rebuild membership,cn=tasks,cn=config

유효한 값

디렉터리 접미사 DN

기본값

없음

구문

DirectoryString

예제

baseDN: dc=example,dc=com

filter

이 속성은 구성된 자동 멤버쉽 규칙에 따라 업데이트할 사용자 항목을 식별하는 데 사용할 LDAP 필터를 제공합니다.

매개변수설명

Ingress DN

cn=task_name,cn=automember rebuild membership,cn=tasks,cn=config

유효한 값

모든 LDAP 필터

기본값

없음

구문

DirectoryString

예제

filter: (uid=*)

scope

이 속성은 지정된 기본 DN을 검색할 때 사용할 LDAP 검색 범위를 제공합니다.

매개변수설명

Ingress DN

cn=task_name,cn=automember rebuild membership,cn=tasks,cn=config

유효한 값

sub | 1

기본값

없음

구문

DirectoryString

예제

scope: sub

3.1.16.15. CN=automember 내보내기 업데이트

이 작업은 디렉터리의 기존 항목에 대해 실행되며 규칙에 따라 사용자가 추가한 사용자의 결과를 내보냅니다. 이는 기존 사용자에 대해 기존 규칙을 테스트하여 실제 배포를 수행하는 방법을 확인하는 데 유용합니다.

자동 멤버쉽 관련 변경 사항은 실행되지 않습니다. 제안된 변경 사항은 지정된 LDIF 파일에 작성됩니다.

basedn

그러면 사용자 항목을 검색하는 데 사용할 Directory Server 기본 DN이 제공됩니다. 자동 구성원 규칙의 테스트 실행은 식별된 항목에 대해 실행됩니다.

매개변수설명

Ingress DN

cn=task_name,cn=automember export updates,cn=tasks,cn=config

유효한 값

디렉터리 접미사 DN

기본값

없음

구문

DirectoryString

예제

baseDN: dc=example,dc=com

filter

이 속성은 자동 멤버쉽 규칙을 테스트할 사용자 항목을 식별하는 데 사용할 LDAP 필터를 제공합니다.

매개변수설명

Ingress DN

cn=task_name,cn=automember export updates,cn=tasks,cn=config

유효한 값

모든 LDAP 필터

기본값

없음

구문

DirectoryString

예제

filter: (uid=*)

scope

이 속성은 지정된 기본 DN을 검색할 때 사용할 LDAP 검색 범위를 제공합니다.

매개변수설명

Ingress DN

cn=task_name,cn=automember export updates,cn=tasks,cn=config

유효한 값

sub | 1

기본값

없음

구문

DirectoryString

예제

scope: sub

ldif

이 속성은 자동 멤버십 규칙의 테스트 실행에서 제안된 변경 사항을 작성할 LDIF 파일의 전체 경로 및 파일 이름을 설정합니다. 이 파일은 작업이 시작되는 시스템의 로컬이어야 합니다.

매개변수설명

Ingress DN

cn=task_name,cn=automember export updates,cn=tasks,cn=config

유효한 값

로컬 경로 및 파일 이름

기본값

없음

구문

DirectoryString

예제

ldif: /tmp/automember-results.ldif

3.1.16.16. CN=automember 맵 업데이트

이 작업은 LDIF 파일(새 항목 또는 잠재적으로 항목) 내의 항목에 대해 실행한 다음, 이러한 사용자 항목에 제안된 변경 사항을 LDIF 파일에 씁니다. 이는 (실제) 신규 또는 기존 사용자 항목에 적용하기 전에 새 규칙을 테스트하는 데 매우 유용할 수 있습니다.

자동 멤버쉽 관련 변경 사항은 실행되지 않습니다. 제안된 변경 사항은 지정된 LDIF 파일에 작성됩니다.

ldif_in

이 속성은 구성된 자동 멤버쉽 규칙을 사용하여 테스트할 항목을 가져올 LDIF 파일의 전체 경로와 파일 이름을 설정합니다. 이러한 항목은 디렉터리로 가져오지 않으며 변경 사항이 수행되지 않습니다. 항목은 test-run에서만 로드되고 사용됩니다.

이 파일은 작업이 시작되는 시스템의 로컬이어야 합니다.

매개변수설명

Ingress DN

cn=task_name,cn=automember map updates,cn=tasks,cn=config

유효한 값

로컬 경로 및 파일 이름

기본값

없음

구문

DirectoryString

예제

ldif_in: /tmp/automember-test-users.ldif

ldif_out

이 속성은 자동 멤버십 규칙의 테스트 실행에서 제안된 변경 사항을 작성할 LDIF 파일의 전체 경로 및 파일 이름을 설정합니다. 이 파일은 작업이 시작되는 시스템의 로컬이어야 합니다.

매개변수설명

Ingress DN

cn=task_name,cn=automember map updates,cn=tasks,cn=config

유효한 값

로컬 경로 및 파일 이름

기본값

없음

구문

DirectoryString

예제

ldif_out: /tmp/automember-results.ldif

3.1.16.17. cn=des2aes

이 작업은 오래된 DES 암호를 사용하여 인코딩된 지정된 사용자 데이터베이스의 모든 되돌릴 수 있는 암호 항목을 검색하고 이를 보다 안전한 AES 암호로 변환합니다.

이전에는 Directory Server를 시작하는 동안 이 작업이 모든 접미사에서 자동으로 수행되었습니다. 그러나 DES 암호 검색은 일반적으로 인덱싱되지 않았으므로 많은 양의 항목이 포함된 접미사를 수행하는 데 시간이 오래 걸릴 수 있으며 이로 인해 Directory Server가 시간 초과되어 시작되지 않습니다. 이러한 이유로 검색은 이제 cn=config 에서만 수행되지만 다른 데이터베이스의 암호를 변환하려면 이 작업을 수동으로 실행해야 합니다.

suffix

이 다중값 특성은 DES 암호를 확인하고 AES로 변환할 접미사를 지정합니다. 이 속성이 생략되면 모든 백엔드/suffixes를 확인합니다.

매개변수설명

Ingress DN

cn=task_name,cn=des2aes,cn=tasks,cn=config

유효한 값

디렉터리 접미사 DN

기본값

없음

구문

DirectoryString

예제

접미사: dc=example,dc=com

3.1.17. cn=uniqueid generator

고유한 ID 생성기 구성 속성은 cn=uniqueid 생성기인cn=config 에 저장됩니다. cn=uniqueid 생성기 항목은 extensibleObject 개체 클래스의 인스턴스입니다.

nsstate

이 특성은 서버를 다시 시작할 때 고유 ID 생성기의 상태를 저장합니다. 이 속성은 서버에서 유지 관리합니다. 그것을 편집하지 마십시오.

매개변수설명

Ingress DN

cn=uniqueid generator,cn=config

유효한 값

 

기본값

 

구문

DirectoryString

예제

nsstate: AbId0c3oMIDUntiLCyYNGgAAAAAA

3.1.18. 루트 DSE 구성 매개변수

3.1.18.1. nsslapd-return-default-opattr

Directory Server는 루트 DSE 검색에서 운영 속성을 표시하지 않습니다. 예를 들어 -s base -b "" 매개변수를 사용하여 ldapsearch 유틸리티를 실행하는 경우 사용자 속성만 표시됩니다. 루트 DSE 검색 출력의 운영 속성을 예상하는 클라이언트의 경우 이 동작을 활성화하여 이전 버전과의 호환성을 제공할 수 있습니다.

  1. Directory Server 인스턴스를 중지합니다.
  2. /etc/dirsrv/slapd-instance_name/dse.ldif 파일을 편집하고 dn: 섹션에 다음 매개변수를 추가합니다.

    nsslapd-return-default-opattr: supportedsaslmechanisms
    nsslapd-return-default-opattr: nsBackendSuffix
    nsslapd-return-default-opattr: subschemasubentry
    nsslapd-return-default-opattr: supportedldapversion
    nsslapd-return-default-opattr: supportedcontrol
    nsslapd-return-default-opattr: ref
    nsslapd-return-default-opattr: vendorname
    nsslapd-return-default-opattr: vendorVersion
    nsslapd-return-default-opattr: supportedextension
    nsslapd-return-default-opattr: namingcontexts
  3. Directory Server 인스턴스를 시작합니다.
매개변수설명

Ingress DN

루트 DSE

유효한 값

지원되는saslmechanisms | nsBackendSuffix | subschemasubentry | supportedldapversion | supportedcontrol | ref | vendorname | vendorVersion

기본값

 

구문

DirectoryString

예제

nsslapd-return-default-opattr: 지원되는saslmechanisms

3.2. 구성 오브젝트 클래스

많은 구성 항목에서는 extensibleObject 개체 클래스를 사용하지만 다른 개체 클래스가 필요합니다. 이러한 구성 오브젝트 클래스는 여기에 나열되어 있습니다.

3.2.1. changeLogEntry(오브젝트 클래스)

이 개체 클래스는 Directory Server 항목에 대한 변경 사항을 저장하는 항목에 사용됩니다.

Directory Server 4.1x에서 구현된 변경 로그 변경 로그를 유지 관리하도록 디렉터리 서버를 구성하려면 Retro Changelog Plug-in을 사용하도록 설정합니다. changelog의 각 항목에는 changeLogEntry 개체 클래스가 있습니다.

이 개체 클래스는 Changelog Internet Draft에서 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.1

표 3.8. 필수 속성

objectClass

항목의 오브젝트 클래스를 정의합니다.

3.1.3.3절. “changeNumber”

변경 로그에 임의로 할당된 숫자를 포함합니다.

3.1.3.4절. “changeTime”

변화가 발생한 시간입니다.

3.1.3.5절. “changeType”

항목에서 수행된 변경 유형입니다.

3.1.3.10절. “targetDn”

공급자 서버에서 추가, 수정 또는 삭제된 항목의 고유 이름입니다.

표 3.9. 허용되는 속성

3.1.3.1절. “변경 사항”

Directory Server의 변경 사항.

3.1.3.6절. “deleteOldRdn”

항목의 이전 Relative Distinguished Name(RDN)이 항목의 고유 속성으로 유지되어야 하는지를 정의하는 플래그입니다.

3.1.3.8절. “newRdn”

modRDN 또는 modDN 작업의 대상인 항목의 새로운 RDN입니다.

3.1.3.9절. “newSuperior”

modDN 작업을 처리할 때 기존 항목의 직위가 되는 항목의 이름입니다.

3.2.2. DirectoryServerFeature (Object Class)

이 오브젝트 클래스는 디렉터리 서비스의 기능을 식별하는 항목에 특히 사용됩니다. 이 개체 클래스는 Directory Server에 의해 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.40

표 3.10. 필수 속성

속성정의

objectClass

항목에 할당된 오브젝트 클래스를 제공합니다.

표 3.11. 허용되는 속성

속성정의

cn

항목의 공통 이름을 지정합니다.

multiLineDescription

항목에 대한 텍스트 설명을 제공합니다.

OID

기능의 OID를 지정합니다.

3.2.3. nsBackendInstance (Object Class)

이 개체 클래스는 Directory Server 백엔드 또는 데이터베이스, 인스턴스 항목에 사용됩니다. 이 개체 클래스는 Directory Server에서 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.109

표 3.12. 필수 속성

속성정의

objectClass

항목의 오브젝트 클래스를 정의합니다.

cn

항목의 공통 이름을 제공합니다.

3.2.4. nsChangelog4Config (Object Class)

Directory Server 11.3이 Directory Server 4.x 서버 간에 복제하려면 디렉터리 서버 11.3 인스턴스에 특수 변경 로그가 구성되어 있어야 합니다. 이 오브젝트 클래스는 역 변경 로그에 대한 구성을 정의합니다.

이 개체 클래스는 Directory Server에 대해 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.82

표 3.13. 허용되는 속성

속성정의

CN(일반 이름)

항목의 공통 이름을 제공합니다.

3.2.5. nsDS5Replica (Object Class)

이 개체 클래스는 데이터베이스 복제에서 복제본을 정의하는 항목용입니다. 이러한 속성의 대부분은 백엔드 내에 설정되며 수정할 수 없습니다.

이 오브젝트 클래스의 특성에 대한 정보는 Directory Server Configuration, Command 및 File Reference 의 2장의 핵심 구성 속성에 나열되어 있습니다.

이 개체 클래스는 Directory Server에서 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.108

표 3.14. 필수 속성

objectClass

항목의 오브젝트 클래스를 정의합니다.

nsDS5ReplicaId

복제 환경의 공급자의 고유 ID를 지정합니다.

nsDS5ReplicaRoot

복제된 영역의 루트에서 접미사 DN을 지정합니다.

표 3.15. 허용되는 속성

cn

복제본의 이름을 지정합니다.

nsDS5Flags

이전에 플래그에 설정된 정보를 지정합니다.

nsDS5ReplicaAutoReferral

서버가 Directory Server 데이터베이스에 대해 구성된 참조를 따르는지 여부를 설정합니다.

nsDS5ReplicaBindDN

공급업체 서버가 소비자에게 바인딩할 때 사용할 DN을 지정합니다.

nsDS5ReplicaChangeCount

변경 로그의 총 항목 수와 복제 여부에 대한 총 개수를 제공합니다.

nsDS5ReplicaLegacyConsumer

복제본이 레거시 소비자인지 여부를 지정합니다.

nsDS5ReplicaName

내부 작업에 대한 복제본의 고유 ID를 지정합니다.

nsDS5ReplicaPurgeDelay

변경 로그가 제거되기 전의 시간(초)을 지정합니다.

nsDS5ReplicaReferral

사용자 정의 참조에 대한 URL을 지정합니다.

nsDS5ReplicaReleaseTimeout

공급자가 복제본을 릴리스할 후 업데이트 전송을 완료했는지 여부에 관계없이 시간 초과를 지정합니다.

nsDS5ReplicaTombstonePurgeInterval

제거 작업 사이클 사이의 시간 간격(초)을 지정합니다.

nsDS5ReplicaType

읽기 전용 소비자와 같은 복제본 유형을 정의합니다.

nsDS5Task

데이터베이스 콘텐츠를 LDIF에 덤프하는 등의 복제 작업을 시작합니다. 이 작업은 Directory Server 공급자에서 내부적으로 사용됩니다.

nsState

적절한 변경 시퀀스 번호가 생성되도록 클럭에 정보를 저장합니다.

3.2.6. nsDS5ReplicationAgreement (Object Class)

nsDS5ReplicationAgreement 개체 클래스가 있는 항목은 복제 계약에 설정된 정보를 저장합니다. 이 개체 클래스의 특성에 대한 정보는 디렉터리 서버 구성, 명령 및 파일 참조 의 2장에 있습니다.

이 개체 클래스는 Directory Server에서 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.103

표 3.16. 필수 속성

objectClass

항목의 오브젝트 클래스를 정의합니다.

cn

복제 계약 이름을 지정하는 데 사용됩니다.

표 3.17. 허용되는 속성

description

복제 계약에 대한 무료 텍스트 설명이 포함되어 있습니다.

nsDS5BeginReplicaRefresh

수동으로 복제본을 초기화합니다.

nsds5debugreplicatimeout

디버그 로깅을 사용하여 복제를 실행할 때 사용할 대체 시간 제한 기간을 제공합니다.Give an alternative timeout period to use when the replication is run with debug logging.

nsDS5ReplicaBindDN

공급업체 서버가 소비자에게 바인딩할 때 사용할 DN을 지정합니다.

nsDS5ReplicaBindMethod

바인딩에 사용할 방법(SSL 또는 단순 인증)을 지정합니다.Specifies the method (SSL or simple authentication) to use for binding.

nsDS5ReplicaBusyWaitTime

다른 시도를 수행하기 전에 공급자가 바쁘게 응답을 보낸 후 기다려야 하는 시간(초)을 지정합니다.

nsDS5ReplicaChangesSentSinceStartup

서버가 시작된 이후 이 복제본으로 전송된 변경 사항 수입니다.

nsDS5ReplicaCredentials

바인딩 DN의 암호를 지정합니다.

nsDS5ReplicaHost

소비자 복제본의 호스트 이름을 지정합니다.

nsDS5ReplicaLastInitEnd

소비자 복제본의 초기화가 종료된 경우 States

nsDS5ReplicaLastInitStart

소비자 복제본 초기화가 시작되었을 때의 상태.

nsDS5ReplicaLastInitStatus

소비자 초기화의 상태입니다.

nsDS5ReplicaLastUpdateEnd

가장 최근의 복제 일정 업데이트가 종료될 때 States

nsDS5ReplicaLastUpdateStart

가장 최근의 복제 일정 업데이트가 시작되었을 때의 상태

nsDS5ReplicaLastUpdateStatus

가장 최근의 복제 일정 업데이트의 상태를 제공합니다.

nsDS5ReplicaPort

원격 복제본의 포트 번호를 지정합니다.

nsDS5ReplicaRoot

복제된 영역의 루트에서 접미사 DN을 지정합니다.

nsDS5ReplicaSessionPauseTime

공급자가 업데이트 세션 간에 대기해야 하는 시간(초)을 지정합니다.

nsDS5ReplicatedAttributeList

소비자 서버에 복제되지 않는 속성을 지정합니다.Specifies any attributes that will not be replicated to a consumer server.

nsDS5ReplicaTimeout

시간 초과 및 실패 전에 원격 복제본에서 응답을 대기하는 시간(초)을 지정합니다.

nsDS5ReplicaTransportInfo

복제본에서 데이터를 전송하는데 사용되는 전송 유형을 지정합니다.

nsDS5ReplicaUpdateInProgress

복제 일정 업데이트가 진행 중인지 여부를 나타냅니다.Indicates whether a replication schedule update is in progress.

nsDS5ReplicaUpdateSchedule

복제 일정을 지정합니다.

nsDS50ruv

복제 업데이트 벡터를 사용하여 복제본의 내부 상태를 관리합니다.

nsruvReplicaLastModified

복제본의 항목이 수정되었으며 변경 시간이 업데이트되었습니다.

nsds5ReplicaStripAttrs

부분 복제를 사용하면 제외된 특성에 대한 업데이트는 계속 복제 이벤트를 트리거하지만 해당 이벤트는 비어 있습니다. 이 속성은 복제 업데이트에서 제거할 속성을 설정합니다. 이렇게 하면 internalModifyTimestamp 와 같은 속성 변경이 빈 복제 업데이트를 트리거하지 않습니다.

3.2.7. nsDSWindowsReplicationAgreement (Object Class)

동기화 계약에 관련된 동기화 특성을 저장합니다. 이 오브젝트 클래스의 속성에 대한 정보는 Red Hat Directory Server 구성, 명령 및 파일 참조 의 2 장에 있습니다.

이 개체 클래스는 Directory Server에서 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.503

표 3.18. 필수 속성

objectClass

항목의 오브젝트 클래스를 정의합니다.

cn

동기화 계약의 이름을 제공합니다.

표 3.19. 허용되는 속성

description

동기화 계약에 대한 텍스트 설명을 포함합니다.Contains a text description of the synchronization agreement.

nsDS5BeginReplicaRefresh

수동 동기화를 시작합니다.

nsds5debugreplicatimeout

디버그 로깅을 사용하여 동기화를 실행할 때 사용할 대체 타임아웃 기간을 제공합니다.

nsDS5ReplicaBindDN

Directory Server가 Windows 서버에 바인딩할 때 사용할 DN을 지정합니다.

nsDS5ReplicaBindMethod

바인딩에 사용할 방법(SSL 또는 단순 인증)을 지정합니다.Specifies the method (SSL or simple authentication) to use for binding.

nsDS5ReplicaBusyWaitTime

다른 액세스 시도를 수행하기 전에 Windows 서버가 다시 사용 중인 응답을 보낸 후 기다려야 하는 시간(초)을 지정합니다.

nsDS5ReplicaChangesSentSinceStartup

Directory Server가 시작된 이후 전송되는 변경 내용 수를 표시합니다.

nsDS5ReplicaCredentials

바인딩 DN에 대한 인증 정보를 지정합니다.

nsDS5ReplicaHost

동기화 중인 Windows 서버의 Windows 도메인 컨트롤러의 호스트 이름을 지정합니다.

nsDS5ReplicaLastInitEnd

Windows 서버의 마지막 총 업데이트(resynchronization)가 종료될 때 상태.

nsDS5ReplicaLastInitStart

Windows 서버의 마지막 총 업데이트(resynchronization)가 시작되었을 때 상태.

nsDS5ReplicaLastInitStatus

Windows 서버의 총 업데이트(동기화) 상태.

nsDS5ReplicaLastUpdateEnd

가장 최근 업데이트가 종료될 때 States

nsDS5ReplicaLastUpdateStart

가장 최근의 업데이트가 시작되었을 때의 상태

nsDS5ReplicaLastUpdateStatus

최신 업데이트의 상태를 제공합니다.

nsDS5ReplicaPort

Windows 서버의 포트 번호를 지정합니다.

nsDS5ReplicaRoot

Directory Server의 루트 접미사 DN을 지정합니다.

nsDS5ReplicaSessionPauseTime

Directory Server에서 업데이트 세션 간에 대기해야 하는 시간(초)을 지정합니다.

nsDS5ReplicaTimeout

시간 초과 및 실패하기 전에 아웃바운드 LDAP 작업이 Windows 서버의 응답을 대기하는 시간(초)을 지정합니다.

nsDS5ReplicaTransportInfo

Windows 서버와 데이터 전송에 사용되는 전송 유형을 지정합니다.Specifies the type of transport used for transporting data to and from the Windows server.

nsDS5ReplicaUpdateInProgress

업데이트가 진행 중인지 여부를 나타냅니다.

nsDS5ReplicaUpdateSchedule

동기화 일정을 지정합니다.Specifies the synchronization schedule.

nsDS50ruv

복제 업데이트 벡터(RUV)를 사용하여 Directory Server 동기화 피어의 내부 상태를 관리합니다.

nsds7DirectoryReplicaSubtree

동기화된 디렉터리 서버 접미사(root 또는 sub)를 지정합니다.

nsds7DirsyncCookie

RUV로 작동하는 동기화 서비스에서 설정한 쿠키를 포함합니다.

nsds7NewWinGroupSyncEnabled

Directory Server에서 새 Windows 그룹 계정이 자동으로 생성되는지 여부를 지정합니다.

nsds7NewWinUserSyncEnabled

Directory Server에서 새 Windows 사용자 계정이 자동으로 생성되는지 여부를 지정합니다.Specifies whether new Windows user accounts are automatically created on the Directory Server.

nsds7WindowsDomain

동기화 중인 Windows 도메인을 식별합니다. 복제 계약의 nsDS5ReplicaHost 와 유사합니다.

nsds7WindowsReplicaSubtree

동기화된 Windows 서버 접미사(root 또는 sub)를 지정합니다.

nsruvReplicaLastModified

디렉터리 서버 동기화 피어의 항목이 수정되었으며 변경 로그가 업데이트되었던 가장 최근의 시간이 포함되어 있습니다.

winSyncInterval

Windows 서버를 폴링하여 업데이트를 작성할 수 있는 빈도(초)를 설정합니다. 이 값을 설정하지 않으면 기본값은 300 초이며, 이는 300초 또는 5분입니다.

winSyncMoveAction

동기화된 하위 트리 외부에서 Active Directory에서 검색한 해당 항목을 동기화 플러그인에서 처리하는 방법을 설정합니다. 동기화 프로세스는 이러한 항목(none, 기본값)을 무시하거나, 항목이 동기화에서 제거하도록 의도적으로 이동되었다고 가정할 수 있으며 해당 Directory Server 항목을 삭제하거나 동기화 특성을 제거하여 더 이상 항목(동기화 없음)을 삭제할 수 있습니다.

3.2.8. nsEncryptionConfig

nsEncryptionConfig 오브젝트 클래스는 프로토콜 및 암호화 제품군과 같은 허용된 암호화 옵션에 대한 구성 정보를 저장합니다. 이는 관리 서비스에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

nsEncryptionConfig-oid

표 3.20. 필수 속성

속성정의

objectClass

항목의 오브젝트 클래스를 정의합니다.

CN (commonName)

장치의 일반 이름을 지정합니다.

표 3.21. 허용되는 속성

속성정의

nsSSL3SessionTimeout

SSLv3 암호화 세션의 시간 제한 기간을 설정합니다.

nsSSLClientAuth

서버가 클라이언트 인증을 처리하는 방법을 설정합니다. 세 가지 가능한 값은 allow, disallow 또는 require입니다.

nsSSLSessionTimeout

암호화 세션의 시간 제한 기간을 설정합니다.

nsSSLSupportedCiphers

서버에 대한 보안 연결과 함께 사용할 수 있는 모든 암호 목록을 포함합니다.

nsTLS1

서버에 TLS 버전 1이 활성화되어 있는지 여부를 설정합니다.

3.2.9. nsEncryptionModule

nsEncryptionModule 오브젝트 클래스는 암호화 모듈 정보를 저장합니다. 이는 관리 서비스에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

nsEncryptionModule-oid

표 3.22. 필수 속성

속성정의

objectClass

항목의 오브젝트 클래스를 정의합니다.

CN (commonName)

장치의 일반 이름을 지정합니다.

표 3.23. 허용되는 속성

속성정의

nsSSLActivation

암호화 제품군을 활성화할지 여부를 설정합니다.

nsSSLPersonalitySSL

SSL용으로 서버가 사용하는 인증서의 이름을 포함합니다.

nsSSLToken

서버에서 사용하는 보안 토큰을 식별합니다.

3.2.10. nsMappingTree (Object Class)

매핑 트리는 접미사를 백엔드에 매핑합니다. 각 매핑 트리 항목은 nsMappingTree 개체 클래스를 사용합니다. 이 개체 클래스는 Directory Server에서 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.110

표 3.24. 필수 속성

속성정의

objectClass

항목에 할당된 오브젝트 클래스를 제공합니다.

cn

항목의 공통 이름을 제공합니다.

3.2.11. nsSaslMapping (Object Class)

이 오브젝트 클래스는 SASL 속성을 Directory Server 속성에 매핑하는 ID 매핑 구성을 포함하는 항목에 사용됩니다.

이 개체 클래스는 Directory Server에서 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.317

표 3.25. 필수 속성

objectClass

항목의 오브젝트 클래스를 정의합니다.

cn

SASL 매핑 항목의 이름을 제공합니다.

3.1.13.1절. “nsSaslMapBaseDNTemplate”

검색 기본 DN 템플릿이 포함되어 있습니다.

3.1.13.2절. “nsSaslMapFilterTemplate”

검색 필터 템플릿을 포함합니다.

3.1.13.4절. “nsSaslMapRegexString”

SASL ID 문자열과 일치하는 정규 표현식을 포함합니다.

3.2.12. nsslapdConfig (Object Class)

nsslapdConfig 오브젝트 클래스는 Directory Server 인스턴스에 대한 구성 오브젝트 cn=config 를 정의합니다.

이 개체 클래스는 Directory Server에서 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.39

표 3.26. 필수 속성

속성정의

objectClass

항목에 할당된 오브젝트 클래스를 제공합니다.

표 3.27. 허용되는 속성

속성정의

cn

항목의 공통 이름을 제공합니다.

3.2.13. passwordPolicy (Object Class)

로컬 및 전역 암호 정책 모두 passwordPolicy 개체 클래스를 사용합니다. 이 개체 클래스는 Directory Server에서 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.13

표 3.28. 필수 속성

속성정의

objectClass

항목에 할당된 오브젝트 클래스를 제공합니다.

표 3.29. 허용되는 속성

속성정의

3.1.1.191절. “passwordMaxAge(암호 최대 기간)”

사용자 암호가 만료된 후 시간(초)을 설정합니다.

3.1.1.181절. “passwordExp(Password Expiration)”

passwordMaxAge 특성에서 지정한 간격 후에 사용자의 암호가 만료되는지 여부를 확인합니다.

3.1.1.203절. “passwordMinLength(최소 길이)”

암호에 사용해야 하는 최소 문자 수를 설정합니다.

3.1.1.186절. “passwordInHistory (Remember 할 암호의 수)”

디렉터리에서 기록에 저장하는 암호 수를 설정합니다.

3.1.1.178절. “passwordChange(암호 변경)”

사용자가 자신의 암호를 변경할 수 있는지 여부를 식별합니다.

3.1.1.219절. “passwordWarning (Send Warning)”

암호가 만료될 사용자에게 경고 메시지가 전송되기 전까지의 시간(초)을 설정합니다.

3.1.1.189절. “passwordLockout (Account Lockout)”

지정된 수의 바인딩 시도에 실패한 후 사용자가 디렉터리에서 잠길지 여부를 확인합니다.

3.1.1.194절. “passwordMaxFailure(Maximum Password Failure)”

사용자가 디렉터리에서 잠길 때 실패한 바인딩 시도 횟수를 설정합니다.

3.1.1.218절. “passwordUnlock(잠금 해제 계정)”

관리자가 암호를 재설정할 때까지 사용자가 잠기지 또는 지정된 잠금 기간 후에 사용자가 다시 로그인할 수 있는지 여부를 확인합니다. 기본값은 사용자가 잠금 해제 기간 후에 다시 로그인할 수 있도록 허용하는 것입니다.

3.1.1.190절. “passwordLockoutDuration (한국 기간)”

사용자가 디렉터리에서 잠길 수 있는 시간(초)을 설정합니다.

3.1.1.179절. “passwordCheckSyntax (Check Password Syntax)”

암호를 저장하기 전에 서버에서 암호 구문을 확인할지 여부를 확인합니다.

3.1.1.208절. “passwordMustChange(암호 변경 사항)”

디렉터리에 처음 로그인할 때 또는 디렉터리 관리자가 암호를 재설정한 후 암호를 변경할지 여부를 확인합니다.

3.1.1.213절. “passwordStorageScheme (Password Storage Scheme)”

Directory Server 암호를 저장하는 데 사용되는 암호화 유형을 설정합니다.

3.1.1.199절. “passwordMinAge(최소 기간)”

사용자가 암호를 변경하기 전에 경과해야 하는 시간(초)을 설정합니다.

3.1.1.210절. “passwordResetFailureCount (암호 실패 수 조정 후)”

암호 실패 카운터가 재설정되는 시간(초)을 설정합니다. 잘못된 암호가 사용자 계정에서 전송될 때마다 암호 실패 카운터가 증가합니다.

3.1.1.184절. “passwordGraceLimit(Password Expiration)”

사용자 암호가 만료될 때 허용되는 유예 로그인 수를 설정합니다.

3.1.1.202절. “PasswordMinDigits (Password Syntax)”

암호에 사용해야 하는 최소 숫자 수(0~9)를 설정합니다.

3.1.1.200절. “passwordMinAlphas(Password Syntax)”

암호에 사용해야 하는 최소 영문자 수를 설정합니다.

3.1.1.207절. “PasswordMinUppers (Password Syntax)”

암호에 사용해야 하는 최소 대문자 A를 Z로 설정합니다.

3.1.1.204절. “PasswordMinLowers (Password Syntax)”

암호에 사용해야 하는 최소 소문자 영문자인 a to z를 설정합니다.

3.1.1.205절. “PasswordMinSpecials (Password Syntax)”

암호에 사용해야 하는 !@#$..와 같은 최소 특수 ASCII 문자 수를 설정합니다.

3.1.1.198절. “passwordMin8Bit(Password Syntax)”

암호에 사용된 최소 8비트 chracter 수를 설정합니다.

3.1.1.195절. “passwordMaxRepeats(Password Syntax)”

같은 문자를 사용할 수 있는 최대 횟수를 설정합니다.Sets the maximum number of times that the same character can be used.

3.1.1.201절. “passwordMinCategories (Password Syntax)”

암호에 사용해야 하는 최소 범주 수를 설정합니다.

3.1.1.206절. “PasswordMinTokenLength(Password Syntax)”

간단한 단어를 확인할 길이를 설정합니다.

3.1.1.215절. “passwordTPRDelayValidFrom”

임시 암호가 유효한 경우 지연을 설정합니다.

3.1.1.214절. “passwordTPRDelayExpireAt”

임시 암호가 유효한 시간(초)을 설정합니다.

3.1.1.216절. “passwordTPRMaxUse”임시 암호를 사용할 수 있는 최대 시도 횟수 설정

 

3.3. 루트 DSE 속성

이 섹션의 속성은 서버 인스턴스에 대한 루트 디렉터리 서버 항목(DSE)을 정의하는 데 사용됩니다. DSE에 정의된 정보는 해당 서버 소프트웨어 버전에서 지원되는 제어, 메커니즘 또는 기능과 같은 서버 인스턴스의 실제 구성과 관련이 있습니다. 빌드 번호 및 설치 날짜와 같이 인스턴스와 관련된 정보도 포함되어 있습니다.

DSE는 일반 DIT 외부에서 특수 항목이며 null 검색 기반으로 검색하여 반환할 수 있습니다. 예를 들면 다음과 같습니다.

# ldapsearch -D "cn=Directory Manager" -W -p 389 -h server.example.com -x -s base -b "" "objectclass=*"

3.3.1. dataversion

이 속성에는 디렉터리의 모든 데이터에 대한 최신 편집 시간을 표시하는 타임스탬프가 포함되어 있습니다.

dataversion: 020090923175302020090923175302

OID

 

구문

GeneralizedTime

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

3.3.2. defaultNamingContext

기본적으로 클라이언트가 사용해야 하는 모든 구성된 명명 컨텍스트에서 네이밍 컨텍스트에 해당합니다.

OID

 

구문

DN

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

3.3.3. lastusn

USN 플러그인은 쓰기 작업 - 추가, 수정, 삭제 및 modrdn - 해당 항목에 대해 시퀀스 번호를 모든 항목에 할당합니다. USN은 항목에 대한 entryUSN operational attribute에 할당됩니다.

USN 플러그인에는 로컬 및 전역의 두 가지 모드가 있습니다.

로컬 모드에서는 서버 인스턴스에 대해 유지 관리되는 각 데이터베이스가 백엔드 데이터베이스당 별도의 USN 카운터와 함께 USN 플러그인의 자체 인스턴스를 갖습니다. 데이터베이스의 모든 항목에 할당된 최근 USN이 lastusn 속성에 표시됩니다. USN 플러그인이 로컬 모드로 설정된 경우 lastUSN 속성은 USN 및 USN을 할당한 데이터베이스를 모두 표시합니다.

lastusn;database_name:USN

예를 들면 다음과 같습니다.

lastusn;example1: 213
lastusn;example2: 207

전역 모드에서 데이터베이스가 공유 USN 카운터를 사용하는 경우 lastUSN 값은 모든 데이터베이스에서 할당한 최신 USN을 표시합니다.

lastusn: 420
참고

이 속성은 내부 서버 작업을 계산하지 않습니다. 백엔드 데이터베이스의 일반 쓰기 작업만 - 추가, 수정, 삭제 및 modrdn - USN 수를 늘립니다.

구문

정수

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

3.3.4. namingContexts

이름 지정 컨텍스트에 해당 서버에서 제어하거나 섀도우하는 데 해당합니다. Directory Server가 어떤 정보(예: 공용 X.500 디렉토리에 대한 LDAP 게이트웨이인 경우) 이 속성이 없습니다. Directory Server에 전체 디렉터리가 포함되어 있다고 생각할 때 속성에는 단일 값이 있으며 해당 값은 빈 문자열(루트의 null DN 표시)입니다. 이 특성은 클라이언트에 연결하여 검색에 적합한 기본 오브젝트를 선택할 수 있습니다.

OID

1.3.6.1.4.1.1466.101.120.5

구문

DN

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2252

3.3.5. netscapemdsuffix

이 속성에는 서버에서 유지 관리되는 시스템 데이터에 대한 디렉터리 트리의 최상위 접미사에 대한 DN이 포함되어 있습니다. DN 자체는 LDAP URL을 가리킵니다. 예를 들면 다음과 같습니다.

cn=ldap://dc=server_name,dc=example,dc=com:389

OID

2.16.840.1.113730.3.1.212

구문

DN

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

3.3.6. supportedControl

이 속성의 값은 서버에서 지원하는 컨트롤을 식별하는 OID(오브젝트 식별자)입니다. 서버에서 컨트롤을 지원하지 않으면 이 속성이 없습니다.

OID

1.3.6.1.4.1.1466.101.120.13

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2252

3.3.7. supportedExtension

이 속성의 값은 서버에서 지원하는 확장 작업을 식별하는 OID(오브젝트 식별자)입니다. 서버가 확장 작업을 지원하지 않으면 이 속성이 없습니다.

OID

1.3.6.1.4.1.1466.101.120.7

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2252

3.3.8. supportedFeatures

이 속성에는 현재 Red Hat Directory Server 버전에서 지원하는 기능이 포함되어 있습니다.

OID

1.3.6.1.4.1.4203.1.3.5

구문

OID

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 3674

3.3.9. supportedLDAPVersion

이 속성은 서버에서 구현하는 LDAP 프로토콜 버전을 식별합니다.

OID

1.3.6.1.4.1.1466.101.120.15

구문

정수

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2252

3.3.10. supportedSASLMechanisms

이 속성은 서버에서 지원하는 SASL 메커니즘의 이름을 식별합니다. 서버가 SASL 속성을 지원하지 않으면 이 속성이 없습니다.

OID

1.3.6.1.4.1.1466.101.120.14

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2252

3.3.11. vendorName

이 속성에는 서버 공급 업체의 이름이 포함되어 있습니다.

OID

1.3.6.1.1.4

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 3045

3.3.12. vendorVersion

이 속성은 서버의 벤더 버전 번호를 표시합니다.

OID

1.3.6.1.1.5

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 3045

3.4. 레거시 속성

속성은 Directory Server 4.x 및 이전 버전을 사용한 표준이었습니다. 이는 호환성을 위해 스키마에 계속 포함되어 있지만 현재 버전의 Directory Server에는 포함되지 않습니다.

3.4.1. 레거시 서버 속성

이러한 속성은 원래 Directory Server 4.x 및 이전 서버에 대한 서버 인스턴스 항목을 구성하는 데 사용되었습니다.

3.4.1.1. LDAPServer(오브젝트 클래스)

이 오브젝트 클래스는 LDAP 서버 정보를 식별합니다. Directory Server에 의해 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.35

표 3.30. 필수 속성

속성정의

objectClass

항목에 할당된 오브젝트 클래스를 제공합니다.

cn

항목의 공통 이름을 지정합니다.

표 3.31. 허용되는 속성

속성정의

description

항목에 대한 텍스트 설명을 제공합니다.

l (localityName)

엔트리의 도시 또는 지리적 위치를 제공합니다.

ou (organizationalUnitName)

계정이 속한 조직 단위 또는 나누기를 제공합니다.

seeAlso

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

generation

서버 생성 문자열을 저장합니다.

changeLogMaximumAge

changelog 최대 기간을 지정합니다.

changeLogMaximumSize

최대 변경 로그 크기를 지정합니다.

3.4.1.2. changeLogMaximumAge

이렇게 하면 서버에서 유지 관리하는 변경 로그의 최대 기간이 설정됩니다.

OID

2.16.840.1.113730.3.1.200

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

3.4.1.3. changeLogMaximumConcurrentWrites

이 특성은 변경 로그에 쓸 수 있는 최대 동시 쓰기 수를 설정합니다.

OID

2.16.840.1.113730.3.1.205

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

3.4.1.4. changeLogMaximumSize

이 속성은 변경 로그의 최대 크기를 설정합니다.

OID

2.16.840.1.113730.3.1.201

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

3.4.1.5. generation

이 특성에는 특정 서버 및 버전을 고유하게 식별하는 바이트 벡터가 포함되어 있습니다. 이 숫자는 복제 중에 서버를 구분합니다.

OID

2.16.840.1.113730.3.1.612

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

3.4.1.6. nsSynchUniqueAttribute

이 속성은 Windows 동기화에 사용됩니다.

OID

2.16.840.1.113730.3.1.407

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

3.4.1.7. nsSynchUserIDFormat

이 속성은 Windows 동기화에 사용됩니다.

OID

2.16.840.1.113730.3.1.406

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

4장. 플러그인 실행 서버 기능 참조

이 장에서는 Red Hat Directory Server 플러그인에 대한 참조 정보를 다룹니다.

Directory Server 플러그인 기능의 각 부분에 대한 구성에는 하위 트리 cn=plugins,cn=config.

dn: cn=Telephone Syntax,cn=plugins,cn=config
objectclass: top
objectclass: nsSlapdPlugin
objectclass: extensibleObject
cn: Telephone Syntax
nsslapd-pluginPath: libsyntax-plugin
nsslapd-pluginInitfunc: tel_init
nsslapd-pluginType: syntax
nsslapd-pluginEnabled: on

이러한 속성 중 일부는 모든 플러그인에 공통적인 반면, 다른 속성은 특정 플러그인에 특정할 수 있습니다. cn=config 하위 트리에서 ldapsearch 를 수행하여 지정된 플러그인에서 현재 사용 중인 속성을 확인합니다.

모든 플러그인은 nsSlapdPlugin 개체 클래스의 인스턴스이며, 결국 extensibleObject 개체 클래스에서 상속됩니다. 서버에서 고려해야 하는 플러그인 구성 특성의 경우 다음 예와 같이 이러한 오브젝트 클래스( 상위 오브젝트 클래스 외에)가 둘 다 항목에 있어야 합니다.

dn:cn=ACL Plugin,cn=plugins,cn=config
objectclass:top
objectclass:nsSlapdPlugin
objectclass:extensibleObject

4.1. 서버 플러그인 기능 참조

다음 표에서는 구성 가능한 옵션, 구성 가능한 인수, 기본 설정, 종속성, 일반 성능 관련 정보 및 추가 읽기와 함께 디렉터리 서버와 함께 제공되는 플러그인에 대한 간략한 개요를 제공합니다. 이러한 표는 플러그인 성능 향상 및 비용을 평가하고 배포에 적합한 설정을 선택하는 데 도움이 됩니다. Further Information (정보) 섹션 간 참조 섹션은 이 내용을 사용할 수 있는 추가 읽기입니다.

4.1.1. 7비트 체크 플러그인

플러그인 매개 변수설명

플러그인 ID

NS7bitAtt

구성 항목 DN

cn=7-bit check,cn=plugins,cn=config

설명

특정 속성이 7비트 정리되어 있는지 확인합니다.

유형

preoperation

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

속성 목록(uid mail userpassword) 다음에 ""가 옵니다. 그런 다음 검사가 발생해야 하는 접미사입니다.

종속 항목

데이터베이스

성능 관련 정보

없음

추가 정보

4.1.2. ACL 플러그인

플러그인 매개 변수설명

플러그인 ID

ACL

구성 항목 DN

cn=ACL Plugin,cn=plugins,cn=config

설명

ACL 액세스 확인 플러그인

유형

accesscontrol

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

데이터베이스

성능 관련 정보

액세스 제어는 최소한의 성능 저하를 초래합니다. 서버에 대한 액세스 제어의 기본 수단이므로 이 플러그인을 활성화 상태로 두십시오.

추가 정보

4.1.3. ACL 사전 작동 플러그인

플러그인 매개 변수설명

플러그인 ID

ACL

구성 항목 DN

CN=ACL preoperation,cn=plugins,cn=config

설명

ACL 액세스 확인 플러그인

유형

preoperation

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

데이터베이스

성능 관련 정보

액세스 제어는 최소한의 성능 저하를 초래합니다. 서버에 대한 액세스 제어의 기본 수단이므로 이 플러그인을 활성화 상태로 두십시오.

추가 정보

4.1.4. 계정 정책 플러그인

플러그인 매개 변수설명

플러그인 ID

none

구성 항목 DN

CN=Account Policy Plugin,cn=plugins,cn=config

설명

특정 만료 기간 또는 비활성 기간 후에 사용자 계정을 잠그는 정책을 정의합니다.

유형

object

구성 가능한 옵션

On

off

기본 설정

off

구성 가능한 인수

글로벌 계정 정책 설정을 포함하는 구성 항목에 대한 포인터입니다.

종속 항목

데이터베이스

성능 관련 정보

없음

추가 정보

4.1.5. 계정 관리 플러그인

플러그인 매개 변수설명

플러그인 ID

보안 취약점

구성 항목 DN

CN=Account Usability Plugin,cn=plugins,cn=config

설명

제공된 사용자로 실제로 인증하지 않고 계정의 인증 상태 또는 사용성 확인

유형

preoperation

구성 가능한 옵션

On

off

기본 설정

On

종속 항목

데이터베이스

성능 관련 정보

4.1.6. AD DN 플러그인

플러그인 매개 변수설명

플러그인 ID

addn

구성 항목 DN

cn=addn,cn=plugins,cn=config

설명

바인딩 작업에 대해user_nameuser_name @도메인와 같은 Active Directory 형식의 사용자 이름 을 사용할 수 있습니다.

유형

preoperation

구성 가능한 옵션

On

off

기본 설정

off

구성 가능한 인수

addn_default_domain: 도메인 없이 사용자 이름에 자동으로 추가되는 기본 도메인을 설정합니다.

종속 항목

없음

성능 관련 정보

4.1.7. 특성 고유성 플러그인

플러그인 매개 변수설명

플러그인 ID

NSUniqueAttr

구성 항목 DN

cn=Attribute Uniqueness,cn=plugins,cn=config

설명

항목에서 수정이 발생할 때마다 지정된 속성의 값이 고유한지 확인합니다. 예를 들어 대부분의 사이트에서는 사용자 ID와 이메일 주소가 고유해야 합니다.

유형

preoperation

구성 가능한 옵션

On

off

기본 설정

off

구성 가능한 인수

나열된 모든 하위 트리의 UID 속성 고유성을 확인하려면 uid "DN" "DN"…​ 을 입력합니다. 그러나 requiredObjectClass 를 추가하거나 업데이트할 때 UID 특성 고유성을 확인하려면 attribute="uid" MarkerObjectclass = "ObjectClassName" 및 선택적으로 requiredObjectClass = "ObjectClassName" 을 입력합니다. 이렇게 하면 MarkerObjectClass 속성에 정의된 대로 ObjectClass 를 포함하는 상위 항목에서 필요한 오브젝트 클래스를 검사하기 시작합니다.

종속 항목

데이터베이스

성능 관련 정보

디렉터리 서버는 기본적으로 UID 고유성 플러그인을 제공합니다. 다른 속성에 대한 고유 값을 확인하려면 해당 특성에 대한 Attribute Uniqueness Plug-in 인스턴스를 만듭니다. 특성 고유성 플러그인에 대한 자세한 내용은 Red Hat Directory Server 관리 가이드 의 "특별성 플러그인 사용" 섹션을 참조하십시오.

다중 제공 복제 환경에서 플러그인을 활성화하기 전에 처리해야 하는 작업 제한으로 인해 UID 고유성 플러그인은 기본적으로 꺼져 있습니다. 플러그인을 켜면 Directory Server 성능이 느려질 수 있습니다.

추가 정보

4.1.8. Auto Membership Plug-in

플러그인 매개 변수설명

플러그인 ID

Auto Membership

구성 항목 DN

cn=Auto Membership,cn=plugins,cn=config

설명

자동 멤버 정의를 위한 컨테이너 항목입니다. 자동 기억 정의에서는 새 항목을 검색하고 정의된 LDAP 검색 필터 및 정규 표현식 조건과 일치하는 경우 지정된 그룹에 항목을 자동으로 추가합니다.

유형

preoperation

구성 가능한 옵션

On

off

기본 설정

off

구성 가능한 인수

기본 플러그인 항목에는 none이 없습니다. 정의 항목은 LDAP 범위, LDAP 필터, 기본 그룹 및 멤버 특성 형식을 지정해야 합니다. 선택적 정규식 하위 항목은 포함 및 배타적 식과 다른 대상 그룹을 지정할 수 있습니다.

종속 항목

데이터베이스

성능 관련 정보

없음.

추가 정보

4.1.9. Binary Syntax Plug-in

주의

바이너리 구문은 더 이상 사용되지 않습니다. 대신 Octoberet String 구문을 사용합니다.

플러그인 매개 변수설명

플러그인 ID

bin-syntax

구성 항목 DN

cn=Binary Syntax,cn=plugins,cn=config

설명

바이너리 데이터를 처리하는 구문.

유형

syntax

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.10. 비트 문자열 구문 플러그인

플러그인 매개 변수설명

플러그인 ID

bitstring-syntax

구성 항목 DN

CN=Bit String Syntax,cn=plugins,cn=config

설명

RFC 4517 에서 제공하는 비트 문자열 구문 값 및 관련 일치 규칙을 지원합니다.

유형

syntax

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.11. bitwise Plug-in

플러그인 매개 변수설명

플러그인 ID

bitwise

구성 항목 DN

cn=Bitwise Plugin,cn=plugins,cn=config

설명

LDAP 서버에 대해 비트 연산을 수행하기 위한 규칙

유형

matchingrule

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.12. 부울 구문 플러그인

플러그인 매개 변수설명

플러그인 ID

boolean-syntax

구성 항목 DN

CN=Boolean Syntax,cn=plugins,cn=config

설명

부울 구문 값 (TRUE 또는 false) 및 RFC 4517 의 관련 일치 규칙을 지원합니다.

유형

syntax

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.13. 케이스 Exact String Syntax 플러그인

플러그인 매개 변수설명

플러그인 ID

ces-syntax

구성 항목 DN

CN=Case Exact String Syntax,cn=plugins,cn=config

설명

대/소문자를 구분하지 않는 일치 또는 디렉터리 문자열, IA5 문자열 및 관련 구문을 지원합니다. 이는 대소문자를 사용하는 구문이 아닙니다. 이 플러그인은 서로 다른 문자열 구문에 대해 대소문자를 구분하지 않는 일치 규칙을 제공합니다.

유형

syntax

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.14. 케이스 문자열 Syntax 플러그인

플러그인 매개 변수설명

플러그인 ID

directorystring-syntax

구성 항목 DN

CN=Case 문자열 Syntax,cn=plugins,cn=config

설명

Directory String, IA5 문자열 및 관련 구문에 대한 대소문자를 구분하지 않는 일치 규칙을 지원합니다. 이는 대소문자를 구분하지 않는 구문이 아닙니다. 이 플러그인은 서로 다른 문자열 구문에 대해 대소문자를 구분하지 않는 일치 규칙을 제공합니다.

유형

syntax

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.15. 데이터베이스 플러그인 연결

플러그인 매개 변수설명

플러그인 ID

데이터베이스 연결

구성 항목 DN

CN=Chaining database,cn=plugins,cn=config

설명

백엔드 데이터베이스를 연결할 수 있음

유형

database

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

체인 데이터베이스와 관련된 많은 성능 관련 튜닝 매개 변수가 있습니다. Red Hat Directory Server 관리 가이드의 "데이터베이스 링크 관리" 섹션을 참조하십시오.

추가 정보

4.1.16. 서비스 플러그인 클래스

플러그인 매개 변수설명

플러그인 ID

cos

구성 항목 DN

CN=Class of Service,cn=plugins,cn=config

설명

항목 간 특성을 공유할 수 있음

유형

object

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

* 유형: Database

* 이름: 상태 변경 플러그인

* 이름: Views Plug-in

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. 이 플러그인은 항상 실행되도록 둡니다.

추가 정보

4.1.17. 콘텐츠 동기화 플러그인

플러그인 매개 변수설명

플러그인 ID

content-sync-plugin

구성 항목 DN

CN=Content Synchronization,cn=plugins,cn=config

설명

RFC 4533 에 따라 디렉터리 서버에서 SyncRepl 프로토콜에 대한 지원을 활성화합니다.

유형

object

구성 가능한 옵션

On

off

기본 설정

off

구성 가능한 인수

없음

종속 항목

Retro Changelog Plug-in

성능 관련 정보

데이터를 동기화하기 위해 백엔드 또는 하위 트리 클라이언트에 대한 액세스 권한을 알고 있는 경우 이에 따라 Retro Changelog 플러그인의 범위를 제한합니다.

추가 정보

4.1.18. 국가 문자열 구문 플러그인

플러그인 매개 변수설명

플러그인 ID

countrystring-syntax

구성 항목 DN

CN=Country String Syntax,cn=plugins,cn=config

설명

국가 이름 지정 구문 값 및 RFC 4517 의 관련 규칙 지원.

유형

syntax

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.19. delivery Method Syntax Plug-in

플러그인 매개 변수설명

플러그인 ID

delivery-syntax

구성 항목 DN

CN=Delivery Method Syntax,cn=plugins,cn=config

설명

기본 제공 방법 및 RFC 4517 에서 일치하는 관련 규칙 목록인 값을 지원합니다.

유형

syntax

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.20. deref 플러그인

플러그인 매개 변수설명

플러그인 ID

역참조

구성 항목 DN

cn=deref,cn=plugins,cn=config

설명

디렉터리 검색에서 역참조 컨트롤의 경우

유형

preoperation

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

데이터베이스

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.21. 고유 이름 구문 플러그인

플러그인 매개 변수설명

플러그인 ID

dn-syntax

구성 항목 DN

CN=Distinguished Name Syntax,cn=plugins,cn=config

설명

RFC 4517 에서 제공하는 DN 값 구문 및 관련 일치 규칙을 지원합니다.

유형

syntax

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.22. 분산 Numeric Assignment Plug-in

플러그인 정보설명

플러그인 ID

분산 Numeric Assignment

구성 Entry DN

CN=Distributed Numeric Assignment Plugin,cn=plugins,cn=config

설명

분산 Numeric Assignment 플러그인

유형

preoperation

구성 가능한 옵션

On

off

기본 설정

off

구성 가능한 인수

 

종속 항목

데이터베이스

성능 관련 정보

없음

추가 정보

4.1.23. 향상된 Guide Syntax Plug-in

플러그인 매개 변수설명

플러그인 ID

enhancedguide-syntax

구성 항목 DN

CN=Enhanced Guide Syntax,cn=plugins,cn=config

설명

RFC 4517 에서 검색을 빌드하기 위해 속성 및 필터를 기반으로 복잡한 기준을 생성하는 구문 및 관련 일치 규칙을 지원합니다.

유형

syntax

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.24. facsimile Telephone Number Syntax Plug-in

플러그인 매개 변수설명

플러그인 ID

facsimile-syntax

구성 항목 DN

CN=Facsimile Telephone Number Syntax,cn=plugins,cn=config

설명

RFC 4517 에서의 팩스 번호에 대한 구문 및 관련 일치 규칙 및 관련 일치 규칙을 지원합니다.

유형

syntax

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.25. Fax Syntax 플러그인

플러그인 매개 변수설명

플러그인 ID

fax-syntax

구성 항목 DN

CN=Fax Syntax,cn=plugins,cn=config

설명

RFC 4517 에서 팩스된 객체의 이미지를 저장하기 위한 구문 및 관련 일치 규칙을 지원합니다.

유형

syntax

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.26. Generalized Time Syntax Plug-in

플러그인 매개 변수설명

플러그인 ID

time-syntax

구성 항목 DN

CN=Generalized Time Syntax,cn=plugins,cn=config

설명

날짜, 시간 및 시간대를 처리하는 구문 및 관련 일치 규칙( RFC 4517 )을 지원합니다.

유형

syntax

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.27. Guide Syntax Plug-in

주의

이 구문은 더 이상 사용되지 않습니다. 대신 향상된 가이드 구문을 사용합니다.

플러그인 매개 변수설명

플러그인 ID

guide-syntax

구성 항목 DN

cn=Guide Syntax,cn=plugins,cn=config

설명

검색을 빌드하기 위해 특성 및 필터를 기반으로 복잡한 기준을 생성하는 구문

유형

syntax

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.28. HTTP 클라이언트 플러그인

플러그인 매개 변수설명

플러그인 ID

http-client

구성 항목 DN

cn=HTTP Client,cn=plugins,cn=config

설명

HTTP 클라이언트 플러그인

유형

preoperation

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

데이터베이스

성능 관련 정보

 

추가 정보

4.1.29. 정수 구문 플러그인

플러그인 매개 변수설명

플러그인 ID

int-syntax

구성 항목 DN

cn=Integer Syntax,cn=plugins,cn=config

설명

RFC 4517 에서 제공되는 정수 구문 및 관련 일치 규칙을 지원합니다.

유형

syntax

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.30. 국제화 플러그인

플러그인 매개 변수설명

플러그인 ID

Orderrule

구성 항목 DN

CN=Internationalization Plugin,cn=plugins,cn=config

설명

디렉토리에서 국제화된 문자열을 주문할 수 있습니다.

유형

matchingrule

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

Internationalization 플러그인에는 /etc/dirsrv/config/slapd-collations.conf 파일의 위치를 지정하는 수정하지 않아야 하는 하나의 인수가 있습니다. 이 파일은 Internationalization Plug-in에서 사용하는 데이터 정렬 순서 및 로케일을 저장합니다.

종속 항목

없음

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.31. JPEG Syntax Plug-in

플러그인 매개 변수설명

플러그인 ID

jpeg-syntax

구성 항목 DN

cn=JPEG Syntax,cn=plugins,cn=config

설명

JPEG 이미지 데이터에 대한 구문 및 관련 일치 규칙( RFC 4517 )을 지원합니다.

유형

syntax

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.32. ldbm 데이터베이스 플러그인

플러그인 매개 변수설명

플러그인 ID

ldbm-backend

구성 항목 DN

cn=ldbm database,cn=plugins,cn=config

설명

로컬 데이터베이스 구현

유형

database

구성 가능한 옵션

 

기본 설정

On

구성 가능한 인수

없음

종속 항목

* 구문

* matchingRule

성능 관련 정보

데이터베이스 구성에 대한 자세한 내용은 4.4절. “데이터베이스 플러그인 속성” 을 참조하십시오.

추가 정보

Red Hat Directory Server 관리 가이드의 "디렉터리 데이터베이스 구성" 장을 참조하십시오.

4.1.33. 링크된 속성 플러그인

플러그인 매개 변수설명

플러그인 ID

링크 속성

구성 항목 DN

cn=Linked Attributes,cn=plugins,cn=config

설명

링크로 관리되는 속성 구성 항목의 컨테이너 항목입니다. 컨테이너 아래의 각 구성 항목은 하나의 특성을 다른 속성에 연결하여 하나의 항목이 업데이트되는 경우(예: 관리자 항목) 해당 항목과 연결된 모든 항목(예: 사용자 지정 directReports 속성)이 사용자 지정 해당 속성으로 자동으로 업데이트됩니다.

유형

preoperation

구성 가능한 옵션

On

off

기본 설정

off

구성 가능한 인수

기본 플러그인 항목에는 none이 없습니다. 각 플러그인 인스턴스에는 세 가지 가능한 속성이 있습니다.

* linkType - 플러그인의 기본 특성을 모니터링하도록 설정

* linkType의 속성이 수정될 때마다 플러그인에서 동적으로 관리할 속성을 설정하는 managedType

* linkScope - 플러그인 활동을 디렉터리 트리 내의 특정 하위 트리로 제한합니다.

종속 항목

데이터베이스

성능 관련 정보

linkType에 설정된 모든 속성은 DN 형식의 값만 허용해야 합니다. managedType에 설정된 모든 속성은 다중 값이어야 합니다.

추가 정보

4.1.34. Managed Entries Plug-in

플러그인 정보설명

플러그인 ID

관리 항목

구성 Entry DN

CN=Managed Entries,cn=plugins,cn=config

설명

자동으로 생성된 디렉터리 항목에 대한 컨테이너 항목입니다. 각 구성 항목은 대상 하위 트리와 템플릿 항목을 정의합니다. 대상 하위 트리의 일치 항목이 생성되면 플러그인은 템플릿을 기반으로 새 관련 항목을 자동으로 생성합니다.

유형

preoperation

구성 가능한 옵션

On

off

기본 설정

off

구성 가능한 인수

기본 플러그인 항목에는 none이 없습니다. 각 플러그인 인스턴스에는 네 가지 가능한 속성이 있습니다.

* originScope: 검색 기반을 설정합니다.

* originFilter, 일치하는 항목에 대한 검색 기반을 설정

* managedScope - 새 관리 항목을 만들 하위 트리를 설정합니다.

* managedTemplate, 관리되는 항목을 만드는 데 사용되는 템플릿 항목입니다

종속 항목

데이터베이스

성능 관련 정보

없음

추가 정보

4.1.35. memberOf Plug-in

플러그인 정보설명

플러그인 ID

memberOf

구성 Entry DN

cn=MemberOf Plugin,cn=plugins,cn=config

설명

그룹 항목 멤버 특성을 기반으로 사용자 항목에 대한 memberOf 특성을 관리합니다.

유형

작업 후

구성 가능한 옵션

On

off

기본 설정

off

구성 가능한 인수

* memberOfAttr 은 사용자 항목에 생성할 특성을 설정하여 그룹 멤버십을 표시합니다.

* memberOfGroup Attr은 그룹 멤버의 DN을 식별하는 데 사용할 속성을 설정합니다.

종속 항목

데이터베이스

성능 관련 정보

없음

추가 정보

4.1.36. 멀티 마스터 복제 플러그인

플러그인 매개 변수설명

플러그인 ID

replication-multimaster

구성 항목 DN

CN=Multimaster Replication plugin,cn=plugins,cn=config

설명

현재 디렉터리 서버 두 개 간 복제 사용

유형

object

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

* 이름: ldbm 데이터베이스

* 이름: DES

* 이름: 서비스 클래스

성능 관련 정보

 

추가 정보

4.1.37. 이름 및 선택적 UID 구문 플러그인

플러그인 매개 변수설명

플러그인 ID

nameoptuid-syntax

구성 항목 DN

CN=Name 및 Optional UID Syntax,cn=plugins,cn=config

설명

RFC 4517 에서 선택적 고유 ID를 사용하여 DN을 저장하고 검색하는 구문 및 관련 일치 규칙을 지원합니다.

유형

syntax

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.38. 숫자 문자열 구문 플러그인

플러그인 매개 변수설명

플러그인 ID

numstr-syntax

구성 항목 DN

CN=Numeric 문자열 Syntax,cn=plugins,cn=config

설명

RFC 4517 에서 숫자와 공백의 문자열에 대한 구문 및 관련 일치 규칙 및 관련 일치 규칙을 지원합니다.

유형

syntax

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.39. keystone String Syntax 플러그인

참고

더 이상 사용되지 않는 Binary 대신 Octet String 구문을 사용합니다.

플러그인 매개 변수설명

플러그인 ID

octetstring-syntax

구성 항목 DN

CN=Octet 문자열 Syntax,cn=plugins,cn=config

설명

RFC 4517 에서 제공하는 옥텟 문자열 구문 및 관련 일치 규칙을 지원합니다.

유형

syntax

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.40. OID Syntax 플러그인

플러그인 매개 변수설명

플러그인 ID

oid-syntax

구성 항목 DN

cn=OID Syntax,cn=plugins,cn=config

설명

RFC 4517 에서 제공하는 오브젝트 식별자(OID) 구문 및 관련 일치 규칙을 지원합니다.

유형

syntax

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.41. PAM Pass Through Auth Plug-in

플러그인 매개 변수설명

플러그인 ID

pam_passthruauth

구성 항목 DN

CN=PAM Pass Through Auth,cn=plugins,cn=config

설명

PAM에 대한 패스쓰루 인증을 활성화합니다. 즉, PAM 서비스가 Directory Server를 사용자 인증 저장소로 사용할 수 있습니다.

유형

preoperation

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

데이터베이스

성능 관련 정보

 

추가 정보

4.1.42. 인증 플러그인 전달

플러그인 매개 변수설명

플러그인 ID

passthruauth

구성 항목 DN

CN=Pass 인증,cn=plugins,cn=config

설명

하나의 디렉터리에서 다른 디렉터리 를 참조하여 요청 바인딩을 인증할 수 있는 메커니즘인 패스 쓰루 인증을 활성화합니다.

유형

preoperation

구성 가능한 옵션

On

off

기본 설정

off

구성 가능한 인수

ldap://example.com:389/o=example

종속 항목

데이터베이스

성능 관련 정보

패스쓰루(pass-through) 인증은 원격 서버에 추가 홉을 수행해야하기 때문에 바인딩 요청을 약간 느리게합니다. Red Hat Directory Server 관리 가이드의 "Pass-through Authentication 사용" 장을 참조하십시오.

추가 정보

4.1.43. Password Storage Schemes

Directory Server는 암호 스토리지 체계를 플러그인으로 구현합니다. 그러나 cn=Password Storage Schemes,cn=plugins,cn=config 항목 자체는 플러그인 항목이 아닌 컨테이너일 뿐입니다. 모든 암호 스토리지 체계 플러그인은 이 컨테이너의 하위 항목으로 저장됩니다.

모든 암호 스토리지 체계 플러그인을 표시하려면 다음을 입력합니다.

# ldapsearch -D "cn=Directory Manager" -W -p 389 -h server.example.com -x \
     -b "cn=Password Storage Schemes,cn=plugins,cn=config" -s sub "(objectclass=*)" dn
주의

Red Hat은 예기치 않은 인증 동작을 방지하기 위해 암호 체계 플러그인을 비활성화하거나 플러그인 구성을 변경하지 않는 것이 좋습니다.

High Password Storage Schemes

Red Hat은 다음과 같은 강력한 암호 스토리지 체계만 사용하는 것이 좋습니다(처음).

  • PBKDF2_SHA256 (기본값)

    암호 기반 키 파생 기능 2 (PBKDF2)는 리소스를 활성화하여 무차별 공격을 방지하도록 설계되었습니다. PBKDF2는 해시 알고리즘을 적용하기 위해 여러 번 반복을 지원합니다. 반복이 클수록 보안을 개선하지만 더 많은 하드웨어 리소스가 필요합니다. Directory Server에서 PBKDF2_SHA256 스키마는 SHA256 알고리즘을 적용하도록 10,000개의 반복을 사용하여 구현됩니다. 이 값은 하드 코딩되며 관리자가 상호 작용하지 않고도 향후 버전의 Directory Server에서 증가할 것입니다.

    참고

    Red Hat Enterprise Linux 6의 NSS(Network Security Service) 데이터베이스는 PBKDF2를 지원하지 않습니다. 따라서 Directory Server 9의 복제 토폴로지에서는 이 암호 스키마를 사용할 수 없습니다.

  • SSHA512

    SSHA(Salted secure hashing algorithm)는 해시된 암호의 보안을 높이기 위해 무작위로 생성된 salt를 사용하는 보안 해시 알고리즘(SHA)의 향상된 버전을 구현합니다. SSHA512 는 512비트를 사용하여 해시 알고리즘을 구현합니다.

Weak Password Storage Schemes

권장되는 강력한 암호 스토리지 체계 외에도 Directory Server는 이전 버전과의 호환성을 위해 다음과 같은 약한 체계를 지원합니다.

AES

CLEAR

CRYPT

CRYPT-MD5

CRYPT-SHA256

CRYPT-SHA512

DES

MD5

NS-MTA-MD5

[a]

SHA

[b]

SHA256

SHA384

SHA512

SMD5

SSHA

SSHA256

SSHA384

 
[a] Directory Server는 이 스키마를 사용하는 인증만 지원합니다. 더 이상 암호를 암호화하는 데 사용할 수 없습니다.
[b] 160 비트
중요

보안 위험이 증가하므로 짧은 기간 동안 약한 스키마만 계속 사용합니다.

4.1.44. POSIX Winsync API 플러그인

플러그인 매개 변수설명

플러그인 ID

posix-winsync-plugin

구성 항목 DN

cn=Posix Winsync API,cn=plugins,cn=config

설명

Active Directory 사용자 및 그룹 항목에 설정된 Posix 특성에 대한 Windows 동기화를 활성화하고 구성합니다.

유형

preoperation

구성 가능한 인수

* On

off

* memberUID 매핑(그룹)

* 소문자(group)에서 memberUID 값 변환 및 정렬

* 동기화 작업을 사용한 멤버 수정 작업

* Windows 2003 Posix 스키마 사용

기본 설정

off

구성 가능한 인수

없음

종속 항목

4.1.45. postal Address String Syntax Plug-in

플러그인 매개 변수설명

플러그인 ID

postaladdress-syntax

구성 항목 DN

CN=Postal Address Syntax,cn=plugins,cn=config

설명

RFC 4517 의 우편 주소 구문 및 관련 일치 규칙을 지원합니다.

유형

syntax

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.46. 출력 가능한 문자열 구문

플러그인 매개 변수설명

플러그인 ID

printablestring-syntax

구성 항목 DN

CN=Printable String Syntax,cn=plugins,cn=config

설명

영숫자에 대한 구문 및 일치 규칙을 지원하고 문장 문자열( RFC 4517에 정의된 출력 가능한 문자열을 준수하는 문자열)을 선택합니다.

유형

syntax

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.47. referential Integrity Postoperation 플러그인

플러그인 매개 변수설명

플러그인 ID

referint

구성 항목 DN

CN=Referential Integrity Postoperation,cn=plugins,cn=config

설명

서버에서 참조 무결성을 보장할 수 있도록 합니다.Enables the server to ensure referential integrity

유형

작업 후

구성 가능한 옵션

모든 구성 및 on

off

기본 설정

off

구성 가능한 인수

활성화된 후 작업 후 무결성 플러그인은 구성원,고유 한 구성원 ,소유자, 삭제 또는 이름 변경 작업 직후의 무결성 업데이트를 수행합니다. 다른 모든 속성에 대해 무결성 검사를 수행하도록 플러그인을 구성할 수 있습니다. 자세한 내용은 디렉터리 서버 관리 가이드의 해당 섹션을 참조하십시오.

종속 항목

데이터베이스

성능 관련 정보

Referential Integrity Plug-in은 충돌 해결 루프를 방지하기 위해 다중 제공 복제 환경의 한 공급자에서만 활성화되어야 합니다. 체인된 서버에서 플러그인을 활성화할 때 필요한 성능 리소스 및 시간 요구 사항과 무결성 요구 사항을 분석해야 합니다. 무결성 검사에는 메모리와 CPU에 소요되는 시간과 요구 사항이 있을 수 있습니다. 지정된 모든 속성은 존재와 같음 모두에 대해 인덱싱되어야 합니다.All attributes specified must be indexed for both presence and equality.

추가 정보

4.1.48. Retro Changelog Plug-in

플러그인 매개 변수설명

플러그인 ID

retrocl

구성 항목 DN

CN=Retro Changelog Plugin,cn=plugins,cn=config

설명

LDAP 클라이언트가 Directory Server 4.x 버전과의 애플리케이션 호환성을 유지하는 데 사용됩니다. Directory Server에서 발생하는 모든 변경 내용의 로그를 유지 관리합니다. 역 변경 로그는 4.x 버전의 Directory Server의 changelog와 동일한 기능을 제공합니다. 이 플러그인은 cn=changelog 접미사를 클라이언트에 노출하므로 클라이언트는 간단한 동기화 애플리케이션을 사용하거나 영구 검색하지 않고 이 접미사를 사용할 수 있습니다.

유형

object

구성 가능한 옵션

On

off

기본 설정

off

구성 가능한 인수

이 플러그인의 두 가지 구성 속성에 대한 자세한 내용은 4.16절. “Retro Changelog Plug-in Attributes” 를 참조하십시오.

종속 항목

* 유형: Database

* 이름: 서비스 클래스

성능 관련 정보

Directory Server 업데이트 성능이 느려질 수 있습니다.

추가 정보

4.1.49. 역할 플러그인

플러그인 매개 변수설명

플러그인 ID

역할

구성 항목 DN

cn=Roles Plugin,cn=plugins,cn=config

설명

Directory Server에서 역할 사용 가능

유형

object

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

* 유형: Database

* 이름: 상태 변경 플러그인

* 이름: Views Plug-in

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.50. RootDN 액세스 제어 플러그인

플러그인 매개 변수설명

플러그인 ID

rootdn-access-control

구성 항목 DN

cn=RootDN Access Control,cn=plugins,cn=config

설명

루트 DN 항목에 사용할 액세스 제어를 활성화하고 구성합니다.

유형

internalpreoperation

구성 가능한 옵션

On

off

기본 설정

off

구성 가능한 속성

* 시간 기반 액세스 제어의 rootdn-open-time 및 rootdn-close-time

* rootdn-days-days-days-일 기반 액세스 제어를 위해 허용됨

* rootdn-allow-host, rootdn-deny-host, rootdn-allow-ip, 호스트 기반 액세스 제어를 위한 rootdn-deny-ip

종속 항목

없음

추가 정보

4.1.51. 스키마 다시 로드 플러그인

플러그인 정보설명

플러그인 ID

schemareload

구성 Entry DN

cn=Schema Reload,cn=plugins,cn=config

설명

스키마 파일을 다시 로드하기 위한 작업 플러그인

유형

object

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

 

추가 정보

4.1.52. 스페이스 Insensitive String Syntax Plug-in

플러그인 매개 변수설명

플러그인 ID

none

구성 항목 DN

CN=Space Insensitive String Syntax,cn=plugins,cn=config

설명

공간 대소문자를 구분하지 않는 값을 처리하기 위한 구문

유형

syntax

구성 가능한 옵션

On

off

기본 설정

off

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.53. 상태 변경 플러그인

플러그인 매개 변수설명

플러그인 ID

StateChange

구성 항목 DN

CN=State Change Plugin,cn=plugins,cn=config

설명

state-change-notification 서비스 활성화

유형

작업 후

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

 

추가 정보

4.1.54. 구문 검증 작업 플러그인

플러그인 매개 변수설명

플러그인 ID

none

구성 항목 DN

CN=Syntax Validation Task,cn=plugins,cn=config

설명

특성 값에 대한 구문 유효성 검사 사용

유형

object

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

 

추가 정보

4.1.55. 전화 구문 플러그인

플러그인 매개 변수설명

플러그인 ID

tele-syntax

구성 항목 DN

cn=Telephone Syntax,cn=plugins,cn=config

설명

RFC 4517 에서 제공되는 전화 번호 구문 및 관련 일치 규칙을 지원합니다.

유형

syntax

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.56. Teletex Terminal Identifier Syntax Plug-in

플러그인 매개 변수설명

플러그인 ID

teletextermid-syntax

구성 항목 DN

CN=Teletex Terminal Identifier Syntax,cn=plugins,cn=config

설명

RFC 4517 의 국제 전화 번호 구문 및 관련 일치 규칙을 지원합니다.

유형

syntax

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.57. telex Number Syntax Plug-in

플러그인 매개 변수설명

플러그인 ID

telex-syntax

구성 항목 DN

CN=Telex Number Syntax,cn=plugins,cn=config

설명

전화 번호, 국가 코드, telex 터미널의 구문 및 관련 일치 규칙( RFC 4517 )의 구문 및 관련 일치 규칙을 지원합니다.

유형

syntax

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.58. URI 구문 플러그인

플러그인 매개 변수설명

플러그인 ID

none

구성 항목 DN

cn=URI Syntax,cn=plugins,cn=config

설명

RFC 4517 에서 고유한 리소스 로케이터(URL)를 포함하여 고유한 리소스 식별자(URI)에 대한 구문 및 관련 일치 규칙을 지원합니다.

유형

syntax

구성 가능한 옵션

On

off

기본 설정

off

구성 가능한 인수

없음

종속 항목

없음

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. 활성화된 경우 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.1.59. USN 플러그인

플러그인 매개 변수설명

플러그인 ID

USN

구성 항목 DN

cn=USN,cn=plugins,cn=config

설명

항목의 업데이트 시퀀스 번호(USN)를 항목 추가 및 삭제, 속성 값 수정을 포함하여 수정될 때마다 디렉터리의 모든 항목에 대해 업데이트 시퀀스 번호(USN)를 설정합니다.

유형

object

구성 가능한 옵션

On

off

기본 설정

off

구성 가능한 인수

없음

종속 항목

데이터베이스

성능 관련 정보

복제의 경우 부분 복제를 사용하여 entryUSN 구성 특성을 제외하는 것이 좋습니다.For replication, it is recommended that the entryUSN configuration attribute be excluded using fractional replication.

추가 정보

4.1.60. View Plug-in

플러그인 매개 변수설명

플러그인 ID

views

구성 항목 DN

cn=Views,cn=plugins,cn=config

설명

Directory Server 데이터베이스에서 뷰를 사용할 수 있습니다.Enables the use of views in the Directory Server databases.

유형

object

구성 가능한 옵션

On

off

기본 설정

On

구성 가능한 인수

없음

종속 항목

* 유형: Database

* 이름: 상태 변경 플러그인

성능 관련 정보

이 플러그인의 구성을 수정하지 마십시오. Red Hat은 이 플러그인을 항상 실행하는 것이 좋습니다.

추가 정보

4.2. 모든 플러그인에 공통된 속성 목록

이 목록은 간단한 특성 설명, 항목 DN, 유효한 범위, 기본값, 구문 및 각 속성에 대한 예를 제공합니다.

4.2.1. nsslapdPlugin (Object Class)

각 Directory Server 플러그인은 nsslapdPlugin 오브젝트 클래스에 속합니다.

이 개체 클래스는 Directory Server에서 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.41

표 4.1. 필수 속성

속성정의

objectClass

항목에 할당된 오브젝트 클래스를 제공합니다.

cn

항목의 공통 이름을 제공합니다.

4.2.8절. “nsslapd-pluginPath”

플러그인 라이브러리 이름을 식별합니다( library suffix 제외).

4.2.7절. “nsslapd-pluginInitfunc”

플러그인의 초기화 함수를 식별합니다.

4.2.10절. “nsslapd-pluginType”

플러그인 유형을 식별합니다.

4.2.6절. “nsslapd-pluginId”

플러그인 ID를 식별합니다.

4.2.12절. “nsslapd-pluginVersion”

플러그인 버전을 식별합니다.

4.2.11절. “nsslapd-pluginVendor”

플러그인 벤더를 식별합니다.

4.2.4절. “nsslapd-pluginDescription”

플러그인에 대한 설명을 식별합니다.

4.2.5절. “nsslapd-pluginEnabled”

플러그인이 활성화되어 있는지 여부를 확인합니다.

4.2.9절. “nsslapd-pluginPrecedence”

실행 순서에 따라 플러그인의 우선 순위를 설정합니다.

4.2.2. nsslapd-logAccess

이 특성을 사용하면 플러그인에서 실행하는 검색 작업을 cn=confignsslapd-accesslog 매개변수에 설정된 파일에 기록할 수 있습니다.

플러그인 매개 변수설명

Ingress DN

cn=plug-in name,cn=plugins,cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-logAccess: Off

4.2.3. nsslapd-logAudit

이 특성을 사용하면 플러그인에서 시작된 데이터베이스에 대한 수정 사항을 기록하고 감사할 수 있습니다.

cn=config 에서 nsslapd-auditlog-logging-enabled 매개변수가 활성화된 경우 감사 로그에 성공적으로 수정 이벤트가 기록됩니다. 플러그인으로 실패한 수정 데이터베이스 작업을 로깅하려면 cn=config 에서 nsslapd-auditfaillog-logging-enabled 속성을 활성화하십시오.

플러그인 매개 변수설명

Ingress DN

cn=plug-in name,cn=plugins,cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-logAudit: Off

4.2.4. nsslapd-pluginDescription

이 속성은 플러그인에 대한 설명을 제공합니다.

플러그인 매개 변수설명

Ingress DN

cn=plug-in name,cn=plugins,cn=config

유효한 값

 

기본값

없음

구문

DirectoryString

예제

nsslapd-pluginDescription: acl 액세스 확인 플러그인

4.2.5. nsslapd-pluginEnabled

이 속성은 플러그인이 활성화되어 있는지 여부를 지정합니다. 이 속성은 프로토콜을 통해 변경할 수 있지만 다음에 서버를 다시 시작할 때만 적용됩니다.

플러그인 매개 변수설명

Ingress DN

cn=plug-in name,cn=plugins,cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

nsslapd-pluginEnabled: on

4.2.6. nsslapd-pluginId

이 속성은 플러그인 ID를 지정합니다.

플러그인 매개 변수설명

Ingress DN

cn=plug-in name,cn=plugins,cn=config

유효한 값

모든 유효한 플러그인 ID

기본값

없음

구문

DirectoryString

예제

nsslapd-pluginId: chaining database

4.2.7. nsslapd-pluginInitfunc

이 속성은 시작할 플러그인 함수를 지정합니다.

플러그인 매개 변수설명

Ingress DN

cn=plug-in name,cn=plugins,cn=config

유효한 값

모든 유효한 플러그인 함수

기본값

없음

구문

DirectoryString

예제

nsslapd-pluginInitfunc: NS7bitAttr_Init

4.2.8. nsslapd-pluginPath

이 속성은 플러그인의 전체 경로를 지정합니다.

플러그인 매개 변수설명

Ingress DN

cn=plug-in name,cn=plugins,cn=config

유효한 값

모든 유효한 경로

기본값

없음

구문

DirectoryString

예제

nsslapd-pluginPath: uid-plugin

4.2.9. nsslapd-pluginPrecedence

이 특성은 플러그인의 실행 순서에 대한 우선 순위 또는 우선 순위를 설정합니다. 우선 순위는 플러그인의 실행 순서를 정의하므로 더 복잡한 환경이나 상호 작용을 통해 플러그인이 실행되기 전에 완료된 작업을 기다릴 수 있습니다. 이는 사전 작업 및 작업 후 플러그인에 더 중요합니다.

값이 1인 플러그인은 우선 순위가 가장 높고 먼저 실행됩니다. 값이 99인 플러그인의 우선순위가 가장 낮습니다. 기본값은 50입니다.

플러그인 매개 변수설명

Ingress DN

cn=plug-in name,cn=plugins,cn=config

유효한 값

1에서 99까지

기본값

50

구문

정수

예제

nsslapd-pluginPrecedence: 3

4.2.10. nsslapd-pluginType

이 속성은 플러그인 유형을 지정합니다. 자세한 내용은 4.3.5절. “nsslapd-plugin-depends-on-type” 을 참조하십시오.

플러그인 매개 변수설명

Ingress DN

cn=plug-in name,cn=plugins,cn=config

유효한 값

모든 유효한 플러그인 유형

기본값

없음

구문

DirectoryString

예제

nsslapd-pluginType: preoperation

4.2.11. nsslapd-pluginVendor

이 속성은 플러그인의 벤더를 지정합니다.

플러그인 매개 변수설명

Ingress DN

cn=plug-in name,cn=plugins,cn=config

유효한 값

승인된 모든 플러그인 벤더

기본값

Red Hat, Inc.

구문

DirectoryString

예제

nsslapd-pluginVendor: Red Hat, Inc.

4.2.12. nsslapd-pluginVersion

이 속성은 플러그인 버전을 지정합니다.

플러그인 매개 변수설명

Ingress DN

cn=plug-in name,cn=plugins,cn=config

유효한 값

모든 유효한 플러그인 버전

기본값

제품 버전 번호

구문

DirectoryString

예제

nsslapd-pluginVersion: 11.3

4.3. Certain Plug-ins에서 허용하는 속성

4.3.1. nsslapd-dynamic-plugins

Directory Server에는 서버를 다시 시작하지 않고도 활성화할 수 있는 동적 플러그인이 있습니다. nsslapd-dynamic-plugins 속성은 서버가 동적 플러그인을 허용하도록 구성되어 있는지 여부를 지정합니다. 기본적으로 동적 플러그인은 비활성화되어 있습니다.

주의

디렉터리 서버는 동적 플러그인을 지원하지 않습니다. 테스트 및 디버깅 목적으로만 사용합니다.

일부 플러그인은 동적로 구성할 수 없으며 서버를 다시 시작해야 합니다.

플러그인 매개 변수설명

Ingress DN

cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-dynamic-plugins: on

4.3.2. nsslapd-pluginConfigArea

일부 플러그인 항목은 컨테이너 항목이며 플러그인의 여러 인스턴스는 cn=plugins,cn=config 의 이 컨테이너 아래에 생성됩니다. 그러나 cn=plugins,cn=config 는 복제되지 않으므로 모든 Directory Server 인스턴스에서 해당 컨테이너 항목 아래의 플러그인 구성을 수동으로 구성해야 합니다.

nsslapd-pluginConfigArea 특성은 플러그인 인스턴스 항목이 포함된 기본 데이터베이스 영역에서 다른 컨테이너 항목을 가리킵니다. 이 컨테이너 항목은 플러그인 구성을 복제할 수 있는 복제된 데이터베이스에 있을 수 있습니다.

플러그인 매개 변수설명

Ingress DN

cn=plug-in name,cn=plugins,cn=config

유효한 값

유효한 DN

기본값

 

구문

DN

예제

nsslapd-pluginConfigArea: cn=managed entries container,ou=containers,dc=example,dc=com

4.3.3. nsslapd-pluginLoadNow

이 특성은 플러그인에 의해 사용되는 모든 기호를 즉시 로드할지 여부를 지정하고(true) 이러한 기호에 의해 참조되는 모든 기호를 로드하거나 처음으로 사용되는 기호(false)를 로드할지를 지정합니다.

플러그인 매개 변수설명

Ingress DN

cn=plug-in name,cn=plugins,cn=config

유효한 값

true | false

기본값

false

구문

DirectoryString

예제

nsslapd-pluginLoadNow: false

4.3.4. nsslapd-pluginLoadGlobal

이 속성은 종속 라이브러리의 기호가 로컬(false) 또는 실행 파일 및 모든 공유 개체(true)에 표시되는지 여부를 지정합니다.

플러그인 매개 변수설명

Ingress DN

cn=plug-in name,cn=plugins,cn=config

유효한 값

true | false

기본값

false

구문

DirectoryString

예제

nsslapd-pluginLoadGlobal: false

4.3.5. nsslapd-plugin-depends-on-type

플러그인이 서버에서 올바른 순서로 호출되도록 하는 데 사용되는 다중값 특성입니다. nsslapd-pluginType 속성에 포함된 플러그인의 유형 번호에 해당하는 값을 사용합니다. 자세한 내용은 4.2.10절. “nsslapd-pluginType” 을 참조하십시오. 다음 유효한 범위의 값 중 하나와 일치하는 type 값이 있는 모든 플러그인은 이 플러그인 전에 서버에서 시작됩니다. 다음 postoperation Referential Integrity Plug-in 예는 postoperation Referential Integrity Plug-in 전에 데이터베이스 플러그인이 시작됨을 보여줍니다.

플러그인 매개 변수설명

Ingress DN

CN=referential integrity postoperation,cn=plugins,cn=config

유효한 값

database

기본값

 

구문

DirectoryString

예제

nsslapd-plugin-depends-on-type: database

4.3.6. nsslapd-plugin-depends-on-named

플러그인이 서버에서 올바른 순서로 호출되도록 하는 데 사용되는 다중값 특성입니다. 플러그인의 cn 값에 해당하는 값을 가져옵니다. 다음 값 중 하나와 일치하는 cn 값이 있는 플러그인은 이 플러그인 전에 서버에서 시작됩니다. 플러그인이 없으면 서버가 시작되지 않습니다. 다음 postoperation Referential Integrity Plug-in 예제에서는 Views 플러그인이 Roles 전에 시작되었음을 보여줍니다. Views가 누락되면 서버가 시작되지 않습니다.

플러그인 매개 변수설명

Ingress DN

CN=referential integrity postoperation,cn=plugins,cn=config

유효한 값

서비스 클래스

기본값

 

구문

DirectoryString

예제

* nsslapd-plugin-depends-on-named: Views

* nsslapd-pluginId: 역할

4.4. 데이터베이스 플러그인 속성

데이터베이스 플러그인은 그림 4.1. “데이터베이스 플러그인” 과 같이 정보 트리에서도 구성됩니다.

그림 4.1. 데이터베이스 플러그인

dbplgin

데이터베이스 인스턴스에서 사용하는 모든 플러그인 기술은 cn=ldbm 데이터베이스 플러그인 노드에 저장됩니다. 이 섹션에서는 cn=ldbm 데이터베이스,cn=plugins,cn=config 정보 트리의 굵게 각 노드에 대한 추가 특성 정보를 제공합니다.

4.4.1. cn=config,cn=ldbm 데이터베이스,cn=plugins,cn=config 아래에 있는 데이터베이스 속성

이 섹션에서는 모든 인스턴스에 공통된 글로벌 구성 특성을 다룹니다. cn=config,cn=ldbm 데이터베이스,cn=plugins,cn=config 트리 노드에 저장됩니다.

4.4.1.1. nsslapd-backend-implement

nsslapd-backend-implement 매개변수는 데이터베이스 백엔드 디렉터리 서버에서 사용하는 데이터베이스 백엔드를 정의합니다.

중요

Directory Server는 현재 BDB(Berkeley Database)만 지원합니다. 따라서 이 매개변수를 다른 값으로 설정할 수 없습니다.

매개변수설명

Ingress DN

cn=bdb,cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

bdb

기본값

bdb

구문

디렉터리 문자열

예제

nsslapd-backend-implement: bdb

4.4.1.2. nsslapd-backend-opt-level

이 매개변수는 쓰기 성능을 개선하기 위해 실험 코드를 트리거할 수 있습니다.

가능한 값은 다음과 같습니다.

  • 0: 매개변수를 비활성화합니다.
  • 1: 복제 업데이트 벡터는 트랜잭션 중 데이터베이스에 기록되지 않습니다.
  • 2: 백엔드를 잠그고 거래를 시작하는 순서를 변경합니다.
  • 4: 트랜잭션에서 코드를 이동합니다.

모든 매개변수는 결합할 수 있습니다. 예를 들어 7 에서는 최적화 기능을 모두 활성화합니다.

주의

이 매개 변수는 실험적입니다. Red Hat 지원에 의해 특별히 지시되지 않는 한 해당 값을 변경하지 마십시오.

매개변수설명

Ingress DN

cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

0 | 1 | 2 | 4

기본값

0

구문

정수

예제

nsslapd-backend-opt-level: 0

4.4.1.3. nsslapd-directory

이 속성은 데이터베이스 인스턴스의 절대 경로를 지정합니다. 데이터베이스 인스턴스를 수동으로 생성하는 경우 이 특성은 Directory Server Console에서 기본적으로 설정된 일부(및 수정 가능)에 포함됩니다. 데이터베이스 인스턴스가 생성되면 변경 사항으로 인해 서버가 데이터에 액세스하지 못할 위험이 있으므로 이 경로를 수정하지 마십시오.

매개변수설명

Ingress DN

cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

데이터베이스 인스턴스의 유효한 절대 경로

기본값

 

구문

DirectoryString

예제

nsslapd-directory: /var/lib/dirsrv/slapd-instance/db

4.4.1.4. nsslapd-exclude-from-export

이 속성에는 데이터베이스를 내보낼 때 항목에서 제외할 속성 이름 목록이 공백으로 구분된 포함되어 있습니다. 이는 주로 서버 인스턴스와 관련된 일부 구성 및 운영 특성에 사용됩니다.

서버 성능에 영향을 줄 수 있으므로 이 속성의 기본값을 제거하지 마십시오.

매개변수설명

Ingress DN

cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

유효한 속성

기본값

entrydn entryid dncomp parentid numSubordinates entryusn

구문

DirectoryString

예제

nsslapd-exclude-from-export: entrydn entryid dncomp parentid numSuborddinates entryusn

4.4.1.5. nsslapd-db-transaction-wait

nsslapd-db-transaction-wait 매개변수를 활성화하면 Directory Server에서 트랜잭션을 시작하지 않고 잠금 리소스를 사용할 수 있을 때까지 기다립니다.

매개변수설명

Ingress DN

cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-db-transaction-wait: off

4.4.1.6. nsslapd-db-private-import-mem

nsslapd-db-private-import-mem 매개 변수는 Directory Server가 데이터베이스 가져오기에 대해 지역 및 뮤텍스의 할당에 개인 메모리를 사용하는지 여부를 관리합니다.

매개변수설명

Ingress DN

cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

nsslapd-db-private-import-mem: on

4.4.1.7. nsslapd-db-deadlock-policy

nsslapd-db-deadlock-policy 매개변수는 libd b library -internal deadlock 정책을 설정합니다.

중요

Red Hat 지원에서 지시한 경우에만 이 매개변수를 변경합니다.

매개변수설명

Ingress DN

cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

0-9

기본값

0

구문

DirectoryString

예제

nsslapd-db-deadlock-policy: 9

4.4.1.8. nsslapd-idl-switch

nsslapd-idl-switch 매개변수는 IDL 형식 Directory Server에서 사용하는 IDL 형식을 설정합니다. Red Hat은 이전 IDL 형식을 더 이상 지원하지 않습니다.

매개변수설명

Ingress DN

cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

New | old

기본값

new

구문

디렉터리 문자열

예제

nsslapd-idl-switch: new

4.4.1.9. nsslapd-idlistscanlimit

기본적으로 제공되는 이 성능 관련 특성은 검색 작업 중에 검색된 항목 ID 수를 지정합니다. 번호가 아니거나 32비트 부호 있는 정수의 경우 값이 설정되지 않은 값을 설정하려고 하면 LDAP_UNWILLING_TO_PERFORM 오류 메시지가 반환됩니다. 검색 성능을 향상하려면 기본값을 유지하는 것이 좋습니다.

자세한 내용은 다음 섹션의 해당 섹션을 참조하십시오.

서버를 실행하는 동안 이 매개 변수를 변경할 수 있으며 새 값은 후속 검색에 영향을 미칩니다.

해당 사용자 수준 속성은 nsIDListScanLimit 입니다.

매개변수설명

Ingress DN

cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 범위

100에서 최대 32비트 정수 값(2147483647) 항목 ID

기본값

4000

구문

정수

예제

nsslapd-idlistscanlimit: 4000

4.4.1.10. nsslapd-lookthroughlimit

이 성능 관련 특성은 검색 요청에 대한 응답으로 후보 항목을 검사할 때 Directory Server에서 확인할 최대 항목 수를 지정합니다.This performance-related attribute specifies the maximum number of entries that the Directory Server will check when examining candidate entries in response to a search request. 그러나 Directory Manager DN은 기본적으로 무제한이며 여기에 지정된 다른 설정을 재정의합니다. 이 제한에 binder 기반 리소스 제한이 작동합니다. 즉, 사용자가 바인딩한 항목에 운영 속성 nsLookThroughLimit 값이 있는 경우 기본 제한이 재정의됩니다. 숫자가 아니거나 32비트 부호 있는 정수의 경우 값이 설정되지 않은 값을 설정하려고 하면 해당 문제를 설명하는 추가 오류 정보가 포함된 LDAP_UNWILLING_TO_PERFORM 오류 메시지가 반환됩니다.

매개변수설명

Ingress DN

cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 범위

-1 - 최대 32비트 정수(여기서 -1이 무제한)

기본값

5000

구문

정수

예제

nsslapd-lookthroughlimit: 5000

4.4.1.11. nsslapd-mode

이 속성은 새로 생성된 인덱스 파일에 사용되는 권한을 지정합니다.

매개변수설명

Ingress DN

cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

네 자리 8진수 숫자입니다. 그러나 0600 모드를 사용하는 것이 좋습니다. 이렇게 하면 인덱스 파일의 소유자( ns-slapd 가 실행되는 사용자) 및 기타 사용자에 대한 액세스 권한이 없습니다.

기본값

600

구문

정수

예제

nsslapd-mode: 0600

4.4.1.12. nsslapd-pagedidlistscanlimit

이 성능 관련 특성은 검색되는 항목 ID 수, 특히 간단한 페이지된 결과 컨트롤을 사용하여 검색 작업에 대한 항목을 지정합니다.This performance-related attribute specifies the number of entry IDs that are searched, specifically, for a search operation using the simple paged results control.

이 특성은 nsslapd-idlistscanlimit 속성과 동일하게 작동합니다. 단, 간단한 페이지된 결과 컨트롤로 검색에만 적용됩니다.

이 속성이 없거나 0으로 설정된 경우 nsslapd-idlistscanlimit 는 페이지되지 않은 검색 및 검색 페이지를 페이징하는 데 사용됩니다.

해당 사용자 수준 속성은 nsPagedIDListScanLimit 입니다.

매개변수설명

Ingress DN

cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 범위

-1 - 최대 32비트 정수(여기서 -1이 무제한)

기본값

0

구문

정수

예제

nsslapd-pagedlistscanlimit: 5000

4.4.1.13. nsslapd-pagedlookthroughlimit

이 성능 관련 속성은 디렉터리 서버에서 간단한 페이지된 결과 컨트롤을 사용하는 검색에 대해 후보 항목을 검사할 때 확인할 최대 항목 수를 지정합니다.This performance-related attribute specifies the maximum number of entries that the Directory Server will check when examining candidate entries for a search which uses the simple paged results control.

이 특성은 nsslapd-lookthroughlimit 속성과 동일하게 작동합니다. 단, 간단한 페이지된 결과 제어가 있는 검색에만 적용됩니다.

이 속성이 없거나 0으로 설정된 경우 nsslapd-lookthroughlimit 는 페이지되지 않은 검색 및 검색 페이지를 페이징하는 데 사용됩니다.

해당 사용자 수준 속성은 nsPagedLookThroughLimit 입니다.

매개변수설명

Ingress DN

cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 범위

-1 - 최대 32비트 정수(여기서 -1이 무제한)

기본값

0

구문

정수

예제

nsslapd-pagedlookthroughlimit: 25000

4.4.1.14. nsslapd-rangelookthroughlimit

이 성능 관련 특성은 범위 검색 요청에 대한 응답으로 후보 항목을 검사할 때 Directory Server에서 확인할 최대 항목 수를 지정합니다.This performance-related attribute specifies the maximum number of entries that the Directory Server will check when examining candidate entries in response to a range search request.

범위 검색에서는 Operator를 사용하여 디렉터리 내에서 전체 항목 하위 집합을 검색하고 반환하는 브래킷을 설정합니다. 예를 들어, 1월 1일에 또는 자정 이후 수정된 모든 항목이 검색됩니다.

(modifyTimestamp>=20200101010101Z)

범위 검색의 특성은 지정된 범위 내에 있는지 확인하기 위해 디렉터리 내의 모든 항목을 평가해야 한다는 것입니다. 기본적으로 범위 검색은 항상 모든 ID 검색입니다.

대부분의 사용자의 경우 조회 제한이 발생하고 범위 검색이 모든 ID 검색으로 전환되지 않도록 합니다. 이를 통해 전반적인 성능이 향상되고 범위 검색 결과가 빨라집니다. 그러나 Directory Manager와 같은 일부 클라이언트 또는 관리 사용자에게는 조회 제한 세트가 없을 수 있습니다. 이 경우 범위 검색을 완료하는 데 몇 분이 걸리거나 무기한 계속될 수 있습니다.

nsslapd-rangelookthroughlimit 특성은 Directory Manager를 포함한 모든 사용자에게 적용되는 별도의 범위 조회 제한을 설정합니다.

이를 통해 클라이언트와 관리자는 높은 수준의 제한을 가질 수 있으며 잠재적인 성능 저하 범위 검색에 합리적인 제한을 설정할 수 있습니다.

참고

다른 리소스 제한과 달리 이는 디렉터리 관리자, 일반 사용자 및 기타 LDAP 클라이언트를 포함하여 모든 사용자의 검색에 적용됩니다.

매개변수설명

Ingress DN

cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 범위

-1 - 최대 32비트 정수(여기서 -1이 무제한)

기본값

5000

구문

정수

예제

nsslapd-rangelookthroughlimit: 5000

4.4.1.15. nsslapd-search-bypass-filter-test

nsslapd-search-bypass-filter-test 매개변수를 활성화하면 Directory Server는 검색 중에 후보 목록을 빌드할 때 필터 검사를 우회합니다. 매개 변수를 확인 하도록 설정하면 Directory Server가 검색 후보 항목에 대해 필터를 평가합니다.

매개변수설명

Ingress DN

cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

On | off | 확인

기본값

On

구문

디렉터리 문자열

예제

nsslapd-search-bypass-filter-test: on

4.4.1.16. nsslapd-search-use-vlv-index

nsslapd-search-use-vlv-index 는 VLV(가상 목록 보기) 검색을 활성화하고 비활성화합니다.

매개변수설명

Ingress DN

cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

On | off

기본값

On

구문

디렉터리 문자열

예제

nsslapd-search-use-vlv-index: on

4.4.1.17. nsslapd-subtree-rename-switch

모든 디렉터리 항목은 엔트리 인덱스 파일의 키로 저장됩니다.Every directory entry is stored as a key in an entry index file. 인덱스 키는 현재 항목 DN을 인덱스의 메타 항목에 매핑합니다. 이 매핑은 항목의 RDN 또는 항목의 전체 DN에 의해 수행됩니다.

하위 트리 항목의 이름을 변경할 수 있는 경우(즉, 하위 항목이 포함된 항목, 전체 하위 트리의 이름을 효과적으로 이름 변경), 해당 항목은 DN이 아닌 할당된 ID로 상위 및 하위 항목을 연결하는 entryrdn.db 인덱스에 저장됩니다. 하위 트리 이름 변경 작업이 허용되지 않으면 entryrdn.db 인덱스가 비활성화되고 entrydn.db 인덱스가 사용됩니다. 이 인덱스는 암시적인 상위-child 관계와 함께 전체 DN을 사용합니다.

매개변수설명

Ingress DN

cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

off | on

기본값

On

구문

DirectoryString

예제

nsslapd-subtree-rename-switch: on

4.4.2. cn=bdb,cn=config,cn=ldbm 데이터베이스,cn=plugins,cn=config 아래에 있는 데이터베이스 속성

이 섹션에서는 모든 인스턴스에 공통된 전역 구성 속성을 설명합니다. cn=bdb,cn=config,cn=ldbm 데이터베이스,cn=plugins,cn=config 트리 노드에 저장됩니다.

4.4.2.1. nsslapd-cache-autosize

이 성능 튜닝 관련 특성은 데이터베이스 및 항목 캐시에 총 사용되는 사용 가능한 메모리의 백분율을 설정합니다. 예를 들어 값을 10 으로 설정하면 두 캐시 모두에 시스템의 사용 가능한 RAM의 10%가 사용됩니다. 이 값이 0 보다 큰 값으로 설정된 경우 데이터베이스 및 항목 캐시에 대해 자동 크기 조정을 활성화합니다.

최적화된 성능을 위해 Red Hat은 자동 크기 조정을 비활성화하지 않는 것이 좋습니다. 그러나 의 특정 상황에서는 자동 크기 조정을 비활성화해야 할 수 있습니다. 이 경우 nsslapd-cache-autosize 특성을 0 으로 설정하고 수동으로 설정합니다.

  • nsslapd-dbcachesize 속성의 데이터베이스 캐시입니다.
  • nsslapd-cachememsize 속성의 항목 캐시입니다.

자동 확장에 대한 자세한 내용은 Red Hat Directory Server 성능 튜닝 가이드의 해당 섹션을 참조하십시오.

참고

nsslapd-cache-autosizensslapd-cache-autosize-split 속성이 모두 100 과 같이 높은 값으로 설정된 경우 Directory Server가 시작되지 않습니다. 문제를 해결하려면 두 매개 변수를 더 합리적인 값으로 설정합니다. 예를 들면 다음과 같습니다.

nsslapd-cache-autosize: 10
nsslapd-cache-autosize-split: 40
매개변수설명

Ingress DN

cn=bdb,cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 범위

0에서 100으로. 0이 설정되면 default 값이 대신 사용됩니다.

기본값

10

구문

정수

예제

nsslapd-cache-autosize: 10

4.4.2.2. nsslapd-cache-autosize-split

이 성능 튜닝 관련 특성은 데이터베이스 캐시에 사용되는 RAM의 백분율을 설정합니다. 나머지 백분율은 항목 캐시에 사용됩니다. 예를 들어 값이 40 으로 설정된 경우 데이터베이스 캐시는 40%를 사용하고, 해당 항목은 nsslapd-cache-autosize 속성에 예약된 사용 가능한 RAM의 나머지 60%를 캐시합니다.

자동 확장에 대한 자세한 내용은 Red Hat Directory Server 성능 튜닝 가이드의 해당 섹션을 참조하십시오.

참고

nsslapd-cache-autosizensslapd-cache-autosize-split 속성이 모두 100 과 같이 높은 값으로 설정된 경우 Directory Server가 시작되지 않습니다. 문제를 해결하려면 두 매개 변수를 더 합리적인 값으로 설정합니다. 예를 들면 다음과 같습니다.

nsslapd-cache-autosize: 10
nsslapd-cache-autosize-split: 40
매개변수설명

Ingress DN

cn=bdb,cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 범위

0에서 99입니다. 0이 설정되면 default 값이 대신 사용됩니다.

기본값

40

구문

정수

예제

nsslapd-cache-autosize-split: 40

4.4.2.3. nsslapd-db-checkpoint-interval

이 값은 Directory Server에서 검사점 항목을 데이터베이스 트랜잭션 로그에 보내는 시간(초)을 설정합니다. 데이터베이스 트랜잭션 로그에는 최근의 모든 데이터베이스 작업의 순차적인 목록이 포함되며 데이터베이스 복구에만 사용됩니다.The database transaction log contains a sequential listing of all recent database operations and is used for database recovery only. 검사점 항목은 디렉터리 데이터베이스에 물리적으로 기록된 데이터베이스 작업을 나타냅니다.A checkpoint entry indicates which database operations have been physically written to the directory database. 검사점 항목은 시스템 오류 후 복구를 시작하기 위한 데이터베이스 트랜잭션 로그의 위치를 결정하는 데 사용됩니다.The checkpoint entries are used to determine where in the database transaction log to begin recovery after a system failure. nsslapd-db-checkpoint-interval 속성은 dse.ldif 에서 없습니다. 검사점 간격을 변경하려면 dse.ldif 에 속성을 추가합니다. 이 속성은 ldapmodify 를 사용하여 동적으로 수정할 수 있습니다. 이 속성 수정에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드의 "디렉터리 서버 성능 문제" 장을 참조하십시오.

이 특성은 시스템 수정/디아티에 대해서만 제공되며 Red Hat 기술 지원 또는 Red Hat 컨설팅의 지침으로만 변경해야 합니다. 이 속성 및 기타 구성 속성의 일관되지 않은 설정으로 인해 Directory Server가 불안정해질 수 있습니다.

데이터베이스 트랜잭션 로깅에 대한 자세한 내용은 Red Hat Directory Server 관리 가이드의 "서버 및 데이터베이스 활동 모니터링" 장을 참조하십시오.

매개변수설명

Ingress DN

cn=bdb,cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 범위

10 ~ 300 초

기본값

60

구문

정수

예제

nsslapd-db-checkpoint-interval: 120

4.4.2.4. nsslapd-db-circular-logging

이 속성은 트랜잭션 로그 파일의 순환 로깅을 지정합니다. 이 속성이 꺼지면 이전 트랜잭션 로그 파일이 제거되지 않고 이전 로그 트랜잭션 파일로 이름이 변경됩니다. 순환 로깅을 끄면 서버 성능이 크게 저하될 수 있으므로 Red Hat 기술 지원 또는 Red Hat 컨설팅의 지침으로만 수정되어야 합니다.

매개변수설명

Ingress DN

cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

nsslapd-db-circular-logging: on

4.4.2.5. nsslapd-db-compactdb-interval

nsslapd-db-compactdb-interval 속성은 Directory Server에서 데이터베이스 및 복제 변경 로그를 압축하는 간격을 초 단위로 정의합니다. 컴팩트한 작업은 사용되지 않은 페이지를 파일 시스템으로 반환하고 데이터베이스 파일 크기가 축소됩니다. 데이터베이스를 압축하는 것은 리소스를 많이 소모하며 너무 자주 수행해야 합니다.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=bdb,cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

0 (도전 없음)에서 2147483647 초

기본값

2592000 (30일)

구문

정수

예제

nsslapd-db-compactdb-interval: 2592000

4.4.2.6. nsslapd-db-compactdb-time

nsslapd-db-compactdb-time 속성은 Directory Server가 모든 데이터베이스 및 복제 변경 로그를 압축할 때의 시간을 설정합니다. 압축 간격(nsslapd-db-compactdb-interval)을 초과한 후에 압축 작업이 실행됩니다.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=bdb,cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

HH:MM. 시간은 24시간 형식으로 설정됩니다.

기본값

23:59

구문

DirectoryString

예제

nsslapd-db-compactdb-time: 23:59

4.4.2.7. nsslapd-db-debug

이 속성은 추가 오류 정보를 {Directory Server}에 보고할지 여부를 지정합니다. 오류 정보를 보고하려면 매개 변수를 on 으로 설정합니다. 이 매개 변수는 문제 해결을 위한 것입니다. 매개 변수를 활성화하면 Directory Server가 느려질 수 있습니다.

매개변수설명

Ingress DN

cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-db-debug: off

4.4.2.8. nsslapd-db-durable-transactions

이 특성은 데이터베이스 트랜잭션 로그 항목이 디스크에 즉시 기록되는지 여부를 설정합니다. 데이터베이스 트랜잭션 로그에는 최근의 모든 데이터베이스 작업의 순차적인 목록이 포함되며 데이터베이스 복구에만 사용됩니다.The database transaction log contains a sequential listing of all recent database operations and is used for database recovery only. 내구성있는 트랜잭션을 사용하면 모든 디렉토리 변경 사항은 항상 로그 파일에 물리적으로 기록되므로 시스템 장애 발생 시 복구할 수 있습니다. 그러나 내구성있는 트랜잭션 기능은 Directory Server의 성능을 저하시킬 수도 있습니다. 내구성 트랜잭션이 비활성화되면 모든 트랜잭션이 논리적으로 데이터베이스 트랜잭션 로그에 기록되지만 디스크에 물리적으로 기록되지 않을 수 있습니다. 디렉토리 변경 사항을 디스크에 물리적으로 기록하기 전에 시스템 오류가 있는 경우 해당 변경 사항을 복구할 수 없습니다. nsslapd-db-durable-transactions 속성은 dse.ldif 에서 없습니다. 내구성 있는 트랜잭션을 비활성화하려면 dse.ldif 에 속성을 추가합니다.

이 특성은 시스템 수정/디아티에 대해서만 제공되며 Red Hat 기술 지원 또는 Red Hat 컨설팅의 지침으로만 변경해야 합니다. 이 속성 및 기타 구성 속성의 일관되지 않은 설정으로 인해 Directory Server가 불안정해질 수 있습니다.

데이터베이스 트랜잭션 로깅에 대한 자세한 내용은 Red Hat Directory Server 관리 가이드의 "서버 및 데이터베이스 활동 모니터링" 장을 참조하십시오.

매개변수설명

Ingress DN

cn=bdb,cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

nsslapd-db-durable-transactions: on

4.4.2.9. nsslapd-db-home-directory

성능상의 이유로 데이터베이스를 다른 물리적 위치로 이동하려면 이 매개 변수를 사용하여 홈 디렉터리를 지정합니다.

이 상황은 데이터베이스 캐시 크기, 실제 메모리 크기, 커널 튜닝 속성의 특정 조합에만 적용됩니다. 특히 데이터베이스 캐시 크기가 100MB 미만인 경우 이러한 상황이 발생하지 않아야 합니다.

  • 디스크가 많이 사용됩니다(데이터 전송의 초당 1 메가바이트 이상).
  • 긴 서비스 시간 (100ms 이상)이 있습니다.
  • 대부분의 경우 write activity가 있습니다.

모두 true인 경우 nsslapd-db-home-directory 속성을 사용하여 tempfs 유형 파일 시스템의 하위 디렉터리를 지정합니다.

nsslapd-db-home-directory 속성에서 참조하는 디렉터리는 tempfs(예: /tmp) 유형의 파일 시스템의 하위 디렉터리여야 합니다. 그러나 Directory Server는 이 속성에서 참조하는 하위 디렉터리를 생성하지 않습니다. 이 디렉터리는 수동으로 또는 스크립트를 사용하여 생성해야 합니다. nsslapd-db-home-directory 속성에서 참조하는 디렉터리를 생성하지 못하면 Directory Server를 시작할 수 없습니다.

또한 동일한 시스템에 Directory Servers가 여러 개 있는 경우 nsslapd-db-home-directory 속성은 다른 디렉터리로 구성해야 합니다. 이렇게 하지 않으면 두 디렉터리에 대한 데이터베이스가 손상됩니다.

이 특성을 사용하면 내부 Directory Server 데이터베이스 파일이 속성에서 참조하는 디렉터리로 이동됩니다. 메모리가 충분하지 않기 때문에 파일이 이동된 후 서버가 더 이상 시작되지 않을 수 있습니다. 서버에 대해 구성된 지나치게 큰 데이터베이스 캐시 크기를 나타냅니다. 이 경우 데이터베이스 캐시 크기의 크기를 서버가 다시 시작할 값으로 줄입니다.If this happens, reduce the size of the database cache size to a value where the server will start again.

매개변수설명

Ingress DN

cn=bdb,cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

/tmp와 같은 tempfs 파일 시스템의 유효한 디렉토리 이름

기본값

 

구문

DirectoryString

예제

nsslapd-db-home-directory: /tmp/slapd-phonebook

4.4.2.10. nsslapd-db-idl-divisor

이 속성은 데이터베이스 페이지당 블록 수와 관련하여 인덱스 블록 크기를 지정합니다. 블록 크기는 데이터베이스 페이지 크기를 이 특성의 값으로 나누어 계산됩니다. 값이 1 이면 블록 크기가 페이지 크기와 정확히 같습니다. 기본값 0 은 블록 크기를 페이지 크기로 설정하여 내부 데이터베이스 오버헤드에 대한 예상 허용을 뺀 것입니다. 대부분의 설치의 경우 특정 튜닝 요구 사항이 없으면 기본값을 변경하지 않아야 합니다.

이 속성의 값을 수정하기 전에 db2ldif 스크립트를 사용하여 모든 데이터베이스를 내보냅니다. 수정이 완료되면 ldif2db 스크립트를 사용하여 데이터베이스를 다시 로드합니다.

주의

이 매개변수는 고급 사용자만 사용해야 합니다.

매개변수설명

Ingress DN

cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 범위

0에서 8

기본값

0

구문

정수

예제

nsslapd-db-idl-divisor: 2

4.4.2.11. nsslapd-db-locks

Directory Server의 잠금 메커니즘은 동시에 실행할 수 있는 Directory Server 프로세스의 사본 수를 제어합니다. nsslapd-db-locks 매개변수는 최대 잠금 수를 설정합니다.

Directory Server가 잠금이 부족하고 libd b: Lock 테이블이 사용 가능한 잠금 오류 메시지 밖에 있는 경우에만 이 매개 변수를 더 높은 값으로 설정합니다. 필요 없이 더 높은 값을 설정하면 /var/lib/dirsrv/slapd-instance_name/db__db.* 파일의 크기가 증가합니다. 로그를 모니터링하고 실제 값을 결정하는 방법에 대한 자세한 내용은 Directory Server Performance Tuning Guide 의 해당 섹션을 참조하십시오.

이 특성을 변경하려면 서비스를 다시 시작해야 합니다.

매개변수설명

Ingress DN

cn=bdb,cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 범위

0 - 2147483647

기본값

10000

구문

정수

예제

nsslapd-db-locks: 10000

4.4.2.12. nsslapd-db-locks-monitoring-enable

데이터베이스 잠금이 부족하면 데이터가 손상될 수 있습니다.Running out of database locks can lead to data corruption. nsslapd-db-locks-monitoring-enable 매개변수를 사용하면 데이터베이스 잠금 모니터링을 활성화하거나 비활성화할 수 있습니다. 매개 변수가 활성화되어 있는 경우 Directory Server는 활성 데이터베이스 잠금 수가 nsslapd-db-locks-monitoring-threshold 에 구성된 백분율 임계값보다 많은 경우 모든 검색을 종료합니다. 문제가 발생하면 관리자는 nsslapd-db-locks 매개변수에서 데이터베이스 잠금 수를 늘릴 수 있습니다.

이 특성을 변경하려면 서비스를 다시 시작합니다.

매개변수설명

Ingress DN

cn=bdb,cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

On | off

기본값

On

구문

DirectoryString

예제

nsslapd-db-locks-monitoring-enable: on

4.4.2.13. nsslapd-db-locks-monitoring-pause

nsslapd-db-locks-monitoring-enable 매개변수에서 데이터베이스 잠금 모니터링이 활성화된 경우 nsslapd-db-locks-monitoring-pause 는 점검 사이에 모니터링 스레드 절전의 간격(밀리초)을 정의합니다.

이 매개 변수를 너무 높은 값으로 설정하면 모니터링 검사가 발생하기 전에 서버에서 데이터베이스 잠금을 실행할 수 있습니다. 그러나 너무 낮은 값을 설정하면 서버 속도가 느려질 수 있습니다.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=bdb,cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

0 - 2147483647 (밀리초 단위의 값)

기본값

500

구문

DirectoryString

예제

nsslapd-db-locks-monitoring-pause: 500

4.4.2.14. nsslapd-db-locks-monitoring-threshold

nsslapd-db-locks-monitoring-enable 매개변수에 데이터베이스 잠금 모니터링이 활성화된 경우 nsslapd-db-locks-monitoring-threshold 는 추가 잠금을 종료하기 위해 검색을 종료하기 전에 사용된 데이터베이스 잠금의 최대 백분율을 설정합니다.

이 특성을 변경하려면 서비스를 다시 시작합니다.

매개변수설명

Ingress DN

cn=bdb,cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

70 - 95

기본값

90

구문

DirectoryString

예제

nsslapd-db-locks-monitoring-threshold: 90

4.4.2.15. nsslapd-db-logbuf-size

이 속성은 로그 정보 버퍼 크기를 지정합니다. 로그 정보는 버퍼가 가득 차거나 트랜잭션 커밋이 강제될 때까지 메모리에 저장됩니다.Log information is stored in memory until the buffer fills up or the transaction commit forces the buffer to be written to disk. 버퍼 크기가 클수록 실행 중인 트랜잭션, 높은 동시 애플리케이션 또는 대량의 데이터를 생성하는 트랜잭션에서 처리량이 크게 증가할 수 있습니다. 로그 정보 버퍼 크기는 트랜잭션 로그 크기는 4개로 나뉩니다.

nsslapd-db-logbuf-size 속성은 nsslapd-db-durable-transactions 속성이 로 설정된 경우에만 유효합니다.

매개변수설명

Ingress DN

cn=bdb,cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 범위

32K에서 최대 32비트 정수로 (컴퓨터에서 사용 가능한 메모리 양 제한)

기본값

32K

구문

정수

예제

nsslapd-db-logbuf-size: 32K

4.4.2.16. nsslapd-db-logdirectory

이 속성은 데이터베이스 트랜잭션 로그가 포함된 디렉터리의 경로를 지정합니다. 데이터베이스 트랜잭션 로그에는 최근의 모든 데이터베이스 작업에 대한 순차적인 목록이 포함되어 있습니다. Directory Server는 이 정보를 사용하여 인스턴스가 예기치 않게 종료된 후 데이터베이스를 복구합니다.

기본적으로 데이터베이스 트랜잭션 로그는 디렉터리 데이터베이스와 동일한 디렉터리에 저장됩니다.By default, the database transaction log is stored in the same directory as the directory database. 이 매개변수를 업데이트하려면 /etc/dirsrv/slapd-instance_name/dse.ldif 파일을 수동으로 업데이트해야 합니다. 자세한 내용은 Red Hat Directory Server 관리 가이드의 트랜잭션 로그 디렉터리 변경 섹션을 참조하십시오.

매개변수설명

Ingress DN

cn=bdb,cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

모든 유효한 경로

기본값

 

구문

DirectoryString

예제

nsslapd-db-logdirectory: /var/lib/dirsrv/slapd-instance_name/db/

4.4.2.17. nsslapd-db-logfile-size

이 속성은 로그에서 단일 파일의 최대 크기를 바이트 단위로 지정합니다. 기본적으로 또는 값이 0 으로 설정된 경우 최대 크기가 10메가바이트로 사용됩니다. 최대 크기는 서명되지 않은 4바이트 값입니다.

매개변수설명

Ingress DN

cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 범위

0 부호 없는 4바이트 정수

기본값

10MB

구문

정수

예제

nsslapd-db-logfile-size: 10MB

4.4.2.18. nsslapd-db-page-size

이 속성은 데이터베이스의 항목을 바이트 단위로 유지하는 데 사용되는 페이지의 크기를 지정합니다. 최소 크기는 512바이트이며 최대 크기는 64킬로바이트입니다. 페이지 크기가 명시적으로 설정되지 않은 경우 Directory Server는 기본적으로 8킬로바이트의 페이지 크기로 설정됩니다. 이 기본값을 변경하면 성능에 큰 영향을 미칠 수 있습니다. 페이지 크기가 너무 작으면 광범위한 페이지 분할 및 복사가 생성되는 반면 페이지 크기가 너무 크면 디스크 공간을 절약할 수 있습니다.

이 속성의 값을 수정하기 전에 db2ldif 스크립트를 사용하여 모든 데이터베이스를 내보냅니다. 수정이 완료되면 ldif2db 스크립트를 사용하여 데이터베이스를 다시 로드합니다.

매개변수설명

Ingress DN

cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 범위

512바이트 ~ 64KB

기본값

8KB

구문

정수

예제

nsslapd-db-page-size: 8KB

4.4.2.19. nsslapd-db-spin-count

이 속성은 테스트 및 집합 뮤텍스가 차단 없이 회전해야 하는 횟수를 지정합니다.

주의

Berkeley DB의 내부 작동에 익숙하지 않거나 Red Hat 지원에 의해 특별히 지시되지 않는 한 이 값을 건드리지 마십시오.

기본값 0 을 사용하면 BDB가 사용 가능한 CPU 코어 수( nproc 유틸리티 또는 sysconf(_SC_NPROCESSORS_ONLN) 호출에서 50 을 통해 보고된 CPU 코어 수를 곱하여 실제 값을 계산합니다. 예를 들어 8개의 논리 코어가 있는 프로세서가 0 으로 설정된 경우 이 특성을 400 으로 설정하는 것과 동일합니다. 테스트 및 설정된 뮤텍스가 차단 없이 실행되는 횟수를 최소화하려면 이 속성을 1 로 설정합니다.

매개변수설명

Ingress DN

cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 범위

0에서 2147483647(2^31-1)

기본값

0

구문

정수

예제

nsslapd-db-spin-count: 0

4.4.2.20. nsslapd-db-transaction-batch-max-wait

4.4.2.22절. “nsslapd-db-transaction-batch-val” 이 설정되면 설정된 배치 값에 도달할 때 별도의 스레드에 의해 트랜잭션 플러시가 수행됩니다. 그러나 일부 업데이트만 있는 경우 이 프로세스가 너무 오래 걸릴 수 있습니다. 이 매개 변수는 일괄 처리 수와 관계없이 트랜잭션을 최신으로 플러시해야 하는 시기를 제어합니다. 값은 밀리초 단위로 정의됩니다.

주의

이 매개 변수는 실험적입니다. Red Hat 지원에 의해 특별히 지시되지 않는 한 해당 값을 변경하지 마십시오.

매개변수설명

Ingress DN

cn=bdb,cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 범위

0 - 2147483647 (밀리초 단위의 값)

기본값

50

구문

정수

예제

nsslapd-db-transaction-batch-max-wait: 50

4.4.2.21. nsslapd-db-transaction-batch-min-wait

4.4.2.22절. “nsslapd-db-transaction-batch-val” 이 설정되면 설정된 배치 값에 도달할 때 별도의 스레드에 의해 트랜잭션 플러시가 수행됩니다. 그러나 일부 업데이트만 있는 경우 이 프로세스가 너무 오래 걸릴 수 있습니다. 이 매개 변수는 일괄 처리 수와 관계없이 트랜잭션을 가장 빨리 플러시해야 하는 시기를 제어합니다. 값은 밀리초 단위로 정의됩니다.

주의

이 매개 변수는 실험적입니다. Red Hat 지원에 의해 특별히 지시되지 않는 한 해당 값을 변경하지 마십시오.

매개변수설명

Ingress DN

cn=bdb,cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 범위

0 - 2147483647 (밀리초 단위의 값)

기본값

50

구문

정수

예제

nsslapd-db-transaction-batch-min-wait: 50

4.4.2.22. nsslapd-db-transaction-batch-val

이 속성은 커밋하기 전에 배치될 트랜잭션 수를 지정합니다. 이 속성은 전체 트랜잭션 내구성이 필요하지 않은 경우 업데이트 성능을 향상시킬 수 있습니다. 이 속성은 ldapmodify 를 사용하여 동적으로 수정할 수 있습니다. 이 속성 수정에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드의 "디렉터리 서버 성능 문제" 장을 참조하십시오.

주의

이 값을 설정하면 데이터 일관성이 감소하고 데이터가 손실될 수 있습니다. 서버가 일괄 처리 트랜잭션을 플러시할 수 있기 전에 정전이 발생하면 배치의 해당 트랜잭션이 손실되기 때문입니다.

Red Hat 지원에서 특별히 요청하지 않는 한 이 값을 설정하지 마십시오.

이 속성이 정의되지 않았거나 값이 0 으로 설정되어 있으면 트랜잭션 배치가 해제되고 LDAP를 사용하여 이 특성을 원격으로 수정할 수 없습니다. 그러나 이 속성을 0 보다 큰 값으로 설정하면 대기 중인 트랜잭션 수가 특성 값과 같을 때까지 서버에서 트랜잭션 커밋을 지연합니다. 값이 0 보다 크면 LDAP를 사용하여 원격으로 이 특성을 수정할 수도 있습니다. 이 속성의 값을 사용하면 LDAP를 사용하여 원격으로 특성 설정을 수정할 수 있지만 일괄 처리 동작이 발생하지 않습니다. 따라서 서버 시작 시 1 의 값은 정상적인 내구성을 유지하면서 필요한 경우 트랜잭션 일괄 처리를 켜거나 끌 수 있도록 하는 데 유용합니다. 배치된 트랜잭션을 수용하기에 충분한 로그 버퍼 크기를 보장하기 위해 이 속성의 값은 nsslapd-db-logbuf-size 특성을 수정해야 할 수 있습니다.

참고

nsslapd-db-transaction-batch-val 속성은 nsslapd-db-durable-transaction 속성이 .로 설정된 경우에만 유효합니다.

데이터베이스 트랜잭션 로깅에 대한 자세한 내용은 Red Hat Directory Server 관리 가이드의 "서버 및 데이터베이스 활동 모니터링" 장을 참조하십시오.

매개변수설명

Ingress DN

cn=bdb,cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 범위

0~30

기본값

0 (또는 해제됨)

구문

정수

예제

nsslapd-db-transaction-batch-val: 5

4.4.2.23. nsslapd-db-trickle-percentage

이 특성은 보조 파일에 더티 페이지를 작성하여 공유 메모리 풀에서 지정된 페이지 백분율을 정리하도록 설정합니다. 쓰기를 기다릴 필요 없이 페이지가 항상 새 정보를 읽을 수 있도록 하기 위한 것입니다.

매개변수설명

Ingress DN

cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 범위

0에서 100까지

기본값

40

구문

정수

예제

nsslapd-db-trickle-percentage: 40

4.4.2.24. nsslapd-db-verbose

이 속성은 검사점 로그 검색, 교착 상태 감지 및 복구 수행 시 추가 정보 및 디버깅 메시지를 기록할지 여부를 지정합니다.This attribute specifies whether to record additional informational and debugging messages when searching the log for checkpoints, doing deadlock detection, and performing recovery. 이 매개변수는 문제 해결을 위한 것이며 매개 변수를 활성화하면 Directory Server가 느려질 수 있습니다.

매개변수설명

Ingress DN

cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-db-verbose: off

4.4.2.25. nsslapd-import-cache-autosize

이 성능 튜닝 관련 특성은 LDIF 파일의 명령줄 기반 가져오기 프로세스 중에 사용되는 가져오기 캐시(importCache)의 크기를 데이터베이스( ldif2db 작업)로 자동으로 설정합니다.

Directory Server에서는 가져오기 작업을 서버 작업으로 실행하거나 명령줄에서 독점적으로 실행할 수 있습니다. 작업 모드에서 가져오기 작업은 일반 Directory Server 작업으로 실행됩니다. nsslapd-import-cache-autosize 특성을 사용하면 가져오기 작업이 명령줄에서 실행될 때 가져오기 캐시를 사전 정의된 크기로 자동으로 설정할 수 있습니다. 가져오기 캐시를 위해 지정된 비율의 사용 가능한 메모리를 할당하기 위해 작업 모드를 가져오는 동안 Directory Server에서 특성을 사용할 수도 있습니다.

기본적으로 nsslapd-import-cache-autosize 속성이 활성화되어 있으며 -1 값으로 설정됩니다. 이 값은 ldif2db 작업의 가져오기 캐시를 자동으로 크기 조정하여 가져오기 캐시에 사용 가능한 실제 메모리의 사용 가능한 실제 메모리의 50 %를 자동으로 할당합니다. 백분율 값(50%)은 하드 코딩되며 변경할 수 없습니다.

속성 값을 50 으로 설정하는 (nsslapd-cache-autosize: 50)은 ldif2db 작업 중 성능에 동일한 영향을 미칩니다. 그러나 이러한 설정은 가져오기 작업이 Directory Server 작업으로 실행될 때 성능에 동일한 영향을 미칩니다. -1 값은 가져오기 캐시의 ldif2db 작업만 자동 크기 조정하며 가져오기, 일반 Directory Server 작업을 포함하여 어떠한 경우에도도 자동으로 조정하지 않습니다.

참고

-1 설정은 ldif2db 작업을 통해 여유 물리적 메모리의 이점을 얻을 수 있지만, 동시에 Directory Server의 일반적인 작업에 사용되는 항목 캐시와 귀중한 메모리에 대해 경쟁하지 않도록 하는 것입니다.

nsslapd-import-cache-autosize 특성 값을 0 으로 설정하면 가져오기 캐시 자동 크기 조정 기능이 해제됩니다. 즉 가져오기 작업 모드 중 자동 확장이 수행되지 않습니다. 대신 Directory Server는 기본값 20000000 000000과 함께 가져오기 캐시 크기에 nsslapd-import- cachesize 특성을 사용합니다.

Directory Server의 컨텍스트에는 데이터베이스 캐시, 항목 캐시 및 가져오기 캐시의 세 가지 캐시가 있습니다. 가져오기 캐시는 가져오기 작업 중에만 사용됩니다. 항목 캐시 및 데이터베이스 캐시를 자동화하는 데 사용되는 nsslapd-cache-autosize 속성은 ldif2db 명령줄 작업 중에만 사용되며 항목 캐시 및 데이터베이스 캐시에 할당할 여유 물리적 메모리의 백분율입니다.

자동 크기 조정 속성인 nsslapd-cache-autosizensslapd-import-cache-autosize 가 활성화되어 있는 경우 합계가 100보다 작은지 확인합니다.

매개변수설명

Ingress DN

cn=bdb,cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 범위

-1, 0 ( import cache autosizing off)을 100으로 자동 전환

기본값

-1(pull cache autosizing for ldif2db만 해당)

구문

정수

예제

nsslapd-import-cache-autosize: -1

4.4.2.26. nsslapd-dbcachesize

이 성능 튜닝 관련 속성은 데이터베이스 인덱스 캐시 크기를 바이트 단위로 지정합니다. 디렉터리 서버가 사용하는 실제 RAM을 제어하는 데 가장 중요한 값 중 하나입니다.

이는 진입 캐시가 아닙니다. Berkeley 데이터베이스 백엔드가 인덱스( .db 파일) 및 기타 파일을 캐시하는 데 사용할 메모리 양입니다. 이 값은 Berkeley DB API 함수 set_cachesize 에 전달됩니다. 자동 캐시 크기 조정이 활성화된 경우 서버가 이러한 값을 서버 시작 단계의 자체 추측 값으로 교체하면 이 특성이 재정의됩니다.

이 속성에 대한 자세한 내용은 Berkeley DB 참조 가이드의 캐시 크기 섹션을 참조하십시오. https://docs.oracle.com/cd/E17076_04/html/programmer_reference/general_am_conf.html#am_conf_cachesize.

숫자가 아니거나 32비트 부호 있는 정수의 경우 값이 설정되지 않은 값을 설정하려고 하면 해당 문제를 설명하는 추가 오류 정보가 포함된 LDAP_UNWILLING_TO_PERFORM 오류 메시지가 반환됩니다.

참고

데이터베이스 캐시 크기를 수동으로 설정하지 마십시오. 최적화된 성능을 위해 데이터베이스 캐시 자동 크기 조정 기능을 사용하는 것이 좋습니다. 자세한 내용은 Red Hat Directory Server 성능 튜닝 가이드의 해당 섹션을 참조하십시오.

이 특성을 변경하려면 서버를 다시 시작해야 합니다.

매개변수설명

Ingress DN

cn=bdb,cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 범위

32비트 플랫폼의 경우 500킬로바이트에서 4GB로, 64비트 플랫폼의 경우 500킬로바이트에서 2^64-1로 킬로바이트

기본값

 

구문

정수

예제

nsslapd-dbcachesize: 10000000

4.4.2.27. nsslapd-dbncache

이 속성은 LDBM 캐시를 동일하게 크기 조정된 개별 메모리 조각으로 분할할 수 있습니다. 일부 아키텍처에서 연속적으로 할당할 수 없도록 충분히 큰 캐시를 지정할 수 있습니다. 예를 들어 일부 시스템은 프로세스에서 연속으로 할당할 수 있는 메모리 양을 제한합니다. nsslapd-dbncache0 또는 1 인 경우 메모리에 연속으로 캐시가 할당됩니다. 1 보다 큰 경우 캐시는 ncache 로 나누어지며 메모리의 개별적인 크기를 조정합니다.

4GB보다 큰 dbcache 크기를 구성하려면 nsslapd-dbncache 속성을 cn=config,cn= ldbm 데이터베이스,cn=plugins,cn=plugins,cn=config 에 추가하고 nsslapd-dbcachesize 및 nsslapd-db-logdirectory 속성 행 간에 nsslapd-db-logdirectory 특성 행을 추가합니다.

이 값을 1/4)의 메모리 양(GB)으로 설정합니다. 예를 들어 12기가바이트 시스템의 경우 nsslapd-dbncache 값을 3 로 설정합니다. 8 기가바이트 시스템의 경우 2 로 설정합니다.

이 특성은 시스템 수정/디아티에 대해서만 제공되며 Red Hat 기술 지원 또는 Red Hat 전문 서비스의 지침으로만 변경해야 합니다. 이 속성 및 기타 구성 속성의 일관되지 않은 설정으로 인해 Directory Server가 불안정해질 수 있습니다.

이 특성을 변경하려면 서버를 다시 시작해야 합니다.

매개변수설명

Ingress DN

cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

1~4

기본값

1

구문

정수

예제

nsslapd-dbncache: 1

4.4.2.28. nsslapd-search-bypass-filter-test

nsslapd-search-bypass-filter-test 매개변수를 활성화하면 Directory Server는 검색 중에 후보 목록을 빌드할 때 필터 검사를 우회합니다. 매개 변수를 확인 하도록 설정하면 Directory Server가 검색 후보 항목에 대해 필터를 평가합니다.

매개변수설명

Ingress DN

cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

On | off | 확인

기본값

On

구문

디렉터리 문자열

예제

nsslapd-search-bypass-filter-test: on

4.4.3. cn=monitor,cn=ldbm 데이터베이스,cn=plugins,cn=config 아래에 있는 데이터베이스 속성

데이터베이스에서 활동을 모니터링하기 위한 데이터베이스 통계를 포함하는 글로벌 읽기 전용 속성은 cn=monitor,cn=ldbm 데이터베이스,cn=plugins,cn=config 트리 노드에 저장됩니다. 이러한 항목에 대한 자세한 내용은 Red Hat Directory Server 관리 가이드의 "서버 및 데이터베이스 활동 모니터링" 장을 참조하십시오.

dbcachehits

이 특성은 데이터베이스에 있는 요청된 페이지를 표시합니다.

dbcachetries

이 속성은 총 캐시 조회를 보여줍니다.

dbcachehitratio

이 속성은 데이터베이스 캐시에 있는 요청된 페이지의 백분율을 표시합니다(hits/tries).

dbcachepagein

이 속성은 데이터베이스 캐시로 읽은 페이지를 표시합니다.

dbcachepageout

이 특성은 데이터베이스 캐시에서 백업 파일로 작성된 페이지를 표시합니다.

dbcacheroevict

이 속성에는 캐시에서 강제된 클린 페이지가 표시됩니다.

dbcacherwevict

이 속성에는 캐시에서 강제된 더티 페이지가 표시됩니다.

normalizedDNcachetries

인스턴스가 시작된 이후 총 캐시 조회 수입니다.

normalizedDNcachehits

캐시 내에 있는 정규화된 DN입니다.

normalizedDNcachemisses

캐시 내에서 정규화 된 DN을 찾을 수 없습니다.

normalizedDNcachehitratio

캐시에 있는 정규화 된 DN의 백분율입니다.

currentNormalizedDNcachesize

정규화된 DN 캐시의 현재 크기(바이트)입니다.

maxNormalizedDNcachesize

nsslapd-ndn-cache-max-size 매개변수의 현재 값입니다. 이 설정을 업데이트하는 방법에 대한 자세한 내용은 3.1.1.129절. “nsslapd-ndn-cache-max-size” 을 참조하십시오.

currentNormalizedDNcachecount

정규화된 캐시된 DN 수입니다.

4.4.4. cn=database_name,cn=ldbm 데이터베이스,cn=plugins,cn=config 아래에 있는 데이터베이스 속성

cn=database_name하위 트리에는 사용자 정의 데이터베이스에 대한 모든 구성 데이터가 포함되어 있습니다.

cn=userRoot 하위 트리는 기본적으로 userRoot 라고 합니다. 그러나 이는 하드 코딩되지 않으며, 여러 데이터베이스 인스턴스가 있을 예정이므로 이 이름은 변경되고 새 데이터베이스가 추가될 때 사용자에 의해 정의됩니다. 참조되는 cn=userRoot 데이터베이스는 모든 사용자 데이터베이스일 수 있습니다.

다음 속성은 cn=userRoot 와 같은 데이터베이스에 일반적입니다.

4.4.4.1. nsslapd-cachesize

이 속성은 더 이상 사용되지 않습니다. 항목 캐시의 크기를 조정하려면 nsslapd-cachememsize를 사용합니다.

이 성능 튜닝 관련 속성은 보유할 수 있는 항목 수 측면에서 캐시 크기를 지정합니다. 그러나 이 속성은 4.4.4.2절. “nsslapd-cachememsize” 에 설명된 대로 항목 캐시 크기에 대한 RAM의 절대 할당을 설정하는 nsslapd-cachememsize 특성 대신 더 이상 사용되지 않습니다.

숫자가 아니거나 32비트 시스템에서 32비트 부호 있는 정수(32비트 시스템)에 대해 너무 큰 값을 설정하려고 하면 해당 문제를 설명하는 추가 오류 정보가 포함된 LDAP_UNWILLING_TO_PERFORM 오류 메시지가 반환됩니다.

이 특성을 변경하려면 서버를 다시 시작해야 합니다.

참고

이 설정의 성능 카운터는 32비트 시스템에서도 가장 높은 64비트 정수로 진행되지만, 설정 자체는 시스템이 메모리를 처리하는 방식 때문에 32비트 시스템에서 가장 높은 32비트 정수로 제한됩니다.

매개변수설명

Ingress DN

cn=database_name,cn=ldbm database,cn=plugins,cn=config

유효한 범위

32비트 시스템의 경우 1~2 32-1, 64비트 시스템에서 2~63-1로, 이는 무제한을 의미합니다.

기본값

-1

구문

정수

예제

nsslapd-cachesize: -1

4.4.4.2. nsslapd-cachememsize

이 성능 튜닝 관련 속성은 항목 캐시의 사용 가능한 메모리 공간에 대한 크기(바이트)를 지정합니다. 가장 간단한 방법은 사용되는 메모리 측면에서 캐시 크기를 제한하는 것입니다. 자동 캐시 크기 조정을 활성화하면 이 속성을 나중에 서버 시작 단계에서 추측된 값으로 교체합니다.

숫자가 아니거나 32비트 시스템에서 32비트 부호 있는 정수(32비트 시스템)에 대해 너무 큰 값을 설정하려고 하면 해당 문제를 설명하는 추가 오류 정보가 포함된 LDAP_UNWILLING_TO_PERFORM 오류 메시지가 반환됩니다.

이 설정의 성능 카운터는 32비트 시스템에서도 가장 높은 64비트 정수로 진행되지만, 설정 자체는 시스템이 메모리를 처리하는 방식 때문에 32비트 시스템에서 가장 높은 32비트 정수로 제한됩니다.

참고

데이터베이스 캐시 크기를 수동으로 설정하지 마십시오. Red Hat은 최적화된 성능을 위해 엔트리 캐시 자동 크기 조정 기능을 사용하는 것이 좋습니다. 자세한 내용은 Red Hat Directory Server 성능 튜닝 가이드의 해당 섹션을 참조하십시오.

매개변수설명

Ingress DN

cn=database_name,cn=ldbm database,cn=plugins,cn=config

유효한 범위

64비트 시스템에서 500킬로바이트에서 264-1까지

기본값

209715200(200MiB)

구문

정수

예제

nsslapd-cachememsize: 209715200

4.4.4.3. nsslapd-directory

이 속성은 데이터베이스 인스턴스의 경로를 지정합니다. 상대 경로인 경우 전역 데이터베이스 항목 cn=config,cn= ldbm 데이터베이스,cn=plugins,cn=config .config 에서 nsslapd-directory 로 지정된 경로에서 시작됩니다. 데이터베이스 인스턴스 디렉터리는 인스턴스 이름을 따라 이름이 지정되며 기본적으로 글로벌 데이터베이스 디렉터리에 있습니다. 데이터베이스 인스턴스가 생성된 후에는 서버가 데이터에 액세스할 수 없는 위험으로 인해 이 경로를 수정하지 마십시오.

매개변수설명

Ingress DN

cn=database_name,cn=ldbm database,cn=plugins,cn=config

유효한 값

데이터베이스 인스턴스의 유효한 경로

기본값

 

구문

DirectoryString

예제

nsslapd-directory: /var/lib/dirsrv/slapd-instance/db/userRoot

4.4.4.4. nsslapd-dncachememsize

이 성능 튜닝 관련 속성은 DN 캐시의 사용 가능한 메모리 공간에 크기(바이트)를 지정합니다. DN 캐시는 데이터베이스의 항목 캐시와 유사하지만 해당 테이블은 엔트리 ID와 항목 DN만 저장합니다. 이렇게 하면 이름 변경 및 moddn 작업에 대한 더 빠른 조회가 가능합니다.

가장 간단한 방법은 사용되는 메모리 측면에서 캐시 크기를 제한하는 것입니다.

숫자가 아니거나 32비트 시스템에서 32비트 부호 있는 정수(32비트 시스템)에 대해 너무 큰 값을 설정하려고 하면 해당 문제를 설명하는 추가 오류 정보가 포함된 LDAP_UNWILLING_TO_PERFORM 오류 메시지가 반환됩니다.

참고

이 설정의 성능 카운터는 32비트 시스템에서도 가장 높은 64비트 정수로 진행되지만, 설정 자체는 시스템이 메모리를 처리하는 방식 때문에 32비트 시스템에서 가장 높은 32비트 정수로 제한됩니다.

매개변수설명

Ingress DN

cn=database_name,cn=ldbm database,cn=plugins,cn=config

유효한 범위

32비트 시스템에서 500킬로바이트~232-1로, 64비트 시스템에서 2~64-1로바이트까지

기본값

10,485,760 (10 메가바이트)

구문

정수

예제

nsslapd-dncachememsize: 10485760

4.4.4.5. nsslapd-readonly

이 속성은 단일 백엔드 인스턴스에 대해 읽기 전용 모드를 지정합니다. 이 속성의 값이 off 이면 액세스 권한에 의해 허용되는 읽기, 쓰기, 실행 권한이 모두 부여됩니다.

매개변수설명

Ingress DN

cn=database_name,cn=ldbm database,cn=plugins,cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-readonly: off

4.4.4.6. nsslapd-require-index

이 특성 사용하면 인덱싱되지 않은 검색을 거부할 수 있습니다. 이 성능 관련 속성을 사용하면 잘못된 검색으로 서버의 포화 상태가 방지됩니다.

매개변수설명

Ingress DN

cn=database_name,cn=ldbm database,cn=plugins,cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-require-index: off

4.4.4.7. nsslapd-require-internalop-index

플러그인이 데이터를 수정하면 데이터베이스에 쓰기 잠금이 있습니다. 대규모 데이터베이스에서 플러그인이 인덱싱되지 않은 검색을 실행하는 경우 플러그인은 모든 데이터베이스 잠금을 사용하고 데이터베이스가 손상되거나 서버가 응답하지 않게 됩니다. 이 문제를 방지하려면 nsslapd-require-internalop-index 매개변수를 활성화하여 인덱싱되지 않은 내부 검색을 거부할 수 있습니다.

매개변수설명

Ingress DN

cn=database_name,cn=ldbm database,cn=plugins,cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

nsslapd-require-internalop-index: off

4.4.4.8. nsslapd-suffix

이 속성은 데이터베이스 링크 의 접미사를 지정합니다. 이는 각 데이터베이스 인스턴스에 접미사가 하나만 있을 수 있기 때문에 단일 값의 속성입니다. 이전에는 단일 데이터베이스 인스턴스에 접미사가 두 개 이상 있을 수 있었지만 더 이상 그렇지 않습니다. 결과적으로 이 특성은 각 데이터베이스 인스턴스에 하나의 접미사 항목만 있을 수 있다는 사실을 적용하기 위해 단일 값으로 사용됩니다. 항목을 만든 후 이 속성의 변경 사항은 데이터베이스 링크가 포함된 서버를 다시 시작한 후에만 적용됩니다.

매개변수설명

Ingress DN

cn=database_name,cn=ldbm database,cn=plugins,cn=config

유효한 값

유효한 DN

기본값

 

구문

DirectoryString

예제

nsslapd-suffix: o=Example

4.4.4.9. vlvBase

이 특성은 탐색 또는 VLV(가상 목록 보기) 인덱스가 생성되는 기본 DN을 설정합니다.

VLV 인덱스에 대한 자세 한 내용은 관리 가이드의 인덱싱 장을 참조하십시오.

매개변수설명

Ingress DN

cn=index_name,cn=userRoot,cn=ldbm database,cn=plugins,cn=config

유효한 값

유효한 DN

기본값

 

구문

DirectoryString

예제

vlvBase: ou=People,dc=example,dc=com

4.4.4.10. vlvEnabled

vlvEnabled 속성은 특정 VLV 인덱스에 대한 상태 정보를 제공하며 Directory Server는 런타임에 이 특성을 설정합니다. vlvEnabled 가 구성에 표시되지만 이 특성은 수정할 수 없습니다.

VLV 인덱스에 대한 자세 한 내용은 관리 가이드의 인덱싱 장을 참조하십시오.

매개변수설명

Ingress DN

cn=index_name,cn=userRoot,cn=ldbm database,cn=plugins,cn=config

유효한 값

0(비활성화됨) | 1(활성화)

기본값

1

구문

DirectoryString

예제

vlvEnbled: 0

4.4.4.11. vlvFilter

탐색 또는 가상 목록 보기(VLV) 인덱스는 필터에 따라 검색을 실행하고 인덱스에서 해당 필터와 일치하는 항목을 포함하여 생성됩니다. 필터는 vlvFilter 특성에 지정됩니다.

VLV 인덱스에 대한 자세 한 내용은 관리 가이드의 인덱싱 장을 참조하십시오.

매개변수설명

Ingress DN

cn=index_name,cn=userRoot,cn=ldbm database,cn=plugins,cn=config

유효한 값

유효한 LDAP 필터

기본값

 

구문

DirectoryString

예제

vlvFilter: (

4.4.4.12. vlvIndex (Object Class)

탐색 인덱스 또는 VLV(가상 목록 보기) 인덱스 는 큰 인덱스를 시각적으로 검색할 때 훨씬 더 빠르게 입력 헤더의 축약된 인덱스를 동적으로 생성합니다. VLV 인덱스 정의에는 두 가지 부분이 있습니다. 하나는 인덱스에 추가할 항목을 식별하는 데 사용되는 검색을 정의하는 인덱스를 정의합니다. vlvIndex 오브젝트 클래스는 인덱스 항목을 정의합니다.

이 개체 클래스는 Directory Server에서 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.42

표 4.2. 필수 속성

속성정의

objectClass

항목의 오브젝트 클래스를 정의합니다.

cn

항목의 공통 이름을 제공합니다.

4.4.4.15절. “vlvSort”

탐색 인덱스(가상 목록 뷰 인덱스)가 정렬된 특성 목록을 식별합니다.Identifies the attribute list that the browsing index (virtual list view index) is sorted on.

표 4.3. 허용되는 속성

속성정의

4.4.4.10절. “vlvEnabled”

탐색 인덱스의 가용성을 저장합니다.Stores the availability of the browsing index.

4.4.4.16절. “vlvUses”

탐색 인덱스가 사용되는 수를 포함합니다.Contains the count the browsing index is used.

4.4.4.13. vlvScope

이 속성은 검색 범위 또는 VLV(가상 목록 보기) 인덱스의 항목을 실행할 검색 범위를 설정합니다.

VLV 인덱스에 대한 자세 한 내용은 관리 가이드의 인덱싱 장을 참조하십시오.

매개변수설명

Ingress DN

cn=index_name,cn=userRoot,cn=ldbm database,cn=plugins,cn=config

유효한 값

* 1 (한 수준 또는 하위 검색)

* 2 (subtree 검색)

기본값

 

구문

정수

예제

vlvScope: 2

4.4.4.14. vlvSearch(오브젝트 클래스)

탐색 인덱스 또는 VLV(가상 목록 보기) 인덱스 는 큰 인덱스를 시각적으로 검색할 때 훨씬 더 빠르게 입력 헤더의 축약된 인덱스를 동적으로 생성합니다. VLV 인덱스 정의에는 두 가지 부분이 있습니다. 하나는 인덱스에 추가할 항목을 식별하는 데 사용되는 검색을 정의하는 인덱스를 정의합니다. vlvSearch 오브젝트 클래스는 검색 필터 항목을 정의합니다.

이 개체 클래스는 Directory Server에서 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.38

표 4.4. 필수 속성

속성정의

objectClass

항목의 오브젝트 클래스를 정의합니다.

4.4.4.9절. “vlvBase”

검색 인덱스가 생성된 기본 DN을 식별합니다.

4.4.4.13절. “vlvScope”

탐색 인덱스를 정의할 범위를 식별합니다.Identifies the scope to define the browsing index.

4.4.4.11절. “vlvFilter”

검색 인덱스를 정의하는 필터 문자열을 식별합니다.Identifies the filter string to define the browsing index.

표 4.5. 허용되는 속성

속성정의

multiLineDescription

항목에 대한 텍스트 설명을 제공합니다.

4.4.4.15. vlvSort

이 특성은 탐색 또는 VLV(가상 목록 보기) 인덱스에서 반환된 항목의 정렬 순서를 설정합니다.

참고

이 속성의 항목은 vlvSearch 항목 아래에 있는 vlvIndex 항목입니다.

VLV 인덱스에 대한 자세 한 내용은 관리 가이드의 인덱싱 장을 참조하십시오.

매개변수설명

Ingress DN

cn=index_name,cn=index_name,cn=userRoot,cn=ldbm database,cn=plugins,cn=config

유효한 값

모든 Directory Server 속성, 공백으로 구분된 목록으로

기본값

 

구문

DirectoryString

예제

vlvSort: cn givenName o ou sn

4.4.4.16. vlvUses

vlvUses 속성에는 탐색 인덱스에서 사용하는 수가 포함되어 있으며, Directory Server는 런타임에 이 특성을 설정합니다. 구성에 vlvUses 가 표시되지만 이 특성은 수정할 수 없습니다.

VLV 인덱스에 대한 자세 한 내용은 관리 가이드의 인덱싱 장을 참조하십시오.

매개변수설명

Ingress DN

cn=index_name,cn=userRoot,cn=ldbm database,cn=plugins,cn=config

유효한 값

해당 없음

기본값

 

구문

DirectoryString

예제

vlvUses: 800

4.4.5. cn=database,cn=monitor,cn=ldbm 데이터베이스,cn=plugins,cn=config 아래에 있는 데이터베이스 속성

이 트리 노드 항목의 속성은 모두 읽기 전용 데이터베이스 성능 카운터입니다. 이러한 속성의 모든 값은 entrycachehits 및 entrycachetries를 제외하고 32비트 정수입니다.All of the values for these attributes are 32-bit integers, except for entrycachehits and entrycachetries.

cn=confignsslapd-counters 속성이 .로 설정된 경우 일부 카운터는 32비트 시스템 또는 32비트 버전의 Directory Server에서도 64비트 정수를 사용하여 Directory Server 인스턴스에 의해 보관됩니다. 데이터베이스 모니터링의 경우 entrycachehitsentrycachetries 카운터는 64비트 정수를 사용합니다.

참고

nsslapd-counters 특성은 이러한 특정 데이터베이스 및 서버 카운터에 대해 64비트 지원을 활성화합니다. 64비트 정수를 사용하는 카운터는 구성할 수 없습니다. 64비트 정수는 모든 허용된 카운터에 대해 활성화되거나 허용된 모든 카운터에 대해 비활성화됩니다.

nsslapd-db-abort-rate

이 속성은 중단된 트랜잭션 수를 표시합니다.

nsslapd-db-active-txns

이 속성은 현재 활성화된 트랜잭션 수를 표시합니다.

nsslapd-db-cache-hit

이 속성은 캐시에 있는 요청된 페이지를 표시합니다.

nsslapd-db-cache-try

이 속성은 총 캐시 조회를 보여줍니다.

nsslapd-db-cache-region-wait-rate

이 속성은 영역 잠금을 얻기 전에 컨트롤 스레드가 기다려야 하는 횟수를 표시합니다.

nsslapd-db-cache-size-bytes

이 속성은 총 캐시 크기를 바이트 단위로 표시합니다.

nsslapd-db-clean-pages

이 속성은 현재 캐시에 있는 클린 페이지를 표시합니다.

nsslapd-db-commit-rate

이 특성은 커밋된 트랜잭션 수를 보여줍니다.

nsslapd-db-deadlock-rate

이 특성은 감지된 교착 상태 수를 표시합니다.

nsslapd-db-dirty-pages

이 속성은 현재 캐시에 있는 더티 페이지를 표시합니다.

nsslapd-db-hash-buckets

이 속성은 버퍼 해시 테이블의 해시 버킷 수를 보여줍니다.

nsslapd-db-hash-elements-examine-rate

이 속성은 해시 테이블 조회 중에 통과된 총 해시 요소 수를 보여줍니다.

nsslapd-db-hash-search-rate

이 속성은 총 버퍼 해시 테이블 조회 수를 보여줍니다.

nsslapd-db-lock-conflicts

이 특성은 충돌로 인해 즉시 사용할 수 없는 잠금의 총 수를 보여줍니다.

nsslapd-db-lock-region-wait-rate

이 속성은 영역 잠금을 얻기 전에 컨트롤 스레드가 기다려야 하는 횟수를 표시합니다.

nsslapd-db-lock-request-rate

이 특성은 요청된 총 잠금 수를 보여줍니다.

nsslapd-db-lockers

이 속성은 현재 잠금 관리자의 수를 표시합니다.

nsslapd-db-log-bytes-since-checkpoint

이 속성은 마지막 검사점 이후 이 로그에 기록된 바이트 수를 표시합니다.

nsslapd-db-log-region-wait-rate

이 속성은 영역 잠금을 얻기 전에 컨트롤 스레드가 기다려야 하는 횟수를 표시합니다.

nsslapd-db-log-write-rate

이 속성은 이 로그에 기록된 메가바이트 및 바이트 수를 표시합니다.

nsslapd-db-longest-chain-length

이 속성은 버퍼 해시 테이블 조회에서 가장 긴 체인을 보여줍니다.

nsslapd-db-page-create-rate

이 속성은 캐시에서 생성된 페이지를 보여줍니다.

nsslapd-db-page-read-rate

이 속성은 캐시에서 읽은 페이지를 표시합니다.

nsslapd-db-page-ro-evict-rate

이 속성에는 캐시에서 강제된 클린 페이지가 표시됩니다.

nsslapd-db-page-rw-evict-rate

이 속성에는 캐시에서 강제된 더티 페이지가 표시됩니다.

nsslapd-db-page-trickle-rate

이 속성은 memp_trickle 인터페이스를 사용하여 작성된 더티 페이지를 보여줍니다.

nsslapd-db-page-write-rate

이 속성은 캐시에서 읽은 페이지를 표시합니다.

nsslapd-db-pages-in-use

이 속성은 현재 사용 중인 모든 페이지, 정리 또는 더티를 표시합니다.

nsslapd-db-txn-region-wait-rate

이 속성은 영역 잠금을 얻기 전에 컨트롤의 스레드가 대기한 횟수를 표시합니다.

currentdncachecount

이 속성은 DN 캐시에 현재 존재하는 DN 수를 보여줍니다.

currentdncachesize

이 속성은 현재 DN 캐시에 존재하는 DN의 총 크기(바이트)를 표시합니다.

maxdncachesize

이 속성은 데이터베이스 DN 캐시에서 유지 관리할 수 있는 DN의 최대 크기(바이트)를 표시합니다.

4.4.6. cn=monitor,cn=userRoot,cn=ldbm 데이터베이스,cn=plugins,cn=config 아래에 있는 데이터베이스 속성

이 트리 노드 항목의 속성은 모두 읽기 전용 데이터베이스 성능 카운터입니다.

cn=confignsslapd-counters 속성이 .로 설정된 경우 일부 카운터는 32비트 시스템 또는 32비트 버전의 Directory Server에서도 64비트 정수를 사용하여 Directory Server 인스턴스에 의해 보관됩니다. 데이터베이스 모니터링의 경우 entrycachehitsentrycachetries 카운터는 64비트 정수를 사용합니다.

참고

nsslapd-counters 특성은 이러한 특정 데이터베이스 및 서버 카운터에 대해 64비트 지원을 활성화합니다. 64비트 정수를 사용하는 카운터는 구성할 수 없습니다. 64비트 정수는 모든 허용된 카운터에 대해 활성화되거나 허용된 모든 카운터에 대해 비활성화됩니다.

dbfilename-number

이 속성은 파일 이름을 제공하고 파일에 대해 순차적 정수 식별자( 0부터 시작)를 제공합니다. 파일에 대한 모든 관련 통계에는 동일한 숫자 식별자가 부여됩니다.

dbfilecachehit-number

이 속성은 검색이 이 파일의 데이터가 수행되었고 캐시에서 데이터를 성공적으로 가져온 횟수를 제공합니다. 이 속성 이름의 숫자는 dbfilename 의 값과 일치합니다.

dbfilecachemiss-number

이 속성은 검색이 이 파일의 데이터가 수행되었고 캐시에서 데이터를 가져올 수 없는 횟수를 제공합니다. 이 속성 이름의 숫자는 dbfilename 의 값과 일치합니다.

dbfilepagein-number

이 속성은 이 파일에서 캐시에 가져온 페이지 수를 제공합니다. 이 속성 이름의 숫자는 dbfilename 의 값과 일치합니다.

dbfilepageout-number

이 속성은 캐시에서 디스크로 작성된 이 파일의 페이지 수를 제공합니다. 이 속성 이름의 숫자는 dbfilename 의 값과 일치합니다.

currentDNcachecount

캐시된 DN 수입니다.

currentDNcachesize

현재 DN 캐시의 크기(바이트)입니다.

DNcachehitratio

캐시에 있는 DN의 백분율입니다.

DNcachehits

캐시 내에 DNS를 찾습니다.

DNcachemisses

캐시 내에 DNS를 찾을 수 없습니다.

DNcachetries

인스턴스가 시작된 이후 총 캐시 조회 수입니다.

maxDNcachesize

nsslapd-ndn-cache-max-size 매개변수의 현재 값입니다. 이 설정을 업데이트하는 방법에 대한 자세한 내용은 3.1.1.129절. “nsslapd-ndn-cache-max-size” 을 참조하십시오.

4.4.7. cn=default 인덱스,cn=config,cn=ldbm 데이터베이스,cn=plugins,cn=config 아래에 있는 데이터베이스 속성

기본 인덱스 집합은 여기에 저장됩니다. 대부분의 설치 시나리오에 대한 디렉터리 서버 기능을 최적화하기 위해 기본 인덱스는 백엔드당 구성됩니다. 시스템 필수 항목을 제외한 모든 인덱스를 제거할 수 있지만 불필요한 혼란을 일으키지 않도록 주의를 기울여야 합니다. 인덱스에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드의 "메뉴링 인덱스" 장을 참조하십시오.

4.4.7.1. cn

이 속성은 인덱스에 대한 속성 이름을 제공합니다.

매개변수설명

Ingress DN

cn=default indexes,cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

유효한 인덱스 cn

기본값

없음

구문

DirectoryString

예제

CN: aci

4.4.7.2. nsIndex

이 개체 클래스는 백엔드 데이터베이스의 인덱스를 정의합니다. 이 오브젝트는 Directory Server에서 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.44

표 4.6. 필수 속성

속성정의

objectClass

항목의 오브젝트 클래스를 정의합니다.

cn

항목의 공통 이름을 제공합니다.

4.4.7.5절. “nsSystemIndex”

인덱스가 시스템 정의 인덱스인지 확인합니다.

표 4.7. 허용되는 속성

속성정의

description

항목에 대한 텍스트 설명을 제공합니다.

4.4.7.3절. “nsIndexType”

인덱스 유형을 식별합니다.

4.4.7.4절. “nsMatchingRule”

일치하는 규칙을 식별합니다.

4.4.7.3. nsIndexType

이 선택 사항인 다중 값 특성은 Directory Server 작업에 대한 인덱스 유형을 지정하고 인덱싱할 특성 값을 가져옵니다. 필요한 각 인덱스 유형을 별도의 줄에 입력해야 합니다.

매개변수설명

Ingress DN

cn=default indexes,cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

* Pres = 존재 인덱스

* EQ = 동일 인덱스

* approx = 대략적인 인덱스

* 하위 문자열 인덱스

* 일치 규칙 = 국제 지수

* 인덱스 찾아보기 = 인덱스 검색

기본값

 

구문

DirectoryString

예제

nsIndexType: eq

4.4.7.4. nsMatchingRule

이 선택적 선택적 다중 값 특성은 값을 일치시키고 속성에 대한 인덱스 키를 생성하는 데 사용되는 순서 일치 규칙 이름 또는 OID를 지정합니다. 이는 영어(7-bit ASCII) 이외의 언어에 대해 같음 및 범위 검색이 올바르게 작동하도록 하는 데 가장 일반적으로 사용됩니다.

또한 스키마 정의에서 순서 일치 규칙을 지정하지 않는 정수 구문 속성에 대해 범위 검색이 올바르게 작동하도록 하는 데도 사용됩니다. uidNumbergidNumber 는 이 카테고리에 포함된 일반적으로 사용되는 두 가지 속성입니다.

예를 들어 정수 구문을 사용하는 uidNumber 의 경우 rule 속성은 nsMatchingRule: integerOrderingMatch 일 수 있습니다.

참고

이 속성의 변경 사항은 변경 사항이 저장되고 db2index 를 사용하여 다시 빌드될 때까지 적용되지 않습니다. 이는 Red Hat Directory Server 관리 가이드의 "Managing Indexes" 장에 자세히 설명되어 있습니다.

매개변수설명

Ingress DN

cn=default indexes,cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

유효한 데이터 정렬 순서 개체 식별자(OID)

기본값

없음

구문

DirectoryString

예제

nsMatchingRule: 2.16.840.1.113730.3.3.2.3.1(Bulgarian용)

4.4.7.5. nsSystemIndex

이 필수 속성은 인덱스가 시스템 인덱스 인지 여부, Directory Server 작업에 중요한 인덱스인지 여부를 지정합니다. 이 속성에 true 값이 있는 경우 시스템 필수 항목입니다. 시스템 인덱스는 제거되지 않아야 합니다. 이로 인해 서버 기능이 크게 중단될 수 있습니다.

매개변수설명

Ingress DN

cn=default indexes,cn=config,cn=ldbm database,cn=plugins,cn=config

유효한 값

true | false

기본값

 

구문

DirectoryString

예제

nssystemindex: true

4.4.8. cn=index,cn=database_name,cn=ldbm 데이터베이스,cn=plugins,cn=config 아래에 있는 데이터베이스 속성

cn=default 인덱스,cn=config,cn=ldbm 데이터베이스,cn= plugins,cn=config .cn=config 에 저장된 기본 인덱스 세트 외에 사용자 정의 백엔드 인스턴스에 대해 사용자 정의 인덱스를 만들 수 있습니다. 이러한 인덱스는 cn=index,cn=ldbm 데이터베이스,cn=ldbm 데이터베이스,cn=ldbm, cn=ldbm, cn=ldbm, cn=ldbm, cn=ldbm, cn=ldbm, cn=ldbm, cn=name 각 인덱싱된 속성은 다음 다이어그램과 같이 cn=config 정보 트리 노드 아래의 하위 항목을 나타냅니다.Each indexed attribute represents a subentry under the cn=config information tree nodes, as shown in the following diagram:

그림 4.2. 인덱싱된 Attribute Subentry을 나타냅니다.

ixattr

예를 들어 o=UserRoot 아래의 aci 속성의 인덱스 파일은 다음과 같이 Directory Server에 나타납니다.

dn:cn=aci,cn=index,cn=UserRoot,cn=ldbm database,cn=plugins,cn=config
objectclass:top
objectclass:nsIndex
cn:aci
nsSystemIndex:true
nsIndexType:pres

이러한 항목은 4.4.7절. “cn=default 인덱스,cn=config,cn=ldbm 데이터베이스,cn=plugins,cn=config 아래에 있는 데이터베이스 속성” 의 기본 인덱스에 대해 나열된 모든 인덱싱 속성을 공유합니다. 인덱스에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드의 "수 관리" 장을 참조하십시오.

4.4.8.1. nsIndexIDListScanLimit

이 다중 값 매개변수는 특정 인덱스에 대한 검색 제한을 정의하거나 ID 목록을 사용하지 않습니다. 자세한 내용은 Directory Server 성능 튜닝 가이드의 해당 섹션을 참조하십시오.

매개변수설명

Ingress DN

cn=attribute_name,cn=index,cn=database_name,cn=ldbm database,cn=plugins,cn=config

유효한 값

Directory Server Performance Tuning Guide 의 해당 섹션을 참조하십시오.

기본값

 

구문

DirectoryString

예제

nsIndexIDListScanLimit: limit=0 type=eq values=inetorgperson

4.4.8.2. nsSubStrBegin

기본적으로 인덱싱할 검색의 경우 와일드카드 문자를 계산하지 않고 검색 문자열은 3자 이상이어야 합니다.By default, for a search to be indexed, the search string must be at least three characters long, without counting any wildcard characters. 예를 들어 abc 문자열은 인덱싱된 검색으로, ab* 는 인덱싱되지 않습니다. 인덱싱된 검색은 인덱싱되지 않은 검색보다 훨씬 빠르므로 검색 키의 최소 길이를 변경하면 인덱싱된 검색 수를 늘리는 데 도움이 됩니다.

이 부분 문자열 길이는 와일드카드 문자의 위치에 따라 편집할 수 있습니다.This substring length can be edited based on the position of any wildcard characters. nsSubStrBegin 속성은 와일드카드 전에 검색 문자열의 시작 부분을 인덱싱하는 데 필요한 문자 수를 설정합니다. 예를 들면 다음과 같습니다.

abc*

이 특성의 값이 변경되면 db2index 를 사용하여 인덱스를 다시 생성해야 합니다.

매개변수설명

Ingress DN

cn=attribute_name,cn=index,cn=database_name,cn=ldbm database,cn=plugins,cn=config

유효한 값

모든 정수

기본값

3

구문

정수

예제

nsSubStrBegin: 2

4.4.8.3. nsSubStrEnd

기본적으로 인덱싱할 검색의 경우 와일드카드 문자를 계산하지 않고 검색 문자열은 3자 이상이어야 합니다.By default, for a search to be indexed, the search string must be at least three characters long, without counting any wildcard characters. 예를 들어 abc 문자열은 인덱싱된 검색으로, ab* 는 인덱싱되지 않습니다. 인덱싱된 검색은 인덱싱되지 않은 검색보다 훨씬 빠르므로 검색 키의 최소 길이를 변경하면 인덱싱된 검색 수를 늘리는 데 도움이 됩니다.

이 부분 문자열 길이는 와일드카드 문자의 위치에 따라 편집할 수 있습니다.This substring length can be edited based on the position of any wildcard characters. nsSubStrEnd 속성은 와일드카드 이후 검색 문자열 끝에 대해 인덱싱된 검색에 필요한 문자 수를 설정합니다. 예를 들면 다음과 같습니다.

*xyz

이 특성의 값이 변경되면 db2index 를 사용하여 인덱스를 다시 생성해야 합니다.

매개변수설명

Ingress DN

cn=attribute_name,cn=index,cn=database_name,cn=ldbm database,cn=plugins,cn=config

유효한 값

모든 정수

기본값

3

구문

정수

예제

nsSubStrEnd: 2

4.4.8.4. nsSubStrMiddle

기본적으로 인덱싱할 검색의 경우 와일드카드 문자를 계산하지 않고 검색 문자열은 3자 이상이어야 합니다.By default, for a search to be indexed, the search string must be at least three characters long, without counting any wildcard characters. 예를 들어 abc 문자열은 인덱싱된 검색으로, ab* 는 인덱싱되지 않습니다. 인덱싱된 검색은 인덱싱되지 않은 검색보다 훨씬 빠르므로 검색 키의 최소 길이를 변경하면 인덱싱된 검색 수를 늘리는 데 도움이 됩니다.

이 부분 문자열 길이는 와일드카드 문자의 위치에 따라 편집할 수 있습니다.This substring length can be edited based on the position of any wildcard characters. nsSubStrMiddle 특성은 검색 문자열 중간에서 와일드카드가 사용되는 인덱싱된 검색에 필요한 문자 수를 설정합니다. 예를 들면 다음과 같습니다.

ab*z

이 특성의 값이 변경되면 db2index 를 사용하여 인덱스를 다시 생성해야 합니다.

매개변수설명

Ingress DN

cn=attribute_name,cn=index,cn=database_name,cn=ldbm database,cn=plugins,cn=config

유효한 값

모든 정수

기본값

3

구문

정수

예제

nsSubStrMiddle: 3

4.4.9. cn=attributeName,cn=encrypted 속성,cn=database_name,cn=ldbm 데이터베이스,cn=plugins,cn=config 아래에 있는 데이터베이스 속성

nsAttributeEncryption 개체 클래스는 데이터베이스 내에서 특성의 선택적 암호화를 허용합니다. 신용카드 번호 및 정부 식별 번호와 같은 매우 민감한 정보는 일상적인 액세스 제어 조치에 의해 충분히 보호되지 않을 수 있습니다. 일반적으로 이러한 특성 값은 데이터베이스 내의 CLEAR에 저장됩니다. 저장된 동안 암호화하면 다른 보호 계층이 추가됩니다. 이 오브젝트 클래스에는 특성당 사용된 암호화 암호를 설정하는 nsEncryptionAlgorithm 속성이 1개 있습니다. 각 암호화된 속성은 다음 다이어그램에 표시된 대로 위의 cn=config 정보 트리 노드 아래에 있는 하위 항목을 나타냅니다.

그림 4.3. cn=config 노드의 암호화된 속성

encrattr

예를 들어 o=UserRootuserPassword 속성의 데이터베이스 암호화 파일은 다음과 같이 Directory 서버에 나타납니다.

dn:cn=userPassword,cn=encrypted attributes,o=UserRoot,cn=ldbm database,
cn=plugins,cn=config
objectclass:top
objectclass:nsAttributeEncryption
cn:userPassword
nsEncryptionAlgorithm:AES

데이터베이스 암호화를 구성하려면 Red Hat Directory Server 관리 가이드의 "디렉토리 데이터베이스 구성" 장의 "데이터베이스 암호화" 섹션을 참조하십시오. 인덱스에 대한 자세 한 내용은 Red Hat Directory Server 관리 가이드의 "메뉴링 인덱스" 장을 참조하십시오.

4.4.9.1. nsAttributeEncryption (Object Class)

이 개체 클래스는 Directory Server 데이터베이스 내에서 선택한 특성을 식별하고 암호화하는 핵심 구성 항목에 사용됩니다.

이 개체 클래스는 Directory Server에서 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.316

표 4.8. 필수 속성

objectClass

항목의 오브젝트 클래스를 정의합니다.

cn

공통 이름을 사용하여 암호화되는 특성을 지정합니다.

4.4.9.2절. “nsEncryptionAlgorithm”

사용된 암호화 암호입니다.

4.4.9.2. nsEncryptionAlgorithm

nsEncryptionAlgorithmnsAttributeEncryption 에서 사용하는 암호를 선택합니다. 알고리즘은 암호화된 특성별로 설정할 수 있습니다.

매개변수설명

Ingress DN

CN=attributeName,cn=encrypted 속성,cn=database_name,cn=ldbm 데이터베이스,cn=plugins,cn=config

유효한 값

다음은 지원되는 암호입니다.

* Advanced Encryption Standard Standard Block Cipher (AES)

* Triple Data Encryption Standard Block Cipher (3DES)

기본값

 

구문

DirectoryString

예제

nsEncryptionAlgorithm: AES

4.6. PAM Pass Through Auth Plug-in Attributes

Unix 시스템의 로컬 PAM 구성은 LDAP 사용자를 위한 외부 인증 저장소를 활용할 수 있습니다. 이는 디렉터리 액세스를 위해 Directory Server에서 외부 저장 사용자 자격 증명을 사용할 수 있는 패스쓰루 인증 형식입니다.

PAM 통과 인증은 PAM Pass Through Auth Plug-in 컨테이너 항목 아래의 하위 항목으로 구성됩니다. PAM 인증에 사용할 수 있는 모든 구성 속성( 60pam-plugin.ldif 스키마 파일에 정의됨)은 하위 항목에서 사용할 수 있습니다. 하위 항목은 PAM 구성 오브젝트 클래스의 인스턴스여야 합니다.

예 4.1. PAM Pass Through Auth Configuration Entries

 dn: cn=PAM Pass Through Auth,cn=plugins,cn=config
 objectClass: top
 objectClass: nsSlapdPlugin
 objectClass: extensibleObject
 objectClass: pamConfig
 cn: PAM Pass Through Auth
 nsslapd-pluginPath: libpam-passthru-plugin
 nsslapd-pluginInitfunc: pam_passthruauth_init
 nsslapd-pluginType: preoperation
 nsslapd-pluginEnabled: on
 nsslapd-pluginLoadGlobal: true
 nsslapd-plugin-depends-on-type: database
 nsslapd-pluginId: pam_passthruauth
 nsslapd-pluginVersion: 9.0.0
 nsslapd-pluginVendor: Red Hat
 nsslapd-pluginDescription: PAM pass through authentication plugin

 dn: cn=Example PAM Config,cn=PAM Pass Through Auth,cn=plugins,cn=config
 objectClass: top
 objectClass: nsSlapdPlugin
 objectClass: extensibleObject
 objectClass: pamConfig
 cn: Example PAM Config
 pamMissingSuffix: ALLOW
 pamExcludeSuffix: cn=config
 pamIDMapMethod: RDN ou=people,dc=example,dc=com
 pamIDMapMethod: ENTRY ou=engineering,dc=example,dc=com
 pamIDAttr: customPamUid
 pamFilter: (manager=uid=bjensen,ou=people,dc=example,dc=com)
 pamFallback: FALSE
 pamSecure: TRUE
 pamService: ldapserver

PAM 구성은 최소한 매핑 방법(디렉터리 서버 항목에서 PAM 사용자 ID를 식별하는 방법), 사용할 PAM 서버 및 서비스에 대한 보안 연결을 사용할지 여부를 정의해야 합니다.

pamIDMapMethod: RDN
pamSecure: FALSE
pamService: ldapserver

하위 트리를 제외하거나 구체적으로 포함하거나 특정 특성 값을 PAM 사용자 ID에 매핑하는 등의 특수 설정을 위해 구성을 확장할 수 있습니다.

4.6.1. pamConfig(Object Class)

이 개체 클래스는 디렉터리 서비스와 상호 작용하도록 PAM 구성을 정의하는 데 사용됩니다. 이 개체 클래스는 Directory Server에서 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.318

4.6.2. pamExcludeSuffix

이 속성은 PAM 인증에서 제외할 접미사를 지정합니다.

OID

2.16.840.1.113730.3.1.2068

구문

DN

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

4.6.3. pamFallback

PAM 인증이 실패하면 일반 LDAP 인증으로 대체할지 여부를 설정합니다.

OID

2.16.840.1.113730.3.1.2072

구문

부울

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

4.6.4. pamFilter

PAM 패스쓰루 인증을 사용하는 포함된 접미사 내에서 특정 항목을 식별하는 데 사용할 LDAP 필터를 설정합니다. 설정하지 않으면 접미사 내의 모든 항목이 구성 항목을 대상으로 합니다.

OID

2.16.840.1.113730.3.1.2131

구문

부울

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

4.6.5. pamIDAttr

이 특성에는 PAM 사용자 ID를 보유하는 데 사용되는 속성 이름이 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.2071

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

4.6.6. pamIDMapMethod

LDAP 바인딩 DN을 PAM ID에 매핑하는 데 사용할 수 있는 방법을 제공합니다.

참고

Directory Server 사용자 계정은 ENTRY 매핑 방법을 사용하여 유효성을 검사합니다. RDN 또는 DN을 사용하면 계정이 비활성화된 Directory Server 사용자는 여전히 서버에 성공적으로 바인딩할 수 있습니다.

OID

2.16.840.1.113730.3.1.2070

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

4.6.7. pamIncludeSuffix

이 특성은 PAM 인증에 포함할 접미사를 설정합니다.

OID

2.16.840.1.113730.3.1.2067

구문

DN

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

4.6.8. pamMissingSuffix

누락된 포함 또는 제외 접미사를 처리하는 방법을 식별합니다. 옵션은 ERROR(바인 작업이 실패함)입니다. ALLOW는 오류를 기록하지만 작업을 진행할 수 있는 IGNORE를 허용하여 작업을 허용하고 오류를 기록하지 않습니다.

OID

2.16.840.1.113730.3.1.2069

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

4.6.9. pamSecure

PAM 인증을 위해 보안 TLS 연결이 필요합니다.

OID

2.16.840.1.113730.3.1.2073

구문

부울

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

4.6.10. pamService

PAM에 전달할 서비스 이름을 포함합니다. 이렇게 하면 지정된 서비스에 /etc/pam.d/ 디렉토리에 구성 파일이 있다고 가정합니다.

중요

pam_fprintd.so 모듈은 PAM Pass-Through Authentication Plug-in 구성의 pamService 속성에서 참조하는 구성 파일에 있을 수 없습니다. PAM pam_fprintd.so 모듈을 사용하면 디렉터리 서버가 최대 파일 설명자 제한에 도달하고 Directory Server 프로세스가 중단될 수 있습니다.

중요

pam_fprintd.so 모듈은 PAM Pass-Through Authentication Plug-in 구성의 pamService 속성에서 참조하는 구성 파일에 있을 수 없습니다. PAM fprintd 모듈을 사용하면 Directory Server가 최대 파일 설명자 제한에 도달하고 Directory Server 프로세스가 중단될 수 있습니다.

OID

2.16.840.1.113730.3.1.2074

구문

IA5String

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

4.7. 계정 정책 플러그인 속성

일정 시간이 경과한 후 계정을 자동으로 잠그도록 계정 정책을 설정할 수 있습니다. 이는 사전 설정된 시간 동안만 유효한 임시 계정을 생성하거나 일정 시간 동안 비활성 사용자를 잠그는 데 사용할 수 있습니다.

계정 정책 플러그인 자체는 플러그인 구성 항목을 가리키는 인수에서만 허용합니다.

dn: cn=Account Policy Plugin,cn=plugins,cn=config
...
nsslapd-pluginarg0: cn=config,cn=Account Policy Plugin,cn=plugins,cn=config

계정 정책 구성 항목은 전체 서버에 대해 계정 정책에 사용할 속성을 정의합니다. 대부분의 구성에서는 계정 정책 및 만료 시간을 평가하는 데 사용할 속성을 정의하지만, 구성은 하위 트리 수준 계정 정책 정의를 식별하는 데 사용할 오브젝트 클래스도 정의합니다.

dn: cn=config,cn=Account Policy Plugin,cn=plugins,cn=config
objectClass: top
objectClass: extensibleObject
cn: config

... attributes for evaluating accounts ...
alwaysRecordLogin: yes
stateattrname: lastLoginTime
altstateattrname: createTimestamp

... attributes for account policy entries ...
specattrname: acctPolicySubentry
limitattrname: accountInactivityLimit

플러그인은 전역적으로 구성되며, 사용자 하위 트리 내에서 계정 정책 항목을 만들 수 있으며 이러한 정책을 사용자 및 서비스 클래스를 통해 역할에 적용할 수 있습니다.

예 4.2. 계정 정책 정의

dn: cn=AccountPolicy,dc=example,dc=com
objectClass: top
objectClass: ldapsubentry
objectClass: extensibleObject
objectClass: accountpolicy
# 86400 seconds per day * 30 days = 2592000 seconds
accountInactivityLimit: 2592000
cn: AccountPolicy

개별 사용자 및 역할 또는 CoS 템플릿 모두 계정 정책 하위 입력이 될 수 있습니다. 모든 계정 정책 하위 입력에는 모든 만료 정책에 대해 생성 및 로그인 시간이 추적됩니다.

예 4.3. 계정 정책이 있는 사용자 계정

dn: uid=scarter,ou=people,dc=example,dc=com
...
lastLoginTime: 20060527001051Z
acctPolicySubentry: cn=AccountPolicy,dc=example,dc=com

4.7.1. altstateattrname

계정 만료 정책은 계정의 일정 시간 기준을 기반으로 합니다. 예를 들어 비활성 정책의 경우 기본 기준이 마지막 로그인 시간인 lastLoginTime 일 수 있습니다. 그러나 계정에 로그인하지 않은 사용자와 같이 해당 속성이 항목에 존재하지 않는 경우가 있을 수 있습니다. altstateattrname 속성은 만료 시간을 평가하기 위해 서버에서 참조할 백업 속성을 제공합니다.

매개변수설명

Ingress DN

CN=config,cn=Account Policy Plugin,cn=plugins,cn=config

유효한 범위

모든 시간 기반 엔트리 속성

기본값

없음

구문

DirectoryString

예제

altstateattrname: createTimeStamp

4.7.2. alwaysRecordLogin

기본적으로 계정에 직접 적용되는 계정 정책이 있는 항목만 - 즉 acctPolicySubentry 속성이 있는 항목 - 로그인 시간을 추적합니다. 계정 정책이 서비스 또는 역할 클래스를 통해 적용되는 경우, acctPolicySubentry 속성이 사용자 항목이 아닌 템플릿 또는 컨테이너 항목에 적용됩니다.

alwaysRecordLogin 특성은 모든 항목이 마지막 로그인 시간을 기록하도록 설정합니다. 이를 통해 CoS 및 역할을 사용하여 계정 정책을 적용할 수 있습니다.

매개변수설명

Ingress DN

CN=config,cn=Account Policy Plugin,cn=plugins,cn=config

유효한 범위

yes | no

기본값

제공되지 않음

구문

DirectoryString

예제

alwaysRecordLogin: no

4.7.3. alwaysRecordLoginAttr

Account Policy 플러그인은 alwaysRecordLoginAttr 매개변수에 설정된 특성 이름을 사용하여 이 속성의 마지막 로그인 시간을 사용자의 디렉터리 항목에 저장합니다. 자세한 내용은 Directory Server 관리 가이드의 해당 섹션을 참조하십시오.

매개변수설명

Ingress DN

CN=config,cn=Account Policy Plugin,cn=plugins,cn=config

유효한 범위

유효한 특성 이름

기본값

stateAttrName

구문

DirectoryString

예제

alwaysRecordLoginAttr: lastLoginTime

4.7.4. limitattrname

사용자 디렉터리의 계정 정책 항목은 계정 잠금 정책에 대한 시간 제한을 정의합니다. 이 시간 제한은 언제든지 설정할 수 있으며 정책 항목에는 시간 기반 속성이 여러 개 있을 수 있습니다. 계정 활성화 제한에 사용할 정책 내의 속성은 계정 정책 플러그인의 limitattrname 속성에 정의되어 있으며 모든 계정 정책에 전역적으로 적용됩니다.

매개변수설명

Ingress DN

CN=config,cn=Account Policy Plugin,cn=plugins,cn=config

유효한 범위

모든 시간 기반 엔트리 속성

기본값

없음

구문

DirectoryString

예제

limitattrname: accountInactivityLimit

4.7.5. specattrname

계정 정책에 대한 두 가지 구성 항목이 있습니다. 즉 플러그인 구성 항목의 전역 설정 및 사용자 디렉터리 내의 항목에 yser- 또는 subtree 수준 설정이 있습니다. 계정 정책은 사용자 항목에 직접 설정하거나 CoS 또는 역할 구성의 일부로 설정할 수 있습니다. 플러그인이 계정 정책 구성 항목인 항목을 식별하는 방법은 해당 항목을 계정 정책으로 표시하는 항목의 특정 특성을 식별하는 것입니다. 플러그인 구성의 이 속성은 specattrname 입니다. 일반적으로 이 속성은 acctPolicySubentry 으로 설정됩니다.

매개변수설명

Ingress DN

CN=config,cn=Account Policy Plugin,cn=plugins,cn=config

유효한 범위

모든 시간 기반 엔트리 속성

기본값

없음

구문

DirectoryString

예제

specattrname: acctPolicySubentry

4.7.6. stateattrname

계정 만료 정책은 계정의 일정 시간 기준을 기반으로 합니다. 예를 들어 비활성 정책의 경우 기본 기준이 마지막 로그인 시간인 lastLoginTime 일 수 있습니다. 계정 정책을 평가하는 데 사용되는 기본 시간 특성은 stateattrname 특성에 설정됩니다.

매개변수설명

Ingress DN

CN=config,cn=Account Policy Plugin,cn=plugins,cn=config

유효한 범위

모든 시간 기반 엔트리 속성

기본값

없음

구문

DirectoryString

예제

stateattrname: lastLoginTime

4.8. AD DN 플러그인 속성

AD DN 플러그인은 여러 도메인 구성을 지원합니다. 각 도메인에 대해 하나의 구성 항목을 생성합니다. 자세한 내용은 Red Hat Directory Server 관리 가이드의 해당 섹션을 참조하십시오.

4.8.1. cn

구성 항목의 도메인 이름을 설정합니다. 플러그인은 인증 사용자 이름에서 도메인 이름을 사용하여 해당 구성 항목을 선택합니다.

매개변수설명

Ingress DN

cn=domain_name,cn=addn,cn=plugins,cn=config

유효한 항목

모든 문자열

기본값

없음

구문

DirectoryString

예제

CN: example.com

4.8.2. addn_base

Directory Server가 사용자의 DN을 검색하는 기본 DN을 설정합니다.

매개변수설명

Ingress DN

cn=domain_name,cn=addn,cn=plugins,cn=config

유효한 항목

유효한 DN

기본값

없음

구문

DirectoryString

예제

addn_base: ou=People,dc=example,dc=com

4.8.3. addn_filter

검색 필터를 설정합니다. Directory Server는 인증 사용자의 도메인 이외의 부분으로 자동으로 %s 변수를 대체합니다. 예를 들어 bind의 사용자 이름이 user_name@example.com 인 경우 필터는 (&(objectClass=account)(uid=user_name)) 인 해당 DN을 검색합니다.

매개변수설명

Ingress DN

cn=domain_name,cn=addn,cn=plugins,cn=config

유효한 항목

유효한 DN

기본값

없음

구문

DirectoryString

예제

addn_filter: (&(objectClass=account)(uid=%s))

4.9. 자동 멤버십 플러그인 속성

Automembership은 기본적으로 정적 그룹이 동적 그룹처럼 동작하도록 허용합니다. 다른 자동 멤버쉽 정의는 모든 새 디렉터리 항목에서 자동으로 실행되는 검색을 생성합니다. 자동 멤버쉽 규칙은 동적 검색 필터와 마찬가지로 일치하는 항목을 검색하고 지정된 정적 그룹에 멤버로 명시적으로 추가합니다.

자동 멤버십 플러그인 자체는 컨테이너 항목입니다. 각 automember 정의는 Auto Membership 플러그인의 자식입니다. automember 정의는 LDAP 검색 기본 및 필터를 정의하여 항목을 식별하고 이를 추가할 기본 그룹을 식별합니다.

dn: cn=Hostgroups,cn=Auto Membership Plugin,cn=plugins,cn=config
objectclass: autoMemberDefinition
cn: Hostgroups
autoMemberScope: dc=example,dc=com
autoMemberFilter: objectclass=ipHost
autoMemberDefaultGroup: cn=systems,cn=hostgroups,ou=groups,dc=example,dc=com
autoMemberGroupingAttr: member:dn

각 automember 정의에는 그룹에 항목을 할당하는 추가 조건을 정의하는 자체 하위 항목이 있을 수 있습니다. 정규 표현식은 항목을 포함하거나 제외하고 해당 조건에 따라 특정 그룹에 할당하는 데 사용할 수 있습니다.

dn: cn=webservers,cn=Hostgroups,cn=Auto Membership Plugin,cn=plugins,cn=config
objectclass: autoMemberRegexRule
description: Group for webservers
cn: webservers
autoMemberTargetGroup: cn=webservers,cn=hostgroups,dc=example,dc=com
autoMemberInclusiveRegex: fqdn=^www\.web[0-9]+\.example\.com

항목이 정규 표현식 조건이 아닌 기본 정의와 일치하는 경우 기본 정의의 그룹을 사용합니다. 정규식 조건과 일치하는 경우 정규식 조건 그룹에 추가됩니다.

4.9.1. autoMemberDefaultGroup

이 특성은 기본 또는 fallback 그룹을 설정하여 항목을 멤버로 추가합니다. 정의 항목만 사용되는 경우 이는 일치하는 모든 항목이 추가되는 그룹입니다. 정규 표현식 조건을 사용하는 경우 LDAP 검색 필터와 일치하는 항목이 정규 표현식과 일치하지 않는 경우 이 그룹이 대체로 사용됩니다.

매개변수설명

Ingress DN

CN=Auto Membership Plugin,cn=plugins,cn=config

유효한 범위

기존 Directory Server 그룹

기본값

없음

single- 또는 Multi-Valued

single

구문

DirectoryString

예제

autoMemberDefaultGroup: cn=hostgroups,ou=groups,dc=example,dc=com

4.9.2. autoMemberDefinition (Object Class)

이 속성은 항목을 자동 멤버 정의로 식별합니다. 이 항목은 Auto Membership Plug-in, cn=Auto Membership Plugin,cn=plugins,cn=config 의 자식이어야 합니다.

허용되는 속성

  • autoMemberScope
  • autoMemberFilter
  • autoMemberDefaultGroup
  • autoMemberGroupingAttr

4.9.3. autoMemberExclusiveRegex

이 속성은 제외할 항목을 식별하는 데 사용할 단일 정규식을 설정합니다. 항목이 제외 조건과 일치하는 경우 그룹에 포함되지 않습니다. 여러 정규 표현식을 사용할 수 있으며 항목이 해당 표현식 중 하나와 일치하는 경우 그룹에서 제외됩니다.

표현 형식은 Perl 호환 정규식 (PCRE)입니다. PCRE 패턴에 대한 자세한 내용은 pcresyntax(3) 매뉴얼 페이지를 참조하십시오.

참고

제외 조건이 먼저 평가되고 include 조건보다 우선합니다.

매개변수설명

Ingress DN

CN=Auto Membership Plugin,cn=plugins,cn=config

유효한 범위

모든 정규 표현식

기본값

없음

single- 또는 Multi-Valued

multi-valued

구문

DirectoryString

예제

autoMemberExclusiveRegex: fqdn=^www\.web[0-9]+\.example\.com

4.9.4. autoMemberFilter

이 속성은 일치하는 항목을 검색하는 데 사용할 표준 LDAP 검색 필터를 설정합니다.

매개변수설명

Ingress DN

CN=Auto Membership Plugin,cn=plugins,cn=config

유효한 범위

유효한 LDAP 검색 필터

기본값

없음

single- 또는 Multi-Valued

single

구문

DirectoryString

예제

autoMemberFilter:objectclass=ntUser

4.9.5. autoMemberGroupingAttr

이 속성은 그룹 항목의 member 속성 이름과 group_member_attr:entry_attr 형식으로 member 속성 값을 제공하는 개체 항목의 속성을 제공합니다.

이 구조에서는 그룹 구성에 따라 Automembership Plug-in이 그룹에 멤버를 추가하는 방법입니다. 예를 들어 groupOfUniqueNames 사용자 그룹의 경우 각 멤버가 uniqueMember 속성으로 추가됩니다. uniqueMember 의 값은 사용자 항목의 DN입니다. 본질적으로 각 그룹 멤버는 uniqueMember: user_entry_DN 의 특성-값 쌍으로 식별됩니다. 그런 다음 멤버 항목 형식은 uniqueMember:dn 입니다.

매개변수설명

Ingress DN

CN=Auto Membership Plugin,cn=plugins,cn=config

유효한 범위

모든 Directory Server 특성

기본값

없음

single- 또는 Multi-Valued

single

구문

DirectoryString

예제

autoMemberGroupingAttr: member:dn

4.9.6. autoMemberInclusiveRegex

이 속성은 을 포함 할 항목을 식별하는 데 사용할 단일 정규식을 설정합니다. 여러 정규 표현식을 사용할 수 있으며 항목이 해당 식 중 하나와 일치하는 경우 그룹에 포함됩니다( exclude 표현식과 일치하지 않는 가정).

표현 형식은 Perl 호환 정규식 (PCRE)입니다. PCRE 패턴에 대한 자세한 내용은 pcresyntax(3) 매뉴얼 페이지를 참조하십시오.

매개변수설명

Ingress DN

CN=Auto Membership Plugin,cn=plugins,cn=config

유효한 범위

모든 정규 표현식

기본값

없음

single- 또는 Multi-Valued

multi-valued

구문

DirectoryString

예제

autoMemberInclusiveRegex: fqdn=^www\.web[0-9]+\.example\.com

4.9.7. autoMemberProcessModifyOps

기본적으로 Directory Server는 추가 및 수정 작업을 위해 Automembership 플러그인을 호출합니다. 이 설정을 사용하면 사용자에게 그룹 항목을 추가하거나 사용자의 그룹 항목을 수정할 때 플러그인에서 그룹을 변경합니다. autoMemberProcessModifyOpsoff 로 설정하면 Directory Server는 그룹 항목을 사용자에게 추가할 때만 Automembership 플러그인을 호출합니다. 이 경우 관리자가 사용자 항목을 변경하고 해당 항목이 사용자가 속한 Automembership 그룹에 영향을 미치는 경우 플러그인은 이전 그룹에서 사용자를 제거하지 않고 새 그룹만 추가합니다. 이전 그룹을 업데이트하려면 수정 작업을 수동으로 실행해야 합니다.

매개변수설명

Ingress DN

CN=Auto Membership Plugin,cn=plugins,cn=config

유효한 값

On | off

기본값

On

single- 또는 Multi-Valued

single

구문

DirectoryString

예제

autoMemberProcessModifyOps: on

4.9.8. autoMemberRegexRule(Object Class)

이 속성은 항목을 정규식 규칙으로 식별합니다. 이 항목은 automember 정의의 하위 항목이어야 합니다(objectclass: autoMemberDefinition).

허용되는 속성

  • autoMemberInclusiveRegex
  • autoMemberExclusiveRegex
  • autoMemberTargetGroup

4.9.9. autoMemberScope

이 속성은 항목을 검색하도록 하위 트리 DN을 설정합니다. 이것은 검색 기반입니다.

매개변수설명

Ingress DN

CN=Auto Membership Plugin,cn=plugins,cn=config

유효한 범위

모든 Directory Server 하위 트리

기본값

없음

single- 또는 Multi-Valued

single

구문

DirectoryString

예제

autoMemberScope: dc=example,dc=com

4.9.10. autoMemberTargetGroup

이 속성은 정규식 조건을 충족하는 경우 해당 항목을 멤버로 추가할 그룹을 설정합니다.

매개변수설명

Ingress DN

CN=Auto Membership Plugin,cn=plugins,cn=config

유효한 범위

모든 디렉터리 서버 그룹

기본값

없음

single- 또는 Multi-Valued

single

구문

DirectoryString

예제

autoMemberTargetGroup: cn=webservers,cn=hostgroups,ou=groups,dc=example,dc=com

4.10. 분산 Numeric Assignment Plug-in Attributes

분산 Numeric Assignment 플러그인은 숫자 범위를 관리하고 해당 범위 내에서 고유한 번호를 항목에 할당합니다. 숫자 할당을 범위로 나누면 Distributed Numeric Assignment Plug-in을 통해 여러 서버가 충돌없이 번호를 할당할 수 있습니다. 또한 플러그인은 서버에 할당된 범위를 관리하므로 하나의 인스턴스가 해당 범위를 빠르게 통해 실행되는 경우 다른 서버에서 추가 범위를 요청할 수 있습니다.

분산 숫자 할당은 단일 특성 형식 또는 여러 특성 유형으로 작동하도록 구성할 수 있으며 하위 트리 내의 특정 접미사 및 특정 항목에만 적용됩니다.

분산 숫자 할당은 특성별로 처리되며 하위 트리 내의 특정 접미사 및 특정 항목에만 적용됩니다.

4.10.1. dnaPluginConfig (Object Class)

이 개체 클래스는 항목에 할당할 DNA 플러그인 및 숫자 범위를 구성하는 항목에 사용됩니다.

이 개체 클래스는 Directory Server에서 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.324

허용되는 속성

  • dnaType
  • dnaPrefix
  • dnaNextValue
  • dnaMaxValue
  • dnaInterval
  • dnaMagicRegen
  • dnaFilter
  • dnaScope
  • dnaSharedCfgDN
  • dnaThreshold
  • dnaNextRange
  • dnaRangeRequestTimeout
  • cn

4.10.2. dnaFilter

이 속성은 분산 숫자 할당 범위를 적용할 항목을 검색하고 식별하는 데 사용할 LDAP 필터를 설정합니다.

dnaFilter 속성은 특성에 대해 분산 숫자 할당을 설정하는 데 필요합니다.

매개변수설명

Ingress DN

CN=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config

유효한 범위

유효한 LDAP 필터

기본값

없음

구문

DirectoryString

예제

dnaFilter: (objectclass=person)

4.10.3. dnaInterval

이 속성은 범위의 숫자를 늘리는 데 사용할 간격을 설정합니다. 기본적으로 이 값은 사전 정의된 속도로 숫자를 건너뜁니다. 간격이 3 이고 범위의 첫 번째 숫자가 1 인 경우, 범위에서 사용되는 다음 숫자는 4 이고 710 이고, 새로운 숫자 할당마다 3이 증가합니다.

복제 환경에서 dnaInterval 을 사용하면 여러 서버가 동일한 범위를 공유할 수 있습니다. 그러나 동일한 범위를 공유하는 다른 서버를 구성할 때 dnaIntervaldnaNextVal 매개변수를 적절하게 설정하여 다른 서버에서 동일한 값을 생성하지 않도록 합니다. 복제 토폴로지에 새 서버를 추가하는 경우에도 이를 고려해야 합니다.You must also consider this if you add new servers to the replication topology.

매개변수설명

Ingress DN

CN=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config

유효한 범위

모든 정수

기본값

1

구문

정수

예제

dnaInterval: 1

4.10.4. dnaMagicRegen

이 속성은 플러그인에 새 값을 할당하도록 지시하는 사용자 정의 값을 설정합니다. 매직 값은 새 고유 번호를 기존 항목에 할당하거나 새 항목을 추가할 때 표준 설정으로 지정하는 데 사용할 수 있습니다.

매직 항목은 실수로 트리거할 수 없도록 서버에 대해 정의된 범위 외부에 있어야 합니다. 이 속성은 DirectoryString 또는 기타 문자 형식에서 사용할 때 숫자가 될 필요가 없습니다. 그러나 대부분의 경우 DNA 플러그인은 정수 값만 허용하는 특성에 사용되며, 이러한 경우 dnamagicregen 값도 정수여야 합니다.

매개변수설명

Ingress DN

CN=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config

유효한 범위

모든 문자열

기본값

없음

구문

DirectoryString

예제

dnaMagicRegen: -1

4.10.5. dnaMaxValue

이 속성은 범위에 할당할 수 있는 최대 값을 설정합니다. 기본값은 가장 높은 64비트 정수를 설정하는 것과 동일한 -1 입니다.

매개변수설명

Ingress DN

CN=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config

유효한 범위

32비트 시스템의 최대 32비트 정수 및 64비트 시스템의 최대 64비트 정수로, -1은 무제한입니다.

기본값

-1

구문

정수

예제

dnaMaxValue: 1000

4.10.6. dnaNextRange

이 속성은 현재 범위가 소진될 때 사용할 다음 범위를 정의합니다. 이 값은 서버 간에 범위가 전송될 때 자동으로 설정되지만 범위 요청이 사용되지 않는 경우 서버에 범위를 추가하도록 수동으로 설정할 수도 있습니다.

별도의 특정 범위를 다른 서버에 할당해야 하는 경우에만 dnaNextRange 특성을 명시적으로 설정해야 합니다. dnaNextRange 특성에 설정된 모든 범위는 중복을 방지하려면 다른 서버에서 사용 가능한 범위에서 고유해야 합니다. 다른 서버에서 요청이 없고 dnaNextRange 가 명시적으로 설정된 서버에 dnaMaxValue 에 도달한 경우 다음 값 집합( dnaNextRange)이 이 덱에서 할당됩니다.

dnaNextRange 할당은 DNA 구성에 설정된 dnaThreshold 속성으로도 제한됩니다. dnaNextRange 용 다른 서버에 할당된 범위는 dnaNextRange 덱에서 범위를 사용할 수 있더라도 서버의 임계값을 위반할 수 없습니다.

참고

dnaNextRange 특성이 명시적으로 설정되지 않은 경우 내부적으로 처리됩니다. 자동으로 처리되면 dnaMaxValue 특성은 다음 범위의 상한 역할을 합니다.

속성은 lower_range-upper_range 형식의 범위를 설정합니다.

매개변수설명

Ingress DN

CN=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config

유효한 범위

1 32비트 시스템의 최대 32비트 정수 및 하위 범위에 대한 64비트 시스템의 최대 64비트 정수

기본값

없음

구문

DirectoryString

예제

dnaNextRange: 100-500

4.10.7. dnaNextValue

이 속성은 사용 가능한 다음 번호를 할당할 수 있습니다. 구성 항목에 처음 설정된 후 이 특성은 Distributed Numeric Assignment Plug-in에 의해 관리됩니다.

dnaNextValue 특성은 속성에 대해 분산 숫자 할당을 설정하는 데 필요합니다.

매개변수설명

Ingress DN

CN=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config

유효한 범위

32비트 시스템의 최대 32비트 정수 및 64비트 시스템의 최대 64비트 정수로 1 to the maximum 32-bit integer on 32-bit systems and to the maximum 64-bit integer on 64-bit systems

기본값

-1

구문

정수

예제

dnaNextValue: 1

4.10.8. dnaPrefix

이 속성은 특성의 생성된 숫자 값에 접두사를 추가할 수 있는 접두사를 정의합니다. 예를 들어 user1000 와 같은 사용자 ID를 생성하려면 dnaPrefix 설정이 사용자 여야 합니다.

dnaPrefix 는 모든 종류의 문자열을 보유할 수 있습니다. 그러나 dnaType 에 대해 가능한 일부 값(예: uidNumbergidNumber)에는 정수 값만 필요합니다. 접두사 문자열을 사용하려면 문자열을 허용하는 dnaType 에 대한 사용자 지정 특성을 사용하는 것이 좋습니다.

매개변수설명

Ingress DN

CN=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config

유효한 범위

모든 문자열

기본값

없음

예제

dnaPrefix: id

4.10.9. dnaRangeRequestTimeout

Distributed Numeric Assignment Plug-in의 잠재적인 상황 중 하나는 한 서버가 할당하기 위해 숫자를 부족하기 시작하는 것입니다. dnaThreshold 특성은 범위에서 사용 가능한 숫자 임계값을 설정하여 서버에서 다른 서버에서 추가 범위를 요청할 수 있으므로 숫자 할당을 수행할 수 없기 전에 다른 서버에서 추가 범위를 요청할 수 있습니다.

dnaRangeRequestTimeout 특성은 범위 요청에 대해 제한 시간(초)을 설정하여 서버가 한 서버에서 새 범위를 대기하지 않고 새 서버에서 범위를 요청할 수 있도록 합니다.

범위 요청을 수행해야 하는 경우 dnaSharedCfgDN 속성을 설정해야 합니다.

매개변수설명

Ingress DN

CN=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config

유효한 범위

32비트 시스템의 최대 32비트 정수 및 64비트 시스템의 최대 64비트 정수로 1 to the maximum 32-bit integer on 32-bit systems and to the maximum 64-bit integer on 64-bit systems

기본값

10

구문

정수

예제

dnaRangeRequestTimeout: 15

4.10.10. dnaScope

이 속성은 분산 숫자 할당을 적용할 항목을 검색하는 기본 DN을 설정합니다. ldapsearch 의 기본 DN과 유사합니다.

매개변수설명

Ingress DN

CN=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config

유효한 범위

모든 디렉터리 서버 항목

기본값

없음

구문

DirectoryString

예제

dnaScope: ou=people,dc=example,dc=com

4.10.11. dnaSharedCfgDN

이 속성은 서버에서 서로 범위를 전송하는 데 사용할 수 있는 공유 ID를 정의합니다. 이 항목은 서버 간 복제되며 다른 서버에서 사용 가능한 범위를 알 수 있도록 플러그인에 의해 관리됩니다. 범위 전송을 활성화하려면 이 속성을 설정해야 합니다.

참고

항목을 서버에 복제할 수 있도록 복제된 하위 트리에서 공유 구성 항목을 구성해야 합니다. 예를 들어 ou=People,dc=example,dc=com 하위 트리가 복제된 경우 구성 항목이 해당 하위 트리(예: ou=UID Number Ranges,ou=People,dc=example,dc=com )에 있어야 합니다.

이 설정으로 식별된 항목은 관리자가 수동으로 생성해야 합니다. 서버는 전송 범위를 위해 아래의 하위 입력을 자동으로 포함합니다.

매개변수설명

Ingress DN

CN=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config

유효한 범위

모든 DN

기본값

없음

구문

DN

예제

dnaSharedCfgDN: cn=range transfer user,cn=config

4.10.12. dnaThreshold

Distributed Numeric Assignment Plug-in의 잠재적 인 상황 중 하나는 한 서버가 할당 할 수 있도록 숫자가 부족하여 문제를 일으킬 수 있다는 것입니다. Distributed Numeric Assignment Plug-in을 사용하면 서버에서 다른 서버에서 사용 가능한 범위로부터 새로운 범위를 요청할 수 있습니다.

할당된 범위의 끝에 도달할 때 서버가 인식할 수 있도록 dnaThreshold 속성은 범위에서 사용 가능한 나머지 숫자 임계값을 설정합니다. 서버가 임계값에 도달하면 새 범위에 대한 요청을 보냅니다.

범위 요청을 수행해야 하는 경우 dnaSharedCfgDN 속성을 설정해야 합니다.

매개변수설명

Ingress DN

CN=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config

유효한 범위

32비트 시스템의 최대 32비트 정수 및 64비트 시스템의 최대 64비트 정수로 1 to the maximum 32-bit integer on 32-bit systems and to the maximum 64-bit integer on 64-bit systems

기본값

100

구문

정수

예제

dnaThreshold: 100

4.10.13. dnaType

이 특성은 해당 속성에 대해 생성되는 고유 번호가 있는 속성을 설정합니다. 이 경우 해당 특성이 매직 번호를 사용하여 항목에 추가될 때마다 할당된 값이 자동으로 제공됩니다.

이 특성은 특성에 대해 분산된 숫자 할당을 설정하는 데 필요합니다.

dnaPrefix 특성이 설정되면 dnaType 에서 생성된 임의의 값에 접두사 값이 추가됩니다. dnaPrefix 값은 모든 종류의 문자열일 수 있지만 dnaType (예: uidNumbergidNumber)의 적절한 값에는 정수 값만 필요합니다. 접두사 문자열을 사용하려면 문자열을 허용하는 dnaType 에 대한 사용자 지정 특성을 사용하는 것이 좋습니다.

매개변수설명

Ingress DN

CN=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config

유효한 범위

모든 Directory Server 특성

기본값

없음

예제

dnaType: uidNumber

4.10.14. dnaSharedConfig(오브젝트 클래스)

이 개체 클래스는 숫자 할당에 대해 동일한 DNA Plug-in 구성을 사용하는 공급업체 간에 복제되는 공유 구성 항목을 구성하는 데 사용됩니다.

이 개체 클래스는 Directory Server에서 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.325

허용되는 속성

  • dnaHostname
  • dnaPortNum
  • dnaSecurePortNum
  • dnaRemainingValues

4.10.15. dnaHostname

이 속성은 다중 제공 복제에서 특정 호스트에 대한 DNA 범위 구성의 일부로 공유 범위에서 서버의 호스트 이름을 식별합니다. 사용 가능한 범위는 호스트에 의해 추적되며 범위 정보는 모든 공급업체에서 사용 가능한 숫자에서 낮게 실행되는 경우 호스트 정보를 사용하여 다른 공급업체에 연락하여 새 범위를 요청할 수 있습니다.

매개변수설명

Ingress DN

CN=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config

구문

DirectoryString

유효한 범위

유효한 호스트 이름

기본값

없음

예제

dnahostname: ldap1.example.com

4.10.16. dnaPortNum

이 속성은 dnaHostname 에서 식별된 호스트에 연결하는 데 사용할 표준 포트 번호를 제공합니다.

매개변수설명

Ingress DN

CN=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config

구문

정수

유효한 범위

0에서 65535

기본값

389

예제

dnaPortNum: 389

4.10.17. dnaRemainingValues

이 속성에는 남아 있고 항목에 할당할 수 있는 서버에서 사용할 수 있는 값 수가 포함됩니다.

매개변수설명

Ingress DN

dnaHostname=host_name+dnaPortNum=port_number,ou=ranges,dc=example,dc=com

구문

정수

유효한 범위

모든 정수

기본값

없음

예제

dnaRemainingValues: 1000

4.10.18. dnaRemoteBindCred

복제 관리자의 암호를 지정합니다. 인증이 필요한 dnaRemoteBindMethod 속성에서 bind 메서드를 설정하는 경우 cn=config 항목의 복제 배포에 있는 모든 서버에 dnaRemoteBindDNdnaRemoteBindCred 매개 변수를 추가로 설정합니다.

일반 텍스트로 매개 변수를 설정합니다. 값은 저장되기 전에 자동으로 AES 암호화됩니다.

변경 사항을 적용하려면 서버를 다시 시작해야 합니다.

매개변수설명

Ingress DN

CN=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config

구문

DirectoryString {AES} encrypted_password

유효한 값

유효한 AES 암호화 암호입니다.

기본값

 

예제

dnaRemoteBindCred: {AES-TUhNR0NTcUdTSWIzRFFFRkRUQm1NRVVHQ1NxRJYjNEUUVGRERBNEJDUmxObUk0WObUkHHHHEEE 5rTXpZNA0KTnkxaE9XSoT0MwMk1ESmpNV014TUFBQ0FRSU0F3Q2dZSUtvWklodmNOQWklodmNOQWdjdjd0hRWZVpJQhRWZSVpkUpZSVPWdjdB VdVRA0KQkFFcUJCQkFFcUFDUWOMHlITWdsUVp3QjBJOQ=}bBR3On6cBMRw0DdhcRx826g===

4.10.19. dnaRemoteBindDN

Replication Manager DN을 지정합니다. 인증이 필요한 dnaRemoteBindMethod 속성에 bind 메서드를 설정하는 경우 cn=config 항목의 복제 배포에서 복제 배포의 모든 서버에 dnaRemoteBindDNdnaRemoteBindCred 매개변수를 추가로 설정합니다.

변경 사항을 적용하려면 서버를 다시 시작해야 합니다.

매개변수설명

Ingress DN

CN=DNA_config_entry,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config

구문

DirectoryString

유효한 값

유효한 복제 관리자 DN입니다.

기본값

 

예제

dnaRemoteBindDN: cn=replication manager,cn=config

4.10.20. dnaRemoteBindMethod

원격 바인딩 방법을 지정합니다. 인증이 필요한 이 속성에서 bind 메서드를 설정하면 cn=config 항목의 플러그인 구성 항목에 있는 복제 배포의 모든 서버에 dnaRemoteBindDNdnaRemoteBindCred 매개 변수를 추가로 설정합니다.

변경 사항을 적용하려면 서버를 다시 시작해야 합니다.

매개변수설명

Ingress DN

dnaHostname=host_name+dnaPortNum=port_number,ou=ranges,dc=example,dc=com

구문

DirectoryString

유효한 값

SIMPLE | SSL | SASL/GSSAPI | SASL/DIGEST-MD5

기본값

 

예제

dnaRemoteBindMethod: SIMPLE

4.10.21. dnaRemoteConnProtocol

원격 연결 프로토콜을 지정합니다.

변경 사항을 적용하려면 서버를 다시 시작해야 합니다.

매개변수설명

Ingress DN

dnaHostname=host_name+dnaPortNum=port_number,ou=ranges,dc=example,dc=com

구문

DirectoryString

유효한 값

LDAP,SSL 또는 TLS

기본값

 

예제

dnaRemoteConnProtocol: LDAP

4.10.22. dnaSecurePortNum

이 속성은 dnaHostname 에서 식별된 호스트에 연결하는 데 사용할 보안 (TLS) 포트 번호를 제공합니다.

매개변수설명

Ingress DN

dnaHostname=host_name+dnaPortNum=port_number,ou=ranges,dc=example,dc=com

구문

정수

유효한 범위

0에서 65535

기본값

636

예제

dnaSecurePortNum: 636

4.11. Linked Attributes Plug-in Attributes

여러 번 항목(예: 관리자 및 직원, 문서 항목 및 작성자, 특수 그룹 및 그룹 구성원)과 같은 고유한 관계가 있습니다. 이러한 관계를 반영하는 특성이 있지만 이러한 속성은 각 항목에 수동으로 추가하고 업데이트해야 합니다. 이로 인해 위선적으로 일관되지 않은 디렉토리 데이터 세트가 발생할 수 있으며, 이러한 항목 관계가 명확하지 않거나, 오래되었거나, 누락된 경우도 있습니다.

Linked Attributes Plug-in을 사용하면 하나의 항목에 설정된 하나의 속성이 다른 항목의 다른 특성을 자동으로 업데이트할 수 있습니다. 첫 번째 속성에는 업데이트할 항목을 가리키는 DN 값이 있습니다. 두 번째 항목 속성에는 첫 번째 항목의 역점자인 DN 값이 있습니다. 사용자가 설정한 link 속성 및 영향을 받는 항목의 동적으로 업데이트된 "관리" 속성은 모두 Linked Attributes Plug-in 인스턴스의 관리자가 정의합니다.

개념적으로 이는 MemberOf Plug-in이 그룹 항목의 member 특성을 사용하여 사용자 항목에서 memberOf 특성을 설정하는 방식과 유사합니다. Linked Attributes Plug-in을 사용하는 경우에만 모든 링크/관리 속성은 사용자 정의되며, 각각 서로 다른 링크 관리 관계를 반영하는 플러그인 인스턴스가 여러 개 있을 수 있습니다.

특성 연결에는 몇 가지 주의 사항이 있습니다.

  • link 속성과 관리형 속성 모두 DN을 값으로 사용해야 합니다. link 속성의 DN은 관리되는 특성을 에 추가하는 항목을 가리킵니다. managed 속성에는 연결된 항목 DN이 값으로 포함됩니다.
  • managed 속성은 다중 값이어야 합니다. 그렇지 않으면 여러 링크 속성이 동일한 관리 항목을 가리키는 경우 관리 특성 값이 정확하게 업데이트되지 않습니다.

4.11.1. linkScope

이렇게 하면 플러그인의 범위가 제한되므로 특정 하위 트리 또는 접미사에서만 작동합니다. 범위를 지정하지 않으면 플러그인은 디렉터리 트리의 일부를 업데이트합니다.

매개변수설명

Ingress DN

cn=plugin_instance,cn=Linked Attributes,cn=plugins,cn=config

유효한 범위

모든 DN

기본값

없음

구문

DN

예제

linkScope: ou=People,dc=example,dc=com

4.11.2. linkType

이렇게 하면 사용자 관리 속성이 설정됩니다. 이 특성은 사용자에 의해 수정 및 유지 관리되며, 이 특성 값이 변경되면 연결된 특성이 대상 항목에서 자동으로 업데이트됩니다.

매개변수설명

Ingress DN

cn=plugin_instance,cn=Linked Attributes,cn=plugins,cn=config

유효한 범위

모든 Directory Server 특성

기본값

없음

구문

DirectoryString

예제

linkType: directReport

4.11.3. managedType

이렇게 하면 관리되는 또는 플러그인 유지 관리 속성이 설정됩니다. 이 속성은 Linked Attributes Plug-in 인스턴스에서 동적으로 관리합니다. 관리 속성을 변경할 때마다 플러그인은 대상 항목에 연결된 모든 특성을 업데이트합니다.

매개변수설명

Ingress DN

cn=plugin_instance,cn=Linked Attributes,cn=plugins,cn=config

유효한 범위

모든 Directory Server 특성

기본값

없음

구문

DN

예제

managedType: manager

4.12. 관리형 Entries 플러그인 속성

일부 고유 상황에서는 다른 항목을 생성할 때 자동으로 항목을 생성하는 것이 유용합니다. 예를 들어 새 사용자를 만들 때 특정 그룹 항목을 만들어 Posix 통합의 일부가 될 수 있습니다. Managed Entries 플러그인의 각 인스턴스는 다음 두 가지 영역을 식별합니다.

  • 플러그인 범위는 subtree 및 해당 관리 항목이 필요한 항목을 식별하는 데 사용할 검색 필터를 의미합니다.
  • 관리 항목이 무엇인지 정의하는 템플릿 항목

4.12.1. managedBase

이 특성은 관리 항목을 생성할 하위 트리를 설정합니다. 디렉터리 트리의 모든 항목이 될 수 있습니다.

매개변수설명

Ingress DN

cn=instance_name,cn=Managed Entries Plugin,cn=plugins,cn=config

유효한 값

모든 Directory Server 하위 트리

기본값

없음

구문

DirectoryString

예제

ManagedBase: ou=groups,dc=example,dc=com

4.12.2. managedTemplate

이 속성은 관리되는 항목을 만드는 데 사용할 템플릿 항목을 식별합니다. 이 항목은 디렉터리 트리의 모든 위치에 있을 수 있지만 복제의 모든 공급업체와 소비자가 동일한 템플릿을 사용하도록 이 항목이 복제된 접미사에 있는 것이 좋습니다.

관리 항목 템플릿을 생성하는 데 사용되는 속성은 Red Hat Directory Server Configuration, Command 및 File Reference 에 설명되어 있습니다.

매개변수설명

Ingress DN

cn=instance_name,cn=Managed Entries Plugin,cn=plugins,cn=config

유효한 값

mepTemplateEntry 개체 클래스의 Directory Server 항목

기본값

없음

구문

DirectoryString

예제

managedTemplate: cn=My Template,ou=Templates,dc=example,dc=com

4.12.3. originFilter

이 속성은 관리 항목이 필요한 하위 트리 내의 항목을 검색하고 식별하는 데 사용할 검색 필터를 설정합니다. 이 필터를 사용하면 관리 항목 동작을 특정 유형의 항목 또는 항목 하위 집합으로 제한할 수 있습니다. 구문은 일반 검색 필터와 동일합니다.

매개변수설명

Ingress DN

cn=instance_name,cn=Managed Entries Plugin,cn=plugins,cn=config

유효한 값

유효한 LDAP 필터

기본값

없음

구문

DirectoryString

예제

originFilter: objectclass=posixAccount

4.12.4. originScope

이 특성은 플러그인에서 모니터링하는 항목을 확인하는 데 사용할 검색 범위를 설정합니다. 범위 하위 트리 내에 새 항목이 생성되는 경우 Managed Entries Plug-in은 해당 항목에 해당하는 새 관리 항목을 만듭니다.

매개변수설명

Ingress DN

cn=instance_name,cn=Managed Entries Plugin,cn=plugins,cn=config

유효한 값

모든 Directory Server 하위 트리

기본값

없음

구문

DirectoryString

예제

originScope: ou=people,dc=example,dc=com

4.13. memberOf Plug-in 속성

그룹 멤버십은 member 와 같은 특성을 사용하여 그룹 항목 내에서 정의됩니다. member 특성을 검색하면 그룹에 대한 모든 멤버를 쉽게 나열할 수 있습니다. 그러나 그룹 멤버십은 멤버의 사용자 항목에 반영되지 않으므로 사용자의 항목을 확인하여 사용자가 속한 그룹을 알 수 없습니다.

MemberOf Plug-in은 그룹 멤버의 그룹 멤버십을 그룹 멤버의 그룹 멤버십과 동기화하며, 그룹 멤버의 특정 멤버 속성(예: 멤버)에 대한 변경 사항을 식별하고 다시 작업하여 멤버의 사용자 항목의 특정 속성에 대한 멤버 변경 사항을 씁니다.

4.13.1. cn

플러그인 인스턴스의 이름을 설정합니다.

매개변수설명

Ingress DN

cn=MemberOf Plugin,cn=plugins,cn=config

유효한 값

유효한 문자열

기본값

 

구문

DirectoryString

예제

CN: 플러그인 인스턴스의 멤버 예

4.13.2. memberOfAllBackends

이 속성은 로컬 접미사에서 사용자 항목 또는 사용 가능한 모든 접미사를 검색할지 여부를 지정합니다. 이는 사용자가 여러 데이터베이스에 분산될 수 있는 디렉토리 트리에서 바람직할 수 있으므로 그룹 멤버십이 포괄적이고 일관되게 평가됩니다.

매개변수설명

Ingress DN

cn=MemberOf Plugin,cn=plugins,cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

memberOfAllBackends: on

4.13.3. memberOfAttr

이 속성은 그룹 멤버십을 반영하기 위해 Directory Server에 대한 사용자 항목의 특성을 지정합니다. MemberOf Plug-in은 멤버의 디렉터리 항목에 여기에 지정된 특성 값을 생성합니다. 사용자가 속한 모든 그룹에 대해 별도의 특성이 있습니다.

매개변수설명

Ingress DN

cn=MemberOf Plugin,cn=plugins,cn=config

유효한 범위

모든 Directory Server 특성

기본값

memberOf

구문

DirectoryString

예제

memberOfAttr: memberOf

4.13.4. memberOfAutoAddOC

memberOf 플러그인 활성화하여 사용자에게 memberOf 특성을 추가하려면 이 특성을 허용하는 오브젝트 클래스가 사용자 오브젝트에 포함되어야 합니다. 항목에 memberOf 속성을 허용하는 개체 클래스가 없는 경우 memberOf 플러그인이 memberOfAutoAddOC 매개변수에 나열된 개체 클래스를 자동으로 추가합니다.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=MemberOf Plugin,cn=plugins,cn=config

유효한 값

모든 Directory Server 개체 클래스

기본값

nsMemberOf

구문

DirectoryString

예제

memberOfAutoAddOC: nsMemberOf

4.13.5. memberOfEntryScope

여러 백엔드 또는 다중 지원되는 접미사를 구성한 경우 다중 값 memberOfEntryScope 매개변수를 사용하면 MemberOf 플러그인이 작동하는 접미사를 설정할 수 있습니다. 매개변수가 설정되지 않은 경우 플러그인은 모든 접미사에서 작동합니다. memberOfEntryScopeExcludeSubtree 매개변수에 설정된 값은 memberOfEntryScope 에 설정된 값보다 우선 순위가 높습니다.

자세한 내용은 디렉터리 서버 관리 가이드의 해당 섹션을 참조하십시오.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=MemberOf Plugin,cn=plugins,cn=config

유효한 범위

모든 Directory Server 항목 DN.

기본값

 

구문

DirectoryString

예제

memberOfEntryScope: ou=people,dc=example,dc=com

4.13.6. memberOfEntryScopeExcludeSubtree

여러 백엔드 또는 다중 지원되는 접미사를 구성하면 multi-valued memberOfEntryScopeExcludeSubtree 매개변수를 사용하면 MemberOf 플러그인 제외 접미사를 설정할 수 있습니다. memberOfEntryScopeExcludeSubtree 매개변수에 설정된 값은 memberOfEntryScope 에 설정된 값보다 우선 순위가 높습니다. 두 매개 변수에 설정된 범위가 겹치는 경우 MemberOf 플러그인은 비overlapping 디렉터리 항목에서만 작동합니다.

자세한 내용은 디렉터리 서버 관리 가이드의 해당 섹션을 참조하십시오.

이 설정을 적용하려면 서버를 다시 시작할 필요가 없습니다.

매개변수설명

Ingress DN

cn=MemberOf Plugin,cn=plugins,cn=config

유효한 범위

모든 Directory Server 항목 DN.

기본값

 

구문

DirectoryString

예제

memberOfEntryScopeExcludeSubtree: ou=sample,dc=example,dc=com

4.13.7. memberOfGroupAttr

이 속성은 그룹 멤버의 DN을 식별하는 데 사용할 그룹 항목의 속성을 지정합니다. 기본적으로 member 특성이지만 uniquemember 또는 member 와 같은 DN 값이 포함된 멤버십 관련 속성일 수 있습니다.

참고

모든 속성은 memberOfGroupAttr 값에 사용할 수 있지만, MemberOf Plug-in은 target 특성 값에 멤버 항목의 DN이 포함된 경우에만 작동합니다. 예를 들어 member 특성에는 멤버 사용자 항목의 DN이 포함됩니다.

member: uid=jsmith,ou=People,dc=example,dc=com

일부 멤버 관련 속성에는 memberURL 속성과 같은 DN이 포함되어 있지 않습니다. 해당 속성이 memberOfGroupAttr 의 값으로 작동하지 않습니다. memberURL 값은 URL이며, 비DN 값은 MemberOf Plug-in에서 작동할 수 없습니다.

매개변수설명

Ingress DN

cn=MemberOf Plugin,cn=plugins,cn=config

유효한 범위

모든 Directory Server 특성

기본값

멤버

구문

DirectoryString

예제

memberOfGroupAttr: member

4.14. 특성 고유성 플러그인 속성

Attribute Uniqueness 플러그인을 사용하면 속성 값이 디렉터리 또는 하위 트리에서 고유합니다.

4.14.1. cn

Attribute uniqueness 플러그인 구성 레코드의 이름을 설정합니다. 모든 문자열을 사용할 수 있지만 Red Hat은 구성 레코드 attribute_name Attribute Uniqueness 의 이름을 지정하는 것이 좋습니다.

매개변수설명

Ingress DN

cn=attribute_uniqueness_configuration_record_name,cn=plugins,cn=config

유효한 값

유효한 문자열

기본값

없음

구문

DirectoryString

예제

CN: 메일 속성 고유함

4.14.2. uniqueness-attribute-name

값이 고유해야 하는 특성의 이름을 설정합니다. 이 속성은 다중 값입니다.

매개변수설명

Ingress DN

cn=attribute_uniqueness_configuration_record_name,cn=plugins,cn=config

유효한 값

유효한 특성 이름

기본값

없음

구문

DirectoryString

예제

uniqueness-attribute-name: mail

4.14.3. uniqueness-subtrees

플러그인이 특성 값의 고유성을 확인하는 DN을 설정합니다. 이 속성은 다중 값입니다.

매개변수설명

Ingress DN

cn=attribute_uniqueness_configuration_record_name,cn=plugins,cn=config

유효한 값

유효한 하위 트리 DN

기본값

없음

구문

DirectoryString

예제

uniqueness-subtrees: ou= Sales,dc=example,dc=com

4.14.4. uniqueness-across-all-subtrees

활성화된 경우 플러그인은 속성이 모든 하위 트리에서 고유한지 확인합니다. 특성을 off 로 설정하면 해당 특성이 업데이트된 항목의 하위 트리 내에서만 적용됩니다.If you set the attribute to off, uniqueness is only enforced within the subtree of the updated entry.

매개변수설명

Ingress DN

cn=attribute_uniqueness_configuration_record_name,cn=plugins,cn=config

유효한 값

On | off

기본값

off

구문

DirectoryString

예제

uniqueness-across-all-subtrees: off

4.14.5. uniqueness-top-entry-oc

Directory Server는 업데이트된 오브젝트의 상위 항목에서 이 개체 클래스를 검색합니다. 찾을 수 없는 경우 검색은 디렉토리 트리의 루트까지 다음 상위 수준 항목에서 계속됩니다. 개체 클래스가 발견되면 Directory Server는 uniqueness-attribute-name 에 설정된 특성 값이 이 하위 트리에서 고유한지 확인합니다.

매개변수설명

Ingress DN

cn=attribute_uniqueness_configuration_record_name,cn=plugins,cn=config

유효한 값

유효한 오브젝트 클래스

기본값

없음

구문

DirectoryString

예제

uniqueness-top-entry-oc: nsContainer

4.14.6. uniqueness-subtree-entries-oc

선택적으로 uniqueness-top-entry-oc 매개변수를 사용하는 경우 이 매개변수에 설정된 오브젝트 클래스가 포함되어 있는 경우 Attribute Uniqueness 플러그인에서 속성이 고유한 경우에만 확인하도록 구성할 수 있습니다.

매개변수설명

Ingress DN

cn=attribute_uniqueness_configuration_record_name,cn=plugins,cn=config

유효한 값

유효한 오브젝트 클래스

기본값

없음

구문

DirectoryString

예제

uniqueness-subtree-entries-oc: inetOrgPerson

4.15. POSIX Winsync API 플러그인 속성

기본적으로 Posix 관련 특성은 Active Directory와 Red Hat Directory Server 간에 동기화되지 않습니다. Linux 시스템에서 시스템 사용자 및 그룹은 Posix 항목으로 식별되며 LDAP Posix 특성에는 필요한 정보가 포함됩니다. 그러나 Windows 사용자가 동기화되면 ntUserntGroup 속성이 자동으로 추가되어 Windows 계정으로 식별되지만 Posix 속성은 동기화되지 않고(Active Directory 항목에 존재하는 경우) Posix 특성이 동기화되지 않고 디렉터리 서버 측에 Posix 속성이 추가되지 않습니다.

Posix Winsync API Plug-in은 Active Directory와 Directory Server 항목 간에 POSIX 속성을 동기화합니다.

참고

모든 POSIX 속성(예: uidNumber,gidNumber, homeDirectory)은 Active Directory와 Directory Server 항목 간에 동기화됩니다. 그러나 새 POSIX 항목 또는 POSIX 속성이 Directory Server의 기존 항목에 추가되는 경우 POSIX 속성만 Active Directory 해당 항목과 동기화됩니다. POSIX 개체 클래스(사용자의 경우posixAccount 및 그룹용 posixGroup )는 Active Directory 항목에 추가되지 않습니다.

이 플러그인은 기본적으로 비활성화되어 있으며 Posix 속성이 Active Directory 항목에서 Directory Server 항목으로 동기화되기 전에 활성화해야 합니다.

4.15.1. posixWinsyncCreateMemberOfTask

이 속성은 동기화 실행 후 memberOf fix-up 작업을 즉시 실행하여 동기화된 사용자의 그룹 멤버십을 업데이트할지 여부를 설정합니다. memberOf fix-up 작업은 리소스를 많이 사용하고 너무 자주 실행되는 경우 성능 문제가 발생할 수 있으므로 기본적으로 비활성화되어 있습니다.

매개변수설명

Ingress DN

cn=Posix Winsync API Plugin,cn=plugins,cn=config

유효한 범위

true | false

기본값

false

예제

posixWinsyncCreateMemberOfTask: false

4.15.2. posixWinsyncLowerCaseUID

이 속성은 소문자에서 memberUID 속성에 UID 값을 저장(및 필요한 경우 변환)할지 여부를 설정합니다.

매개변수설명

Ingress DN

cn=Posix Winsync API Plugin,cn=plugins,cn=config

유효한 범위

true | false

기본값

false

예제

posixWinsyncLowerCaseUID: false

4.15.3. posixWinsyncMapMemberUID

이 특성은 Active Directory 그룹의 memberUID 속성을 Directory Server 그룹의 uniqueMember 속성에 매핑할지 여부를 설정합니다.

매개변수설명

Ingress DN

cn=Posix Winsync API Plugin,cn=plugins,cn=config

유효한 범위

true | false

기본값

true

예제

posixWinsyncMapMemberUID: false

4.15.4. posixWinsyncMapNestedGrouping

posixWinsyncMapNestedGrouping 매개 변수는 Active Directory POSIX 그룹의 memberUID 속성이 변경될 때 중첩 그룹이 업데이트되는지 관리합니다. 중첩 그룹 업데이트는 5개의 수준 수준까지 지원됩니다.

매개변수설명

Ingress DN

cn=Posix Winsync API Plugin,cn=plugins,cn=config

유효한 범위

true | false

기본값

false

예제

posixWinsyncMapNestedGrouping: false

4.15.5. posixWinsyncMsSFUSchema

이 속성은 Active Directory에서 Posix 특성을 동기화할 때 Unix 3.0(msSFU30)의 이전 Microsoft System Services(msSFU30) 스키마로 설정할 수 있습니다. 기본적으로 Posix Winsync API Plug-in은 최신 Active Directory 서버에 Posix 스키마를 사용합니다: 2005, 2008 및 이후 버전. 최신 Active Directory Posix 스키마와 Windows Server 2003 및 이전 Windows 서버에서 사용하는 Posix 스키마 사이에는 약간의 차이가 있습니다. Active Directory 도메인이 이전 스타일의 스키마를 사용하는 경우 이전 스타일 스키마를 대신 사용할 수 있습니다.

매개변수설명

Ingress DN

cn=Posix Winsync API Plugin,cn=plugins,cn=config

유효한 범위

true | false

기본값

false

예제

posixWinsyncMsSFUSchema: true

4.16. Retro Changelog Plug-in Attributes

Directory Server에 의해 두 가지 유형의 변경 로그가 유지 관리됩니다. 변경 로그라고도 하는 첫 번째 유형은 다중 제공 복제에서 사용되며 두 번째 변경 로그는 소급 변경 로그라고 하는 플러그 인은 디렉토리 서버 4.x 버전과의 애플리케이션 호환성을 유지하기 위해 LDAP 클라이언트에서 사용하기 위한 것입니다.

이 Retro Changelog Plug-in은 공급자 서버에 대한 수정 사항을 기록하는 데 사용됩니다. 공급자 서버의 디렉터리가 수정되면 다음 두 항목이 모두 포함된 Retro Changelog에 기록됩니다.

  • 수정 사항을 고유하게 식별하는 번호입니다. 이 번호는 변경 로그의 다른 항목과 관련하여 순차적입니다.
  • 수정 작업(즉, 디렉토리 수정 방법).

Retro Changelog Plug-in을 통해 Directory Server에 수행된 변경 사항은 cn=changelog 접미사로 검색을 사용하여 액세스할 수 있습니다.

4.16.1. isReplicated

이 선택적 속성은 변경 사항이 해당 서버에서 새로 수행되었는지 또는 다른 서버에서 복제되었는지 여부에 관계없이 변경 사항을 나타내는 플래그를 설정합니다.

매개변수설명

OID

2.16.840.1.113730.3.1.2085

Ingress DN

CN=Retro Changelog Plugin,cn=plugins,cn=config

유효한 값

true | false

기본값

없음

구문

부울

예제

isReplicated: true

4.16.2. nsslapd-attribute

이 속성은 소급 변경 로그 항목에 포함되어야 하는 다른 Directory Server 특성을 명시적으로 지정합니다.

많은 작동 속성 및 기타 유형의 속성은 일반적으로 소급 변경 로그에서 제외되지만 변경 로그를 사용하려면 타사 애플리케이션이 있어야 할 수 있습니다. 이 작업은 nsslapd-attribute 매개변수를 사용하여 소급 변경 변경 플러그인 구성의 속성을 나열하여 수행됩니다.

nsslapd-attribute 값 내에서 지정된 속성에 대한 선택적 별칭을 지정할 수도 있습니다.

nsslapd-attribute: attribute:alias

특성 별칭을 사용하면 외부 서버의 다른 속성이나 긴급 변경 로그 레코드를 사용할 수 있는 애플리케이션에서 충돌을 방지할 수 있습니다.

참고

nsslapd-attribute 특성의 값을 isReplicated 로 설정하면 변경 사항이 서버에 복제되었는지 여부(즉, 변경 사항이 원래의 변경 여부)에서 수정되었는지 여부에 관계없이 역변경 항목 자체에 표시됩니다.

매개변수설명

Ingress DN

CN=Retro Changelog Plugin,cn=plugins,cn=config

유효한 값

유효한 디렉터리 특성(표준 또는 사용자 지정)

기본값

없음

구문

DirectoryString

예제

nsslapd-attribute: nsUniqueId: uniqueID

4.16.3. nsslapd-changelogdir

이 속성은 플러그인을 처음 실행할 때 changelog 데이터베이스가 생성되는 디렉터리의 이름을 지정합니다. 기본적으로 데이터베이스는 /var/lib/dirsrv/slapd-인스턴스/changelogdb 에 있는 다른 모든 데이터베이스와 함께 저장됩니다.

참고

성능상의 이유로 이 데이터베이스를 다른 물리적 디스크에 저장하십시오.

이 특성을 변경하려면 서버를 다시 시작해야 합니다.

매개변수설명

Ingress DN

CN=Retro Changelog Plugin,cn=plugins,cn=config

유효한 값

디렉터리의 유효한 경로

기본값

없음

구문

DirectoryString

예제

nsslapd-changelogdir: /var/lib/dirsrv/slapd-instance/changelogdb

4.16.4. nsslapd-changelogmaxage (Max Changelog Age)

이 속성은 변경 로그에 있는 항목의 최대 기간을 지정합니다. 변경 로그에는 각 디렉터리 수정에 대한 레코드가 포함되어 있으며 소비자 서버를 동기화할 때 사용됩니다. 각 레코드에는 타임 스탬프가 포함되어 있습니다. 이 특성에 지정된 값보다 오래된 타임 스탬프가 있는 레코드는 제거됩니다. nsslapd-changelogmaxage 속성이 없는 경우 changelog 레코드에 수명 제한이 없습니다.

참고

만료 된 변경 로그 레코드는 최대 수명보다 더 넘어진 계약이 있는 경우 제거되지 않습니다.

매개변수설명

Ingress DN

CN=Retro Changelog Plugin,cn=plugins,cn=config

유효한 범위

0 (이전에 따라 항목이 제거되지 않음) 최대 32 비트 정수 값 (2147483647)

기본값

7d

구문

DirectoryString Integer AgeID

AgeID 는 초 동안 s (S) 이며, m (M) 은 분 동안 h (H) 입니다. d (D) 는 몇 주 동안 w (W) 입니다.

예제

nsslapd-changelogmaxage: 30d

4.16.5. nsslapd-exclude-attrs

nsslapd-exclude-attrs 매개변수는 소액 변경 로그 데이터베이스에서 제외할 속성 이름을 저장합니다. 여러 속성을 제외하려면 제외할 각 속성에 대해 하나의 nsslapd-exclude-attrs 매개변수를 추가합니다.

매개변수설명

Ingress DN

CN=Retro Changelog Plugin,cn=plugins,cn=config

유효한 값

유효한 특성 이름

기본값

없음

구문

DirectoryString

예제

nsslapd-exclude-attrs:

4.16.6. nsslapd-exclude-suffix

nsslapd-exclude-suffix 매개 변수는 소급 변경 로그 데이터베이스에서 제외할 접미사를 저장합니다. 여러 접미사를 제외하려면 매개변수를 여러 번 추가할 수 있습니다.

매개변수설명

Ingress DN

CN=Retro Changelog Plugin,cn=plugins,cn=config

유효한 값

유효한 특성 이름

기본값

없음

구문

DirectoryString

예제

nsslapd-exclude-suffix: ou=demo,dc=example,dc=com

4.17. RootDN 액세스 제어 플러그인 속성

루트 DN cn=Directory Manager는 일반 사용자 데이터베이스 외부에 정의된 특수 사용자 항목입니다. 일반 액세스 제어 규칙은 루트 DN에 적용되지 않지만 root 사용자의 강력한 특성으로 인해 일종의 액세스 제어 규칙을 root 사용자에게 적용하는 것이 유용할 수 있습니다.

RootDN 액세스 제어 플러그인은 루트 사용자에 대해 호스트 및 IP 주소 제한, 시간 제한 및 요일 제한 - 일반 액세스 제어를 설정합니다.

이 플러그인은 기본적으로 비활성화되어 있습니다.

4.17.1. rootdn-allow-host

이 설정은 정규화된 도메인 이름으로 root 사용자가 Directory Server에 액세스하는 데 사용할 수 있는 호스트를 설정합니다. 목록에 없는 호스트는 암시적으로 거부됩니다.

와일드 카드도 허용됩니다.

이 속성을 여러 번 사용하여 여러 호스트, 도메인 또는 하위 도메인을 지정할 수 있습니다.

매개변수설명

Ingress DN

cn=RootDN Access Control Plugin,cn=plugins,cn=config

유효한 범위

와일드카드의 경우 별표(▂ *)를 포함한 유효한 호스트 이름 또는 도메인

기본값

없음

구문

DirectoryString

예제

rootdn-allow-host: *.example.com

4.17.2. rootdn-allow-ip

root 사용자가 Directory Server에 액세스하는 데 사용할 수 있는 시스템의 IP 주소(IPv4 또는 IPv6)를 설정합니다. 나열되지 않은 모든 IP 주소는 암시적으로 거부됩니다.

와일드 카드도 허용됩니다.

이 속성을 여러 번 사용하여 여러 주소, 도메인 또는 서브넷을 지정할 수 있습니다.

매개변수설명

Ingress DN

cn=RootDN Access Control Plugin,cn=plugins,cn=config

유효한 범위

와일드카드에 대한 별표(▂ *)를 포함한 모든 유효한 IPv4 또는 IPv6 주소

기본값

없음

구문

DirectoryString

예제

rootdn-allow-ip: 192.168..

4.17.3. rootdn-close-time

루트 사용자가 Directory Server에 액세스할 수 있는 경우 시간 기간 또는 범위의 일부를 설정합니다. 이는 루트 사용자가 더 이상 Directory Server에 액세스할 수 없는 경우 시간 기반 액세스가 종료 될 때 설정됩니다.

이 속성은 rootdn-open-time 특성과 함께 사용됩니다.

매개변수설명

Ingress DN

cn=RootDN Access Control Plugin,cn=plugins,cn=config

유효한 범위

유효한 시간, 24 시간 형식으로

기본값

없음

구문

정수

예제

rootdn-close-time: 1700

4.17.4. rootdn-days-allowed

이렇게 하면 루트 사용자가 디렉터리 서버에 액세스하는 데 사용할 수 있는 날짜의 쉼표로 구분된 목록이 제공됩니다. 나열된 날짜는 암시적으로 거부됩니다. 이 방법은 rootdn-close-timerootdn-open-time 과 함께 사용하여 시간 기반 액세스와 요일을 결합하거나 자체적으로 사용할 수 있습니다 (모든 시간 허용 일).

매개변수설명

Ingress DN

cn=RootDN Access Control Plugin,cn=plugins,cn=config

유효한 값

* Sun

* Mon

* Tue

* Wed

* Thu

* Fri

이메일 주소

기본값

없음

구문

DirectoryString

예제

rootdn-days-allowed: Mon, Tue, Wed, Thu, Fri

4.17.5. rootdn-deny-ip

root 사용자가 Directory Server에 액세스하는 데 사용할 수 없는 시스템의 IPv4 또는 IPv6의 IP 주소를 설정합니다. 나열되지 않은 모든 IP 주소는 암시적으로 허용됩니다.

참고

거부 규칙 supercede 허용 규칙, 따라서 IP 주소가 rootdn-allow-iprootdn-deny-ip 특성에 모두 나열되면 액세스가 거부됩니다.

와일드 카드도 허용됩니다.

이 속성을 여러 번 사용하여 여러 주소, 도메인 또는 서브넷을 지정할 수 있습니다.

매개변수설명

Ingress DN

cn=RootDN Access Control Plugin,cn=plugins,cn=config

유효한 범위

와일드카드에 대한 별표(▂ *)를 포함한 모든 유효한 IPv4 또는 IPv6 주소

기본값

없음

구문

DirectoryString

예제

rootdn-deny-ip: 192.168.0.0

4.17.6. rootdn-open-time

루트 사용자가 Directory Server에 액세스할 수 있는 경우 시간 기간 또는 범위의 일부를 설정합니다. 이 값은 시간 기반 액세스가 시작될 때 설정됩니다.

이 속성은 rootdn-close-time 특성과 함께 사용됩니다.

매개변수설명

Ingress DN

cn=RootDN Access Control Plugin,cn=plugins,cn=config

유효한 범위

유효한 시간, 24 시간 형식으로

기본값

없음

구문

정수

예제

rootdn-open-time: 0800

4.18. 참조 무결성 플러그인 속성

참조 무결성은 디렉터리의 항목에 대한 업데이트 또는 제거 작업을 수행할 때 서버에서 제거된/업데이트된 항목에 대한 정보를 업데이트합니다. 예를 들어, 사용자 항목이 디렉터리에서 제거되고 Referential Integrity가 활성화된 경우 서버는 사용자가 멤버인 모든 그룹에서 사용자를 제거합니다.

4.18.1. nsslapd-pluginAllowReplUpdates

참조 무결성은 매우 리소스를 요구하는 절차가 될 수 있습니다. 따라서 다중 제공 상태 복제를 구성한 경우 참조 무결성 플러그인은 기본적으로 복제된 업데이트를 무시합니다. 그러나 때때로 Referential Integrity 플러그인을 사용할 수 없거나 플러그인을 사용할 수 없습니다.

예를 들어 복제 토폴로지의 공급업체 중 하나는 Active Directory(자세한 내용은 Windows 동기화 장을 참조)로, Referential Integrity를 지원하지 않습니다. 이와 같은 경우 다른 공급자의 Referential Integrity 플러그인을 허용하여 nsslapd-pluginAllowReplUpdates 특성을 사용하여 복제된 업데이트를 처리할 수 있습니다.

중요

공급 업체만 다중 제공 복제 토폴로지 nsslapd-pluginAllowReplUpdates 속성 값이 있어야 합니다. 그렇지 않으면 복제 오류가 발생할 수 있으며 문제를 해결하기 위해 전체 초기화가 필요합니다. 그러나 가능한 경우 참조 무결성 플러그인을 모든 공급에서 활성화해야 합니다.

매개변수설명

Ingress DN

CN=referential integrity postoperation,cn=plugins,cn=config

유효한 값

On/off

기본값

off

구문

부울

예제

nsslapd-pluginAllowReplUpdates: on

5장. 디렉터리 항목 스키마 참조

5.1. 디렉터리 서버 스키마 정보

이 장에서는 디렉터리 스키마의 기본 개념에 대한 개요를 제공하고 스키마가 설명하는 파일을 나열합니다. 개체 클래스, 특성 및 개체 식별자(OID)에 대해 설명하고 서버 스키마 및 스키마 검사 확장에 대해 간략하게 설명합니다.

5.1.1. 스키마 정의

디렉터리 스키마는 디렉터리에 데이터를 저장하는 방법을 정의하는 규칙 집합입니다. 디렉터리 정보는 개별 항목이 저장되고 각 항목은 특성 세트와 해당 값으로 구성됩니다. 항목에서 설명하는 ID의 종류는 항목의 오브젝트 클래스에 정의되어 있습니다. 개체 클래스는 개체 클래스에 대해 정의된 특성 집합을 통해 항목에서 설명하는 오브젝트 종류를 지정합니다.

기본적으로 스키마 파일은 생성할 수 있는 항목( 오브젝트 클래스) 및 해당 항목을 설명할 수 있는 방법의 목록입니다. 스키마는 오브젝트 클래스 및 특성을 정의합니다. 또한 스키마는 특성 값에 포함된 형식(특성의 구문)과 해당 특성의 단일 인스턴스만 있을 수 있는지 여부를 정의합니다.

추가 스키마 파일을 Directory Server 구성에 추가하고 서버에 로드할 수 있으므로 스키마를 사용자 지정할 수 있으며 필요에 따라 확장할 수 있습니다.

오브젝트 클래스, 속성 및 Directory Server에서 스키마를 사용하는 방법에 대한 자세한 내용은 배포 가이드 를 참조하십시오.

주의

스키마 정의에 너무 적거나 너무 많은 문자가 포함된 경우 Directory Server가 시작되지 않습니다. LDAP 표준이 0개 또는 여러 공간을 사용할 수 있는 위치에서 정확히 하나의 공간을 사용합니다(예: NAME 키워드와 특성 유형의 이름).

5.1.1.1. 오브젝트 클래스

LDAP에서 오브젝트 클래스는 항목을 정의하는 데 사용할 수 있는 속성 세트를 정의합니다. LDAP 표준은 사람(개인 및 조직 내 ), 그룹(groupOfUniqueNames), 위치(현지성), 조직 및 부서(조직 및 조직Unit) 및 장비(device)와 같은 많은 일반적인 유형의 항목에 대해 오브젝트 클래스를 제공합니다.

스키마 파일에서 개체 클래스는 objectclasses 행에 의해 식별되며, 그 OID, 이름, 설명, 직접 우수한 개체 클래스(이 오브젝트 클래스와 함께 사용해야 하는 개체 클래스) 및 필수 속성(이 개체 클래스와 해당 속성을 공유하는 개체 클래스) 및 필수(필요한 대상) 속성 목록이 표시됩니다.

이는 예 5.1. “가상 오브젝트 클래스 스키마 입력” 에 표시됩니다.

예 5.1. 가상 오브젝트 클래스 스키마 입력

objectClasses: ( 2.5.6.6 NAME 'person' DESC 'Standard LDAP objectclass' SUP top MUST ( sn $ cn ) MAY ( description $ seeAlso $ telephoneNumber $ userPassword ) X-ORIGIN 'RFC 2256' )
5.1.1.1.1. 필수 및 허용된 속성

모든 오브젝트 클래스는 여러 필수 속성 및 허용되는 특성을 정의합니다. 지정된 오브젝트 클래스를 사용하는 항목에 필수 속성이 있어야 하며 허용 속성은 허용되어 항목을 사용할 수 있지만 항목이 유효한 것은 아닙니다.

예 5.1. “가상 오브젝트 클래스 스키마 입력” 과 같이 person 오브젝트 클래스에 cn,snobjectClass 속성이 필요하며 설명 을 허용하고, ,phoneNumber, userPassword 속성을참조하십시오.

참고

모든 항목에는 항목에 할당된 오브젝트 클래스를 나열하는 objectClass 속성이 필요합니다.

5.1.1.1.2. 개체 클래스 상속

하나의 항목은 두 개 이상의 오브젝트 클래스를 포함할 수 있습니다. 예를 들어 개인에 대한 항목은 person 개체 클래스에 의해 정의되지만 동일한 사람이 inetOrgPersonorganizationalPerson 개체 클래스의 속성에 의해 설명될 수도 있습니다.

또한 개체 클래스는 계층 구조일 수 있습니다.Additionally, object classes can be hierarchical. 개체 클래스는 자체 필수 및 허용된 속성 외에도 다른 클래스에서 속성을 상속할 수 있습니다. 두 번째 개체 클래스는 첫 번째 개체 최상의 개체 클래스입니다.

서버의 개체 클래스 구조에 따라 특정 항목에 대한 필수 및 허용되는 속성 목록이 결정됩니다. 예를 들어 사용자 항목에 inetOrgPerson 개체 클래스가 있어야 합니다. 이 경우, 항목에는 inetOrgPerson,organizationalPersonorganizationalPerson 용으로 우수한 개체 클래스를 포함해야 합니다. 즉 사람:

objectClass: top
objectClass: person
objectClass: organizationalPerson
objectClass: inetOrgPerson

inetOrgPerson 개체 클래스가 항목에 할당되면 해당 항목은 뛰어난 오브젝트 클래스의 필수 및 허용된 속성을 자동으로 상속합니다.

5.1.1.2. 속성

디렉터리 항목은 속성과 해당 값으로 구성됩니다. 이러한 쌍을 attribute-value 어설션 또는 AVA라고 합니다. 디렉터리의 모든 정보는 설명 특성과 연결되어 있습니다. 예를 들어 cn 속성은 cn: John Smith 와 같은 사람의 전체 이름을 저장하는 데 사용됩니다.

추가 속성은 John Smith에 대한 추가 정보를 제공할 수 있습니다.

givenname: John
surname: Smith
mail: jsmith@example.com

스키마 파일에서 속성은 특성 types 행에 의해 식별되고 그 뒤에 OID, 이름, 설명, 구문(해당 값에 대해 허용된 형식)이 차례로 식별되며, 속성이 단일 또는 다중 값인지 여부 및 속성이 정의된 위치입니다.

이는 예 5.2. “설명 속성 스키마 항목” 에 표시됩니다.

예 5.2. 설명 속성 스키마 항목

attributetypes: ( 2.5.4.13 NAME 'description' DESC 'Standard LDAP attribute type' SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 X-ORIGIN 'RFC 2256' )

일부 속성은 축약할 수 있습니다. 이러한 약어는 특성 정의의 일부로 나열됩니다.

attributetypes: ( 2.5.4.3 NAME ( 'cn' 'commonName' ) ...
5.1.1.2.1. Directory Server Attribute Syntaxes

특성의 구문은 속성이 허용하는 값의 형식을 정의합니다. 다른 스키마 요소와 마찬가지로 구문은 스키마 파일 항목의 구문의 OID를 사용하여 속성에 대해 정의됩니다. Directory Server Console에서 구문은 친숙한 이름으로 참조합니다.

Directory Server는 특성 구문을 사용하여 항목에서 정렬 및 패턴 일치를 수행합니다.

LDAP 속성 구문에 대한 자세한 내용은 RFC 4517 을 참조하십시오.

표 5.1. 지원되는 LDAP 속성 구문

이름OID정의

Binary

1.3.6.1.4.1.1466.115.121.1.5

사용되지 않음. 대신 Octoberet 문자열을 사용합니다.

비트 문자열

1.3.6.1.4.1.1466.115.121.1.6

비트팅(예: '0 101111101'B) 입니다.

부울

1.3.6.1.4.1.1466.115.121.1.7

허용되는 값이 2개뿐인 속성의 경우 TRUE 또는 false입니다.

국가 문자열

1.3.6.1.4.1.1466.115.121.1.11

정확히 두 개의 인쇄 가능한 문자열 문자로 제한되는 값의 경우(예: 미국).

DN

1.3.6.1.4.1.1466.115.121.1.12

고유 이름(DN)인 값의 경우

전달 방법

1.3.6.1.4.1.1466.115.121.1.14

정보를 제공하거나 엔터티에 연결하는 기본 방법이 포함된 값의 경우For values that are contained a preferred method of delivering information or contact an entity. 다른 값은 달러 기호($)로 구분됩니다. 예를 들면 다음과 같습니다.

[literal,subs="+quotes,verbatim"] …​. telephone $ physical …​.

디렉터리 문자열

1.3.6.1.4.1.1466.115.121.1.15

유효한 UTF-8 문자열입니다. 이러한 값은 대소문자를 구분하지 않습니다. 대소문자를 구분하지 않고 대소문자를 구분하지 않는 일치 규칙은 모두 Directory String 및 관련 구문에 사용할 수 있습니다.

향상된 가이드

1.3.6.1.4.1.1466.115.121.1.21

특성 및 필터에 따라 복잡한 검색 매개 변수가 포함된 값의 경우

facsimile

1.3.6.1.4.1.1466.115.121.1.22

팩스 번호가 포함된 값의 경우

Fax

1.3.6.1.4.1.1466.115.121.1.23

전송된 팩스의 이미지를 포함하는 값의 경우

일반 시간

1.3.6.1.4.1.1466.115.121.1.24

출력 가능한 문자열로 인코딩되는 값의 경우. 시간대를 지정해야 합니다. GMT 시간을 사용할 것을 강력히 권장합니다.

Guide

1.3.6.1.4.1.1466.115.121.1.25

사용되지 않음. 특성 및 필터에 따라 복잡한 검색 매개 변수가 포함된 값의 경우

IA5 문자열

1.3.6.1.4.1.1466.115.121.1.26

유효한 문자열인 값의 경우. 이러한 값은 대소문자를 구분하지 않습니다. 대/소문자 구분 및 대/소문자 구분 일치 규칙은 모두 IA5 문자열 및 관련 구문에 사용할 수 있습니다.Both case-sensitive and case-insensitive matching rules are available for IA5 String and related syntaxes.

정수

1.3.6.1.4.1.1466.115.121.1.27

값이 정수인 경우For values that are whole numbers.

JPEG

1.3.6.1.4.1.1466.115.121.1.28

이미지 데이터가 포함된 값의 경우

이름 및 선택적 UID

1.3.6.1.4.1.1466.115.121.1.34

DN 및 (선택 사항) 고유 ID의 조합이 포함된 값의 경우

숫자 문자열

1.3.6.1.4.1.1466.115.121.1.36

numerals 및 공백의 문자열이 포함된 값의 경우For values that contain a string of both numerals and spaces.

OctetString

1.3.6.1.4.1.1466.115.121.1.40

바이너리인 값의 경우 바이너리 구문이 대체됩니다.

오브젝트 클래스 설명

1.3.6.1.4.1.1466.115.121.1.37

개체 클래스 정의가 포함된 값의 경우For values that contain object class definitions.

OID

1.3.6.1.4.1.1466.115.121.1.38

OID 정의가 포함된 값의 경우

우편 주소

1.3.6.1.4.1.1466.115.121.1.41

postal-address = dstring *("$" dstring) 형식으로 인코딩된 값의 경우. 예를 들면 다음과 같습니다.

[literal,subs="+quotes,verbatim"] …​. 1234 Main St.$Raleigh, NC 12345$USA …​.

dstring 구성 요소는 DirectoryString 값으로 인코딩됩니다. 백슬래시 및 달러 문자는 줄 구분 기호에 대해 잘못 입력되지 않도록 인용됩니다. 많은 서버가 우편 주소를 최대 30자까지 6행으로 제한합니다.

출력 가능한 문자열

1.3.6.1.4.1.1466.115.121.1.44

출력 가능한 문자열이 포함된 값의 경우.

공백에 민감한 문자열

2.16.840.1.113730.3.7.1

공백을 구분하지 않는 문자열을 포함하는 값의 경우For values that contain space-insensitive strings.

TelephoneNumber

1.3.6.1.4.1.1466.115.121.1.50

전화 번호 형태로 제공되는 값은 다음과 같습니다. 국제적인 형태로 전화 번호를 사용하는 것이 좋습니다.

Teletex 터미널 식별자

1.3.6.1.4.1.1466.115.121.1.51

국제 전화 번호가 포함된 값의 경우

telex 숫자

1.3.6.1.4.1.1466.115.121.1.52

telex 번호, 국가 코드 및 telex 터미널의 응답 코드가 포함된 값의 경우.

URI

 

http://, https://, ftp://, ldap://, ldaps:// 와 같은 문자열에 의해 도입된 URL 형식의 값의 경우. URI는 IA5 문자열과 동일한 동작을 갖습니다. 이 구문에 대한 자세한 내용은 RFC 4517 을 참조하십시오.

5.1.1.2.2. 단일 및 다중 값 속성

기본적으로 대부분의 속성은 다중 값입니다. 즉, 항목이 서로 다른 값을 사용하여 동일한 속성을 여러 번 포함할 수 있습니다. 예를 들면 다음과 같습니다.

dn: uid=jsmith,ou=marketing,ou=people,dc=example,dc=com
ou: marketing
ou: people

예를 들어 cn,telobjectclass 특성에는 둘 이상의 값이 있을 수 있습니다. 단일 값 - 즉 하나의 특성 인스턴스만 지정할 수 있으며 단일 값만 허용하도록 스키마에 지정됩니다.Attributes that are single-valued - that is, only one instance of the attribute can be specified - are specified in the schema as only allowing a single value. 예를 들어 uidNumber 는 하나의 가능한 값만 가질 수 있으므로 스키마 항목에는 SINGLE-VALUE라는 용어가 있습니다.For example, uidNumber can only have one possible value, so its schema entry has the term SINGLE-VALUE. 속성이 다중 값인 경우 값 표현식이 없습니다.

5.1.2. 기본 디렉터리 서버 스키마 파일

Directory Server에 대한 템플릿 스키마 정의는 /etc/dirsrv/schema 디렉터리에 저장됩니다. 이러한 기본 스키마 파일은 새 Directory Server 인스턴스에 대한 스키마 파일을 생성하는 데 사용됩니다. 각 서버 인스턴스에는 /etc/dirsrv/slapd-인스턴스 /schema에 자체 인스턴스별 스키마 디렉터리가 있습니다. 인스턴스 디렉터리의 스키마 파일은 해당 인스턴스에서만 사용됩니다.

디렉터리 스키마를 수정하려면 인스턴스별 스키마 디렉터리에 새 속성 및 새 개체 클래스를 만듭니다. 기본 스키마는 새 인스턴스를 만드는 데 사용되며 각 개별 인스턴스에는 고유한 스키마 파일이 있으므로 각 인스턴스에 대해 약간 다른 스키마를 사용할 수 있으므로 각 인스턴스 사용과 일치시킵니다.

Directory Server Console 또는 LDAP 명령을 사용하여 추가된 모든 사용자 지정 속성은 99user.ldif 파일에 저장됩니다. 다른 사용자 지정 스키마 파일은 각 인스턴스의 /etc/dirsrv/slapd-인스턴스/schema 디렉터리에 추가할 수 있습니다. Red Hat Directory Server와 함께 제공되는 표준 파일은 수정하지 마십시오.

Directory Server가 디렉터리 스키마 계획의 정보와 제안을 저장하는 방법에 대한 자세한 내용은 배포 가이드 를 참조하십시오.

표 5.2. 스키마 파일

스키마 파일목적

00core.ldif

X.500 및 LDAP 표준(RFCs)에서 권장되는 코어 스키마입니다. 이 스키마는 디렉터리 서버 자체에서 인스턴스 구성 및 서버 인스턴스를 시작하는 데 사용됩니다.

01core389.ldif

X.500 및 LDAP 표준(RFCs)에서 권장되는 코어 스키마입니다. 이 스키마는 디렉터리 서버 자체에서 인스턴스 구성 및 서버 인스턴스를 시작하는 데 사용됩니다.

02common.ldif

항목을 구성하는 데 사용되는 Directory Server에서 정의한 RFC 2256, LDAPv3 및 표준 스키마의 표준 관련 스키마입니다.

05rfc2927.ldif

RFC 2927, "MIME Directory Profile for LDAP Schema"의 스키마입니다.

05rfc4523.ldif

X.509 인증서에 대한 스키마 정의

05rfc4524.ldif

LDAP/X.500 스키마를 구성합니다.

06inetorgperson.ldif

RFC 2798, RFC 2079 및 RFC 1274의 일부인 inetOrgPerson 스키마 요소.

10rfc2307.ldif

RFC 2307의 스키마, "LDAP를 네트워크 정보 서비스로 사용하기 위한 접근 방식".

20subscriber.ldif

Directory Server-Nortel 서브스크립션 상호 운용성을 위한 공통 스키마 요소.

25java-object.ldif

RFC 2713의 스키마 "LDAP 디렉터리의 Java 오브젝트를 나타내는Schema".

28pilot.ldif

새로운 배포에서 더 이상 사용하지 않는 파일럿 RFC 1274의 스키마입니다.

30ns-common.ldif

공통 스키마.

50ns-admin.ldif

관리 서버에서 사용하는 스키마입니다.

50ns-certificate.ldif

Red Hat Certificate System에서 사용하는 스키마입니다.

50ns-directory.ldif

레거시 디렉터리 서버 4.x 서버에서 사용하는 스키마입니다.

50ns-mail.ldif

메일 서버의 스키마입니다.

50ns-value.ldif

Directory Server의 값 항목에 대한 스키마입니다.

50ns-web.ldif

웹 서버의 스키마입니다.

60autofs.ldif

자동 마운트 구성을 위한 오브젝트 클래스. 이는 NIS 서버에 사용되는 여러 스키마 파일 중 하나입니다.

60eduperson.ldif

교육 관련 사람 및 조직 항목을 위한 스키마 요소.

60mozilla.ldif

Mozilla 관련 사용자 프로파일에 대한 스키마 요소.

60nss-ldap.ldif

GSS-API 서비스 이름에 대한 스키마 요소.

60pam-plugin.ldif

PAM 모듈과 디렉터리 서비스를 통합하는 스키마 요소.

60pureftpd.ldif

FTP 사용자 계정을 정의하는 스키마 요소.

60rfc2739.ldif

일정 및 vCard 속성에 대한 스키마 요소.

60rfc3712.ldif

프린터 구성을 위한 스키마 요소.

60sabayon.ldif

sabayon 사용자 항목을 정의하기 위한 스키마 요소.

60sudo.ldif

sudo 사용자 및 역할을 정의하는 스키마 요소.

60trust.ldif

NSS 또는 PAM에 대한 신뢰 관계를 정의하는 스키마 요소.

99user.ldif

Directory Server Console을 통해 추가된 사용자 지정 스키마 요소.

5.1.3. OID(오브젝트 식별자)

모든 스키마 요소에는 특성 및 개체 클래스를 포함하여 OID(Object identifiers)가 할당되어 있습니다. OID는 일반적으로 점으로 구분된 문자열로 작성된 정수 시퀀스입니다. 모든 사용자 지정 속성 및 클래스는 X.500 및 LDAP 표준을 준수해야 합니다.

주의

스키마 요소에 대해 OID를 지정하지 않으면 Directory Server에서 ObjectClass_name-oidattribute_name-oid 를 자동으로 사용합니다. 그러나 숫자 OID 대신 텍스트 OID를 사용하면 클라이언트, 서버 상호 운용성 및 서버 동작에 문제가 발생할 수 있으므로 숫자 OID를 할당하는 것이 좋습니다.

OIDS는 구축될 수 있습니다. 기본 OID는 조직의 모든 스키마 요소에 사용되는 루트 번호입니다.The base OID is a root number which is used for every schema element for an organization, and then schema elements can be incremented from there. 예를 들어 기본 OID는 1 일 수 있습니다. 그런 다음 기업은 특성에 1.1 을 사용하므로 모든 새 속성에는 1.1.x 의 OID가 있습니다. 개체 클래스에 1.2 를 사용하므로 모든 새 개체 클래스에는 1.2.x 의 OID가 있습니다.

디렉터리 서버 정의 스키마 요소의 경우 기본 OID는 다음과 같습니다.For Directory Server-defined schema elements, the base OIDs are as follows:

  • Netscape 기본 OID는 2.16.840.1.113730 입니다.
  • 디렉터리 서버 기반 OID는 2.16.840.1.113730.3.3입니다.
  • 모든 Netscape-defined 속성에는 기본 OID 2.16.840.1.113370.3.1 이 있습니다.
  • 모든 Netscape 정의 개체 클래스에는 기본 OID 2.16.840.1.113730.3.2 가 있습니다.

OID에 대한 자세한 정보 또는 접두사를 요청하려면 http://www.iana.org/ 에서 Internet Assigned Number Authority (IANA) 웹 사이트로 이동하십시오.

5.1.4. 스키마 확장

Directory Server 스키마에는 대부분의 디렉터리 요구 사항을 충족하는 데 사용할 수 있는 수백 개의 개체 클래스와 속성이 포함되어 있습니다. 이 스키마는 사용자 지정 스키마 파일을 생성하여 기업에서 디렉터리 서비스에 대한 변화하는 요구 사항을 충족하는 새로운 오브젝트 클래스 및 속성을 사용하여 확장할 수 있습니다.

스키마에 새 특성을 추가할 때 이를 포함하도록 새 개체 클래스를 만들어야 합니다. 기존 오브젝트 클래스에 새 특성을 추가하면 표준 LDAP 스키마를 사용하는 기존 LDAP 클라이언트와 Directory Server의 호환성을 손상시킬 수 있으며 서버를 업그레이드할 때 문제가 발생할 수 있습니다.

자세한 내용은 배포 가이드 를 참조하십시오.

5.1.5. 스키마 확인

스키마 검사는 디렉터리 서버가 스키마 파일의 스키마 정의를 준수하는지 확인하기 위해 LDIF를 사용하여 가져온 데이터베이스에서 모든 항목을 확인하도록 합니다. Schema checking means that the Directory Server checks every entry when it is created, modified, or in a database imported using LDIF to make sure that it comply with the schema definitions in the schema files. 스키마 검사는 다음 세 가지 사항을 확인합니다.

  • 항목에 사용되는 오브젝트 클래스 및 특성은 디렉터리 스키마에 정의되어 있습니다.
  • 오브젝트 클래스에 필요한 특성은 항목에 포함되어 있습니다.
  • 오브젝트 클래스에서 허용되는 특성만 항목에 포함됩니다.

스키마 확인이 설정되어 있는 Directory Server를 실행해야 합니다. 스키마 검사 활성화에 대한 자세 한 내용은 관리 가이드를 참조하십시오.

5.1.6. 구문 유효성 검사

구문 유효성 검사 를 통해 디렉터리 서버에서 특성 값이 해당 특성에 대한 필수 구문과 일치하는지 확인합니다. 예를 들어 구문 유효성 검사는 새 phoneNumber 속성에 실제로 해당 값에 유효한 전화 번호가 있는지 확인합니다.

기본 구성을 사용하면 구문 검증(예: 스키마 확인)에서 디렉터리 수정을 확인하여 특성 값이 필요한 구문과 일치하는지 확인하고 구문을 위반하는 수정 사항을 거부합니다. 선택적으로 구문 위반에 대한 경고 메시지를 기록하고 변경 사항을 거부하거나 수정 프로세스가 성공할 수 있도록 구문 유효성 검사를 구성할 수 있습니다.

DN을 제외한 모든 구문이 RFC 4514 에 대해 검증됩니다. 기본적으로 DN은 RFC 1779 또는 RFC 2253 에 대해 검증되며 RFC 4514 보다 덜 엄격합니다. DN에 대한 엄격한 유효성 검사를 명시적으로 구성해야 합니다.

이 기능은 바이너리 구문(확인할 수 없음) 및 정의된 필수 형식이 없는 비표준 구문을 제외하고 표 5.1. “지원되는 LDAP 속성 구문” 에 나열된 모든 특성 구문을 확인합니다. 확인되지 않은 구문은 다음과 같습니다.

  • Fax(이진)
  • OctetString (이진)
  • JPEG(이진)
  • 바이너리(비 표준)
  • 대/소문자 구분 문자열 (비 표준)
  • URI(비 표준)

구문 유효성 검사가 활성화되면 항목이 추가되거나 수정될 때마다 특성 값이 확인됩니다. (이에는 공급자 서버에서 구문이 확인되었기 때문에 복제 변경 사항은 포함되지 않습니다.) syntax-validation.pl 스크립트를 실행하여 구문 위반에 대한 기존 특성 값을 확인할 수도 있습니다.

구문 유효성 검사를 위한 옵션에 대한 자세 한 내용은 관리 가이드를 참조하십시오.

5.2. 항목 속성 참조

이 참조에 나열된 속성은 수동으로 할당되거나 디렉터리 항목에 사용할 수 있습니다. 속성은 정의, 구문 및 OID를 사용하여 알파벳순으로 나열됩니다.

5.2.1. abstract

abstract 특성에는 문서 항목에 대한 추상이 포함되어 있습니다.

OID

0.9.2342.19200300.102.1.9

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

인터넷 화이트 페이지 Pilot

5.2.2. accessTo

이 속성은 사용자가 액세스할 수 있는 특정 호스트 또는 서버를 정의합니다.

OID

5.3.6.1.1.1.1.1

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

nss_ldap/pam_ldap

5.2.3. accountInactivityLimit

accountInactivityLimit 속성은 비활성으로 인해 계정이 잠길 때까지 계정의 마지막 로그인 시간(초)에서 시간 기간을 설정합니다.

OID

1.3.6.1.4.1.11.1.3.2.1.3

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

5.2.4. acctPolicySubentry

acctPolicySubentry 속성은 계정 정책에 속하는 모든 항목을 식별합니다(특히 계정 잠금 정책). 이 속성의 값은 항목에 적용되는 계정 정책을 가리킵니다.

이는 개별 사용자 항목 또는 CoS 템플릿 항목 또는 역할 항목에 설정할 수 있습니다.

OID

1.3.6.1.4.1.11.1.3.2.1.2

구문

DN

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

5.2.5. administratorContactInfo

이 속성에는 LDAP 또는 서버 관리자에 대한 연락처 정보가 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.74

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 관리 서비스

5.2.6. adminRole

이 특성에는 항목에 확인된 사용자에게 할당된 역할이 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.601

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape 관리 서비스

5.2.7. adminUrl

이 속성에는 Administration Server의 URL이 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.75

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 관리 서비스

5.2.8. aliasedObjectName

aliasedObjectName 특성은 디렉터리 서버에서 별칭 항목을 식별하는 데 사용됩니다. 이 속성에는 이 항목이 별칭인 항목의 DN(고유 이름)이 포함되어 있습니다. 예를 들면 다음과 같습니다.

aliasedObjectName: uid=jdoe,ou=people,dc=example,dc=com

OID

2.5.4.1

구문

DN

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 2256

5.2.9. associatedDomain

associatedDomain 특성에는 디렉터리 트리의 항목과 연결된 DNS 도메인이 포함되어 있습니다. 예를 들어 고유 이름 c=US,o=Example Corporation 이 있는 항목에는 EC.US 라는 도메인이 있습니다. 이러한 도메인은 RFC 822 순서로 표시되어야 합니다.

associatedDomain:US

OID

0.9.2342.19200300.100.1.37

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.10. associatedName

associatedName 은 DNS 도메인과 관련된 조직 디렉터리 트리 항목을 식별합니다. 예를 들면 다음과 같습니다.

associatedName: c=us

OID

0.9.2342.19200300.100.1.38

구문

DN

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.11. attributeTypes

이 속성은 스키마 파일에서 하위 스키마 내에 정의된 특성을 식별하는 데 사용됩니다.

OID

2.5.21.5

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2252

5.2.12. audio

audio 속성에는 바이너리 형식을 사용하는 사운드 파일이 포함되어 있습니다. 이 속성은 u-law 인코딩된 사운드 데이터를 사용합니다. 예를 들면 다음과 같습니다.

audio:: AAAAAA==

OID

0.9.2342.19200300.100.1.55

구문

Binary

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.13. authorCn

authorCn 속성에는 문서 작성자의 공통 이름이 포함되어 있습니다. 예를 들면 다음과 같습니다.

authorCn: John Smith

OID

0.9.2342.19200300.102.1.11

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

인터넷 화이트 페이지 Pilot

5.2.14. authorityRevocationList

authorityRevocationList 특성에 취소된 CA 인증서 목록이 포함되어 있습니다. 이 특성은 authorityRevocationList;binary 와 같은 바이너리 형식으로 요청 및 저장해야 합니다. 예를 들면 다음과 같습니다.

authorityrevocationlist;binary:: AAAAAA==

OID

2.5.4.38

구문

Binary

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.15. authorSn

authorSn 특성에는 문서 항목 작성자의 마지막 이름 또는 가족 이름이 포함되어 있습니다. 예를 들면 다음과 같습니다.

authorSn: Smith

OID

0.9.2342.19200300.102.1.12

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

인터넷 화이트 페이지 Pilot

5.2.16. automountInformation

이 속성에는 autofs automounter에서 사용하는 정보가 포함되어 있습니다.

참고

자동 마운트 정보 속성은 Directory Server의 60autofs.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 60autofs.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

OID

1.3.6.1.1.1.1.33

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 2307

5.2.17. bootFile

이 속성에는 부팅 이미지 파일 이름이 포함되어 있습니다.

참고

bootFile 속성은 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

OID

1.3.6.1.1.1.1.24

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2307

5.2.18. bootParameter

이 속성에는 rpc.bootparamd 의 값이 포함되어 있습니다.

참고

bootParameter 속성은 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

OID

1.3.6.1.1.1.1.23

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2307

5.2.19. buildingName

buildingName 속성에는 항목과 연결된 빌드 이름이 포함되어 있습니다. 예를 들면 다음과 같습니다.

buildingName: 14

OID

0.9.2342.19200300.100.1.48

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.20. businessCategory

businessCategory 특성은 항목이 관여하는 비즈니스 유형을 식별합니다. 특성 값은 회사 부서 수준과 같은 광범위한 일반화여야 합니다. 예를 들면 다음과 같습니다.

businessCategory: Engineering

OID

2.5.4.15

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.21. c (countryName)

countryName 또는 c 특성에는 국가 이름을 나타내는 두 문자 국가 코드가 포함되어 있습니다. 국가 코드는 ISO에 의해 정의됩니다. 예를 들면 다음과 같습니다.

countryName: GB
c: US

OID

2.5.4.6

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 2256

5.2.22. cACertificate

cACertificate 특성에는 CA 인증서가 포함되어 있습니다. 속성은 cACertificate;binary 와 같은 바이너리 형식을 요청하고 저장해야 합니다. 예를 들면 다음과 같습니다.

cACertificate;binary:: AAAAAA==

OID

2.5.4.37

구문

Binary

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.23. carLicense

C arLicense 속성에는 항목의 자동차 라이선스 판 번호가 포함되어 있습니다. 예를 들면 다음과 같습니다.

carLicense: 6ABC246

OID

2.16.840.1.113730.3.1.1

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2798

5.2.24. certificateRevocationList

certificateRevocationList 특성에 취소된 사용자 인증서 목록이 포함되어 있습니다. 특성 값은 인증서ACertificate; binary로 바이너리 형식으로 요청 및 저장됩니다. 예를 들면 다음과 같습니다.

certificateRevocationList;binary:: AAAAAA==

OID

2.5.4.39

구문

Binary

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.25. CN (commonName)

commonName 속성에는 항목의 이름이 포함되어 있습니다. 사용자 항목의 경우 cn 특성은 일반적으로 사용자의 전체 이름입니다. 예를 들면 다음과 같습니다.

commonName: John Smith
cn: Bill Anderson

LDAPReplica 또는 LDAPServerobject 오브젝트 클래스를 사용하면 cn 특성 값에 다음과 같은 형식이 있습니다.

cn: replicater.example.com:17430/dc%3Dexample%2Cdc%3com

OID

2.5.4.3

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.26. co (friendlyCountryName)

friendlyCountryName 속성에는 국가 이름이 포함되어 있으며 모든 문자열이 될 수 있습니다. 종종 이 국가는 ISO-designated two-letter country code와 함께 사용되며, co 속성은 읽을 수 있는 국가 이름을 포함합니다. 예를 들면 다음과 같습니다.

friendlyCountryName: Ireland
co: Ireland

OID

0.9.2342.19200300.100.1.43

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.27. cosAttribute

cosAttribute 에는 CoS에 대한 값을 생성할 속성의 이름이 포함되어 있습니다. 둘 이상의 cosAttribute 값을 지정할 수 있습니다. 이 속성은 모든 유형의 CoS 정의 항목에서 사용됩니다.

OID

2.16.840.1.113730.3.1.550

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

5.2.28. cosIndirectSpecifier

cosIndirectSpecifier 는 템플릿 항목을 식별하는 데 간접 CoS에서 사용하는 특성 값을 지정합니다.

OID

2.16.840.1.113730.3.1.577

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

5.2.29. cosPriority

cosPriority 속성은 CoS 템플릿이 특성 값을 제공하기 위해 경쟁할 때 속성 값을 제공하는 템플릿을 지정합니다. 이 속성은 템플릿의 전역 우선 순위를 나타냅니다. 우선순위 0이 가장 높은 우선순위입니다.

OID

2.16.840.1.113730.3.1.569

구문

정수

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

5.2.30. cosSpecifier

cosSpecifier 속성에는 템플릿 항목의 DN과 함께 템플릿 항목을 식별하는 클래식 CoS에서 사용하는 속성 값이 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.551

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

5.2.31. cosTargetTree

cosTargetTree 속성은 CoS 스키마가 적용되는 하위 트리를 정의합니다. 스키마 및 여러 CoS 스키마에 대한 이 속성의 값은 임의로 대상 트리를 중복할 수 있습니다.

OID

2.16.840.1.113730.3.1.552

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

5.2.32. cosTemplateDn

cosTemplateDn 속성에는 공유 특성 값 목록이 포함된 템플릿 항목의 DN이 포함되어 있습니다. 템플릿 항목 특성 값의 변경 사항은 CoS 범위 내의 모든 항목에 자동으로 적용됩니다. 단일 CoS에는 하나 이상의 템플릿 항목이 연결되어 있을 수 있습니다.

OID

2.16.840.1.113730.3.1.553

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

5.2.33. crossCertificatePair

crossCertificatePair 특성의 값은 certificateCertificateRepair;binary 와 같은 바이너리 형식으로 요청 및 저장해야 합니다. 예를 들면 다음과 같습니다.

crossCertificatePair;binary:: AAAAAA==

OID

2.5.4.40

구문

Binary

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.34. dc (domainComponent)

dc 특성에는 도메인 이름의 구성 요소가 하나씩 포함되어 있습니다. 예를 들면 다음과 같습니다.

dc: example
domainComponent: example

OID

0.9.2342.19200300.100.1.25

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 2247

5.2.35. deltaRevocationList

타RevocationList 속성에는 인증서 해지 목록(CRL)이 포함되어 있습니다. 특성 값이 요청되고 deltaRevocationList;binary 와 같은 바이너리 형식으로 저장됩니다.

OID

2.5.4.53

구문

Binary

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.36. departmentNumber

departmentNumber 속성에는 항목의 부서 번호가 포함되어 있습니다. 예를 들면 다음과 같습니다.

departmentNumber: 2604

OID

2.16.840.1.113730.3.1.2

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2798

5.2.37. description

description 속성은 사람이 읽을 수 있는 항목에 대한 설명을 제공합니다. 사람 또는 조직 개체 클래스의 경우 이 개체를 항목의 역할 또는 작업에 사용할 수 있습니다.For person or organization object classes, this can be used for the entry's role or work assignment. 예를 들면 다음과 같습니다.

description: Quality control inspector for the ME2873 product line.

OID

2.5.4.13

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.38. destinationIndicator

destinationIndicator 특성에는 항목과 연결된 도시 및 국가가 포함됩니다. 이 속성은 한때 공개 텔레그램 서비스를 제공해야 하며 일반적으로 registeredAddress 속성과 함께 사용됩니다. 예를 들면 다음과 같습니다.

destinationIndicator: Stow, Ohio, USA

OID

2.5.4.27

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.39. displayName

displayName 특성에 는 해당 사람의 항목을 표시할 때 사용할 사용자의 기본 이름이 포함됩니다. 이는 한 줄 요약 목록에 항목의 기본 이름을 표시하는 데 특히 유용합니다. cn 과 같은 다른 특성 유형은 다중 값이므로 기본 이름을 표시하는 데 사용할 수 없습니다. 예를 들면 다음과 같습니다.

displayName: John Smith

OID

2.16.840.1.113730.3.1.241

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 2798

5.2.40. dITRedirect

dITRedirect 특성은 한 항목에서 설명하는 오브젝트에 디렉터리 트리에 최신 항목이 있음을 나타냅니다. 이 속성은 개인의 작업 위치가 변경될 때 사용될 수 있으며 개인은 새로운 조직의 DN을 획득합니다.

dITRedirect: cn=jsmith,dc=example,dc=com

OID

0.9.2342.19200300.100.1.54

구문

DN

에 정의되어 있음

RFC 1274

5.2.41. dmdName

dmdName 특성 값은 Directory Server를 작동하는 관리 기관인 디렉터리 관리 도메인(DMD)을 지정합니다.

OID

2.5.4.54

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 2256

5.2.42. DN (disinguishedName)

dn 속성에는 항목의 고유 이름이 포함되어 있습니다. 예를 들면 다음과 같습니다.

dn: uid=Barbara Jensen,ou=Quality Control,dc=example,dc=com

OID

2.5.4.49

구문

DN

에 정의되어 있음

RFC 2256

5.2.43. dNSRecord

dNSRecord 특성에는 A(Address), MX(메일 교환), NS(Name Server) 및 SOA(권한 시작) 리소스 레코드를 포함한 DNS 리소스 레코드가 포함됩니다. 예를 들면 다음과 같습니다.

dNSRecord: IN NS ns.uu.net

OID

0.9.2342.19200300.100.1.26

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Internet Directory Pilot

5.2.44. documentAuthor

documentAuthor 특성에는 문서 항목 작성자의 DN이 포함되어 있습니다. 예를 들면 다음과 같습니다.

documentAuthor: uid=Barbara Jensen,ou=People,dc=example,dc=com

OID

0.9.2342.19200300.100.1.14

구문

DN

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.45. documentIdentifier

documentIdentifier 특성에는 문서의 고유 식별자가 포함됩니다. 예를 들면 다음과 같습니다.

documentIdentifier: L3204REV1

OID

0.9.2342.19200300.100.1.11

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.46. documentLocation

documentLocation 특성에는 원본 버전의 문서가 포함되어 있습니다. 예를 들면 다음과 같습니다.

documentLocation: Department Library

OID

0.9.2342.19200300.100.1.15

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.47. documentPublisher

documentPublisher 특성에는 문서를 게시한 사람 또는 조직이 포함됩니다. 예를 들면 다음과 같습니다.

documentPublisher: Southeastern Publishing

OID

0.9.2342.19200300.100.1.56

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 1274

5.2.48. documentStore

documentStore 특성에는 문서가 저장된 위치에 대한 정보가 포함되어 있습니다.

OID

0.9.2342.19200300.102.1.10

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

인터넷 화이트 페이지 Pilot

5.2.49. documentTitle

documentTitle 속성에는 문서의 제목이 포함되어 있습니다. 예를 들면 다음과 같습니다.

documentTitle: Red Hat Directory Server Administrator Guide

OID

0.9.2342.19200300.100.1.12

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.50. documentVersion

documentVersion 특성에는 문서의 현재 버전 번호가 포함되어 있습니다. 예를 들면 다음과 같습니다.

documentVersion: 1.1

OID

0.9.2342.19200300.100.1.13

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.51. 음료 (favouriteDrink)

favorite Drink 특성에는 사람 의 즐겨 찾는 음료가 포함되어 있습니다. 술을 마시도록 줄일 수 있습니다. 예를 들면 다음과 같습니다.

favouriteDrink: iced tea
drink: cranberry juice

OID

0.9.2342.19200300.100.1.5

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.52. dSAQuality

dSAQuality 속성에는 디렉터리 시스템 에이전트의 품질(DSA)의 등급이 포함되어 있습니다. 이 속성을 통해 DSA 관리자는 DSA의 예상 사용 수준을 나타낼 수 있습니다. 예를 들면 다음과 같습니다.

dSAQuality: high

OID

0.9.2342.19200300.100.1.49

구문

directory-String

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 1274

5.2.53. employeeNumber

employeeNumber 속성에는 사람의 직원 번호가 포함됩니다. 예를 들면 다음과 같습니다.

employeeNumber: 3441

OID

2.16.840.1.113730.3.1.3

구문

directory-String

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 2798

5.2.54. employeeType

employeeType 특성에는 사람에 대한 고용 유형이 포함되어 있습니다. 예를 들면 다음과 같습니다.

employeeType: Full time

OID

2.16.840.1.113730.3.1.4

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2798

5.2.55. enhancedSearchGuide

enhancedSearchGuide 특성에는 X.500 클라이언트가 검색 필터를 구성하는 데 사용하는 정보가 포함되어 있습니다. 예를 들면 다음과 같습니다.

enhancedSearchGuide: (uid=bjensen)

OID

2.5.4.47

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2798

5.2.56. Fax (facsimileTelephoneNumber)

Fa csimileTelephoneNumber 속성에는 항목의 facsimile 번호가 포함되어 있습니다. 이 특성은 팩스로 축약될 수 있습니다. 예를 들면 다음과 같습니다.

facsimileTelephoneNumber: +1 415 555 1212
fax: +1 415 555 1212

OID

2.5.4.23

구문

TelephoneNumber

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.57. gecos

gecos 속성은 사용자의 GECOS 필드를 결정하는 데 사용됩니다. gecos 특성을 사용하면 일반 이름 외에도 GECOS 필드에 추가 정보를 포함할 수 있지만 cn 특성과 비교됩니다. 이 필드는 디렉터리에 저장된 공통 이름이 사용자의 전체 이름이 아닌 경우에도 유용합니다.

gecos: John Smith
참고

gecos 속성은 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

OID

1.3.6.1.1.1.1.2

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 2307

5.2.58. generationQualifier

generationQualifier 속성에는 일반적으로 이름에 접미사로 추가되는 사람의 이름에 대한 생성 한정자가 포함됩니다. 예를 들면 다음과 같습니다.

generationQualifier:III

OID

2.5.4.44

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.59. gidNumber

gidNumber 속성은 그룹 항목의 고유한 숫자 식별자를 포함하거나 사용자 항목에 대한 그룹을 식별합니다. 이는 Unix의 그룹 번호와 유사합니다.

gidNumber: 100
참고

gidNumber 속성은 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

OID

1.3.6.1.1.1.1.1

구문

정수

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 2307

5.2.60. givenName

givenName 속성에는 일반적으로 첫 번째 이름인 항목의 지정된 이름이 포함되어 있습니다. 예를 들면 다음과 같습니다.

givenName: Rachel

OID

2.5.4.42

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.61. homeDirectory

homeDirectory 특성에는 사용자의 홈 디렉터리의 경로가 포함됩니다.

homeDirectory: /home/jsmith
참고

homeDirectory 속성은 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

OID

1.3.6.1.1.1.1.3

구문

IA5String

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 2307

5.2.62. homePhone

homePhone 속성에는 항목의 상주 전화 번호가 포함되어 있습니다. 예를 들면 다음과 같습니다.

homePhone: 415-555-1234
참고

RFC 1274는 homeTelephoneNumberhomePhone 을 상주 전화 번호 특성의 이름으로 정의하지만 Directory Server는 홈Phone 이름만 구현합니다.

OID

0.9.2342.19200300.100.1.20

구문

TelephoneNumber

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.63. homePostalAddress

homePostalAddress 특성에는 항목의 홈 메일 주소가 포함되어 있습니다. 이 속성은 일반적으로 여러 행에 걸쳐 있으므로 각 줄 바꿈은 달러 기호($)로 표시되어야 합니다. 특성 값에서 실제 달러 기호($) 또는 백슬래시(\)를 나타내려면 이스케이프된 16진수 값 \24\5c 를 각각 사용합니다. 예를 들면 다음과 같습니다.

homePostalAddress: 1234 Ridgeway Drive$Santa Clara, CA$99555

다음 문자열을 표시하려면 다음을 수행합니다.

The dollar ($) value can be found
in the c:\cost file.

entry 값은 다음과 같습니다.

The dollar (\24) value can be found$in the c:\c5cost file.

OID

0.9.2342.19200300.100.1.39

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.64. host

호스트에 는 컴퓨터의 호스트 이름이 포함되어 있습니다. 예를 들면 다음과 같습니다.

host: labcontroller01

OID

0.9.2342.19200300.100.1.9

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.65. houseIdentifier

Hom eIdentifier 는 위치에서 특정 빌딩의 식별자를 포함합니다. 예를 들면 다음과 같습니다.

houseIdentifier: B105

OID

2.5.4.51

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.66. inetDomainBaseDN

이 속성은 DNS 도메인의 사용자 하위 트리의 기본 DN을 식별합니다.

OID

2.16.840.1.113730.3.1.690

구문

DN

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

구독자 상호 운용성

5.2.67. inetDomainStatus

이 속성은 도메인의 현재 상태를 표시합니다. 도메인에 활성 상태,비활성 또는 삭제됨이 있습니다.

OID

2.16.840.1.113730.3.1.691

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

구독자 상호 운용성

5.2.68. inetSubscriberAccountId

이 속성에는 구독자의 사용자 항목을 청구 시스템에 연결하는 데 사용되는 고유한 특성이 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.694

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

구독자 상호 운용성

5.2.69. inetSubscriberChallenge

inetSubscriberChallenge 속성에는 subscriberIdentity 속성에서 사용자의 ID를 확인하는 데 사용되는 일종의 질문 또는 프롬프트가 포함되어 있습니다. 이 속성은 챌린지에 대한 응답이 포함된 inetSubscriberResponse 특성과 함께 사용됩니다.

OID

2.16.840.1.113730.3.1.695

구문

IA5String

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

구독자 상호 운용성

5.2.70. inetSubscriberResponse

inetSubscriberResponse 속성에는 inetSubscriberChallenge 특성의 챌린지 질문에 대한 답변을 포함하여 subscriberIdentity 속성의 사용자를 확인합니다.

OID

2.16.840.1.113730.3.1.696

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

구독자 상호 운용성

5.2.71. inetUserHttpURL

이 속성에는 사용자와 연결된 웹 주소가 포함됩니다.

OID

2.16.840.1.113730.3.1.693

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

구독자 상호 운용성

5.2.72. inetUserStatus

이 속성은 사용자의 현재 상태(구독자)를 표시합니다. 사용자는 활성 상태,비활성 또는 삭제됨으로 되어 있습니다.

OID

2.16.840.1.113730.3.1.692

구문

DirectoryString

multi- 또는 Single-Valued

Single-Valued

에 정의되어 있음

구독자 상호 운용성

5.2.73. info

info 속성에는 개체에 대한 일반 정보가 포함되어 있습니다. 특정 정보에 이 특성을 사용하지 않도록 하고, 대신 특정 사용자 지정, 사용자 지정 특성 유형에 의존하지 않도록 합니다.Avoid using this attribute for specific information and rely instead on specific, possibly custom, attribute types. 예를 들면 다음과 같습니다.

info: not valid

OID

0.9.2342.19200300.100.1.4

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.74. Initials

초기 에는 사람의 초기이 포함되어 있으며 항목의 성을 포함하지 않습니다. 예를 들면 다음과 같습니다.

initials: BAJ

Directory Server와 Active Directory는 initials 특성을 다르게 처리합니다. Directory Server는 사실상 무제한의 문자를 사용할 수 있지만 Active Directory에는 6자 제한이 있습니다. 항목이 Windows 피어와 동기화되고 initials 특성 값이 6자를 초과하면 동기화될 때 값이 자동으로 6자로 잘립니다. 오류 로그에 기록되어 해당 특성 값이 변경되었음을 나타내기 위해 오류 로그에 기록되는 정보는 없습니다.There is no information written to the error log to indicate that synchronization changed the attribute value, either.

OID

2.5.4.43

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.75. installationTimeStamp

여기에는 서버 인스턴스가 설치된 시간이 포함됩니다.

OID

2.16.840.1.113730.3.1.73

구문

DirectoryString

multi- 또는 Single-Valued

multi-Valued

에 정의되어 있음

Netscape 관리 서비스

5.2.76. internationalISDNNumber

In ternationalISDNNumber 속성에는 문서 항목의 ISDN 번호가 포함되어 있습니다. 이 속성은 CCITT Rec로 지정된 ISDN 주소에 대해 국제적으로 인정되는 형식을 사용합니다. E. 164.

OID

2.5.4.25

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.77. ipHostNumber

여기에는 서버의 IP 주소가 포함됩니다.

참고

ipHostNumber 속성은 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

OID

1.3.6.1.1.1.1.19

구문

DirectoryString

multi- 또는 Single-Valued

multi-Valued

에 정의되어 있음

RFC 2307

5.2.78. ipNetmaskNumber

여기에는 서버의 IP 넷마스크가 포함됩니다.

참고

ipHostNumber 속성은 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

OID

2.16.840.1.113730.3.1.73

구문

DirectoryString

multi- 또는 Single-Valued

multi-Valued

에 정의되어 있음

RFC 2307

5.2.79. ipNetworkNumber

이는 IP 네트워크를 식별합니다.

참고

ipNetworkNumber 속성은 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

OID

1.3.6.1.1.1.1.20

구문

DirectoryString

multi- 또는 Single-Valued

Single-Valued

에 정의되어 있음

RFC 2307

5.2.80. ipProtocolNumber

이 특성은 IP 프로토콜 버전 번호를 식별합니다.

참고

ipProtocolNumber 속성은 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

OID

1.3.6.1.1.1.1.17

구문

정수

multi- 또는 Single-Valued

Single-Valued

에 정의되어 있음

RFC 2307

5.2.81. ipServicePort

이 속성은 IP 서비스에서 사용하는 포트를 제공합니다.

참고

ipServicePort 특성은 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

OID

1.3.6.1.1.1.1.15

구문

정수

multi- 또는 Single-Valued

Single-Valued

에 정의되어 있음

RFC 2307

5.2.82. ipServiceProtocol

이는 IP 서비스에서 사용하는 프로토콜을 식별합니다.

참고

ipServiceProtocol 속성은 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

OID

1.3.6.1.1.1.1.16

구문

DirectoryString

multi- 또는 Single-Valued

multi-Valued

에 정의되어 있음

RFC 2307

5.2.83. janetMailbox

janetMailbox 에는 일반적으로 RFC 822 이메일 주소를 사용하지 않는 영국에 위치한 사용자에 대한 JANET 이메일 주소가 포함되어 있습니다. 이 속성의 항목에는 rfc822Mailbox 속성도 포함되어야 합니다.

OID

0.9.2342.19200300.100.1.46

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.84. jpegPhoto

jpegPhoto 속성에는 JPEG 사진, 바이너리 값이 포함되어 있습니다. 예를 들면 다음과 같습니다.

jpegPhoto:: AAAAAA==

OID

0.9.2342.19200300.100.1.60

구문

Binary

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2798

5.2.85. keyWords

keyWord 특성에는 항목과 관련된 키워드가 포함되어 있습니다. 예를 들면 다음과 같습니다.

keyWords: directory LDAP X.500

OID

0.9.2342.19200300.102.1.7

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

인터넷 화이트 페이지 Pilot

5.2.86. knowledgeInformation

이 속성은 더 이상 사용되지 않습니다.

OID

2.5.4.2

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.87. l (localityName)

localityName 또는 l 속성에는 항목과 관련된 county, city 또는 기타 지리적 지정이 포함됩니다. 예를 들면 다음과 같습니다.

localityName: Santa Clara
l: Santa Clara

OID

2.5.4.7

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.88. labeledURI

레이블이 지정된URI (Uniform Resource Identifier)에는 특정 방식으로 항목과 관련된 URI(Uniform Resource Identifier)가 포함되어 있습니다. 속성에 배치된 값은 URI로 구성되어야 합니다(현재는 URL만 지원됨), 선택적으로 하나 이상의 공백 문자와 레이블이 사용됩니다.

labeledURI: http://home.example.com
labeledURI: http://home.example.com Example website

OID

1.3.6.1.4.1.250.1.57

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2709

5.2.89. loginShell

loginShell 특성에는 사용자가 도메인에 로그인할 때 자동으로 시작되는 스크립트의 경로가 포함됩니다.

loginShell: c:\scripts\jsmith.bat
참고

Directory Server의 10rfc2307.ldifloginShell 속성이 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

OID

1.3.6.1.1.1.1.4

구문

IA5String

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 2307

5.2.90. macAddress

이 속성은 서버 또는 장비의 MAC 주소를 제공합니다.

참고

macAddress 속성은 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

OID

1.3.6.1.1.1.1.22

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2307

5.2.91. mail

mail 속성에는 사용자의 기본 이메일 주소가 포함됩니다. 이 특성 값은 흰색 페이지 애플리케이션에 의해 검색되고 표시됩니다. 예를 들면 다음과 같습니다.

mail: jsmith@example.com

OID

0.9.2342.19200300.100.1.3

구문

DirectyString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 1274

5.2.92. mailAccessDomain

이 속성은 사용자가 메시징 서버에 액세스하는 데 사용할 수 있는 도메인을 나열합니다.

OID

2.16.840.1.113730.3.1.12

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape Messaging Server

5.2.93. mailAlternateAddress

mailAlternateAddress 특성에는 사용자의 추가 이메일 주소가 포함되어 있습니다. 이 속성은 기본 또는 기본 이메일 주소를 반영하지 않습니다. 해당 이메일 주소는 mail 특성에 의해 설정됩니다.

예를 들면 다음과 같습니다.

mailAlternateAddress: jsmith@example.com
mailAlternateAddress: smith1701@alt.com

OID

2.16.840.1.113730.3.1.13

구문

DirectyString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.94. mailAutoReplyMode

이 특성은 메시징 서버에 대해 자동 응답이 활성화되는지 여부를 설정합니다.

OID

2.16.840.1.113730.3.1.14

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape Messaging Server

5.2.95. mailAutoReplyText

이 속성은 자동 응답 이메일에 사용되는 텍스트를 저장합니다.

OID

2.16.840.1.113730.3.1.15

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape Messaging Server

5.2.96. mailDeliveryOption

이 속성은 mail 사용자에 사용할 메일 전달 메커니즘을 정의합니다.

OID

2.16.840.1.113730.3.1.16

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape Messaging Server

5.2.97. mailEnhancedUniqueMember

이 속성에는 메일 그룹의 고유한 멤버의 DN이 포함됩니다.

OID

2.16.840.1.113730.3.1.31

구문

DN

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape Messaging Server

5.2.98. mailForwardingAddress

이 속성에는 사용자의 이메일을 전달할 이메일 주소가 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.17

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape Messaging Server

5.2.99. mailHost

mailHost 특성에는 메일 서버의 호스트 이름이 포함됩니다. 예를 들면 다음과 같습니다.

mailHost: mail.example.com

OID

2.16.840.1.113730.3.1.18

구문

DirectyString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape Messaging Server

5.2.100. mailMessageStore

이는 사용자의 이메일 상자의 위치를 식별합니다.

OID

2.16.840.1.113730.3.1.19

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape Messaging Server

5.2.101. mailPreferenceOption

mailPreferenceOption 은 사용자가 전자 및 물리적 메일링 목록에 포함되어야 하는지 여부를 정의합니다. 세 가지 옵션이 있습니다.

0

메일링 목록에 나타나지 않습니다.

1

모든 메일링 리스트에 추가하십시오.

2

공급자 보기가 사용자 관심과 관련된 메일링 목록에만 추가됩니다.

속성이 없는 경우 기본값은 사용자가 메일링 목록에 포함되지 않는다고 가정합니다. 이 속성은 디렉터리를 사용하여 메일링 목록 및 해당 값을 파생하기 위해 모든 사용자가 해석해야 합니다. 예를 들면 다음과 같습니다.

mailPreferenceOption: 0

OID

0.9.2342.19200300.100.1.47

구문

정수

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 1274

5.2.102. mailProgramDeliveryInfo

이 속성에는 프로그래밍된 메일 전송에 사용할 명령이 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.20

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape Messaging Server

5.2.103. mailQuota

이 속성은 사용자의 메일 상자에 허용되는 디스크 공간의 양을 설정합니다.

OID

2.16.840.1.113730.3.1.21

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape Messaging Server

5.2.104. mailRoutingAddress

이 속성에는 사용자가 수신한 이메일을 다른 메시징 서버로 전달할 때 사용할 라우팅 주소가 포함됩니다.

OID

2.16.840.1.113730.3.1.24

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape Messaging Server

5.2.105. 관리자

Manager에는 사람의 관리자 의 고유 이름(DN)이 포함되어 있습니다. 예를 들면 다음과 같습니다.

manager: cn=Bill Andersen,ou=Quality Control,dc=example,dc=com

OID

0.9.2342.19200300.100.1.10

구문

DN

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.106. 멤버

member 속성에는 그룹의 각 멤버의 고유 이름(DN)이 포함됩니다. 예를 들면 다음과 같습니다.

member: cn=John Smith,dc=example,dc=com

OID

2.5.4.31

구문

DN

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.107. memberCertificateDescription

이 속성은 각 값이 설명, 패턴 또는 인증서의 주체 DN과 일치하는 필터이며 일반적으로 TLS 클라이언트 인증에 사용되는 인증서가 있는 다중 값 특성입니다.

memberCertificateDescription 은 설명과 동일한 특성 값 어설션(AVAs)이 있는 주체 DN이 포함된 모든 인증서와 일치합니다. 설명에는 여러 개의 ou AVA가 포함될 수 있습니다. 일치하는 DN에는 동일한 순서로 동일한 ou AVA가 포함되어야 합니다. 그러나 다른 AVA를 포함하여 다른 AVA와 상호 작용할 수 있습니다. 다른 속성 유형( ou)의 경우 설명에 해당 유형의 최대 하나의 AVA가 있어야 합니다. 여러 가지가 있지만 마지막은 모두 무시됩니다.

일치하는 DN에는 동일한 AVA를 포함하지만 동일한 유형의 다른 AVA (later, syntactically)는 포함되어야 합니다.

AVAS는 동일한 특성 설명(대소문자를 구분하지 않는 비교)과 동일한 특성 값(대소문자를 구분하지 않고 선행 공백과 후행 공백과 단일 공백으로 취급되는 연속 공백 문자)이 포함된 경우 동일하게 간주됩니다.

다음 memberCertificateDescription 값이 있는 그룹 멤버로 간주되려면 인증서에 ou=x,ou=A, dc=example 이지만 dc=company 는 포함되어야 합니다.

memberCertificateDescription: {ou=x,ou=A,dc=company,dc=example}

그룹의 요구 사항과 일치하려면 인증서의 주체 DN에 memberCertificateDescription 속성에 정의된 것과 동일한 순서로 인증서의 제목 DN이 포함되어야 합니다.

OID

2.16.840.1.113730.3.1.199

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

5.2.108. memberNisNetgroup

이 특성은 병합 netgroup의 이름을 나열하여 다른 netgroup의 속성 값을 현재 넷 그룹에 병합합니다.

참고

memberNisNetgroup 특성은 디렉터리 서버의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

OID

1.3.6.1.1.1.1.13

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2307

5.2.109. memberOf

이 특성에는 사용자가 멤버인 그룹의 이름이 포함되어 있습니다.

memberOf 는 그룹 멤버의 사용자 항목에 대해 MemberOf 플러그인에 의해 생성된 기본 속성입니다. 이 특성은 그룹 항목의 나열된 멤버 속성과 자동으로 동기화되므로 항목에 대한 그룹 멤버십을 표시하는 것이 Directory Server에서 관리됩니다.

참고

이 속성은 그룹 항목 및 MemberOf Plug-in이 활성화되어 이 특성을 사용하도록 구성된 경우 해당 멤버의 사용자 항목 간에만 동기화됩니다.

OID

1.2.840.113556.1.2.102

구문

DN

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape Delegated Administrator

5.2.110. memberUid

memberUid 특성에는 그룹 멤버의 로그인 이름이 포함되어 있습니다. 이는 member 속성에서 식별된 DN과 다를 수 있습니다.

memberUID: jsmith
참고

memberUID 속성은 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

OID

1.3.6.1.1.1.1.12

구문

IA5String

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 2307

5.2.111. memberURL

이 특성은 그룹의 각 멤버와 연결된 URL을 식별합니다. 모든 유형의 레이블이 지정된 URL을 사용할 수 있습니다.

memberURL: ldap://cn=jsmith,ou=people,dc=example,dc=com

OID

2.16.840.1.113730.3.1.198

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

5.2.112. mepManagedBy

이 속성에는 원래 항목의 DN을 다시 가리키는 자동으로 생성된 항목에 포인터가 포함되어 있습니다. 이 속성은 Managed Entries 플러그인에 의해 설정되며 수동으로 수정할 수 없습니다.

OID

2.16.840.1.113730.3.1.2086

구문

DN

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

5.2.113. mepManagedEntry

이 특성에는 현재 항목에 해당하는 자동 으로 생성된 항목에 대한 포인터가 포함되어 있습니다. 이 속성은 Managed Entries 플러그인에 의해 설정되며 수동으로 수정할 수 없습니다.

OID

2.16.840.1.113730.3.1.2087

구문

DN

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

5.2.114. mepMappedAttr

이 특성은 생성된 항목에 있어야 하는 Managed Entries 템플릿 항목에 속성을 설정합니다. 매핑 은 원래 항목의 일부 값이 지정된 특성을 제공하는 데 사용된다는 의미입니다. 이러한 속성의 값은 형식 속성 $attr 의 토큰입니다. 예를 들면 다음과 같습니다.

mepMappedAttr: gidNumber: $gidNumber

확장된 특성 토큰의 구문이 필수 특성 구문을 위반하지 않는 한, 특성에 다른 용어 및 문자열을 사용할 수 있습니다. 예를 들면 다음과 같습니다.

mepMappedAttr: cn: Managed Group for $cn

OID

2.16.840.1.113730.3.1.2089

구문

OctetString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

5.2.115. mepRDNAttr

이 특성은 Managed Entries Plug-in에서 생성한 자동 생성 항목에서 naming 특성으로 사용할 속성을 설정합니다. naming 특성에 지정된 속성 유형이 무엇이든 관리 항목 템플릿 항목에 mepMappedAttr.

OID

2.16.840.1.113730.3.1.2090

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

5.2.116. mepStaticAttr

이 특성은 Managed Entries Plug-in에서 관리하는 자동 생성 항목에 추가해야 하는 정의된 값으로 특성을 설정합니다. 이 값은 Managed Entries 플러그인의 해당 인스턴스에서 생성된 모든 항목에 사용됩니다.

mepStaticAttr: posixGroup

OID

2.16.840.1.113730.3.1.2088

구문

OctetString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

5.2.117. mgrpAddHeader

이 속성에는 메시지의 헤더에 대한 정보가 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.781

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape Messaging Server

5.2.118. mgrpAllowedBroadcaster

이 속성은 사용자가 브로드캐스트 메시지를 보낼 수 있도록 허용할지 여부를 설정합니다.

OID

2.16.840.1.113730.3.1.22

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape Messaging Server

5.2.119. mgrpAllowedDomain

이 속성은 메일 그룹의 도메인을 설정합니다.

OID

2.16.840.1.113730.3.1.23

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape Messaging Server

5.2.120. mgrpApprovePassword

이 속성은 사용자가 이메일에 액세스하는 데 사용되는 암호를 승인해야 하는지 여부를 설정합니다.

OID

mgrpApprovePassword-oid

구문

IA5String

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape Messaging Server

5.2.121. mgrpBroadcasterPolicy

이 속성은 이메일을 브로드캐스트하는 정책을 정의합니다.

OID

2.16.840.1.113730.3.1.788

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape Messaging Server

5.2.122. mgrpDeliverTo

이 속성에는 이메일 배달 대상에 대한 정보가 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.25

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape Messaging Server

5.2.123. mgrpErrorsTo

이 특성에는 메시징 서버에 대한 오류 메시지를 전달할 위치에 대한 정보가 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.26

구문

IA5String

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape Messaging Server

5.2.124. mgrpModerator

이 속성에는 메일링 리스트 중재자의 연락처 이름이 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.33

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape Messaging Server

5.2.125. mgrpMsgMaxSize

이 속성은 이메일 메시지에 허용되는 최대 크기를 설정합니다.

OID

2.16.840.1.113730.3.1.32

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape Messaging Server

5.2.126. mgrpMsgRejectAction

이 속성은 거부된 메시지에 대해 메시징 서버가 수행해야 하는 작업을 정의합니다.

OID

2.16.840.1.113730.3.1.28

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape Messaging Server

5.2.127. mgrpMsgRejectText

이 속성은 거부 알림에 사용할 텍스트를 설정합니다.

OID

2.16.840.1.113730.3.1.29

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape Messaging Server

5.2.128. mgrpNoDuplicateChecks

이 속성은 메시징 서버가 중복된 이메일을 확인하는지 여부를 정의합니다.

OID

2.16.840.1.113730.3.1.789

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape Messaging Server

5.2.129. mgrpRemoveHeader

이 속성은 응답 메시지에서 헤더가 제거되는지 여부를 설정합니다.

OID

2.16.840.1.113730.3.1.801

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape Messaging Server

5.2.130. mgrpRFC822MailMember

이 속성은 메일 그룹 멤버를 식별합니다.

OID

2.16.840.1.113730.3.1.30

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape Messaging Server

5.2.131. 휴대 전화

휴대 전화 또는 mobile TelephoneNumber 항목에 대한 휴대 전화 또는 휴대 전화 번호가 포함되어 있습니다. 예를 들면 다음과 같습니다.

mobileTelephoneNumber: 415-555-4321

OID

0.9.2342.19200300.100.1.41

구문

TelephoneNumber

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.132. mozillaCustom1

이 속성은 Mozilla Thunderbird에서 공유 주소록을 관리하는 데 사용됩니다.

OID

1.3.6.1.4.1.13769.4.1

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Mozilla 주소록

5.2.133. mozillaCustom2

이 속성은 Mozilla Thunderbird에서 공유 주소록을 관리하는 데 사용됩니다.

OID

1.3.6.1.4.1.13769.4.2

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Mozilla 주소록

5.2.134. mozillaCustom3

이 속성은 Mozilla Thunderbird에서 공유 주소록을 관리하는 데 사용됩니다.

OID

1.3.6.1.4.1.13769.4.3

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Mozilla 주소록

5.2.135. mozillaCustom4

이 속성은 Mozilla Thunderbird에서 공유 주소록을 관리하는 데 사용됩니다.

OID

1.3.6.1.4.1.13769.4.4

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Mozilla 주소록

5.2.136. mozillaHomeCountryName

이 특성은 Mozilla Thunderbird에서 사용하는 국가를 공유 주소록에 설정합니다.

OID

1.3.6.1.4.1.13769.3.6

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Mozilla 주소록

5.2.137. mozillaHomeLocalityName

이 특성은 Mozilla Thunderbird에서 공유 주소록에서 사용하는 도시를 설정합니다.

OID

1.3.6.1.4.1.13769.3.3

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Mozilla 주소록

5.2.138. mozillaHomePostalCode

이 속성은 Mozilla Thunderbird에서 사용하는 우편 코드를 공유 주소록에 설정합니다.

OID

1.3.6.1.4.1.13769.3.5

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Mozilla 주소록

5.2.139. mozillaHomeState

이 특성은 Mozilla Thunderbird에서 사용하는 상태 또는 시/도를 공유 주소록에서 설정합니다.

OID

1.3.6.1.4.1.13769.3.4

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Mozilla 주소록

5.2.140. mozillaHomeStreet

이 속성은 공유 주소록에서 Mozilla Thunderbird에서 사용하는 거리 주소를 설정합니다.

OID

1.3.6.1.4.1.13769.3.1

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Mozilla 주소록

5.2.141. mozillaHomeStreet2

이 특성에는 공유 주소록에서 Mozilla Thunderbird에서 사용하는 거리 주소의 두 번째 줄이 포함됩니다.

OID

1.3.6.1.4.1.13769.3.2

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Mozilla 주소록

5.2.142. mozillaHomeUrl

이 속성에는 공유 주소록에서 Mozilla Thunderbird에서 사용하는 URL이 포함되어 있습니다.

OID

1.3.6.1.4.1.13769.3.7

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Mozilla 주소록

5.2.143. mozillaNickname (xmozillanickname)

이 속성에는 공유 주소록에 대해 Mozilla Thunderbird에서 사용하는 닉네임이 포함되어 있습니다.

OID

1.3.6.1.4.1.13769.2.1

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Mozilla 주소록

5.2.144. mozillaSecondEmail (xmozillasecondemail)

이 속성에는 Mozilla Thunderbird의 공유 주소록에 있는 항목의 대체 또는 보조 이메일 주소가 포함되어 있습니다.

OID

1.3.6.1.4.1.13769.2.2

구문

IA5String

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Mozilla 주소록

5.2.145. mozillaUseHtmlMail (xmozillausehtmlmail)

이 속성은 Mozilla Thunderbird의 공유 주소록에 있는 항목에 대한 이메일 유형 기본 설정을 설정합니다.

OID

1.3.6.1.4.1.13769.2.3

구문

부울

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Mozilla 주소록

5.2.146. mozillaWorkStreet2

이 속성에는 Mozilla Thunderbird의 공유 주소록에 포함된 항목을 위한 작업장 또는 사무실의 거리 주소가 포함되어 있습니다.

OID

1.3.6.1.4.1.13769.3.8

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Mozilla 주소록

5.2.147. mozillaWorkUrl

이 속성에는 Mozilla Thunderbird의 공유 주소록에 있는 항목에서 작업 사이트의 URL이 포함되어 있습니다.

OID

1.3.6.1.4.1.13769.3.9

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Mozilla 주소록

5.2.148. multiLineDescription

이 속성에는 LDIF 파일의 여러 행에 걸쳐 있는 항목에 대한 설명이 포함되어 있습니다.

OID

1.3.6.1.4.1.250.1.2

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

인터넷 화이트 페이지 Pilot

5.2.149. name

name 속성은 이름 지정을 위해 문자열 특성 유형을 형성하는 데 사용할 수 있는 특성 수퍼유형을 식별합니다.

이 유형의 값이 항목에서 발생하지 않을 수 있습니다. 특성 서브타이핑을 지원하지 않는 LDAP 서버 구현은 요청에서 이 특성을 인식할 필요가 없습니다. 클라이언트 구현에서는 LDAP 서버가 특성 subtyping을 수행할 수 있다고 가정해서는 안 됩니다.

OID

2.5.4.41

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.150. netscapeReversiblePassword

이 속성에는 HTTP 다이제스트/MD5 인증에 대한 암호가 포함됩니다.

OID

2.16.840.1.113730.3.1.812

구문

OctetString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape Web Server

5.2.151. NisMapEntry

이 속성에는 Network Information Services에서 사용할 NIS 맵의 정보가 포함되어 있습니다.

참고

이 속성은 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

OID

1.3.6.1.1.1.1.27

구문

IA5String

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 2307

5.2.152. nisMapName

이 특성에는 NIS 서버에서 사용하는 매핑의 이름이 포함되어 있습니다.

OID

1.3.6.1.1.1.1.26

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2307

5.2.153. nisNetgroupTriple

이 속성에는 NIS 서버에서 사용하는 netgroup에 대한 정보가 포함되어 있습니다.

참고

이 속성은 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

OID

1.3.6.1.1.1.1.14

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2307

5.2.154. nsAccessLog

이 항목은 서버에서 사용하는 액세스 로그를 식별합니다.

OID

nsAccessLog-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.155. nsAdminAccessAddresses

이 속성에는 인스턴스에서 사용하는 관리 서버의 IP 주소가 포함됩니다.

OID

nsAdminAccessAddresses-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 관리 서비스

5.2.156. nsAdminAccessHosts

이 속성에는 Administration Server의 호스트 이름이 포함되어 있습니다.

OID

nsAdminAccessHosts-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 관리 서비스

5.2.157. nsAdminAccountInfo

이 속성에는 Administration Server 계정에 대한 기타 정보가 포함되어 있습니다.

OID

nsAdminAccountInfo-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 관리 서비스

5.2.158. nsAdminCacheLifetime

Directory Server에서 사용하는 캐시를 저장할 시간을 설정합니다.

OID

nsAdminCacheLifetime-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 관리 서비스

5.2.159. nsAdminCgiWaitPid

이 속성은 관리 서버 CGI 프로세스 ID의 대기 시간을 정의합니다.

OID

nsAdminCgiWaitPid-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 관리 서비스

5.2.160. nsAdminDomainName

이 속성에는 Directory Server 인스턴스가 포함된 관리 도메인의 이름이 포함되어 있습니다.

OID

nsAdminDomainName-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 관리 서비스

5.2.161. nsAdminEnableEnduser

이 특성은 admin 서비스에 대한 최종 사용자 액세스를 허용할지 여부를 설정합니다.

OID

nsAdminEnableEnduser-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 관리 서비스

5.2.162. nsAdminEndUserHTMLIndex

이 속성은 최종 사용자가 관리 서비스의 HTML 인덱스에 액세스할 수 있도록 허용할지 여부를 설정합니다.

OID

nsAdminEndUserHTMLIndex-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 관리 서비스

5.2.163. nsAdminGroupName

이 속성은 관리자 가이드의 이름을 제공합니다.

OID

nsAdminGroupName-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 관리 서비스

5.2.164. nsAdminOneACLDir

이 속성은 Administration Server에 대한 액세스 제어 목록이 포함된 디렉터리에 디렉터리 경로를 제공합니다.

OID

nsAdminOneACLDir-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 관리 서비스

5.2.165. nsAdminSIEDN

이 속성에는 Administration Server에 대한 sererer 인스턴스 항목(SIE)의 DN이 포함되어 있습니다.

OID

nsAdminSIEDN-oid

구문

DN

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 관리 서비스

5.2.166. nsAdminUsers

이 속성은 Administration Server admin 사용자에 대한 정보를 포함하는 파일의 경로와 이름을 제공합니다.

OID

nsAdminUsers-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 관리 서비스

5.2.167. nsAIMid

이 속성에는 사용자의 AOL Instant Messaging 사용자 ID가 포함되어 있습니다.

OID

2.16.840.1.113730.3.2.300

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

5.2.168. nsBaseDN

여기에는 Directory Server의 서버 인스턴스 정의 항목에 사용되는 기본 DN이 포함됩니다.

OID

nsBaseDN-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

5.2.169. nsBindDN

이 속성에는 Directory Server SIE에 정의된 바인딩 DN이 포함되어 있습니다.

OID

nsBindDN-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

5.2.170. nsBindPassword

이 속성에는 nsBindDN 에 정의된 bind DN에서 사용하는 암호가 포함됩니다.

OID

nsBindPassword-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

5.2.171. nsBuildNumber

이는 Directory Server SIE에서 서버 인스턴스의 빌드 번호를 정의합니다.

OID

nsBuildNumber-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.172. nsBuildSecurity

이는 디렉터리 서버 SIE에서 빌드 보안 수준을 정의합니다.

OID

nsBuildSecurity-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.173. nsCertConfig

이 속성은 Red Hat Certificate System에 대한 구성을 정의합니다.

OID

nsCertConfig-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

인증 시스템

5.2.174. nsClassname

OID

nsClassname-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.175. nsConfigRoot

이 속성에는 구성 디렉터리의 루트 DN이 포함되어 있습니다.

OID

nsConfigRoot-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.176. nscpAIMScreenname

이 속성은 사용자의 AIM 화면 이름을 제공합니다.

OID

1.3.6.1.4.1.13769.2.4

구문

TelephoneString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Mozilla 주소록

5.2.177. nsDefaultAcceptLanguage

이 속성에는 HTML 클라이언트에 허용되는 언어 코드가 포함되어 있습니다.

OID

nsDefaultAcceptLanguage-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.178. nsDefaultObjectClass

이 속성은 오브젝트 클래스 정보를 컨테이너 항목에 저장합니다.

OID

nsDefaultObjectClass-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 관리 서비스

5.2.179. nsDeleteclassname

OID

nsDeleteclassname-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 관리 서비스

5.2.180. nsDirectoryFailoverList

이 속성에는 장애 조치(failover)에 사용할 디렉터리 서버 목록이 포함되어 있습니다.This attribute contains a list of Directory Servers to use for failover.

OID

nsDirectoryFailoverList-oid

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.181. nsDirectoryInfoRef

이 속성은 서버에 대한 정보가 있는 항목의 DN을 나타냅니다.

OID

nsDirectoryInfoRef-oid

구문

DN

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.182. nsDirectoryURL

이 속성에는 디렉터리 서버 URL이 포함되어 있습니다.

OID

nsDirectoryURL-oid

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.183. nsDisplayName

이 특성에는 표시 이름이 포함되어 있습니다.

OID

nsDisplayName-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 관리 서비스

5.2.184. nsErrorLog

이 특성은 서버에서 사용하는 오류 로그를 식별합니다.

OID

nsErrorLog-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.185. nsExecRef

이 속성에는 서버 작업을 수행하는 데 사용할 수 있는 실행 파일의 경로 또는 위치가 포함됩니다.

OID

nsExecRef-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.186. nsExpirationDate

이 속성에는 애플리케이션의 만료 날짜가 포함됩니다.

OID

nsExpirationDate-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.187. nsGroupRDNComponent

이 속성은 그룹 항목의 RDN에 사용할 속성을 정의합니다.

OID

nsGroupRDNComponent-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.188. nsHardwarePlatform

이 특성은 서버가 실행 중인 하드웨어를 나타냅니다. 이 속성의 값은 uname -m 의 출력과 동일합니다. 예를 들면 다음과 같습니다.

nsHardwarePlatform:i686

OID

nsHardwarePlatform-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.189. nsHelpRef

이 속성에는 온라인 도움말 파일에 대한 참조가 포함되어 있습니다.

OID

nsHelpRef-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.190. nsHostLocation

이 속성에는 서버 호스트에 대한 정보가 포함되어 있습니다.

OID

nsHostLocation-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.191. nsICQid

이 속성에는 사용자의 ICQ ID가 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.2014

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

5.2.192. nsInstalledLocation

이 속성에는 버전 7.1 이하인 디렉터리 서버용 설치 디렉터리가 포함되어 있습니다.

OID

nsInstalledLocation-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.193. nsJarfilename

이 속성은 콘솔에서 사용하는 JAR 파일 이름을 제공합니다.

OID

nsJarfilename-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.194. nsLdapSchemaVersion

이렇게 하면 LDAP 디렉터리 스키마의 버전 번호가 제공됩니다.

OID

nsLdapSchemaVersion-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.195. nsLicensedFor

nsLicensedFor 특성은 사용자가 사용할 수 있는 서버를 식별합니다. Administration Server에서는 각 nsLicenseUser 항목이 이 속성의 인스턴스를 0개 이상 포함할 것으로 예상합니다. 이 특성에 유효한 키워드는 다음과 같습니다.Valid keywords for this attribute include the following:

  • 라이센스 가 부여 된 Directory Server 클라이언트의 경우 생략됨.
  • 허가된 메일 서버 클라이언트에 대한 메일입니다.
  • 라이선 스가 부여된 뉴스 서버 클라이언트에 대한 뉴스입니다.
  • 라이센스가 있는 cal ender 서버 클라이언트의 경우 Cal입니다.

예를 들면 다음과 같습니다.

nsLicensedFor: slapd

OID

2.16.840.1.113730.3.1.36

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Administration Server

5.2.196. nsLicenseEndTime

나중에 사용하기 위해 예약되어 있습니다.

OID

2.16.840.1.113730.3.1.38

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Administration Server

5.2.197. nsLicenseStartTime

나중에 사용하기 위해 예약되어 있습니다.

OID

2.16.840.1.113730.3.1.37

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Administration Server

5.2.198. nsLogSuppress

이 특성은 서버 로깅을 억제할지 여부를 설정합니다.

OID

nsLogSuppress-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape

5.2.199. nsmsgDisallowAccess

이 속성은 메시징 서버에 대한 액세스를 정의합니다.

OID

nsmsgDisallowAccess-oid

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape Messaging Server

5.2.200. nsmsgNumMsgQuota

이 속성은 메시징 서버에서 유지할 메시지 수에 대한 할당량을 설정합니다.

OID

nsmsgNumMsgQuota-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape Messaging Server

5.2.201. nsMSNid

이 속성에는 사용자의 MSN 인스턴트 메시징 ID가 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.2016

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

5.2.202. nsNickName

이 속성은 애플리케이션의 닉네임을 제공합니다.

OID

nsNickName-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape

5.2.203. nsNYR

OID

nsNYR-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

관리 서비스

5.2.204. nsOsVersion

이 속성에는 서버가 실행 중인 호스트의 운영 체제 버전 번호가 포함됩니다.

OID

nsOsVersion-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape

5.2.205. nsPidLog

OID

nsPidLog-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape

5.2.206. nsPreference

이 속성은 콘솔 기본 설정을 저장합니다.

OID

nsPreference-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 관리 서비스

5.2.207. nsProductName

여기에는 Red Hat Directory Server 또는 Administration Server와 같은 제품 이름이 포함됩니다.

OID

nsProductName-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape

5.2.208. nsProductVersion

여기에는 Directory Server 또는 Administration Server의 버전 번호가 포함됩니다.

OID

nsProductVersion-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape

5.2.209. nsRevisionNumber

이 속성에는 Directory Server 또는 Administration Server의 리버전 번호가 포함되어 있습니다.

OID

nsRevisionNumber-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape

5.2.210. nsSecureServerPort

이 속성에는 Directory Server의 TLS 포트가 포함되어 있습니다.

참고

이 속성은 Directory Server에 대한 TLS 포트를 구성하지 않습니다. 이는 디렉터리 서버의 dse.ldif 파일의 nsslapd-secureport 구성 속성에 구성됩니다. 구성 속성은 구성, 명령 및 파일 참조 에 설명되어 있습니다.

OID

nsSecureServerPort-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

5.2.211. nsSerialNumber

이 속성에는 Red Hat Directory Server 또는 Administration Server와 같이 특정 서버 애플리케이션에 할당된 일련 번호 또는 추적 번호가 포함됩니다.

OID

nsSerialNumber-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape

5.2.212. nsServerAddress

이 특성에는 Directory Server가 실행 중인 서버 호스트의 IP 주소가 포함됩니다.

OID

nsServerAddress-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape

5.2.213. nsServerCreationClassname

이 속성은 서버를 생성할 때 사용할 클래스 이름을 제공합니다.

OID

nsServerCreationClassname-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape

5.2.214. nsServerID

여기에는 서버의 인스턴스 이름이 포함됩니다. 예를 들면 다음과 같습니다.

nsServerID: slapd-example

OID

nsServerID-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape

5.2.215. nsServerMigrationClassname

이 속성에는 서버를 마이그레이션할 때 사용할 클래스의 이름이 포함되어 있습니다.

OID

nsServerMigrationClassname-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape

5.2.216. nsServerPort

이 속성에는 Directory Server의 표준 LDAP 포트가 포함되어 있습니다.

참고

이 속성은 Directory Server에 대한 표준 포트를 구성하지 않습니다. 이는 디렉터리 서버의 dse.ldif 파일의 nsslapd-port 구성 속성에 구성됩니다. 구성 속성은 구성, 명령 및 파일 참조 에 설명되어 있습니다.

OID

nsServerPort-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape

5.2.217. nsServerSecurity

이는 Directory 서버에 보안 TLS 또는 SSL 연결이 필요한지 여부를 보여줍니다.

OID

nsServerSecurity-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape

5.2.218. nsSNMPContact

이 속성에는 SNMP에서 제공하는 연락처 정보가 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.235

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

5.2.219. nsSNMPDescription

여기에는 SNMP 서비스에 대한 설명이 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.236

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

5.2.220. nsSNMPEnabled

이 속성은 SNMP가 서버에 대해 활성화되어 있는지 여부를 표시합니다.

OID

2.16.840.1.113730.3.1.232

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

5.2.221. nsSNMPLocation

이 속성은 SNMP 서비스에서 제공하는 위치를 보여줍니다.

OID

2.16.840.1.113730.3.1.234

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

5.2.222. nsSNMPMasterHost

이 속성은 SNMP 마스터 에이전트의 호스트 이름을 표시합니다.

OID

2.16.840.1.113730.3.1.237

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

5.2.223. nsSNMPMasterPort

이 속성은 SNMP 하위 에이전트의 포트 번호를 표시합니다.

OID

2.16.840.1.113730.3.1.238

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

5.2.224. nsSNMPOrganization

이 속성에는 SNMP에서 제공하는 조직 정보가 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.233

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

5.2.225. nsSuiteSpotUser

이 속성은 더 이상 사용되지 않습니다.

이 특성은 서버를 설치한 Unix 사용자를 식별합니다.

OID

nsSuiteSpotUser-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape

5.2.226. nsTaskLabel

OID

nsTaskLabel-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape

5.2.227. nsUniqueAttribute

이렇게 하면 서버 기본 설정에 대한 고유 특성이 설정됩니다.

OID

nsUniqueAttribute-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 관리 서비스

5.2.228. nsUserIDFormat

이 속성은 지정된 이름sn 속성에서 uid 속성을 생성하는 데 사용할 형식을 설정합니다.

OID

nsUserIDFormat-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 관리 서비스

5.2.229. nsUserRDNComponent

이 속성은 특성 유형을 설정하여 사용자 항목에 RDN을 설정합니다.

OID

nsUserRDNComponent-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 관리 서비스

5.2.230. nsValueBin

OID

2.16.840.1.113730.3.1.247

구문

Binary

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 서버 - 가치 항목

5.2.231. nsValueCES

OID

2.16.840.1.113730.3.1.244

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 서버 - 가치 항목

5.2.232. nsValueCIS

OID

2.16.840.1.113730.3.1.243

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 서버 - 가치 항목

5.2.233. nsValueDefault

OID

2.16.840.1.113730.3.1.250

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 서버 - 가치 항목

5.2.234. nsValueDescription

OID

2.16.840.1.113730.3.1.252

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 서버 - 가치 항목

5.2.235. nsValueDN

OID

2.16.840.1.113730.3.1.248

구문

DN

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 서버 - 가치 항목

5.2.236. nsValueFlags

OID

2.16.840.1.113730.3.1.251

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 서버 - 가치 항목

5.2.237. nsValueHelpURL

OID

2.16.840.1.113730.3.1.254

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 서버 - 가치 항목

5.2.238. nsValueInt

OID

2.16.840.1.113730.3.1.246

구문

정수

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 서버 - 가치 항목

5.2.239. nsValueSyntax

OID

2.16.840.1.113730.3.1.253

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 서버 - 가치 항목

5.2.240. nsValueTel

OID

2.16.840.1.113730.3.1.245

구문

TelephoneString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 서버 - 가치 항목

5.2.241. nsValueType

OID

2.16.840.1.113730.3.1.249

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 서버 - 가치 항목

5.2.242. nsVendor

서버 공급 업체의 이름이 포함되어 있습니다.

OID

nsVendor-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape

5.2.243. nsViewConfiguration

이 속성은 Console에서 사용하는 보기 구성을 저장합니다.

OID

nsViewConfiguration-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 관리 서비스

5.2.244. nsViewFilter

이 특성은 뷰에 속하는 항목을 식별하는 데 사용되는 특성-값 쌍을 설정합니다.

OID

2.16.840.1.113730.3.1.3023

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

5.2.245. nsWellKnownJarfiles

OID

nsWellKnownJarfiles-oid

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 관리 서비스

5.2.246. nswmExtendedUserPrefs

이 속성은 메시징 서버에 계정에 대한 사용자 기본 설정을 저장하는 데 사용됩니다.

OID

2.16.840.1.113730.3.1.520

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape Messaging Server

5.2.247. nsYIMid

이 속성에는 사용자의 Yahoo 인스턴트 메시징 사용자 이름이 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.2015

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

5.2.248. ntGroupAttributes

이 속성은 그룹에 대한 정보가 포함된 바이너리 파일을 가리킵니다. 예를 들면 다음과 같습니다.

ntGroupAttributes:: IyEvYmluL2tzaAoKIwojIGRlZmF1bHQgdmFsdWUKIwpIPSJgaG9zdG5hb

OID

2.16.840.1.113730.3.1.536

구문

Binary

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.249. ntGroupCreateNewGroup

ntGroupCreateNewGroup 특성은 Windows 동기화에서 새 그룹을 만들 때 Directory Server에서 새 그룹 항목을 만들지 여부를 결정하는 데 사용됩니다. true 는 새 항목을 생성합니다. false 는 Windows 항목을 무시합니다.

OID

2.16.840.1.113730.3.1.45

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.250. ntGroupDeleteGroup

ntGroupDeleteGroup 특성은 Windows 동기화에서 그룹을 삭제할 때 디렉터리 서버에서 그룹 항목을 삭제해야 하는지 여부를 확인하기 위해 Windows Sync에서 사용됩니다. True 는 계정이 삭제되었음을 의미합니다. false 는 삭제를 무시합니다.

OID

2.16.840.1.113730.3.1.46

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.251. ntGroupDomainId

ntGroupDomainID 속성에는 그룹의 도메인 ID 문자열이 포함되어 있습니다.

ntGroupDomainId: DS HR Group

OID

2.16.840.1.113730.3.1.44

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.252. ntGroupId

ntGroupId 특성은 그룹을 식별하는 바이너리 파일을 가리킵니다. 예를 들면 다음과 같습니다.

ntGroupId: IOUnHNjjRgghghREgfvItrGHyuTYhjIOhTYtyHJuSDwOopKLhjGbnGFtr

OID

2.16.840.1.113730.3.1.110

구문

Binary

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.253. ntGroupType

Active Directory에는 보안 및 배포라는 두 가지 주요 유형의 그룹이 있습니다. 보안 그룹에는 액세스 제어, 리소스 제한 및 기타 권한에 대해 구성된 정책이 있을 수 있으므로 Directory Server의 그룹과 가장 유사합니다. 배포 그룹은 메일링 배포를 위한 것입니다. 이는 더 많은 전역 및 로컬 그룹으로 나뉩니다. Directory Server ntGroupType 은 다음 네 가지 그룹 유형을 모두 지원합니다.

ntGroupType 특성은 Windows 그룹의 유형을 식별합니다. 유효한 값은 다음과 같습니다.

  • -21483646 글로벌/보안
  • -21483644 도메인 로컬/보안
  • 2 글로벌/배포
  • 도메인 로컬/배포의 경우 4

이 값은 Windows 그룹이 동기화될 때 자동으로 설정됩니다. 그룹 유형을 결정하려면 그룹을 만들 때 수동으로 구성해야 합니다. 기본적으로 Directory Server 그룹에는 이 특성이 없으며 전역/보안 그룹으로 동기화됩니다.

ntGroupType: -21483646

OID

2.16.840.1.113730.3.1.47

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.254. ntUniqueId

ntUniqueId 특성에는 내부 서버 식별 및 작업에 사용되는 생성된 번호가 포함되어 있습니다. 예를 들면 다음과 같습니다.

ntUniqueId: 352562404224a44ab040df02e4ef500b

OID

2.16.840.1.113730.3.1.111

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.255. ntUserAcctExpires

이 속성은 항목의 Windows 계정이 만료되는 시기를 나타냅니다. 이 값은 GMT 형식의 문자열로 저장됩니다. 예를 들면 다음과 같습니다.

ntUserAcctExpires: 20081015203415

OID

2.16.840.1.113730.3.1.528

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.256. ntUserAuthFlags

이 속성에는 Windows 계정에 대해 설정된 권한 부여 플래그가 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.60

구문

Binary

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.257. ntUserBadPwCount

이 특성은 계정이 잠기기 전에 허용되는 잘못된 암호 오류 수를 설정합니다.

OID

2.16.840.1.113730.3.1.531

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.258. ntUserCodePage

ntUserCodePage 특성에는 사용자의 선택한 언어에 대한 코드 페이지가 포함되어 있습니다. 예를 들면 다음과 같습니다.

ntUserCodePage: AAAAAA==

OID

2.16.840.1.113730.3.1.533

구문

Binary

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.259. ntUserComment

이 속성에는 텍스트 설명 또는 사용자 항목에 대한 메모가 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.522

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.260. ntUserCountryCode

이 속성에는 사용자가 있는 국가의 두 문자 국가 코드가 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.532

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.261. ntUserCreateNewAccount

ntUserCreateNewAccount 속성은 Windows Sync에서 새 사용자를 만들 때 Directory Server에서 새 사용자 항목을 만들어야 하는지 여부를 결정 하는 데 사용 됩니다.The ntUserCreateNewAccount attribute is used by Windows Sync to determine whether the Directory Server should create a new user entry when a new user is created on a Windows server. true 는 새 항목을 생성합니다. false 는 Windows 항목을 무시합니다.

OID

2.16.840.1.113730.3.1.42

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.262. ntUserDeleteAccount

ntUserDeleteAccount 속성은 Windows Sync에서 사용자를 Windows 동기화 피어 서버에서 삭제할 때 디렉터리 서버 항목이 자동으로 삭제되는지 여부를 결정하는 데 사용됩니다. True 는 사용자 항목이 삭제되었음을 의미합니다. false 는 삭제를 무시합니다.

OID

2.16.840.1.113730.3.1.43

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.263. ntUserDomainId

ntUserDomainId 속성에는 Windows 도메인 로그인 ID가 포함되어 있습니다. 예를 들면 다음과 같습니다.

ntUserDomainId: jsmith

OID

2.16.840.1.113730.3.1.41

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.264. ntUserFlags

이 속성에는 Windows 계정에 대해 설정된 추가 플래그가 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.523

구문

Binary

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.265. ntUserHomeDir

ntUserhomeDir 속성에는 Windows 사용자의 홈 디렉터리를 나타내는 ASCII 문자열이 포함되어 있습니다. 이 속성은 null일 수 있습니다. 예를 들면 다음과 같습니다.

ntUserHomeDir: c:\jsmith

OID

2.16.840.1.113730.3.1.521

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.266. ntUserHomeDirDrive

이 속성에는 사용자의 홈 디렉터리가 저장된 드라이브에 대한 정보가 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.535

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.267. ntUserLastLogoff

ntUserLastLogoff 속성에는 마지막 logoff 시간이 포함됩니다. 이 값은 GMT 형식의 문자열로 저장됩니다.

보안 로깅이 설정되어 있으면 이 특성은 사용자 항목의 다른 측면이 변경된 경우에만 동기화에서 업데이트됩니다.

ntUserLastLogoff: 20201015203415Z

OID

2.16.840.1.113730.3.1.527

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.268. ntUserLastLogon

ntUserLastLogon 특성에는 사용자가 Windows 도메인에 마지막으로 로그인한 시간이 포함됩니다. 이 값은 GMT 형식의 문자열로 저장됩니다. 보안 로깅이 설정되어 있으면 이 특성은 사용자 항목의 다른 측면이 변경된 경우에만 동기화에서 업데이트됩니다.

ntUserLastLogon: 20201015203415Z

OID

2.16.840.1.113730.3.1.526

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.269. ntUserLogonHours

ntUserLogonHours 속성에는 사용자가 Active Directory 도메인에 로그인할 수 있는 기간이 포함됩니다. 이 속성은 Active Directory의 logonHours 속성에 해당합니다.

OID

2.16.840.1.113730.3.1.530

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.270. ntUserLogonServer

ntUserLogonServer 속성은 사용자의 로그온 요청이 전달되는 Active Directory 서버를 정의합니다.

OID

2.16.840.1.113730.3.1.65

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.271. ntUserMaxStorage

ntUserMaxStorage 특성에는 사용자가 사용할 수 있는 최대 디스크 공간이 포함됩니다.

ntUserMaxStorage: 4294967295

OID

2.16.840.1.113730.3.1.529

구문

Binary

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.272. ntUserNumLogons

이 속성은 사용자의 Active Directory 도메인에 대한 성공적인 로그온 수를 보여줍니다.

OID

2.16.840.1.113730.3.1.64

구문

Binary

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.273. ntUserParms

ntUserParms 속성에는 애플리케이션에서 사용하도록 예약된 유니코드 문자열이 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.62

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.274. ntUserPasswordExpired

이 특성은 Active Directory 계정의 암호가 만료되었는지 여부를 표시합니다.

OID

2.16.840.1.113730.3.1.68

구문

Binary

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.275. ntUserPrimaryGroupId

ntUserPrimaryGroupId 특성에는 사용자가 속하는 기본 그룹의 그룹 ID가 포함됩니다.

OID

2.16.840.1.113730.3.1.534

구문

Binary

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.276. ntUserPriv

이 속성은 사용자에게 허용되는 권한 유형을 보여줍니다.

OID

2.16.840.1.113730.3.1.59

구문

Binary

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.277. ntUserProfile

ntUserProfile 속성에는 사용자 프로필 경로가 포함됩니다. 예를 들면 다음과 같습니다.

ntUserProfile: c:\jsmith\profile.txt

OID

2.16.840.1.113730.3.1.67

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.278. ntUserScriptPath

ntUserScriptPath 특성에는 사용자가 도메인에 로그인하는 데 사용하는 ASCII 스크립트의 경로가 포함되어 있습니다.

ntUserScriptPath: c:\jstorm\lscript.bat

OID

2.16.840.1.113730.3.1.524

구문

Binary

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.279. ntUserUniqueId

ntUserUniqueId 속성에는 Windows 사용자의 고유한 숫자 ID가 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.66

구문

Binary

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.280. ntUserUnitsPerWeek

ntUserUnitsPerWeek 특성에는 사용자가 Active Directory 도메인에 로그인한 데 사용한 총 시간이 포함됩니다.

OID

2.16.840.1.113730.3.1.63

구문

Binary

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.281. ntUserUsrComment

ntUserUsrComment 속성에는 사용자에 대한 추가 주석이 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.61

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.282. ntUserWorkstations

ntUserWorkstations 속성에는 사용자가 로그인할 수 있는 작업 스테이션의 ASCII 문자열에 이름 목록이 포함되어 있습니다. 쉼표로 구분된 최대 8개의 작업 스테이션이 나열될 수 있습니다. 사용자가 모든 워크스테이션에서 로그온할 수 있도록 null 을 지정합니다. 예를 들면 다음과 같습니다.

ntUserWorkstations: firefly

OID

2.16.840.1.113730.3.1.525

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape NT Synchronization

5.2.283. o (organizationName)

organizationName 또는 o 는 조직 이름을 포함합니다. 예를 들면 다음과 같습니다.

organizationName: Example Corporation
o: Example Corporation

OID

2.5.4.10

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.284. objectClass

objectClass 속성은 항목에 사용되는 오브젝트 클래스를 식별합니다. 예를 들면 다음과 같습니다.

objectClass: person

OID

2.5.4.0

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.285. objectClasses

이 속성은 스키마 파일에서 하위 스키마 정의에서 허용하는 오브젝트 클래스를 식별하는 데 사용됩니다.

OID

2.5.21.6

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2252

5.2.286. obsoletedByDocument

obsoletedByDocument 특성에는 현재 문서 항목이 더 이상 사용되지 않는 문서의 고유 이름이 포함되어 있습니다.

OID

0.9.2342.19200300.102.1.4

구문

DN

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

인터넷 화이트 페이지 Pilot

5.2.287. obsoletesDocument

obsoletesDocument 특성에는 현재 문서 항목에서 더 이상 사용되지 않는 문서화된 고유 이름이 포함되어 있습니다.

OID

0.9.2342.19200300.102.1.3

구문

DN

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

인터넷 화이트 페이지 Pilot

5.2.288. oncRpcNumber

oncRpcNumber 속성에는 RPC 맵의 일부가 포함되어 있으며 UNIX RPC의 RPC 번호를 저장합니다.

참고

oncRpcNumber 속성은 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

OID

1.3.6.1.1.1.1.18

구문

정수

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 2307

5.2.289. organizationalStatus

organizationalStatus 는 조직 내에서 사용자의 범주를 식별합니다.

organizationalStatus: researcher

OID

0.9.2342.19200300.100.1.45

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.290. otherMailbox

otherMailbox 속성에는 X.400 및 RFC 822 이외의 이메일 유형의 값이 포함되어 있습니다.

otherMailbox: internet $ jsmith@example.com

OID

0.9.2342.19200300.100.1.22

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.291. ou (organizationalUnitName)

organizationalUnitName 또는 ou 는 디렉터리 계층 구조 내의 조직 부서 또는 하위 트리의 이름을 포함합니다.

organizationalUnitName: Marketing
ou: Marketing

OID

2.5.4.11

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.292. 소유자

owner 속성에는 항목을 담당하는 사람의 DN이 포함됩니다. 예를 들면 다음과 같습니다.

owner: cn=John Smith,ou=people,dc=example,dc=com

OID

2.5.4.32

구문

DN

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.293. pager

pager TelephoneNumber 또는 호출기 속성에는 사용자의 호출기 전화 번호가 포함됩니다.

pagerTelephoneNumber: 415-555-6789
pager: 415-555-6789

OID

0.9.2342.19200300.100.1.42

구문

TelephoneNumber

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.294. parentOrganization

부모 조직 속성은 조직 또는 조직 단위의 상위 조직을 식별합니다.

OID

1.3.6.1.4.1.1466.101.120.41

구문

DN

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape

5.2.295. personalSignature

personalSignature 특성에는 항목의 서명 파일이 바이너리 형식으로 포함되어 있습니다.

personalSignature:: AAAAAA==

OID

0.9.2342.19200300.100.1.53

구문

Binary

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.296. personalTitle

personalTitle 속성에는 Ms., Dr., Prof.Rev와 같은 사람의 명예가 포함되어 있습니다.

personalTitle: Mr.

OID

0.9.2342.19200300.100.1.40

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.297. 사진

photo 속성에는 바이너리 형식의 사진 파일이 포함되어 있습니다.

photo:: AAAAAA==

OID

0.9.2342.19200300.100.1.7

구문

Binary

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.298. physicalDeliveryOfficeName

physicalDeliveryOffice 에는 물리적 우편 배달 사무실이 있는 도시 또는 도시가 포함되어 있습니다.

physicalDeliveryOfficeName: Raleigh

OID

2.5.4.19

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.299. postalAddress

postalAddress 속성은 항목의 메일링 주소를 식별합니다. 이 필드는 여러 줄을 포함하도록 고안되었습니다. LDIF 형식으로 표시되는 경우 각 줄은 달러 기호($)로 구분되어야 합니다.

입력 텍스트 내에서 실제 달러 기호($) 또는 백슬래시(\)를 나타내려면 이스케이프된 16진수 값 \24\5c 를 각각 사용합니다. 예를 들어 문자열을 표시하려면 다음을 수행합니다.

The dollar ($) value can be found
in the c:\cost file.

문자열을 제공합니다.

The dollar (\24) value can be found$in the c:\5ccost file.

OID

2.5.4.16

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.300. postalCode

postalCode 에는 미국 내에 있는 항목의 zip 코드가 포함되어 있습니다.

postalCode: 44224

OID

2.5.4.17

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.301. postOfficeBox

postOfficeBox 특성에는 항목의 물리적 메일 주소에 대한 우편 주소 번호 또는 포스트 사무실 상자가 포함되어 있습니다.

postOfficeBox: 1234

OID

2.5.4.18

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.302. preferredDeliveryMethod

preferredDeliveryMethod 에는 항목의 기본 연락처 또는 배달 방법이 포함되어 있습니다. 예를 들면 다음과 같습니다.

preferredDeliveryMethod: telephone

OID

2.5.4.28

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.303. preferredLanguage

preferredLanguage 특성에는 사용자가 선호하는 언어 또는 사용되는 언어가 포함되어 있습니다. 값은 HTTP Accept-Language 헤더 값의 구문을 준수해야 합니다.

OID

2.16.840.1.113730.3.1.39

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 2798

5.2.304. preferredLocale

로캘은 지정된 언어의 데이터를 해석하는 방법과 데이터를 정렬하는 방법을 포함하여 특정 지역, 문화권 또는 사용자 지정 데이터의 사용자를 제공하는 방법에 대한 언어 관련 정보를 식별합니다.A locale identifies language-specific information about how users of a specific region, culture, or custom expect data to be presented, including how data of a given language is interpreted and how data is to be sorted. Directory Server는 미국 영어, 일본어 및 독일어의 세 가지 로케일을 지원합니다.

preferredLocale 특성은 사용자가 선호하는 로케일을 설정합니다.

OID

1.3.6.1.4.1.1466.101.120.42

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape

5.2.305. preferredTimeZone

preferredTimeZone 특성은 사용자 항목에 사용할 시간대를 설정합니다.

OID

1.3.6.1.4.1.1466.101.120.43

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

Netscape

5.2.306. presentationAddress

presentationAddress 특성에는 항목의 OSI 프레젠테이션 주소가 포함되어 있습니다. 이 속성에는 OSI 네트워크 주소와 최대 세 개의 선택기, 각각 전송, 세션 및 프레젠테이션 엔티티가 사용할 수 있습니다. 예를 들면 다음과 같습니다.

presentationAddress: TELEX+00726322+RFC-1006+02+130.59.2.1

OID

2.5.4.29

구문

IA5String

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 2256

5.2.307. protocolInformation

presentationAddress 속성과 함께 사용되는 protocolInformation 속성은 OSO 네트워크 서비스에 대한 추가 정보를 제공합니다.

OID

2.5.4.48

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.308. pwdReset

관리자가 사용자의 암호를 변경할 때 Directory Server는 사용자 항목의 pwdReset operational 속성을 true 로 설정합니다. 애플리케이션은 이 특성을 사용하여 관리자의 암호가 재설정되었는지 확인할 수 있습니다.

참고

pwdReset 속성은 운영 특성이므로 사용자가 편집할 수 없습니다.

OID

1.3.6.1.4.1.1466.115.121.1.7

구문

부울

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC draft-behera-ldap-password-policy

5.2.309. Ref

ref 속성은 LDAPv3 스마트 추천을 지원하는 데 사용됩니다. 이 속성의 값은 LDAP URL입니다.

ldap: host_name:port_number/subtree_dn

포트 번호는 선택 사항입니다.

예를 들면 다음과 같습니다.

ref: ldap://server.example.com:389/ou=People,dc=example,dc=com

OID

2.16.840.1.113730.3.1.34

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

LDAPv3 Referrals 인터넷 Draft

5.2.310. registeredAddress

이 속성에는 telegrams 또는 expedited 문서를 수신할 수 있는 우편 주소가 포함되어 있습니다. 수신자의 서명은 일반적으로 배달에 필요합니다.

OID

2.5.4.26

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.311. roleOccupant

이 속성에는 organizationalRole 항목에 정의된 역할에서 수행하는 사람의 고유 이름이 포함되어 있습니다.

roleOccupant: uid=bjensen,dc=example,dc=com

OID

2.5.4.33

구문

DN

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.312. roomNumber

이 속성은 오브젝트의 자리 번호를 지정합니다. cn 특성은 room 오브젝트 이름 지정에 사용해야 합니다.

roomNumber: 230

OID

0.9.2342.19200300.100.1.6

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.313. searchGuide

searchGuide 속성은 검색 작업에 대한 디렉터리 트리의 기본 오브젝트로 항목을 사용할 때 제안된 검색 기준에 대한 정보를 지정합니다. 검색 필터를 구성할 때 대신 enhancedSearchGuide 속성을 사용합니다.

OID

2.5.4.14

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.314. Secretary

secretary 속성은 항목의 시크릿 또는 관리자 지원을 식별합니다.

secretary: cn=John Smith,dc=example,dc=com

OID

0.9.2342.19200300.100.1.21

구문

DN

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.315. seeAlso

seeAlso 특성은 이 항목과 관련된 정보를 포함할 수 있는 다른 Directory Server 항목을 식별합니다.

seeAlso: cn=Quality Control Inspectors,ou=manufacturing,dc=example,dc=com

OID

2.5.4.34

구문

DN

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.316. serialNumber

serialNumber 속성에는 장치의 일련 번호가 포함됩니다.

serialNumber: 555-1234-AZ

OID

2.5.4.5

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.317. serverHostName

serverHostName 속성에는 Directory Server가 실행 중인 서버의 호스트 이름이 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.76

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Red Hat Administration Services

5.2.318. serverProductName

serverProductName 속성에는 서버 제품의 이름이 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.71

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Red Hat Administration Services

5.2.319. serverRoot

이 속성은 사용되지 않습니다.

이 속성은 Directory Server 버전 7.1 이상의 설치 디렉터리(서버 루트)를 보여줍니다.

OID

2.16.840.1.113730.3.1.70

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape 관리 서비스

5.2.320. serverVersionNumber

serverVersionNumber 속성에는 서버 버전 번호가 포함됩니다.

OID

2.16.840.1.113730.3.1.72

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Red Hat Administration Services

5.2.321. shadowExpire

shadowExpire 특성에는 shadow 계정이 만료된 날짜가 포함되어 있습니다. 날짜 형식은 EPOCH 이후의 숫자 일 (UTC)입니다. 시스템에서 이를 계산하려면 -d 를 현재 날짜로 사용하고 -u 를 사용하여 다음과 같은 명령을 실행하여 UTC를 지정합니다.

$ echo date -u -d 20100108 +%s /24/60/60 |bc

14617

그 다음 결과 (14617)는 shadowExpire 의 값입니다.

shadowExpire: 14617
참고

shadowExpire 속성은 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

OID

1.3.6.1.1.1.1.10

구문

정수

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 2307

5.2.322. shadowFlag

shadowFlag 특성은 섀도 맵에서 플래그 값을 저장하는 영역을 식별합니다.

shadowFlag: 150
참고

shadowFlag 속성은 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

OID

1.3.6.1.1.1.1.11

구문

정수

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 2307

5.2.323. shadowInactive

shadowInactive 속성은 shadow 계정을 비활성화할 수 있는 기간(일)을 설정합니다.

shadowInactive: 15
참고

shadowInactive 속성은 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

OID

1.3.6.1.1.1.1.9

구문

정수

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 2307

5.2.324. shadowLastChange

shadowLastChange 속성에는 1970년 1월 1일과 사용자 암호가 마지막으로 설정된 날 사이의 일 수가 포함됩니다. 예를 들어 계정의 암호가 2016년 11월 4일에 마지막으로 설정된 경우 shadowLastChange 속성이 0으로 설정됩니다.

다음과 같은 예외가 있습니다.

  • cn=config 항목에서 passwordMustChange 매개변수를 활성화하면 새 계정이 shadowLastChange 속성에 0 이 설정됩니다.
  • 암호가 없는 계정을 만들면 shadowLastChange 속성이 추가되지 않습니다.

shadowLastChange 특성은 Active Directory와 동기화된 계정에 대해 자동으로 업데이트됩니다.

참고

shadowLastChange 속성은 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

OID

1.3.6.1.1.1.1.5

구문

정수

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 2307

5.2.325. shadowMax

shadowMax 속성은 shadow 암호가 유효한 최대 일 수를 설정합니다.

shadowMax: 10
참고

shadowMax 속성은 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

OID

1.3.6.1.1.1.1.7

구문

정수

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 2307

5.2.326. shadowMin

shadowMin 속성은 shadow 암호를 변경하는 사이에 경과해야 하는 최소 일 수를 설정합니다.

shadowMin: 3
참고

shadowMin 속성은 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

OID

1.3.6.1.1.1.1.6

구문

정수

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 2307

5.2.327. shadowWarning

shadowWarning 속성은 경고를 사용자에게 보내는 암호 만료 전일 전일을 설정합니다.

shadowWarning: 2
참고

shadowWarning 속성은 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

OID

1.3.6.1.1.1.1.8

구문

정수

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 2307

5.2.328. singleLevelQuality

singleLevelQuality 는 디렉터리 트리의 바로 아래에 제공되는 데이터 품질을 지정합니다.

OID

0.9.2342.19200300.100.1.50

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 1274

5.2.329. sn (surname)

surname 또는 sn, 속성은 마지막 이름 또는 가족 이름이라고도 하는 항목의 성을 포함합니다.

surname: Jensen
sn: Jensen

OID

2.5.4.4

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.330. st (stateOrProvinceName)

stateOrProvinceName 또는 st, 속성은 항목의 상태 또는 지방을 포함합니다.

stateOrProvinceName: California
st: California

OID

2.5.4.8

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.331. street

거리 Address 또는 거리 , 특성은 항목의 거리 이름과 거주 주소를 포함합니다.

streetAddress: 1234 Ridgeway Drive
street: 1234 Ridgeway Drive

OID

2.5.4.9

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.332. 제목

subject 속성에는 문서 항목의 주체 문제에 대한 정보가 포함되어 있습니다.

subject: employee option grants

OID

0.9.2342.19200300.102.1.8

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

인터넷 화이트 페이지 Pilot

5.2.333. subtreeMaximumQuality

subtreeMaximumQuality 속성은 디렉터리 하위 트리에 대해 보장된 최대 데이터 품질을 지정합니다.

OID

0.9.2342.19200300.100.1.52

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 1274

5.2.334. subtreeMinimumQuality

subtreeMinimumQuality 는 디렉터리 하위 트리에 대해 제공되는 최소 데이터 품질을 지정합니다.

OID

0.9.2342.19200300.100.1.51

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 1274

5.2.335. supportedAlgorithms

supportedAlgorithms 특성에는 supportedAlgorithms와 같은 바이너리 형식으로 요청 및 저장되는 알고리즘이 포함되어 있습니다.

supportedAlgorithms:: AAAAAA==

OID

2.5.4.52

구문

Binary

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.336. supportedApplicationContext

이 속성에는 OSI 애플리케이션 컨텍스트의 식별자가 포함됩니다.

OID

2.5.4.30

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.337. telephoneNumber

phoneNumber 는 항목의 전화 번호를 포함합니다. 예를 들면 다음과 같습니다.

telephoneNumber: 415-555-2233

OID

2.5.4.20

구문

TelephoneNumber

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.338. teletexTerminalIdentifier

teletexTerminalIdentifier 속성에는 항목의 Teletex 터미널 식별자가 포함되어 있습니다. 예제의 첫 번째 출력 가능한 문자열은 인코딩될 Teletex 터미널 식별자의 첫 번째 인코딩이며, 후속 0개 이상의 옥텟 문자열은 Teletex 터미널 식별자의 후속 부분입니다.

teletex-id = ttx-term 0*("$" ttx-param)
ttx-term = printablestring
ttx-param = ttx-key ":" ttx-value
ttx-key = "graphic" / "control" / "misc" / "page" / "private"
ttx-value = octetstring

OID

2.5.4.22

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.339. telexNumber

이 속성은 항목의 telex 번호를 정의합니다. 전화 번호의 형식은 다음과 같습니다.

actual-number "$" country "$" answerback
  • 실제 숫자 는 인코딩되는 전화 번호의 숫자 부분에 대한 구문 분석 표현입니다.
  • 국가는 TELEX 국가 코드입니다.
  • responseback 은 TELEX 터미널의 응답 코드입니다.

OID

2.5.4.21

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.340. title

title 속성에는 조직 내에 사람의 제목이 포함되어 있습니다.

title: Senior QC Inspector

OID

2.5.4.12

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.341. TTL (TimeToLive)

TimeToLive 또는 ttl 속성에는 항목에 대한 캐시된 정보가 유효한 것으로 간주되는 시간(초)이 포함되어 있습니다. 지정된 시간이 경과하면 정보가 오래된 것으로 간주됩니다. 값0( 0 )은 항목이 캐시되지 않음을 나타냅니다.

TimeToLive: 120
ttl: 120

OID

1.3.6.1.4.250.1.60

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

LDAP 캐싱 인터넷 Draft

5.2.342. UID(userID)

userID, 더 일반적으로 uid, 속성에는 항목의 고유 사용자 이름이 포함되어 있습니다.

userID: jsmith
uid: jsmith

OID

0.9.2342.19200300.100.1.1

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.343. uidNumber

uidNumber 속성에는 사용자 항목의 고유한 숫자 식별자가 포함되어 있습니다. 이는 Unix에서 사용자 번호와 유사합니다.

uidNumber: 120
참고

uidNumber 속성은 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

OID

1.3.6.1.1.1.1.0

구문

정수

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 2307

5.2.344. uniqueIdentifier

이 특성은 고유 이름을 재사용할 때 두 항목을 구분하는 데 사용되는 특정 항목을 식별합니다. 이 특성은 삭제된 고유 이름에 대한 참조 인스턴스를 탐지하기 위한 것입니다. 이 속성은 서버에서 할당합니다.

uniqueIdentifier:: AAAAAA==

OID

0.9.2342.19200300.100.1.44

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.345. uniqueMember

uniqueMember 속성은 고유성을 보장하기 위해 각 이름에 고유한 Identifier가 부여된 항목과 연관된 이름 그룹을 식별 합니다. uniqueMember 특성의 값은 DN 뒤에 uniqueIdentifier 가 옵니다.

OID

2.5.4.50

구문

DN

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.346. updatedByDocument

updatedByDocument 특성에는 업데이트된 문서 버전인 문서의 고유 이름이 포함되어 있습니다.

OID

0.9.2342.19200300.102.1.6

구문

DN

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

인터넷 화이트 페이지 Pilot

5.2.347. updatesDocument

updatesDocument 특성에는 이 문서가 업데이트된 버전인 문서의 고유 이름이 포함되어 있습니다.

OID

0.9.2342.19200300.102.1.5

구문

DN

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

인터넷 화이트 페이지 Pilot

5.2.348. userCertificate

이 속성은 userCertificate;binary 로 바이너리 형식으로 저장되고 요청됩니다.

userCertificate;binary:: AAAAAA==

OID

2.5.4.36

구문

Binary

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.349. userClass

이 속성은 컴퓨터 사용자의 범주를 지정합니다. 이 속성의 의미는 임의적입니다. organizationalStatus 특성은 컴퓨터 사용자와 다른 유형의 사용자 간에 차이가 없으며 더 적용 가능합니다.

userClass: intern

OID

0.9.2342.19200300.100.1.8

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

5.2.350. userPassword

이 속성은 {encryption method} encrypted password 형식의 항목 암호 및 암호화 방법을 식별합니다. 예를 들면 다음과 같습니다.

userPassword: {sha}FTSLQhxXpA05

기본 전송 서비스에서 기밀성을 보장할 수 없는 경우 일반 텍스트 암호를 전송하는 것은 강력하지 않습니다. 일반 텍스트로 전송하면 암호가 승인되지 않은 당사자로 노출될 수 있습니다.

OID

2.5.4.35

구문

Binary

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.351. userPKCS12

이 속성은 개인 ID 정보 교환 형식을 제공합니다. 속성은 userPKCS12;binary 로 바이너리 형식으로 저장되고 요청됩니다. 특성 값은 바이너리 데이터로 저장된 PFX PDU입니다.

OID

2.16.840.1.113730.3.1.216

구문

Binary

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2798

5.2.352. userSMIMECertificate

userSMIMECertificate 특성에는 S/MIME의 메일 클라이언트가 사용할 수 있는 인증서가 포함되어 있습니다. 이 특성은 데이터를 바이너리 형식으로 요청 및 저장합니다. 예를 들면 다음과 같습니다.

userSMIMECertificate;binary:: AAAAAA==

OID

2.16.840.1.113730.3.1.40

구문

Binary

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2798

5.2.353. vacationEndDate

이 속성은 사용자 휴가 기간의 종료 날짜를 표시합니다.

OID

2.16.840.1.113730.3.1.708

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape Messaging Server

5.2.354. vacationStartDate

이 속성은 사용자 휴가 기간의 시작 날짜를 보여줍니다.

OID

2.16.840.1.113730.3.1.707

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

Netscape Messaging Server

5.2.355. x121Address

x121Address 속성에는 사용자의 X.121 주소가 포함되어 있습니다.

OID

2.5.4.24

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.2.356. x500UniqueIdentifier

나중에 사용하기 위해 예약되어 있습니다. X.500 식별자는 고유 이름이 재사용될 때 오브젝트를 구분하는데 유용한 바이너리 방법입니다.

x500UniqueIdentifier:: AAAAAA==

OID

2.5.4.45

구문

Binary

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2256

5.3. Object 클래스 참조

이 참조는 기본 스키마에서 허용되는 개체 클래스의 알파벳 목록입니다. 각 오브젝트 클래스에 대한 정의를 제공하고 필수 및 허용된 특성을 나열합니다. 나열된 오브젝트 클래스는 입력 정보를 지원하는 데 사용할 수 있습니다.

개체 클래스를 디렉터리의 ldif 파일에 추가할 때 항목 내에 오브젝트 클래스에 나열된 필수 속성이 있어야 합니다. 오브젝트 클래스에 우수한 오브젝트 클래스가 있는 경우 필요한 모든 특성이 있는 이러한 오브젝트 클래스 모두 항목에 있어야 합니다. 필요한 속성이 ldif 파일에 나열되지 않으면 서버가 다시 시작되지 않습니다.

참고

LDAP RFC 및 X.500 표준을 사용하면 오브젝트 클래스에 둘 이상의 뛰어난 개체 클래스가 있을 수 있습니다. 이 동작은 현재 Directory Server에서 지원되지 않습니다.

5.3.1. 계정

계정 개체 클래스는 컴퓨터 계정의 항목을 정의합니다. 이 개체 클래스는 RFC 1274 에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

0.9.2342.19200300.100.4.5

표 5.3. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 대한 오브젝트 클래스를 제공합니다.

5.2.342절. “UID(userID)”

정의된 계정의 사용자 ID를 제공합니다.

표 5.4. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.64절. “host”

계정이 상주하는 시스템의 호스트 이름을 지정합니다.

5.2.87절. “l (localityName)”

엔트리의 도시 또는 지리적 위치를 제공합니다.

5.2.283절. “o (organizationName)”

계정이 속한 조직을 제공합니다.

5.2.291절. “ou (organizationalUnitName)”

계정이 속한 조직 단위 또는 나누기를 제공합니다.

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.3.2. accountpolicy

accountpolicy 오브젝트 클래스는 계정 활성화 또는 만료 정책에 대한 항목을 정의합니다. 이는 계정 정책 플러그인 구성과 함께 작동하는 사용자 디렉터리 구성 항목에 사용됩니다.

Red Hat Enterprise Linux

top

OID

1.3.6.1.4.1.11.1.3.2.2.1

표 5.5. 허용되는 속성

속성정의

5.2.3절. “accountInactivityLimit”

비활성 상태의 계정이 잠기기 전에 계정의 마지막 로그인 시간(초)에서 기간을 설정합니다.

5.3.3. 별칭

alias 오브젝트 클래스는 다른 디렉터리 항목을 가리킵니다. 이 오브젝트 클래스는 RFC 2256 에 정의되어 있습니다.

참고

Red Hat Directory Server에서는 별칭 항목이 지원되지 않습니다.

Red Hat Enterprise Linux

top

OID

2.5.6.1

표 5.6. 필수 속성

속성정의

5.2.284절. “objectClass”

항목의 오브젝트 클래스를 정의합니다.

5.2.8절. “aliasedObjectName”

이 항목이 별칭인 항목의 고유 이름을 지정합니다.

5.3.4. bootableDevice

bootableDevice 개체 클래스는 부팅 매개 변수가 있는 장치를 가리킵니다. 이 개체 클래스는 RFC 2307 에 정의되어 있습니다.

참고

이 개체 클래스는 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

Red Hat Enterprise Linux

top

OID

1.3.6.1.1.1.2.12

표 5.7. 필수 속성

속성정의

5.2.284절. “objectClass”

항목의 오브젝트 클래스를 정의합니다.

5.2.25절. “CN (commonName)”

장치의 일반 이름을 지정합니다.

표 5.8. 허용되는 속성

속성정의

5.2.17절. “bootFile”

부팅 이미지 파일을 제공합니다.

5.2.18절. “bootParameter”

장치에 부팅 프로세스에서 사용하는 매개 변수를 제공합니다.

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.87절. “l (localityName)”

엔트리의 도시 또는 지리적 위치를 제공합니다.

5.2.283절. “o (organizationName)”

장치가 속하는 조직을 제공합니다.

5.2.291절. “ou (organizationalUnitName)”

장치가 속한 조직 단위 또는 나누기를 제공합니다.

5.2.292절. “소유자”

장치를 담당하는 사람의 DN(고유 이름)을 제공합니다.

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.2.316절. “serialNumber”

장치의 일련 번호를 포함합니다.

5.3.5. cacheObject

cacheObject 는 라이브(ttl) 특성 유형을 포함하는 개체입니다. 이 개체 클래스는 LDAP 캐싱 인터넷 Draft에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

1.3.6.1.4.1.250.3.18

표 5.9. 필수 속성

속성정의

5.2.284절. “objectClass”

항목의 오브젝트 클래스를 정의합니다.

표 5.10. 허용되는 속성

속성정의

5.2.341절. “TTL (TimeToLive)”

오브젝트가 캐시에 남아 있는 시간(lives)입니다.

5.3.6. cosClassicDefinition

cosClassicDefinition 오브젝트 클래스는 5.2.32절. “cosTemplateDn” 속성에서 제공되는 항목의 DN(별칭 이름) 및 5.2.30절. “cosSpecifier” 속성에 지정된 대상 속성 중 하나의 값을 사용하여 서비스 템플릿 항목의 클래스를 정의합니다.

이 개체 클래스는 RFC 1274 에 정의되어 있습니다.

Red Hat Enterprise Linux

cosSuperDefinition

OID

2.16.840.1.113730.3.2.100

표 5.11. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.27절. “cosAttribute”

CoS가 값을 생성하는 특성의 이름을 제공합니다. 둘 이상의 cosAttribute 값을 지정할 수 있습니다.

표 5.12. 허용되는 속성

속성정의

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.30절. “cosSpecifier”

템플릿 항목의 DN과 함께 클래식 CoS에서 사용하는 특성 값을 지정하여 템플릿 항목을 식별합니다.

5.2.32절. “cosTemplateDn”

CoS 정의에 연결된 템플릿 항목의 DN을 제공합니다.

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.3.7. cosDefinition

cosDefinition 개체 클래스는 사용 중인 서비스 클래스를 정의합니다. 이 개체 클래스는 DS4.1 CoS Plug-in과 호환성을 제공합니다.

이 개체 클래스는 RFC 1274 에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.84

표 5.13. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

표 5.14. 허용되는 속성

속성정의

6.2절. “ACI”

Directory Server가 클라이언트로부터 LDAP 요청을 수신할 때 부여되거나 거부되는 권한을 평가합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.27절. “cosAttribute”

CoS가 값을 생성하는 특성의 이름을 제공합니다. 둘 이상의 cosAttribute 값을 지정할 수 있습니다.

5.2.30절. “cosSpecifier”

템플릿 항목의 DN과 함께 클래식 CoS에서 사용하는 특성 값을 지정하여 템플릿 항목을 식별합니다.

5.2.31절. “cosTargetTree”

CoS 스키마가 적용되는 디렉터리의 하위 트리를 정의합니다.

5.2.32절. “cosTemplateDn”

CoS 정의에 연결된 템플릿 항목의 DN을 제공합니다.

5.2.342절. “UID(userID)”

항목의 사용자 ID를 제공합니다.

5.3.8. cosIndirectDefinition

cosIndirectDefinition 은 대상 항목의 속성 중 하나의 값을 사용하여 템플릿 항목을 정의합니다. 대상 항목의 속성은 5.2.28절. “cosIndirectSpecifier” 특성에 지정됩니다.

이 개체 클래스는 Directory Server에 의해 정의됩니다.

Red Hat Enterprise Linux

cosSuperDefinition

OID

2.16.840.1.113730.3.2.102

표 5.15. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.27절. “cosAttribute”

CoS가 값을 생성하는 특성의 이름을 제공합니다. 둘 이상의 cosAttribute 값을 지정할 수 있습니다.

표 5.16. 허용되는 속성

속성정의

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.28절. “cosIndirectSpecifier”

템플릿 항목을 식별하는 데 간접 CoS에서 사용하는 특성 값을 지정합니다.

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.3.9. cosPointerDefinition

이 오브젝트 클래스는 템플릿 항목의 DN 값을 사용하여 CoS 정의와 관련된 템플릿 항목을 식별합니다. 템플릿 항목의 DN은 5.2.28절. “cosIndirectSpecifier” 특성에 지정됩니다.

이 개체 클래스는 Directory Server에 의해 정의됩니다.

Red Hat Enterprise Linux

cosSuperDefinition

OID

2.16.840.1.113730.3.2.101

표 5.17. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.27절. “cosAttribute”

CoS가 값을 생성하는 특성의 이름을 제공합니다. 둘 이상의 cosAttribute 값을 지정할 수 있습니다.

표 5.18. 허용되는 속성

속성정의

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.32절. “cosTemplateDn”

CoS 정의에 연결된 템플릿 항목의 DN을 제공합니다.

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.3.10. cosSuperDefinition

모든 CoS 정의 개체 클래스는 cosSuperDefinition 개체 클래스에서 상속됩니다.

이 개체 클래스는 Directory Server에 의해 정의됩니다.

Red Hat Enterprise Linux

LDAPsubentry

OID

2.16.840.1.113730.3.2.99

표 5.19. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.27절. “cosAttribute”

CoS가 값을 생성하는 특성의 이름을 제공합니다. 둘 이상의 cosAttribute 값을 지정할 수 있습니다.

표 5.20. 허용되는 속성

속성정의

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.3.11. cosTemplate

cosTemplate 개체 클래스에는 CoS의 공유 특성 값 목록이 포함되어 있습니다.

이 개체 클래스는 Directory Server에 의해 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.128

표 5.21. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

표 5.22. 허용되는 속성

속성정의

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.29절. “cosPriority”

CoS 템플릿이 특성 값을 제공하기 위해 경쟁할 때 속성 값을 제공하는 템플릿을 지정합니다.

5.3.12. 국가

country 오브젝트 클래스는 국가를 나타내는 항목을 정의합니다. 이 오브젝트 클래스는 RFC 2256 에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

2.5.6.2

표 5.23. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.21절. “c (countryName)”

ISO에서 정의한 국가 이름을 나타내는 두 문자 코드를 디렉터리에 포함합니다.

표 5.24. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.313절. “searchGuide”

검색을 위해 디렉터리 트리의 기본 오브젝트로 항목을 사용할 때 제안된 검색 기준에 대한 정보를 지정합니다.

5.3.13. dcObject

dcObject 개체 클래스를 사용하면 항목의 도메인 구성 요소를 정의할 수 있습니다. 이 개체 클래스는 o (조직 ), l(조직) 또는 l (현지성)과 같은 다른 개체 클래스와 함께 일반적으로 사용되므로 보조로 정의됩니다.

예를 들면 다음과 같습니다.

dn: dc=example,dc=com
objectClass: top
objectClass: organizationalUnit
objectClass: dcObject
dc: example
ou: Example Corporation

이 개체 클래스는 RFC 2247 에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

1.3.6.1.4.1.1466.344

표 5.25. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.34절. “dc (domainComponent)”

도메인 이름의 구성 요소를 포함합니다.

5.3.14. device

장치 오브젝트 클래스는 디렉터리에 프린터와 같은 네트워크 장치에 대한 정보를 저장합니다. 이 개체 클래스는 RFC 2247 에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

2.5.6.14

표 5.26. 필수 속성

속성정의

5.2.284절. “objectClass”

장치에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

장치의 일반 이름을 지정합니다.

표 5.27. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.87절. “l (localityName)”

엔트리의 도시 또는 지리적 위치를 제공합니다.

5.2.283절. “o (organizationName)”

장치가 속하는 조직을 제공합니다.

5.2.291절. “ou (organizationalUnitName)”

장치가 속한 조직 단위 또는 나누기를 제공합니다.

5.2.292절. “소유자”

장치를 담당하는 사람의 DN(고유 이름)을 제공합니다.

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.2.316절. “serialNumber”

장치의 일련 번호를 포함합니다.

5.3.15. 문서

document 오브젝트 클래스는 문서를 나타내는 디렉터리 항목을 정의합니다. RFC 1247.

Red Hat Enterprise Linux

top

OID

0.9.2342.19200300.100.4.6

표 5.28. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.45절. “documentIdentifier”

문서에 대한 고유 ID를 제공합니다.

표 5.29. 허용되는 속성

속성정의

5.2.1절. “abstract”

문서에 대한 추상을 포함합니다.Contains the abstract for the document.

5.2.12절. “audio”

사운드 파일을 바이너리 형식으로 저장합니다.

5.2.13절. “authorCn”

작성자의 일반 이름 또는 지정된 이름을 제공합니다.

5.2.15절. “authorSn”

작성자의 성을 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.40절. “dITRedirect”

문서 항목의 리디렉션으로 사용할 항목의 DN(고유 이름)을 포함합니다.

5.2.44절. “documentAuthor”

작성자의 DN(고유 이름)을 포함합니다.

5.2.46절. “documentLocation”

원본 문서의 위치를 지정합니다.

5.2.47절. “documentPublisher”

문서를 게시한 사람 또는 조직을 식별합니다.

5.2.48절. “documentStore”

 

5.2.49절. “documentTitle”

문서의 제목을 포함합니다.

5.2.50절. “documentVersion”

문서의 버전 번호를 지정합니다.

5.2.73절. “info”

문서에 대한 정보를 포함합니다.

5.2.84절. “jpegPhoto”

JPG 이미지를 저장합니다.

5.2.85절. “keyWords”

문서와 관련된 키워드가 포함되어 있습니다.

5.2.87절. “l (localityName)”

엔트리의 도시 또는 지리적 위치를 제공합니다.

6.13절. “lastModifiedBy”

문서 항목을 수정한 마지막 사용자의 DN(고유 이름)을 제공합니다.

6.14절. “lastModifiedTime”

마지막으로 수정한 시간을 가져옵니다.

5.2.105절. “관리자”

항목 관리자의 DN(고유 이름)을 제공합니다.

5.2.283절. “o (organizationName)”

문서가 속한 조직을 제공합니다.

5.2.286절. “obsoletedByDocument”

이 문서가 사용되지 않는 다른 문서 항목의 DN(고유 이름)을 제공합니다.

5.2.287절. “obsoletesDocument”

이 문서에서 더 이상 사용되지 않는 다른 문서 항목의 DN(고유 이름)을 제공합니다.

5.2.291절. “ou (organizationalUnitName)”

보고서가 속한 조직 단위 또는 나누기를 제공합니다.

5.2.297절. “사진”

문서의 사진을 바이너리 형식으로 저장합니다.

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.2.332절. “제목”

문서의 주제를 설명합니다.

5.2.344절. “uniqueIdentifier”

고유 이름을 다시 사용할 때 두 항목 사이를 구분합니다.

5.2.346절. “updatedByDocument”

이 문서를 업데이트 하는 다른 문서 항목의 DN(고유 이름)을 제공합니다.

5.2.347절. “updatesDocument”

이 문서에서 업데이트된 다른 문서 항목의 DN(고유 이름)을 제공합니다.

5.3.16. documentSeries

documentSeries 오브젝트 클래스는 일련의 문서를 나타내는 항목을 정의합니다. 이 개체 클래스는 RFC 1274 에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

0.9.2342.19200300.100.4.9

표 5.30. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

표 5.31. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.87절. “l (localityName)”

문서 시리즈가 물리적으로 위치한 위치를 제공합니다.

5.2.283절. “o (organizationName)”

문서 시리즈가 속한 조직을 제공합니다.

5.2.291절. “ou (organizationalUnitName)”

계열이 속한 조직 단위 또는 나누기를 제공합니다.

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.2.337절. “telephoneNumber”

문서 시리즈에 대한 책임이 있는 사람의 전화 번호를 제공합니다.

5.3.17. domain

도메인 오브젝트 클래스는 DNS 도메인을 나타내는 디렉터리 항목을 정의합니다. 5.2.34절. “dc (domainComponent)” 속성을 사용하여 이 오브젝트 클래스의 항목 이름을 지정합니다.

이 개체 클래스는 example.com 과 같은 인터넷 도메인 이름에도 사용됩니다.

도메인 개체 클래스는 조직, 조직 단위 또는 개체 클래스가 정의된 개체 클래스가 정의된 다른 개체에 해당하지 않는 디렉터리 항목에만 사용할 수 있습니다.The domain object class can only be used for a directory entry which does not correspond to an organization, organizational unit, or any other object that has an object class defined for which an object class has been defined.

이 개체 클래스는 RFC 2252 에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

0.9.2342.19200300.100.4.13

표 5.32. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.34절. “dc (domainComponent)”

도메인 이름의 구성 요소를 포함합니다.

표 5.33. 허용되는 속성

속성정의

5.2.10절. “associatedName”

DNS 도메인과 연결된 조직 디렉터리 트리 내에 항목의 이름을 제공합니다.

5.2.20절. “businessCategory”

이 도메인이 적용되는 비즈니스 유형을 제공합니다.

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.38절. “destinationIndicator”

엔트리와 관련된 국가 및 도시를 제공하며, 이는 한때 공개 텔레그램 서비스를 제공해야 했습니다.

5.2.56절. “Fax (facsimileTelephoneNumber)”

도메인의 팩스 번호를 지정합니다.

5.2.76절. “internationalISDNNumber”

도메인의 ISDN 번호를 지정합니다.

5.2.87절. “l (localityName)”

엔트리의 도시 또는 지리적 위치를 제공합니다.

5.2.283절. “o (organizationName)”

항목이 속하는 조직을 제공합니다.

5.2.298절. “physicalDeliveryOfficeName”

물리적 배달을 만들 수 있는 위치를 제공합니다.

5.2.301절. “postOfficeBox”

도메인의 우편 번호를 제공합니다.

5.2.299절. “postalAddress”

도메인의 메일 주소를 포함합니다.

5.2.300절. “postalCode”

도메인의 우편 번호(예: 미국의 zip 코드)를 제공합니다.

5.2.302절. “preferredDeliveryMethod”

사용자가 선호하는 연락처 또는 메시지 전달 방법을 보여줍니다.

5.2.310절. “registeredAddress”

수신자가 배달을 확인해야 할 때 만료 된 문서를 수신하기에 적합한 우편 주소를 제공합니다.

5.2.313절. “searchGuide”

검색을 위해 디렉터리 트리의 기본 오브젝트로 항목을 사용할 때 제안된 검색 기준에 대한 정보를 지정합니다.

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.2.330절. “st (stateOrProvinceName)”

도메인이 있는 국가 또는 지역을 제공합니다.

5.2.331절. “street”

도메인의 실제 위치에 거리 이름과 주소 번호를 제공합니다.

5.2.337절. “telephoneNumber”

도메인의 전화 번호를 지정합니다.

5.2.338절. “teletexTerminalIdentifier”

도메인의 teletex 터미널의 ID를 제공합니다.

5.2.339절. “telexNumber”

도메인의 Telex 번호를 지정합니다.

5.2.350절. “userPassword”

항목을 디렉터리에 바인딩할 수 있는 암호를 저장합니다.

5.2.355절. “x121Address”

도메인의 X.121 주소를 제공합니다.

5.3.18. domainRelatedObject

domainRelatedObject 개체 클래스는 조직 또는 조직 단위와 같은 X.500 도메인에 해당하는 DNS 또는 NRS 도메인을 나타내는 항목을 정의합니다.

이 개체 클래스는 RFC 1274 에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

0.9.2342.19200300.100.4.17

표 5.34. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.9절. “associatedDomain”

디렉터리 트리의 개체와 연결된 DNS 도메인을 지정합니다.

5.3.19. dSA

dSA 개체 클래스는 DSA를 나타내는 항목을 정의합니다.

이 개체 클래스는 RFC 1274 에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

2.5.6.13

표 5.35. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.306절. “presentationAddress”

항목의 OSI 프레젠테이션 주소를 포함합니다.

표 5.36. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.86절. “knowledgeInformation”

 

5.2.87절. “l (localityName)”

엔트리의 도시 또는 지리적 위치를 제공합니다.

5.2.283절. “o (organizationName)”

항목이 속하는 조직을 제공합니다.

5.2.291절. “ou (organizationalUnitName)”

조직 단위 또는 항목이 속해 있는 단위를 지정합니다.

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.2.336절. “supportedApplicationContext”

OSI 애플리케이션 컨텍스트의 식별자를 포함합니다.

5.3.20. extensibleObject

항목에 있는 경우 extensi bleObject를 사용하면 해당 항목이 선택적으로 임의의 특성을 보유할 수 있습니다. 이 클래스의 허용된 특성 목록은 암시적으로 서버에 알려진 모든 속성 세트입니다.

이 개체 클래스는 RFC 2252 에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

1.3.6.1.4.1.1466.101.120.111

표 5.37. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

허용되는 속성

서버에 알려진 모든 특성입니다.

5.3.21. friendlyCountry

friendlyCountry 오브젝트 클래스는 디렉터리 내의 국가 항목을 정의합니다. 이 오브젝트 클래스는 국가 오브젝트 클래스보다 친숙한 이름을 허용합니다.

이 개체 클래스는 RFC 1274 에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

0.9.2342.19200300.100.4.18

표 5.38. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.26절. “co (friendlyCountryName)”

사람이 읽을 수 있는 국가 이름을 저장합니다.

5.2.21절. “c (countryName)”

ISO에서 정의한 국가 이름을 나타내는 두 문자 코드를 디렉터리에 포함합니다.

표 5.39. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.313절. “searchGuide”

검색을 위해 디렉터리 트리의 기본 오브젝트로 항목을 사용할 때 제안된 검색 기준에 대한 정보를 지정합니다.

5.3.22. groupOfCertificates

groupOfCertificates 오브젝트 클래스는 X.509 인증서 집합을 설명합니다. 5.2.107절. “memberCertificateDescription” 값 중 하나와 일치하는 인증서는 그룹의 멤버로 간주됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.31

표 5.40. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

표 5.41. 허용되는 속성

속성정의

5.2.20절. “businessCategory”

그룹이 관여하는 비즈니스 유형을 제공합니다.

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.107절. “memberCertificateDescription”

특정 인증서가 이 그룹의 멤버인지 확인하는 데 사용되는 값을 포함합니다.

5.2.283절. “o (organizationName)”

항목이 속하는 조직을 제공합니다.

5.2.291절. “ou (organizationalUnitName)”

조직 단위 또는 항목이 속해 있는 단위를 지정합니다.

5.2.292절. “소유자”

그룹을 담당하는 사람의 DN(고유 이름)을 포함합니다.

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.3.23. groupOfMailEnhancedUniqueNames

groupOfMailEnhancedUniqueNames 개체 클래스는 고유한 멤버가 있어야 하는 메일 그룹에 사용됩니다. 이 개체 클래스는 Netscape Messaging Server에 대해 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.5

표 5.42. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

표 5.43. 허용되는 속성

속성정의

5.2.20절. “businessCategory”

그룹이 관여하는 비즈니스 유형을 제공합니다.

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.97절. “mailEnhancedUniqueMember”

메일 그룹의 멤버를 식별하는 고유한 DN 값이 포함되어 있습니다.

5.2.283절. “o (organizationName)”

항목이 속하는 조직을 제공합니다.

5.2.291절. “ou (organizationalUnitName)”

조직 단위 또는 항목이 속해 있는 단위를 지정합니다.

5.2.292절. “소유자”

그룹을 담당하는 사람의 DN(고유 이름)을 포함합니다.

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.3.24. groupOfNames

groupOfNames 오브젝트 클래스에는 이름 그룹에 대한 항목이 포함되어 있습니다. 이 오브젝트 클래스는 RFC 2256 에 정의되어 있습니다.

참고

Directory Server에서 이 개체 클래스에 대한 정의는 표준 정의와 다릅니다. 표준 정의에서 5.2.106절. “멤버” 은 필수 특성이며 Directory Server에서는 허용되는 속성입니다. 따라서 디렉터리 서버를 사용하면 그룹에 멤버가 없습니다.

Red Hat Enterprise Linux

top

OID

2.5.6.9

표 5.44. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

표 5.45. 허용되는 속성

속성정의

5.2.20절. “businessCategory”

항목이 관여하는 비즈니스 유형을 제공합니다.

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.106절. “멤버”

그룹 멤버의 DN(고유 이름)을 포함합니다.

5.2.283절. “o (organizationName)”

항목이 속하는 조직을 제공합니다.

5.2.291절. “ou (organizationalUnitName)”

조직 단위 또는 항목이 속해 있는 단위를 지정합니다.

5.2.292절. “소유자”

그룹을 담당하는 사람의 DN(고유 이름)을 포함합니다.

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.3.25. groupOfUniqueNames

groupOfUniqueNames 오브젝트 클래스는 고유한 이름을 포함하는 그룹을 정의합니다.

참고

Directory Server에서 이 개체 클래스에 대한 정의는 표준 정의와 다릅니다. 표준 정의에서 5.2.345절. “uniqueMember” 은 필수 특성이며 Directory Server에서는 허용되는 속성입니다. 따라서 디렉터리 서버를 사용하면 그룹에 멤버가 없습니다.

이 오브젝트 클래스는 RFC 2256 에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

2.5.6.17

표 5.46. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

표 5.47. 허용되는 속성

속성정의

5.2.20절. “businessCategory”

항목이 관여하는 비즈니스 유형을 제공합니다.

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.283절. “o (organizationName)”

항목이 속하는 조직을 제공합니다.

5.2.291절. “ou (organizationalUnitName)”

조직 단위 또는 항목이 속해 있는 단위를 지정합니다.

5.2.292절. “소유자”

그룹을 담당하는 사람의 DN(고유 이름)을 포함합니다.

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.2.345절. “uniqueMember”

그룹 멤버의 DN(고유 이름)을 포함합니다. 이 DN은 고유해야 합니다.

5.3.26. groupOfURLs

groupOfURLs 오브젝트 클래스는 groupOfique Names 및 groupOfNames 오브젝트 클래스에 대한 보조 개체 클래스입니다. 이 그룹은 레이블이 지정된 URL 목록으로 구성됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.33

표 5.48. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

표 5.49. 허용되는 속성

속성정의

5.2.20절. “businessCategory”

그룹이 관여하는 비즈니스 유형을 제공합니다.

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.111절. “memberURL”

그룹의 각 멤버와 연결된 URL을 포함합니다.

5.2.283절. “o (organizationName)”

항목이 속하는 조직을 제공합니다.

5.2.291절. “ou (organizationalUnitName)”

조직 단위 또는 항목이 속해 있는 단위를 지정합니다.

5.2.292절. “소유자”

그룹을 담당하는 사람의 DN(고유 이름)을 포함합니다.

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.3.27. ieee802Device

ieee802Device 개체 클래스는 MAC 주소가 있는 장치를 가리킵니다. 이 개체 클래스는 RFC 2307에 정의되어 있습니다.

참고

이 개체 클래스는 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

Red Hat Enterprise Linux

top

OID

1.3.6.1.1.1.2.11

표 5.50. 필수 속성

속성정의

5.2.284절. “objectClass”

항목의 오브젝트 클래스를 정의합니다.

5.2.25절. “CN (commonName)”

장치의 일반 이름을 지정합니다.

표 5.51. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.87절. “l (localityName)”

엔트리의 도시 또는 지리적 위치를 제공합니다.

5.2.90절. “macAddress”

장치의 MAC 주소를 지정합니다.

5.2.283절. “o (organizationName)”

장치가 속하는 조직을 제공합니다.

5.2.291절. “ou (organizationalUnitName)”

장치가 속한 조직 단위 또는 나누기를 제공합니다.

5.2.292절. “소유자”

장치를 담당하는 사람의 DN(고유 이름)을 제공합니다.

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.2.316절. “serialNumber”

장치의 일련 번호를 포함합니다.

5.3.28. inetAdmin

inetAdmin 오브젝트 클래스는 관리 그룹 또는 사용자를 위한 마커입니다. 이 개체 클래스는 Netscape Delegated Administrator에 대해 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.112

표 5.52. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

표 5.53. 허용되는 속성

속성정의

5.2.6절. “adminRole”

관리 사용자가 속하는 역할을 식별합니다.

5.2.109절. “memberOf”

관리 사용자가 속한 그룹 이름을 포함합니다. 이는 MemberOf Plug-in에서 동적으로 관리합니다.

5.3.29. inetDomain

inetDomain 개체 클래스는 가상 도메인 노드에 대한 보조 클래스입니다. 이 개체 클래스는 Netscape Delegated Administrator에 대해 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.129

표 5.54. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

표 5.55. 허용되는 속성

속성정의

5.2.66절. “inetDomainBaseDN”

DNS 도메인의 사용자 하위 트리의 기본 DN을 정의합니다.

5.2.67절. “inetDomainStatus”

도메인의 상태를 제공합니다. 상태는 활성, 비활성 또는 삭제될 수 있습니다.

5.3.30. inetOrgPerson

inetOrgPerson 개체 클래스는 조직의 엔터프라이즈 네트워크의 사용자를 나타내는 항목을 정의합니다. 이 개체 클래스는 person 오브젝트 클래스에서 5.2.25절. “CN (commonName)”5.2.329절. “sn (surname)” 속성을 상속합니다.

이 개체 클래스는 RFC 2798 에 정의되어 있습니다.

Red Hat Enterprise Linux

person

OID

2.16.840.1.113730.3.2.2

표 5.56. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.329절. “sn (surname)”

사람의 가족 이름 또는 성을 제공합니다.

표 5.57. 허용되는 속성

속성정의

5.2.12절. “audio”

사운드 파일을 바이너리 형식으로 저장합니다.

5.2.20절. “businessCategory”

항목이 관여하는 비즈니스 유형을 제공합니다.

5.2.23절. “carLicense”

사람의 차량 수에 대한 라이센스 플레이 번호를 제공합니다.

5.2.36절. “departmentNumber”

사람이 일하는 부서를 제공합니다.

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.38절. “destinationIndicator”

엔트리와 관련된 국가 및 도시를 제공하며, 이는 한때 공개 텔레그램 서비스를 제공해야 했습니다.

5.2.39절. “displayName”

항목을 표시할 때 사용할 사용자의 기본 이름을 표시합니다.

5.2.53절. “employeeNumber”

사용자의 직원 번호를 포함합니다.

5.2.54절. “employeeType”

개인의 고용 유형 (예: 전체 시간)을 보여줍니다.

5.2.56절. “Fax (facsimileTelephoneNumber)”

사용자의 팩스 번호를 포함합니다.

5.2.60절. “givenName”

사람의 이름을 포함합니다.

5.2.62절. “homePhone”

사용자의 홈 전화 번호를 제공합니다.

5.2.63절. “homePostalAddress”

사용자의 홈 이메일 주소를 제공합니다.

5.2.74절. “Initials”

사람의 최초를 제공합니다.

5.2.76절. “internationalISDNNumber”

항목의 ISDN 번호를 포함합니다.

5.2.84절. “jpegPhoto”

JPG 이미지를 저장합니다.

5.2.87절. “l (localityName)”

엔트리의 도시 또는 지리적 위치를 제공합니다.

5.2.88절. “labeledURI”

항목과 관련된 URL을 포함합니다.

5.2.91절. “mail”

사용자의 이메일 주소를 포함합니다.

5.2.105절. “관리자”

person 항목의 직접 감독자의 DN(고유 이름)을 포함합니다.

5.2.131절. “휴대 전화”

사용자의 휴대 전화 번호를 제공합니다.

5.2.283절. “o (organizationName)”

항목이 속하는 조직을 제공합니다.

5.2.291절. “ou (organizationalUnitName)”

조직 단위 또는 항목이 속해 있는 단위를 지정합니다.

5.2.293절. “pager”

사람의 페이지 번호를 제공합니다.

5.2.297절. “사진”

사람의 사진을 바이너리 형식으로 저장합니다.

5.2.298절. “physicalDeliveryOfficeName”

물리적 배달을 만들 수 있는 위치를 제공합니다.

5.2.301절. “postOfficeBox”

항목에 대한 우편 번호를 제공합니다.

5.2.299절. “postalAddress”

항목의 메일링 주소를 포함합니다.

5.2.300절. “postalCode”

미국에 있는 zip 코드와 같은 항목에 대한 우편 코드를 제공합니다.

5.2.302절. “preferredDeliveryMethod”

사용자가 선호하는 연락처 또는 메시지 전달 방법을 보여줍니다.

5.2.303절. “preferredLanguage”

사용자가 선호하는 언어 또는 쓰기 언어를 제공합니다.

5.2.310절. “registeredAddress”

수신자가 배달을 확인해야 할 때 만료 된 문서를 수신하기에 적합한 우편 주소를 제공합니다.

5.2.312절. “roomNumber”

사람이 위치한 자리 번호를 지정합니다.

5.2.314절. “Secretary”

개인 비서 또는 관리자 지원자의 DN(고유 이름)을 포함합니다.

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.2.330절. “st (stateOrProvinceName)”

항목이 있는 주 또는 지역을 제공합니다.

5.2.331절. “street”

사람의 물리적 위치에 대한 거리 이름과 번호를 제공합니다.

5.2.337절. “telephoneNumber”

진입에 대한 전화 번호를 제공합니다.

5.2.338절. “teletexTerminalIdentifier”

사람의 teletex 터미널의 식별자를 제공합니다.

5.2.339절. “telexNumber”

항목과 연결된 전화 번호를 제공합니다.

5.2.340절. “title”

사용자의 작업 제목을 표시합니다.

5.2.342절. “UID(userID)”

사용자의 사용자 ID(일반적으로 로그온 ID)를 포함합니다.

5.2.348절. “userCertificate”

사용자 인증서를 일반 텍스트로 저장합니다(사용되지 않음).

5.2.350절. “userPassword”

항목을 디렉터리에 바인딩할 수 있는 암호를 저장합니다.

5.2.352절. “userSMIMECertificate”

S/MIME 클라이언트가 사용할 수 있도록 사용자의 인증서를 바이너리 형식으로 저장합니다.

5.2.355절. “x121Address”

X.121 주소를 사람에게 제공합니다.

5.2.356절. “x500UniqueIdentifier”

나중에 사용하기 위해 예약되어 있습니다.

5.3.31. inetSubscriber

inetSubscriber 오브젝트 클래스는 일반 사용자 계정 관리에 사용됩니다. 이 개체 클래스는 Netscape 구독자 상호 운용성에 대해 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.134

표 5.58. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

표 5.59. 허용되는 속성

속성정의

5.2.68절. “inetSubscriberAccountId”

구독자를 청구 시스템에 연결하는 고유한 속성이 포함되어 있습니다.

5.2.69절. “inetSubscriberChallenge”

사용자의 ID를 확인하는 데 사용되는 일종의 질문 또는 프롬프트, 챌린지 문구가 포함되어 있습니다.

5.2.70절. “inetSubscriberResponse”

문제 질문에 대한 답변을 포함합니다.

5.3.32. inetUser

inetUser 개체 클래스는 구독자 서비스를 제공하기 위해 항목에 존재해야 하는 보조 클래스입니다. 이 개체 클래스는 Netscape 구독자 상호 운용성에 대해 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.130

표 5.60. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

표 5.61. 허용되는 속성

속성정의

5.2.71절. “inetUserHttpURL”

사용자와 연결된 웹 주소를 포함합니다.

5.2.72절. “inetUserStatus”

사용자 상태를 제공합니다. 상태는 활성, 비활성 또는 삭제될 수 있습니다.

5.2.109절. “memberOf”

사용자가 속한 그룹 이름을 포함합니다. 이는 MemberOf Plug-in에서 동적으로 관리합니다.

5.2.342절. “UID(userID)”

사용자의 사용자 ID(일반적으로 로그온 ID)를 포함합니다.

5.2.350절. “userPassword”

사용자가 사용자 계정에 액세스하는 데 사용할 수 있는 암호를 저장합니다.

5.3.33. ipHost

ipHost 오브젝트 클래스는 호스트에 대한 IP 정보를 저장합니다. 이 개체 클래스는 RFC 2307 에 정의되어 있습니다.

참고

이 개체 클래스는 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

Red Hat Enterprise Linux

top

OID

1.3.6.1.1.1.2.6

표 5.62. 필수 속성

속성정의

5.2.284절. “objectClass”

항목의 오브젝트 클래스를 정의합니다.

5.2.25절. “CN (commonName)”

장치의 일반 이름을 지정합니다.

5.2.77절. “ipHostNumber”

장치 또는 호스트의 IP 주소를 포함합니다.

표 5.63. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.87절. “l (localityName)”

엔트리의 도시 또는 지리적 위치를 제공합니다.

5.2.105절. “관리자”

항목의 유지 관리자 또는 관리자의 DN(고유 이름)을 포함합니다.

5.2.283절. “o (organizationName)”

장치가 속하는 조직을 제공합니다.

5.2.291절. “ou (organizationalUnitName)”

장치가 속한 조직 단위 또는 나누기를 제공합니다.

5.2.292절. “소유자”

장치를 담당하는 사람의 DN(고유 이름)을 제공합니다.

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.2.316절. “serialNumber”

장치의 일련 번호를 포함합니다.

5.3.34. ipNetwork

ipNetwork 오브젝트 클래스는 네트워크에 대한 IP 정보를 저장합니다. 이 개체 클래스는 RFC 2307 에 정의되어 있습니다.

참고

이 개체 클래스는 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

Red Hat Enterprise Linux

top

OID

1.3.6.1.1.1.2.7

표 5.64. 필수 속성

속성정의

5.2.284절. “objectClass”

항목의 오브젝트 클래스를 정의합니다.

5.2.25절. “CN (commonName)”

장치의 일반 이름을 지정합니다.

5.2.79절. “ipNetworkNumber”

네트워크의 IP 번호를 포함합니다.

표 5.65. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.87절. “l (localityName)”

엔트리의 도시 또는 지리적 위치를 제공합니다.

5.2.105절. “관리자”

항목의 유지 관리자 또는 관리자의 DN(고유 이름)을 포함합니다.

5.2.78절. “ipNetmaskNumber”

네트워크의 IP 넷마스크를 포함합니다.

5.3.35. ipProtocol

ipProtocol 오브젝트 클래스는 IP 프로토콜 버전을 보여줍니다. 이 개체 클래스는 RFC 2307 에 정의되어 있습니다.

참고

이 개체 클래스는 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

Red Hat Enterprise Linux

top

OID

1.3.6.1.1.1.2.4

표 5.66. 필수 속성

속성정의

5.2.284절. “objectClass”

항목의 오브젝트 클래스를 정의합니다.

5.2.25절. “CN (commonName)”

장치의 일반 이름을 지정합니다.

5.2.80절. “ipProtocolNumber”

네트워크의 IP 프로토콜 번호를 포함합니다.

표 5.67. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.3.36. ipService

ipService 오브젝트 클래스는 IP 서비스에 대한 정보를 저장합니다. 이 개체 클래스는 RFC 2307 에 정의되어 있습니다.

참고

이 개체 클래스는 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

Red Hat Enterprise Linux

top

OID

1.3.6.1.1.1.2.3

표 5.68. 필수 속성

속성정의

5.2.284절. “objectClass”

항목의 오브젝트 클래스를 정의합니다.

5.2.25절. “CN (commonName)”

장치의 일반 이름을 지정합니다.

5.2.81절. “ipServicePort”

IP 서비스에서 사용하는 포트 번호를 지정합니다.

5.2.82절. “ipServiceProtocol”

서비스의 IP 프로토콜 번호를 포함합니다.

표 5.69. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.3.37. labeledURIObject

이 개체 클래스는 기존 디렉터리 개체에 추가하여 URI 값을 포함할 수 있습니다.This object class can be added to existing directory objects to allow URI values to be included. 이 오브젝트 클래스를 사용하면 다른 오브젝트 클래스에 직접 5.2.88절. “labeledURI” 특성 유형을 포함하는 것이 좋습니다.

이 개체 클래스는 RFC 2079 에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

1.3.6.1.4.1.250.3.15

표 5.70. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

표 5.71. 허용되는 속성

속성정의

5.2.88절. “labeledURI”

항목의 개체와 관련된 URI를 제공합니다.

5.3.38. 지역성

locality 오브젝트 클래스는 지역 영역 또는 지리적 영역을 나타내는 항목을 정의합니다.

이 오브젝트 클래스는 RFC 2256 에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

2.5.6.3

표 5.72. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

표 5.73. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.87절. “l (localityName)”

엔트리의 도시 또는 지리적 위치를 제공합니다.

5.2.313절. “searchGuide”

검색을 위해 디렉터리 트리의 기본 오브젝트로 항목을 사용할 때 제안된 검색 기준에 대한 정보를 지정합니다.

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.2.330절. “st (stateOrProvinceName)”

지역성과 관련된 국가 또는 지역을 제공합니다.

5.2.331절. “street”

지역성과 관련된 거리와 숫자를 제공합니다.

5.3.39. mailGroup

mailGroup 오브젝트 클래스는 그룹에 대한 메일 속성을 정의합니다. 이 오브젝트는 Netscape Messaging Server의 스키마에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.4

표 5.74. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

표 5.75. 허용되는 속성

속성정의

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.91절. “mail”

그룹의 이메일 주소를 저장합니다.

5.2.93절. “mailAlternateAddress”

그룹에 대한 보조 이메일 주소가 포함되어 있습니다.

5.2.99절. “mailHost”

메일 서버의 호스트 이름을 포함합니다.

5.2.292절. “소유자”

그룹을 담당하는 사람의 DN(고유 이름)을 포함합니다.

5.3.40. mailRecipient

mailRecipient 오브젝트 클래스는 사용자의 메일 계정을 정의합니다. 이 오브젝트는 Netscape Messaging Server의 스키마에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.3

표 5.76. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

표 5.77. 허용되는 속성

속성정의

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.91절. “mail”

그룹의 이메일 주소를 저장합니다.

5.2.92절. “mailAccessDomain”

사용자가 메시징 서버에 액세스할 수 있는 도메인을 포함합니다.

5.2.93절. “mailAlternateAddress”

그룹에 대한 보조 이메일 주소가 포함되어 있습니다.

5.2.94절. “mailAutoReplyMode”

계정에 대한 자동 응답 모드를 사용하도록 지정합니다.

5.2.95절. “mailAutoReplyText”

자동 응답 이메일에 사용되는 텍스트가 포함되어 있습니다.

5.2.96절. “mailDeliveryOption”

mail 사용자에게 사용할 메일 전달 메커니즘을 지정합니다.

5.2.98절. “mailForwardingAddress”

mail 사용자에 사용할 메일 전달 메커니즘을 지정합니다.

5.2.99절. “mailHost”

메일 서버의 호스트 이름을 포함합니다.

5.2.100절. “mailMessageStore”

사용자 메일 상자의 위치를 지정합니다.

5.2.102절. “mailProgramDeliveryInfo”

프로그래밍된 메일 전송에 사용되는 명령을 지정합니다.

5.2.103절. “mailQuota”

사용자의 메일 상자에 허용되는 디스크 공간을 지정합니다.

5.2.104절. “mailRoutingAddress”

이 항목의 계정에서 다른 메시징 서버로 메일을 전달할 때 사용할 라우팅 주소를 포함합니다.

5.2.148절. “multiLineDescription”

두 개 이상의 행에 걸쳐 있는 항목에 대한 텍스트 설명을 포함합니다.

5.2.342절. “UID(userID)”

정의된 계정의 사용자 ID를 제공합니다.

5.2.350절. “userPassword”

항목이 계정에 액세스할 수 있는 암호를 저장합니다.

5.3.41. mepManagedEntry

mepManagedEntry 개체 클래스는 Managed Entries Plug-in 인스턴스에 의해 생성된 항목을 식별합니다. 이 개체 클래스는 Directory Server에서 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.319

표 5.78. 허용되는 속성

속성정의

5.2.112절. “mepManagedBy”

관리 항목에 해당하는 원래 항목의 DN을 제공합니다.

5.3.42. mepOriginEntry

mepOriginEntry 개체 클래스는 Managed Entries Plug-in 인스턴스에 의해 모니터링되고 플러그인에 의해 생성된 관리 항목이 있는 하위 트리 내에 있는 항목을 식별합니다. 이 개체 클래스는 Directory Server에서 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.320

표 5.79. 허용되는 속성

속성정의

5.2.113절. “mepManagedEntry”

Managed Entries Plug-in 인스턴스에서 생성된 관리형 항목의 DN을 제공하고 이 원래 항목에 해당합니다.

5.3.43. mepTemplateEntry

mepTemplateEntry 오브젝트 클래스는 관리되는 항목을 생성하기 위해 Managed Entries Plug-in 인스턴스에서 템플릿으로 사용하는 항목을 식별합니다. 이 개체 클래스는 Directory Server에서 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.321

표 5.80. 허용되는 속성

속성정의

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.114절. “mepMappedAttr”

플러그인이 원래 항목에서 가져온 값으로 관리 항목에 특성을 생성하는 데 사용하는 속성-token 쌍을 포함합니다.

5.2.115절. “mepRDNAttr”

관리 항목에서 naming 특성으로 사용할 속성을 지정합니다.

5.2.116절. “mepStaticAttr”

관리 항목에 해당 지정된 값과 함께 사용할 속성-값 쌍이 포함되어 있습니다.

5.3.44. netscapeCertificateServer

netscapeCertificateServer 개체 클래스는 Netscape 인증서 서버에 대한 정보를 저장합니다. 이 오브젝트는 Netscape Certificate Management System의 스키마에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.18

표 5.81. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.3.45. netscapeDirectoryServer

netscapeDirectoryServer 개체 클래스는 Directory Server 인스턴스에 대한 정보를 저장합니다. 이 오브젝트는 Netscape Directory Server의 스키마에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.23

표 5.82. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.3.46. NetscapeLinkedOrganization

NetscapeLinkedOrganization 은 보조 오브젝트 클래스입니다. 이 오브젝트는 Netscape 서버 모음의 스키마에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

1.3.6.1.4.1.1466.101.120.141

표 5.83. 허용되는 속성

속성정의

5.2.294절. “parentOrganization”

서버 모음에 대해 정의된 연결된 조직의 상위 조직을 식별합니다.

5.3.47. netscapeMachineData

netscapeMachineData 개체 클래스는 머신 데이터와 비 시스템 데이터를 구분합니다. 이 오브젝트는 Netscape Directory Server의 스키마에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.32

5.3.48. NetscapePreferences

NetscapePreferences 는 사용자 기본 설정을 저장하는 보조 개체 클래스입니다. 이 객체는 Netscape 에 의해 정의된다.

Red Hat Enterprise Linux

top

OID

1.3.6.1.4.1.1466.101.120.142

표 5.84. 필수 속성

속성정의

5.2.303절. “preferredLanguage”

사용자가 선호하는 언어 또는 쓰기 언어를 제공합니다.

5.2.304절. “preferredLocale”

사용자에게 선호하는 로케일을 제공합니다. 로케일 설정은 날짜 형식 및 통화와 같은 문화 또는 국가 설정을 정의합니다.

5.2.305절. “preferredTimeZone”

사용자가 선호하는 시간대를 제공합니다.

5.3.49. netscapeReversiblePasswordObject

netscapeReversiblePasswordObject 는 암호를 저장하는 보조 개체 클래스입니다. 이 오브젝트는 Netscape Web Server의 스키마에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.154

표 5.85. 허용되는 속성

속성정의

5.2.150절. “netscapeReversiblePassword”

HTTP 다이제스트/MD5 인증에 사용되는 암호를 포함합니다.Contains a password used for HTTP Digest/MD5 authentication.

5.3.50. netscapeServer

netscapeServer 개체 클래스에는 Netscape 서버 및 해당 설치에 대한 인스턴스별 정보가 포함됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.10

표 5.86. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

표 5.87. 허용되는 속성

속성정의

5.2.5절. “administratorContactInfo”

서버 관리자에 대한 연락처 정보를 포함합니다.

5.2.7절. “adminUrl”

인스턴스에 사용되는 관리 서버의 URL을 포함합니다.

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.75절. “installationTimeStamp”

서버 인스턴스가 설치된 시간을 포함합니다.

5.2.317절. “serverHostName”

Directory Server 인스턴스가 실행 중인 서버의 호스트 이름을 포함합니다.

5.2.318절. “serverProductName”

서버 유형의 제품 이름을 포함합니다.

5.2.319절. “serverRoot”

서버 제품이 설치된 최상위 디렉터리를 지정합니다.

5.2.320절. “serverVersionNumber”

제품 버전 번호를 포함합니다.

5.2.350절. “userPassword”

항목을 디렉터리에 바인딩할 수 있는 암호를 저장합니다.

5.3.51. netscapeWebServer

netscapeWebServer 개체 클래스는 설치된 Netscape Web Server를 식별합니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.29

표 5.88. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.214절. “nsServerID”

서버의 이름 또는 ID를 포함합니다.

표 5.89. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.216절. “nsServerPort”

서버의 포트 번호를 포함합니다.

5.3.52. newPilotPerson

새로운PilotPerson 개체 클래스는 person 의 하위 클래스로, person 오브젝트 클래스의 항목에 추가 특성을 할당할 수 있습니다. 이 개체 클래스는 person 오브젝트 클래스에서 5.2.25절. “CN (commonName)”5.2.329절. “sn (surname)” 속성을 상속합니다.

이 오브젝트 클래스는 Internet White Pages Pilot에 정의되어 있습니다.

Red Hat Enterprise Linux

person

OID

0.9.2342.19200300.100.4.4

표 5.90. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.329절. “sn (surname)”

사람의 가족 이름 또는 성을 제공합니다.

표 5.91. 허용되는 속성

속성정의

5.2.20절. “businessCategory”

항목이 관여하는 비즈니스 유형을 제공합니다.

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.51절. “음료 (favouriteDrink)”

가장 좋아하는 음료를 사용할 수 있습니다.

5.2.62절. “homePhone”

사용자의 홈 전화 번호를 제공합니다.

5.2.63절. “homePostalAddress”

사용자의 홈 이메일 주소를 제공합니다.

5.2.83절. “janetMailbox”

사용자의 이메일 주소를 제공합니다. 이는 주로 RFC 822 메일 주소를 사용하지 않는 영국 또는 조직에서 사용하는 것입니다.

5.2.91절. “mail”

사용자의 이메일 주소를 포함합니다.

5.2.101절. “mailPreferenceOption”

메일링 리스트(electronic 또는 physical)에 자신의 이름을 포함하는 사용자의 선호도를 나타냅니다.

5.2.131절. “휴대 전화”

사용자의 휴대 전화 번호를 제공합니다.

5.2.289절. “organizationalStatus”

개인의 기능에 공통된 작업 범주를 제공합니다.

5.2.290절. “otherMailbox”

X.400 및 RFC 822 이외의 전자 메일 유형의 값을 포함합니다.

5.2.293절. “pager”

사람의 페이지 번호를 제공합니다.

5.2.295절. “personalSignature”

사용자의 서명 파일을 포함합니다.

5.2.296절. “personalTitle”

사람의 명품을 제공합니다.

5.2.302절. “preferredDeliveryMethod”

사용자가 선호하는 연락처 또는 메시지 전달 방법을 보여줍니다.

5.2.312절. “roomNumber”

사람이 위치한 자리 번호를 지정합니다.

5.2.314절. “Secretary”

개인 비서 또는 관리자 지원자의 DN(고유 이름)을 포함합니다.

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.2.337절. “telephoneNumber”

진입에 대한 전화 번호를 제공합니다.

5.2.342절. “UID(userID)”

사용자의 사용자 ID(일반적으로 로그온 ID)를 포함합니다.

5.2.349절. “userClass”

이 항목은 컴퓨터 사용자의 유형에 대해 설명합니다.

5.2.350절. “userPassword”

항목을 디렉터리에 바인딩할 수 있는 암호를 저장합니다.

5.3.53. nisMap

이 개체 클래스는 NIS 맵을 가리킵니다.

이 개체 클래스는 네트워크 정보 서비스로 LDAP를 사용할 오브젝트 클래스 및 속성을 정의하는 RFC 2307 에 정의되어 있습니다.

참고

이 개체 클래스는 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

Red Hat Enterprise Linux

top

OID

1.3.6.1.1.1.2.13

표 5.92. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.152절. “nisMapName”

NIS 맵 이름을 포함합니다.

표 5.93. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.3.54. nisNetgroup

이 개체 클래스에는 NIS 도메인 내에서 사용되는 netgroup이 포함되어 있습니다. 이 개체 클래스를 추가하면 관리자가 netgroups를 사용하여 NIS의 로그인 및 서비스 인증을 제어할 수 있습니다.

이 개체 클래스는 네트워크 정보 서비스로 LDAP를 사용할 오브젝트 클래스 및 속성을 정의하는 RFC 2307 에 정의되어 있습니다.

참고

이 개체 클래스는 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

Red Hat Enterprise Linux

top

OID

1.3.6.1.1.1.2.8

표 5.94. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

표 5.95. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.108절. “memberNisNetgroup”

병합 netgroup의 이름을 나열하여 다른 netgroup의 속성 값을 현재 네트워크에 병합합니다.

5.2.153절. “nisNetgroupTriple”

사용자 이름(,bobby,example.com) 또는 시스템 이름(shellserver1,,example.com)을 포함합니다.

5.3.55. nisObject

이 개체 클래스는 NIS 도메인의 개체에 대한 정보를 포함합니다.

이 개체 클래스는 네트워크 정보 서비스로 LDAP를 사용할 오브젝트 클래스 및 속성을 정의하는 RFC 2307 에 정의되어 있습니다.

참고

이 개체 클래스는 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

Red Hat Enterprise Linux

top

OID

1.3.6.1.1.1.2.10

표 5.96. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.151절. “NisMapEntry”

NIS 맵 항목을 식별합니다.

5.2.152절. “nisMapName”

NIS 맵의 이름을 포함합니다.

표 5.97. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.3.56. nsAdminConfig

이 오브젝트 클래스는 Administration Server에 대한 구성 매개 변수를 저장합니다. 이 오브젝트는 관리 서비스에 대해 정의됩니다.

Red Hat Enterprise Linux

nsConfig

OID

nsAdminConfig-oid

표 5.98. 허용되는 속성

속성정의

5.2.155절. “nsAdminAccessAddresses”

Administration Server IP 주소를 식별합니다.

5.2.156절. “nsAdminAccessHosts”

Administration Server 호스트 이름 또는 Administration Server 호스트 이름 목록을 포함합니다.

5.2.158절. “nsAdminCacheLifetime”

캐시 시간 제한 시간을 확인합니다.

5.2.159절. “nsAdminCgiWaitPid”

서버가 대기 중인 CGI 프로세스의 PID를 포함합니다.

5.2.161절. “nsAdminEnableEnduser”

관리 서버 웹 서비스 페이지에 대한 최종 사용자 액세스를 허용하거나 허용하지 않을지를 설정합니다.

5.2.164절. “nsAdminOneACLDir”

관리 서버에 대한 로컬 ACL 디렉터리의 경로를 포함합니다.

5.2.166절. “nsAdminUsers”

admin 사용자 정보가 포함된 파일을 가리킵니다.

5.3.57. nsAdminConsoleUser

이 오브젝트 클래스는 Administration Server에 대한 구성 매개 변수를 저장합니다. 이 오브젝트는 관리 서비스에 대해 정의됩니다.

Red Hat Enterprise Linux

top

OID

nsAdminConsoleUser-oid

표 5.99. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

표 5.100. 허용되는 속성

속성정의

5.2.206절. “nsPreference”

콘솔 설정에 대한 기본 정보를 저장합니다.

5.3.58. nsAdminDomain

이 오브젝트 클래스는 관리 콘솔에 액세스하기 위해 사용자 정보를 저장합니다. 이 오브젝트는 관리 서비스에 대해 정의됩니다.

Red Hat Enterprise Linux

organizationalUnit

OID

nsAdminDomain-oid

표 5.101. 허용되는 속성

속성정의

5.2.160절. “nsAdminDomainName”

서버의 관리 도메인을 식별합니다.

5.3.59. nsAdminGlobalParameters

이 오브젝트 클래스는 Administration Server에 대한 구성 매개 변수를 저장합니다. 이 오브젝트는 관리 서비스에 대해 정의됩니다.

Red Hat Enterprise Linux

top

OID

nsAdminGlobalParameters-oid

표 5.102. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

표 5.103. 허용되는 속성

속성정의

5.2.162절. “nsAdminEndUserHTMLIndex”

HTML 인덱스 페이지에 대한 최종 사용자 액세스를 허용하거나 허용하지 않을지를 설정합니다.

5.2.202절. “nsNickName”

애플리케이션의 닉네임을 지정합니다.

5.3.60. nsAdminGroup

이 오브젝트 클래스는 Administration Server에서 관리자 사용자에 대한 그룹 정보를 저장합니다. 이 오브젝트는 관리 서비스에 대해 정의됩니다.

Red Hat Enterprise Linux

top

OID

nsAdminGroup-oid

표 5.104. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

표 5.105. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.163절. “nsAdminGroupName”

admin 그룹의 이름을 포함합니다.

5.2.165절. “nsAdminSIEDN”

에서는 Administration Server 인스턴스의 SIE(서버 인스턴스 항목)의 DN을 보여줍니다.

5.2.175절. “nsConfigRoot”

Administration Server 인스턴스의 구성 디렉터리에 대한 전체 경로를 제공합니다.

5.3.61. nsAdminObject

이 개체 클래스에는 작업과 같이 Administration Server에서 사용하는 개체에 대한 정보가 포함되어 있습니다. 이 오브젝트는 관리 서비스에 대해 정의됩니다.

Red Hat Enterprise Linux

top

OID

nsAdminObject-oid

표 5.106. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

표 5.107. 허용되는 속성

속성정의

5.2.174절. “nsClassname”

Administration Server의 작업 또는 리소스 편집기와 연결된 클래스 이름을 포함합니다.

5.2.193절. “nsJarfilename”

Administration Server Console에서 개체에 액세스하는 데 사용하는 JAR 파일의 이름을 제공합니다.

5.3.62. nsAdminResourceEditorExtension

이 개체 클래스에는 Console Resource Editor에서 사용하는 확장 기능이 포함되어 있습니다. 이 오브젝트는 관리 서비스에 대해 정의됩니다.

Red Hat Enterprise Linux

nsAdminObject

OID

nsAdminResourceEditorExtension-oid

표 5.108. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

표 5.109. 허용되는 속성

속성정의

5.2.157절. “nsAdminAccountInfo”

Administration Server 계정에 대한 정보를 포함합니다.

5.2.179절. “nsDeleteclassname”

삭제할 클래스의 이름을 포함합니다.Contains the name of a class to be deleted.

5.3.63. nsAdminServer

이 개체 클래스는 Administration Server 인스턴스를 정의합니다. 이 오브젝트는 관리 서비스에 대해 정의됩니다.

Red Hat Enterprise Linux

top

OID

nsAdminServer-oid

표 5.110. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.214절. “nsServerID”

slapd-example 과 같은 디렉터리 서버 ID를 포함합니다.

표 5.111. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.3.64. nsAIMpresence

nsAIMpresence 는 AOL 인스턴스 메시징 계정의 상태를 정의하는 보조 개체 클래스입니다. 이 오브젝트는 Directory Server에 대해 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.300

표 5.112. 허용되는 속성

속성정의

5.2.167절. “nsAIMid”

항목에 대한 AIM 사용자 ID를 포함합니다.

6.23절. “nsAIMStatusGraphic”

AIM 계정 상태를 나타내는 그래픽 이미지의 포인터를 포함합니다.

6.24절. “nsAIMStatusText”

AIM 계정 상태를 나타내는 텍스트를 포함합니다.

5.3.65. nsApplication

nsApplication 은 애플리케이션 또는 서버 항목을 정의합니다. 이는 Netscape 에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

nsApplication-oid

표 5.113. 필수 속성

속성정의

5.2.284절. “objectClass”

항목의 오브젝트 클래스를 정의합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

표 5.114. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.75절. “installationTimeStamp”

서버 인스턴스가 설치된 시간을 포함합니다.

5.2.171절. “nsBuildNumber”

서버 인스턴스의 빌드 번호를 포함합니다.

5.2.172절. “nsBuildSecurity”

빌드를 만드는 데 사용되는 보안 수준을 포함합니다.

5.2.186절. “nsExpirationDate”

애플리케이션의 라이센스가 만료된 날짜를 포함합니다.

5.2.192절. “nsInstalledLocation”

버전 7.1 이하인 서버의 경우 서버에 대한 설치 디렉터리가 표시됩니다.

5.2.194절. “nsLdapSchemaVersion”

Directory Server에서 사용하는 LDAP 스키마 파일의 버전을 제공합니다.

5.2.202절. “nsNickName”

애플리케이션의 닉네임을 지정합니다.

5.2.207절. “nsProductName”

서버 제품의 이름을 지정합니다.

5.2.208절. “nsProductVersion”

서버 제품의 버전 번호를 표시합니다.

5.2.209절. “nsRevisionNumber”

제품의 버전 번호(최소 버전)를 포함합니다.

5.2.211절. “nsSerialNumber”

서버 제품에 할당된 일련 번호를 제공합니다.

5.2.215절. “nsServerMigrationClassname”

서버 인스턴스를 마이그레이션하는 데 사용할 클래스를 제공합니다.

5.2.213절. “nsServerCreationClassname”

서버 인스턴스를 만드는 데 사용할 클래스를 제공합니다.

5.2.242절. “nsVendor”

서버를 설계한 벤더의 이름을 포함합니다.

5.3.66. nsCertificateServer

nsCertificateServer 개체 클래스는 Red Hat Certificate System 인스턴스에 대한 정보를 저장합니다. 이 오브젝트는 Certificate System의 스키마에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

nsCertificateServer-oid

표 5.115. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.214절. “nsServerID”

서버의 이름 또는 ID를 포함합니다.

표 5.116. 허용되는 속성

속성정의

5.2.173절. “nsCertConfig”

Red Hat Certificate System 인스턴스의 구성 설정을 포함합니다.

5.2.216절. “nsServerPort”

서버의 포트 번호를 포함합니다.

5.2.317절. “serverHostName”

Directory Server 인스턴스가 실행 중인 서버의 호스트 이름을 포함합니다.

5.3.67. nsComplexRoleDefinition

간단한 역할이 아닌 역할은 정의별로 복잡한 역할입니다.

이 개체 클래스는 Directory Server에 의해 정의됩니다.

Red Hat Enterprise Linux

nsRoleDefinition

OID

2.16.840.1.113730.3.2.95

표 5.117. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

표 5.118. 허용되는 속성

속성정의

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.3.68. nsContainer

일부 항목은 특정 엔터티를 정의하지 않지만 디렉터리 트리 내에 정의된 공간을 비슷한 또는 관련 하위 항목에 대한 상위 항목으로 만듭니다. 컨테이너 항목 이며 nsContainer 오브젝트 클래스에 의해 식별됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.104

표 5.119. 필수 속성

속성정의

objectClass

항목의 오브젝트 클래스를 정의합니다.

cn

항목의 공통 이름을 제공합니다.

5.3.69. nsCustomView

nsCustomView 개체 클래스는 Directory Server Console에서 Directory Server 데이터의 사용자 지정 뷰에 대한 정보를 정의합니다. 이는 관리 서비스에 대해 정의됩니다.

Red Hat Enterprise Linux

nsAdminObject

OID

nsCustomView-oid

표 5.120. 허용되는 속성

속성정의

5.2.183절. “nsDisplayName”

사용자 지정 보기 설정 프로필의 이름을 포함합니다.

5.3.70. nsDefaultObjectClasses

nsDefaultObjectClasses 는 디렉터리 내에서 특정 유형의 새 개체를 생성할 때 사용할 기본 개체 클래스를 설정합니다. 이는 관리 서비스에 대해 정의됩니다.

Red Hat Enterprise Linux

top

OID

nsDefaultObjectClasses-oid

표 5.121. 필수 속성

속성정의

5.2.284절. “objectClass”

항목의 오브젝트 클래스를 정의합니다.

5.2.25절. “CN (commonName)”

장치의 일반 이름을 지정합니다.

표 5.122. 허용되는 속성

속성정의

5.2.178절. “nsDefaultObjectClass”

기본적으로 개체 유형에 할당할 개체 클래스를 포함합니다.Contains an object class to assign by default to an object type.

5.3.71. nsDirectoryInfo

nsDirectoryInfo 에는 디렉터리 인스턴스에 대한 정보가 포함되어 있습니다. 이는 관리 서비스에 대해 정의됩니다.

Red Hat Enterprise Linux

top

OID

nsDirectoryInfo-oid

표 5.123. 필수 속성

속성정의

5.2.284절. “objectClass”

항목의 오브젝트 클래스를 정의합니다.

5.2.25절. “CN (commonName)”

장치의 일반 이름을 지정합니다.

표 5.124. 허용되는 속성

속성정의

5.2.169절. “nsBindDN”

서버 인스턴스 항목의 서버에 대해 정의된 바인딩 DN을 포함합니다.

5.2.170절. “nsBindPassword”

SIE에 바인딩 ID의 암호를 포함합니다.Contains the password for the bind identity in the SIE.

5.2.180절. “nsDirectoryFailoverList”

nsDirectoryURL 의 인스턴스를 사용할 수 없는 경우 장애 조치 지원에 사용할 다른 Directory Server 인스턴스의 URL 목록을 포함합니다.

5.2.181절. “nsDirectoryInfoRef”

디렉터리에 고유 이름(DN)에 대한 참조가 포함되어 있습니다.

5.2.182절. “nsDirectoryURL”

Directory Server 인스턴스에 액세스할 URL을 포함합니다.

5.3.72. nsDirectoryServer

nsDirectoryServer 는 Directory Server 인스턴스에 대해 정의되는 오브젝트 클래스입니다. 이 값은 Directory Server에 대해 정의됩니다.

Red Hat Enterprise Linux

top

OID

nsDirectoryServer-oid

표 5.125. 필수 속성

속성정의

5.2.284절. “objectClass”

항목의 오브젝트 클래스를 정의합니다.

5.2.214절. “nsServerID”

서버의 이름 또는 ID를 포함합니다.

표 5.126. 허용되는 속성

속성정의

5.2.168절. “nsBaseDN”

서버 인스턴스의 기본 DN을 포함합니다.

5.2.169절. “nsBindDN”

서버 인스턴스 항목의 서버에 대해 정의된 바인딩 DN을 포함합니다.

5.2.170절. “nsBindPassword”

SIE에 바인딩 ID의 암호를 포함합니다.Contains the password for the bind identity in the SIE.

5.2.210절. “nsSecureServerPort”

서버의 TLS 포트 번호를 포함합니다.

5.2.216절. “nsServerPort”

서버의 포트 번호를 포함합니다.

5.2.317절. “serverHostName”

Directory Server 인스턴스가 실행 중인 서버의 호스트 이름을 포함합니다.

5.3.73. nsFilteredRoleDefinition

nsFilteredRoleDefinition 개체 클래스는 각 항목에 포함된 특성에 따라 역할에 항목이 할당되는 방법을 정의합니다.

이 개체 클래스는 Directory Server에서 정의됩니다.

Red Hat Enterprise Linux

nsComplexRoleDefinition

OID

2.16.840.1.113730.3.2.97

표 5.127. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

6.39절. “nsRoleFilter”

필터링된 역할의 항목을 식별하는 데 사용되는 필터를 지정합니다.

표 5.128. 허용되는 속성

속성정의

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.3.74. nsGlobalParameters

nsGlobalParameters 개체 클래스에는 전역 기본 설정이 포함되어 있습니다.

이 개체 클래스는 관리 서비스에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

nsGlobalParameters-oid

표 5.129. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

표 5.130. 허용되는 속성

속성정의

5.2.187절. “nsGroupRDNComponent”

group 항목의 RDN에 사용되는 기본 특성 유형을 정의합니다.

5.2.227절. “nsUniqueAttribute”

기본 설정의 고유한 특성을 정의합니다.

5.2.228절. “nsUserIDFormat”

지정된 이름sn 속성에서 사용자 ID를 생성하도록 형식을 설정합니다.

5.2.229절. “nsUserRDNComponent”

사용자 DN에서 네이밍 구성 요소로 사용할 속성 유형을 설정합니다.

nsNYR

사용되지 않음.

nsWellKnownJarfiles

사용되지 않음.

5.3.75. nsHost

nsHost 오브젝트 클래스는 서버 호스트에 대한 정보를 저장합니다.

이 개체 클래스는 관리 서비스에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

nsHost-oid

표 5.131. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

표 5.132. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.87절. “l (localityName)”

엔트리의 도시 또는 지리적 위치를 제공합니다.

5.2.188절. “nsHardwarePlatform”

Directory Server 인스턴스가 실행 중인 호스트에 대한 하드웨어 플랫폼을 식별합니다. 이 정보는 uname -m 을 실행하는 것과 동일합니다.

5.2.190절. “nsHostLocation”

서버 호스트의 위치를 지정합니다.

5.2.204절. “nsOsVersion”

서버 호스트의 운영 체제 버전을 포함합니다.

5.2.317절. “serverHostName”

Directory Server 인스턴스가 실행 중인 서버의 호스트 이름을 포함합니다.

5.3.76. nsICQpresence

nsICQpresence 는 ICQ 메시징 계정의 상태를 정의하는 보조 개체 클래스입니다. 이 오브젝트는 Directory Server에 대해 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.301

표 5.133. 허용되는 속성

속성정의

5.2.191절. “nsICQid”

항목의 ICQ 사용자 ID를 포함합니다.

6.28절. “nsICQStatusGraphic”

ICQ 계정 상태를 나타내는 그래픽 이미지에 대한 포인터를 포함합니다.

6.29절. “nsICQStatusText”

ICQ 계정 상태를 나타내는 텍스트를 포함합니다.

5.3.77. nsLicenseUser

nsLicenseUser 개체 클래스는 클라이언트 단위로 라이센스가 부여된 서버의 라이선스를 추적합니다. nsLicenseUser 는 Inet OrgPerson 개체 클래스와 함께 사용하도록 설계되었습니다. 관리 서버의 사용자 및 그룹 영역을 통해 이 개체 클래스의 콘텐츠를 관리할 수 있습니다.

이 개체 클래스는 Administration Server 스키마에서 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.7

표 5.134. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

표 5.135. 허용되는 속성

속성정의

5.2.195절. “nsLicensedFor”

사용자가 사용할 수 있는 서버를 식별합니다.Identifies the server that the user is licensed to use.

5.2.196절. “nsLicenseEndTime”

나중에 사용하기 위해 예약되어 있습니다.

5.2.197절. “nsLicenseStartTime”

나중에 사용하기 위해 예약되어 있습니다.

5.3.78. nsManagedRoleDefinition

nsManagedRoleDefinition 개체 클래스는 역할의 멤버 할당을 명시적인 열거된 멤버 목록에 지정합니다.

이 개체 클래스는 Directory Server에서 정의됩니다.

Red Hat Enterprise Linux

nsComplexRoleDefinition

OID

2.16.840.1.113730.3.2.96

표 5.136. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

표 5.137. 허용되는 속성

속성정의

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.3.79. nsMessagingServerUser

nsICQpresence 는 메시징 서버 사용자를 설명하는 보조 개체 클래스입니다. 이 개체 클래스는 Netscape Messaging Server에 대해 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.113730.3.2.37

표 5.138. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 대한 오브젝트 클래스를 제공합니다.

표 5.139. 허용되는 속성

속성정의

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.92절. “mailAccessDomain”

사용자가 메시징 서버에 액세스할 수 있는 도메인을 포함합니다.

5.2.93절. “mailAlternateAddress”

그룹에 대한 보조 이메일 주소가 포함되어 있습니다.

5.2.94절. “mailAutoReplyMode”

계정에 대한 자동 응답 모드를 사용하도록 지정합니다.

5.2.95절. “mailAutoReplyText”

자동 응답 이메일에 사용되는 텍스트가 포함되어 있습니다.

5.2.96절. “mailDeliveryOption”

mail 사용자에게 사용할 메일 전달 메커니즘을 지정합니다.

5.2.98절. “mailForwardingAddress”

mail 사용자에 사용할 메일 전달 메커니즘을 지정합니다.

5.2.100절. “mailMessageStore”

사용자 메일 상자의 위치를 지정합니다.

5.2.102절. “mailProgramDeliveryInfo”

프로그래밍된 메일 전송에 사용되는 명령을 지정합니다.

5.2.103절. “mailQuota”

사용자의 메일 상자에 허용되는 디스크 공간을 지정합니다.

5.2.199절. “nsmsgDisallowAccess”

사용자가 사용할 수 있는 메일 프로토콜의 제한을 설정합니다.

5.2.200절. “nsmsgNumMsgQuota”

사용자의 메일 상자에 허용되는 메시지 수를 지정합니다.

5.2.246절. “nswmExtendedUserPrefs”

사용자에 대한 확장된 기본 설정을 저장합니다.

5.2.353절. “vacationEndDate”

휴가 기간의 종료 날짜를 포함합니다.

5.2.354절. “vacationStartDate”

휴가 기간의 시작 날짜를 포함합니다.

5.3.80. nsMSNpresence

nsMSNpresence 는 MSN 인스턴스 메시징 계정의 상태를 정의하는 보조 개체 클래스입니다. 이 오브젝트는 Directory Server에 대해 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.303

표 5.140. 허용되는 속성

속성정의

5.2.201절. “nsMSNid”

이 항목의 MSN 사용자 ID를 포함합니다.Contains the MSN user ID for the entry.

5.3.81. nsNestedRoleDefinition

nsNestedRoleDefinition 개체 클래스는 모든 유형 중 하나 이상의 역할을 역할 내의 멤버로 포함합니다.

이 개체 클래스는 Directory Server에서 정의됩니다.

Red Hat Enterprise Linux

nsComplexRoleDefinition

OID

2.16.840.1.113730.3.2.98

표 5.141. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

6.38절. “nsRoleDn”

항목에 할당된 역할을 지정합니다.

표 5.142. 허용되는 속성

속성정의

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.3.82. nsResourceRef

nsNestedRoleDefinition 오브젝트 클래스는 리소스 참조를 구성합니다.

이 개체 클래스는 관리 서비스에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

nsResourceRef-oid

표 5.143. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

표 5.144. 허용되는 속성

속성정의

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.3.83. nsRoleDefinition

모든 역할 정의 개체 클래스는 nsRoleDefinition 개체 클래스에서 상속됩니다.

이 개체 클래스는 Directory Server에 의해 정의됩니다.

Red Hat Enterprise Linux

LDAPsubentry

OID

2.16.840.1.113730.3.2.93

표 5.145. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

표 5.146. 허용되는 속성

속성정의

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.3.84. nsSimpleRoleDefinition

이 오브젝트 클래스를 포함하는 역할은 의도적으로 제한된 유연성을 갖추고 있기 때문에 간단한 역할이라고 하므로 다음과 같이 쉽게 수행할 수 있습니다.

  • 역할의 멤버를 열거합니다.
  • 지정된 항목에 특정 역할이 있는지 여부를 확인합니다.
  • 지정된 항목에 있는 모든 역할을 열거합니다.
  • 지정된 항목에 특정 역할을 할당합니다.
  • 지정된 항목에서 특정 역할을 제거합니다.

이 개체 클래스는 Directory Server에 의해 정의됩니다.

Red Hat Enterprise Linux

nsRoleDefinition

OID

2.16.840.1.113730.3.2.94

표 5.147. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

표 5.148. 허용되는 속성

속성정의

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.3.85. nsSNMP

이 오브젝트 클래스는 Directory Server에서 사용하는 SNMP 플러그인 오브젝트에 대한 구성을 정의합니다.

이 개체 클래스는 Directory Server에서 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.41

표 5.149. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.220절. “nsSNMPEnabled”

Directory Server 인스턴스에 SNMP가 활성화되어 있는지 여부를 설정합니다.

표 5.150. 허용되는 속성

속성정의

5.2.218절. “nsSNMPContact”

SNMP 에이전트가 제공하는 연락처 정보가 포함되어 있습니다.

5.2.219절. “nsSNMPDescription”

SNMP 설정에 대한 텍스트 설명이 포함되어 있습니다.

5.2.221절. “nsSNMPLocation”

SNMP 에이전트의 위치 정보 또는 구성을 포함합니다.

5.2.222절. “nsSNMPMasterHost”

SNMP 마스터 에이전트가 있는 서버의 호스트 이름을 포함합니다.

5.2.223절. “nsSNMPMasterPort”

SNMP 하위 에이전트에 액세스할 수 있는 포트가 포함되어 있습니다.

5.2.224절. “nsSNMPOrganization”

SNMP 서비스에서 제공하는 조직 이름 또는 정보를 포함합니다.

5.3.86. nsTask

이 개체 클래스는 Directory Server에서 수행하는 작업에 대한 구성을 정의합니다.

이 개체 클래스는 관리 서비스에 대해 정의됩니다.

Red Hat Enterprise Linux

top

OID

nsTask-oid

표 5.151. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

표 5.152. 허용되는 속성

속성정의

5.2.185절. “nsExecRef”

작업을 수행할 프로그램에 대한 참조가 포함되어 있습니다.

5.2.189절. “nsHelpRef”

작업 창과 관련된 온라인 (HTML) 도움말 파일에 대한 참조가 포함되어 있습니다.

5.2.198절. “nsLogSuppress”

작업에 대한 로깅을 억제할지 여부를 설정합니다.

5.2.226절. “nsTaskLabel”

Console에서 작업과 관련된 레이블을 포함합니다.

5.3.87. nsTaskGroup

이 오브젝트 클래스는 콘솔의 작업 그룹에 대한 정보를 정의합니다.

이 개체 클래스는 관리 서비스에 대해 정의됩니다.

Red Hat Enterprise Linux

top

OID

nsTaskGroup-oid

표 5.153. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

표 5.154. 허용되는 속성

속성정의

5.2.226절. “nsTaskLabel”

Console에서 작업과 관련된 레이블을 포함합니다.

5.3.88. nsTopologyCustomView

이 오브젝트 클래스는 Console에서 프로필에 사용되는 토폴로지 뷰를 구성합니다.

이 개체 클래스는 관리 서비스에 대해 정의됩니다.

Red Hat Enterprise Linux

nsCustomView

OID

nsTopologyCustomView-oid

표 5.155. 필수 속성

속성정의

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

표 5.156. 허용되는 속성

속성정의

5.2.243절. “nsViewConfiguration”

콘솔에 사용할 보기 구성을 포함합니다.

5.3.89. nsTopologyPlugin

이 오브젝트 클래스는 콘솔에서 뷰를 설정하는 데 사용되는 토폴로지 플러그인을 구성합니다.

이 개체 클래스는 관리 서비스에 대해 정의됩니다.

Red Hat Enterprise Linux

nsAdminObject

OID

nsTopologyPlugin-oid

5.3.90. nsValueItem

이 개체 클래스는 항목의 값 유형에 따라 달라지는 정보를 지정하는 데 사용되는 값 항목 개체 구성을 정의합니다. 값 항목은 바이너리 또는 대/소문자 구분 문자열과 같은 엔트리 속성에 대해 허용되는 특성 값 구문과 관련이 있습니다.A value item relates to the allowed attribute value syntax for an entry attribute, such as binary or case-sensitive string.

이 개체 클래스는 Netscape Servers - Value Item에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.45

표 5.157. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

표 5.158. 허용되는 속성

속성정의

5.2.230절. “nsValueBin”

이진 값 형식과 관련된 정보 또는 작업을 포함합니다.Contains information or operations related to the binary value type.

5.2.231절. “nsValueCES”

범주 문자열 (CES) 값 형식과 관련된 정보 또는 작업을 포함합니다.Contains information or operations related to the case-exact string (CES) value type.

5.2.232절. “nsValueCIS”

대/소문자 구분(CIS) 값 형식과 관련된 정보 또는 작업을 포함합니다.Contains information or operations related to the case-insensitive (CIS) value type.

5.2.233절. “nsValueDefault”

특성 또는 구성 매개변수에 사용할 기본값을 설정합니다.

5.2.234절. “nsValueDescription”

값 항목 설정에 대한 텍스트 설명을 제공합니다.

5.2.235절. “nsValueDN”

DN 값 유형과 관련된 정보 또는 작업을 포함합니다.

5.2.236절. “nsValueFlags”

값 항목 오브젝트에 대한 플래그를 설정합니다.

5.2.237절. “nsValueHelpURL”

값 항목 개체와 연결된 온라인 (HTML) 도움말 파일에 대 한 참조를 포함 합니다.Contains a reference to an online (HTML) help file associated with the value item object.

5.2.238절. “nsValueInt”

정수 값 형식과 관련된 정보 또는 작업을 포함합니다.Contains information or operations related to the integer value type.

5.2.239절. “nsValueSyntax”

값 item 오브젝트에 사용할 구문을 정의합니다.

5.2.240절. “nsValueTel”

전화 문자열 값 유형과 관련된 정보 또는 작업을 포함합니다.

5.2.241절. “nsValueType”

적용할 값 유형을 설정합니다.

5.3.91. nsView

이 개체 클래스는 디렉터리 트리의 보기 항목에 사용됩니다.

이 개체 클래스는 Directory Server에서 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.304

표 5.159. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

표 5.160. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.244절. “nsViewFilter”

view 플러그인에서 사용하는 필터를 식별합니다.

5.3.92. nsYIMpresence

nsYIMpresence 는 Yahoo 인스턴스 메시징 계정의 상태를 정의하는 보조 개체 클래스입니다. 이 오브젝트는 Directory Server에 대해 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.302

표 5.161. 허용되는 속성

속성정의

5.2.247절. “nsYIMid”

해당 항목의 Yahoo 사용자 ID를 포함합니다.

6.45절. “nsYIMStatusGraphic”

Yahoo 계정의 상태를 나타내는 그래픽 이미지에 대한 포인터를 포함합니다.

6.46절. “nsYIMStatusText”

Yahoo 계정의 상태를 나타내는 텍스트를 포함합니다.

5.3.93. ntGroup

ntGroup 개체 클래스는 Windows Active Directory 서버에 저장된 그룹 항목의 데이터를 보유합니다. 여러 Directory Server 특성은 Windows 그룹 속성에 일치하거나 일치하도록 매핑됩니다. Windows 서버 그룹과 동기화될 Directory Server에 새 그룹을 만들면 Directory Server 속성이 Windows 항목에 할당됩니다. 그런 다음 이러한 속성은 디렉터리 서비스를 통해 항목에서 추가, 수정 또는 삭제할 수 있습니다.

이 개체 클래스는 Netscape NT Synchronization에서 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.9

표 5.162. 필수 오브젝트 클래스

오브젝트 클래스정의

5.3.39절. “mailGroup”

Windows와 Directory Server 그룹 간에 mail 속성을 동기화하도록 허용합니다.

표 5.163. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.263절. “ntUserDomainId”

그룹 계정의 Windows 도메인 로그인 ID를 포함합니다.

표 5.164. 허용되는 속성

속성정의

5.2.25절. “CN (commonName)”

항목의 공통 이름을 지정합니다. 이는 Windows 이름 필드에 해당합니다.

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다. 은 Windows 주석 필드에 해당합니다.

5.2.87절. “l (localityName)”

엔트리의 도시 또는 지리적 위치를 제공합니다.

5.2.106절. “멤버”

그룹의 멤버를 지정합니다.

5.2.249절. “ntGroupCreateNewGroup”

Directory Server에서 항목을 만들 때 Windows 계정을 만들어야 하는지 여부를 지정합니다.Specifies whether a Windows account should be created when an entry is created in the Directory Server.

5.2.250절. “ntGroupDeleteGroup”

Directory Server에서 항목을 삭제할 때 Windows 계정을 삭제해야 하는지 여부를 지정합니다.Specifies whether a Windows account should be deleted when an entry is deleted in the Directory Server.

5.2.251절. “ntGroupDomainId”

그룹의 도메인 ID 문자열을 제공합니다.

5.2.253절. “ntGroupType”

항목이 있는 Windows 도메인 그룹의 유형을 정의합니다.Defines what kind of Windows domain group the entry is.

5.2.254절. “ntUniqueId”

작업 및 식별을 위해 서버에서 사용하는 생성된 ID 번호를 포함합니다.

5.2.291절. “ou (organizationalUnitName)”

조직 단위 또는 항목이 속해 있는 단위를 지정합니다.

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.3.94. ntUser

ntUser 항목은 Windows Active Directory 서버에 저장된 사용자 항목에 대한 데이터를 보유합니다. 여러 Directory Server 속성은 Windows 사용자 계정 필드에 일치하거나 일치하도록 매핑됩니다. Windows 서버와 동기화될 Directory Server에 새 person 항목을 만들면 Directory Server 속성이 Windows 사용자 계정 필드에 할당됩니다. 그런 다음 이러한 속성은 디렉터리 서비스를 통해 항목에서 추가, 수정 또는 삭제할 수 있습니다.

이 개체 클래스는 Netscape NT Synchronization에서 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.8

표 5.165. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 지정합니다. 이는 Windows 이름 필드에 해당합니다.

5.2.263절. “ntUserDomainId”

사용자 계정의 Windows 도메인 로그인 ID를 포함합니다.

표 5.166. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다. 은 Windows 주석 필드에 해당합니다.

5.2.38절. “destinationIndicator”

엔트리와 관련된 국가 및 도시를 제공하며, 이는 한때 공개 텔레그램 서비스를 제공해야 했습니다.

5.2.56절. “Fax (facsimileTelephoneNumber)”

사용자의 팩스 번호를 제공합니다.

5.2.60절. “givenName”

사람의 이름을 포함합니다.

5.2.62절. “homePhone”

사용자의 홈 전화 번호를 제공합니다.

5.2.63절. “homePostalAddress”

사용자의 홈 이메일 주소를 제공합니다.

5.2.74절. “Initials”

사람의 최초를 제공합니다.

5.2.87절. “l (localityName)”

엔트리의 도시 또는 지리적 위치를 제공합니다.

5.2.91절. “mail”

사용자의 이메일 주소를 포함합니다.

5.2.105절. “관리자”

person 항목의 직접 감독자의 DN(고유 이름)을 포함합니다.

5.2.131절. “휴대 전화”

사용자의 휴대 전화 번호를 제공합니다.

5.2.255절. “ntUserAcctExpires”

사용자의 Windows 계정이 만료될 시기를 식별합니다.

5.2.258절. “ntUserCodePage”

사용자의 코드 페이지를 제공합니다.

5.2.261절. “ntUserCreateNewAccount”

이 항목을 Directory Server에 만들 때 Windows 계정을 만들지 여부를 지정합니다.Specifies whether a Windows account should be created when this entry is created in the Directory Server.

5.2.262절. “ntUserDeleteAccount”

이 항목을 Directory Server에서 삭제할 때 Windows 계정을 삭제해야 하는지 여부를 지정합니다.Specifies whether a Windows account should be deleted when this entry is deleted in the Directory Server.

5.2.265절. “ntUserHomeDir”

사용자의 홈 디렉터리에 대한 경로를 제공합니다.

5.2.267절. “ntUserLastLogoff”

Windows 서버에서 사용자의 마지막 logoff 시간을 제공합니다.

5.2.268절. “ntUserLastLogon”

Windows 서버에 대한 사용자의 마지막 로그온 시간을 제공합니다.

5.2.271절. “ntUserMaxStorage”

Windows 서버에서 사용자가 사용할 수 있는 최대 디스크 공간을 표시합니다.

5.2.273절. “ntUserParms”

애플리케이션에서 사용하도록 예약된 유니코드 문자열을 포함합니다.

5.2.277절. “ntUserProfile”

사용자의 Windows 프로필 경로를 포함합니다.

5.2.278절. “ntUserScriptPath”

사용자의 Windows 로그인 스크립트 경로를 포함합니다.

5.2.282절. “ntUserWorkstations”

사용자가 Windows 도메인에 로그인할 수 있는 Windows 워크스테이션 목록을 포함합니다.

5.2.283절. “o (organizationName)”

항목이 속하는 조직을 제공합니다.

5.2.291절. “ou (organizationalUnitName)”

조직 단위 또는 항목이 속해 있는 단위를 지정합니다.

5.2.293절. “pager”

사람의 페이지 번호를 제공합니다.

5.2.299절. “postalAddress”

항목의 메일링 주소를 포함합니다.

5.2.300절. “postalCode”

미국에 있는 zip 코드와 같은 항목에 대한 우편 코드를 제공합니다.

5.2.301절. “postOfficeBox”

항목에 대한 우편 번호를 제공합니다.

5.2.310절. “registeredAddress”

수신자가 배달을 확인해야 할 때 만료 된 문서를 수신하기에 적합한 우편 주소를 제공합니다.

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.2.329절. “sn (surname)”

사람의 가족 이름 또는 성을 제공합니다.

5.2.330절. “st (stateOrProvinceName)”

사람이 위치한 국가 또는 지역을 제공합니다.

5.2.331절. “street”

사람의 물리적 위치에 거리 이름과 주소 번호를 제공합니다.

5.2.337절. “telephoneNumber”

진입에 대한 전화 번호를 제공합니다.

5.2.338절. “teletexTerminalIdentifier”

사람의 teletex 터미널의 식별자를 제공합니다.

5.2.339절. “telexNumber”

항목과 연결된 전화 번호를 제공합니다.

5.2.340절. “title”

사용자의 작업 제목을 표시합니다.

5.2.348절. “userCertificate”

사용자 인증서를 일반 텍스트로 저장합니다(사용되지 않음).

5.2.355절. “x121Address”

항목의 X.121 주소를 제공합니다.

5.3.95. oncRpc

oncRpc 개체 클래스는 OCI(Open Network Computing Remote Procedure Call)의 추상화를 정의합니다. 이 개체 클래스는 RFC 2307 에 정의되어 있습니다.

참고

이 개체 클래스는 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

Red Hat Enterprise Linux

top

OID

1.3.6.1.1.1.2.5

표 5.167. 필수 속성

속성정의

5.2.284절. “objectClass”

항목의 오브젝트 클래스를 정의합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.288절. “oncRpcNumber”

RPC 맵의 일부를 포함하고 UNIX RPC의 RPC 번호를 저장합니다.

표 5.168. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.3.96. 조직

조직 속성은 조직 을 나타내는 항목을 정의합니다. 조직은 일반적으로 대규모 회사 또는 기업 내에서 비교적 정적 그룹이라고 가정합니다.

이 오브젝트 클래스는 RFC 2256 에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

2.5.6.4

표 5.169. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.283절. “o (organizationName)”

항목이 속하는 조직을 제공합니다.

표 5.170. 허용되는 속성

속성정의

5.2.20절. “businessCategory”

항목이 관여하는 비즈니스 유형을 제공합니다.

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.38절. “destinationIndicator”

엔트리와 관련된 국가 및 도시를 제공하며, 이는 한때 공개 텔레그램 서비스를 제공해야 했습니다.

5.2.56절. “Fax (facsimileTelephoneNumber)”

항목의 팩스 번호를 포함합니다.

5.2.76절. “internationalISDNNumber”

항목의 ISDN 번호를 포함합니다.

5.2.87절. “l (localityName)”

엔트리의 도시 또는 지리적 위치를 제공합니다.

5.2.298절. “physicalDeliveryOfficeName”

물리적 배달을 만들 수 있는 위치를 제공합니다.

5.2.299절. “postalAddress”

항목의 메일링 주소를 포함합니다.

5.2.300절. “postalCode”

미국에 있는 zip 코드와 같은 항목에 대한 우편 코드를 제공합니다.

5.2.301절. “postOfficeBox”

항목에 대한 우편 번호를 제공합니다.

5.2.302절. “preferredDeliveryMethod”

항목에 대한 바람직한 연락처 또는 메시지 전달 방법을 보여줍니다.

5.2.310절. “registeredAddress”

수신자가 배달을 확인해야 할 때 만료 된 문서를 수신하기에 적합한 우편 주소를 제공합니다.

5.2.313절. “searchGuide”

검색을 위해 디렉터리 트리의 기본 오브젝트로 항목을 사용할 때 제안된 검색 기준에 대한 정보를 지정합니다.

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.2.330절. “st (stateOrProvinceName)”

사람이 위치한 국가 또는 지역을 제공합니다.

5.2.331절. “street”

사람의 물리적 위치에 대한 거리 이름과 번호를 제공합니다.

5.2.337절. “telephoneNumber”

조직에 대한 책임이 있는 사람의 전화 번호를 제공합니다.

5.2.338절. “teletexTerminalIdentifier”

엔트리의 teletex 터미널에 대한 ID를 제공합니다.

5.2.339절. “telexNumber”

항목과 연결된 전화 번호를 제공합니다.

5.2.350절. “userPassword”

항목을 디렉터리에 바인딩할 수 있는 암호를 제공합니다.

5.2.355절. “x121Address”

항목의 X.121 주소를 제공합니다.

5.3.97. organizationalPerson

organizationalPerson 개체 클래스는 사용된 사람 또는 조직과 제휴하는 사용자에 대한 항목을 정의합니다. 이 개체 클래스는 person 오브젝트 클래스에서 5.2.25절. “CN (commonName)”5.2.329절. “sn (surname)” 속성을 상속합니다.

이 오브젝트 클래스는 RFC 2256 에 정의되어 있습니다.

Red Hat Enterprise Linux

person

OID

2.5.6.7

표 5.171. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.329절. “sn (surname)”

사람의 가족 이름 또는 성을 제공합니다.

표 5.172. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.38절. “destinationIndicator”

엔트리와 관련된 국가 및 도시를 제공하며, 이는 한때 공개 텔레그램 서비스를 제공해야 했습니다.

5.2.56절. “Fax (facsimileTelephoneNumber)”

항목의 팩스 번호를 포함합니다.

5.2.76절. “internationalISDNNumber”

항목의 ISDN 번호를 포함합니다.

5.2.87절. “l (localityName)”

엔트리의 도시 또는 지리적 위치를 제공합니다.

5.2.291절. “ou (organizationalUnitName)”

조직 단위 또는 항목이 속해 있는 단위를 지정합니다.

5.2.298절. “physicalDeliveryOfficeName”

물리적 배달을 만들 수 있는 위치를 제공합니다.

5.2.299절. “postalAddress”

항목의 메일링 주소를 포함합니다.

5.2.300절. “postalCode”

미국에 있는 zip 코드와 같은 항목에 대한 우편 코드를 제공합니다.

5.2.301절. “postOfficeBox”

항목에 대한 우편 번호를 제공합니다.

5.2.302절. “preferredDeliveryMethod”

사용자가 선호하는 연락처 또는 메시지 전달 방법을 보여줍니다.

5.2.310절. “registeredAddress”

수신자가 배달을 확인해야 할 때 만료 된 문서를 수신하기에 적합한 우편 주소를 제공합니다.

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.2.330절. “st (stateOrProvinceName)”

사람이 위치한 국가 또는 지역을 제공합니다.

5.2.331절. “street”

사람의 물리적 위치에 대한 거리 이름과 번호를 제공합니다.

5.2.337절. “telephoneNumber”

진입에 대한 전화 번호를 제공합니다.

5.2.338절. “teletexTerminalIdentifier”

엔트리의 teletex 터미널에 대한 ID를 제공합니다.

5.2.339절. “telexNumber”

항목과 연결된 전화 번호를 제공합니다.

5.2.340절. “title”

사용자의 작업 제목을 표시합니다.

5.2.350절. “userPassword”

항목을 디렉터리에 바인딩할 수 있는 암호를 저장합니다.

5.2.355절. “x121Address”

항목의 X.121 주소를 제공합니다.

5.3.98. organizationalRole

organizationalRole 개체 클래스는 조직 내 사용자가 보유한 역할에 대한 항목을 정의하는 데 사용됩니다.

이 오브젝트 클래스는 RFC 2256 에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

2.5.6.8

표 5.173. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

표 5.174. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.38절. “destinationIndicator”

엔트리와 관련된 국가 및 도시를 제공하며, 이는 한때 공개 텔레그램 서비스를 제공해야 했습니다.

5.2.56절. “Fax (facsimileTelephoneNumber)”

항목의 팩스 번호를 포함합니다.

5.2.76절. “internationalISDNNumber”

항목의 ISDN 번호를 포함합니다.

5.2.87절. “l (localityName)”

엔트리의 도시 또는 지리적 위치를 제공합니다.

5.2.291절. “ou (organizationalUnitName)”

조직 단위 또는 항목이 속해 있는 단위를 지정합니다.

5.2.298절. “physicalDeliveryOfficeName”

물리적 배달을 만들 수 있는 위치를 제공합니다.

5.2.299절. “postalAddress”

항목의 메일링 주소를 포함합니다.

5.2.300절. “postalCode”

미국에 있는 zip 코드와 같은 항목에 대한 우편 코드를 제공합니다.

5.2.301절. “postOfficeBox”

항목에 대한 우편 번호를 제공합니다.

5.2.302절. “preferredDeliveryMethod”

역할에서 선호하는 연락처 또는 메시지 전달 방법을 보여줍니다.

5.2.310절. “registeredAddress”

수신자가 배달을 확인해야 할 때 만료 된 문서를 수신하기에 적합한 우편 주소를 제공합니다.

5.2.311절. “roleOccupant”

역할에 있는 사람의 DN(고유 이름)을 포함합니다.

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.2.330절. “st (stateOrProvinceName)”

항목이 있는 주 또는 지역을 제공합니다.

5.2.331절. “street”

역할의 물리적 위치에 대한 거리 이름과 번호를 제공합니다.

5.2.337절. “telephoneNumber”

진입에 대한 전화 번호를 제공합니다.

5.2.338절. “teletexTerminalIdentifier”

엔트리의 teletex 터미널에 대한 ID를 제공합니다.

5.2.339절. “telexNumber”

항목과 연결된 전화 번호를 제공합니다.

5.2.355절. “x121Address”

항목의 X.121 주소를 제공합니다.

5.3.99. organizationalUnit

organizationalUnit 개체 클래스는 조직 단위 를 나타내는 항목을 정의하고 일반적으로 더 큰 조직 내에서 상대적으로 정적 그룹화로 인식됩니다.

이 오브젝트 클래스는 RFC 2256 에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

2.5.6.5

표 5.175. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.291절. “ou (organizationalUnitName)”

조직 단위 또는 항목이 속해 있는 단위를 지정합니다.

표 5.176. 허용되는 속성

속성정의

5.2.20절. “businessCategory”

항목이 관여하는 비즈니스 유형을 제공합니다.

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.38절. “destinationIndicator”

엔트리와 관련된 국가 및 도시를 제공하며, 이는 한때 공개 텔레그램 서비스를 제공해야 했습니다.

5.2.56절. “Fax (facsimileTelephoneNumber)”

항목의 팩스 번호를 포함합니다.

5.2.76절. “internationalISDNNumber”

항목의 ISDN 번호를 포함합니다.

5.2.87절. “l (localityName)”

엔트리의 도시 또는 지리적 위치를 제공합니다.

5.2.298절. “physicalDeliveryOfficeName”

물리적 배달을 만들 수 있는 위치를 제공합니다.

5.2.299절. “postalAddress”

항목의 메일링 주소를 포함합니다.

5.2.300절. “postalCode”

미국에 있는 zip 코드와 같은 항목에 대한 우편 코드를 제공합니다.

5.2.301절. “postOfficeBox”

항목에 대한 우편 번호를 제공합니다.

5.2.302절. “preferredDeliveryMethod”

권장되는 연락 방법을 제공합니다.

5.2.310절. “registeredAddress”

수신자가 배달을 확인해야 할 때 만료 된 문서를 수신하기에 적합한 우편 주소를 제공합니다.

5.2.313절. “searchGuide”

검색을 위해 디렉터리 트리의 기본 오브젝트로 항목을 사용할 때 제안된 검색 기준에 대한 정보를 지정합니다.

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.2.330절. “st (stateOrProvinceName)”

사람이 위치한 국가 또는 지역을 제공합니다.

5.2.331절. “street”

역할의 물리적 위치에 대한 거리 이름과 번호를 제공합니다.

5.2.337절. “telephoneNumber”

진입에 대한 전화 번호를 제공합니다.

5.2.338절. “teletexTerminalIdentifier”

엔트리의 teletex 터미널에 대한 ID를 제공합니다.

5.2.339절. “telexNumber”

항목과 연결된 전화 번호를 제공합니다.

5.2.350절. “userPassword”

항목을 디렉터리에 바인딩할 수 있는 암호를 저장합니다.

5.2.355절. “x121Address”

항목의 X.121 주소를 제공합니다.

5.3.100. person

person 개체 클래스는 일반 사용자에 대한 항목을 나타냅니다. 이는 organizationalPerson 오브젝트 클래스의 기본 오브젝트 클래스입니다.

이 오브젝트 클래스는 RFC 2256 에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

2.5.6.6

표 5.177. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.329절. “sn (surname)”

사람의 가족 이름 또는 성을 제공합니다.

표 5.178. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.2.337절. “telephoneNumber”

진입에 대한 전화 번호를 제공합니다.

5.2.350절. “userPassword”

항목을 디렉터리에 바인딩할 수 있는 암호를 저장합니다.

5.3.101. pilotObject

pilotObject 는 다른 모든 오브젝트 클래스의 항목에 추가 속성을 할당할 수 있도록 하는 하위 클래스입니다.

이 개체 클래스는 RFC 1274 에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

0.9.2342.19200300.100.4.3

표 5.179. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

표 5.180. 허용되는 속성

속성정의

5.2.12절. “audio”

사운드 파일을 바이너리 형식으로 저장합니다.

5.2.40절. “dITRedirect”

항목의 리디렉션으로 사용할 항목의 DN(고유 이름)을 포함합니다.

5.2.73절. “info”

항목에 대한 정보를 포함합니다.

5.2.84절. “jpegPhoto”

JPG 이미지를 저장합니다.

6.13절. “lastModifiedBy”

문서 항목을 수정한 마지막 사용자의 DN(고유 이름)을 제공합니다.

6.14절. “lastModifiedTime”

개체가 가장 최근에 변경된 시간을 가져옵니다.Gets the time the object was most recently modified.

5.2.105절. “관리자”

항목 관리자의 DN(고유 이름)을 제공합니다.

5.2.297절. “사진”

문서의 사진을 바이너리 형식으로 저장합니다.

5.2.344절. “uniqueIdentifier”

고유 이름을 다시 사용할 때 두 항목 사이를 구분합니다.

5.3.102. pilotOrganization

pilotOrganization 개체 클래스는 조직organizationalUnit 개체 클래스 항목에 속성을 추가하는 데 사용되는 하위 클래스입니다.

이 개체 클래스는 RFC 1274 에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

0.9.2342.19200300.100.4.20

표 5.181. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.283절. “o (organizationName)”

항목이 속하는 조직을 제공합니다.

5.2.291절. “ou (organizationalUnitName)”

조직 단위 또는 항목이 속해 있는 단위를 지정합니다.

표 5.182. 허용되는 속성

속성정의

5.2.19절. “buildingName”

항목이 있는 건물의 이름을 지정합니다.

5.2.20절. “businessCategory”

항목이 관여하는 비즈니스 유형을 제공합니다.

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.38절. “destinationIndicator”

엔트리와 관련된 국가 및 도시를 제공하며, 이는 한때 공개 텔레그램 서비스를 제공해야 했습니다.

5.2.56절. “Fax (facsimileTelephoneNumber)”

항목의 팩스 번호를 포함합니다.

5.2.76절. “internationalISDNNumber”

항목의 ISDN 번호를 포함합니다.

5.2.87절. “l (localityName)”

엔트리의 도시 또는 지리적 위치를 제공합니다.

5.2.298절. “physicalDeliveryOfficeName”

물리적 배달을 만들 수 있는 위치를 제공합니다.

5.2.299절. “postalAddress”

항목의 메일링 주소를 포함합니다.

5.2.300절. “postalCode”

미국에 있는 zip 코드와 같은 항목에 대한 우편 코드를 제공합니다.

5.2.301절. “postOfficeBox”

항목에 대한 우편 번호를 제공합니다.

5.2.302절. “preferredDeliveryMethod”

권장되는 연락 방법을 제공합니다.

5.2.310절. “registeredAddress”

수신자가 배달을 확인해야 할 때 만료 된 문서를 수신하기에 적합한 우편 주소를 제공합니다.

5.2.313절. “searchGuide”

검색을 위해 디렉터리 트리의 기본 오브젝트로 항목을 사용할 때 제안된 검색 기준에 대한 정보를 지정합니다.

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.2.330절. “st (stateOrProvinceName)”

사람이 위치한 국가 또는 지역을 제공합니다.

5.2.331절. “street”

사람의 물리적 위치에 거리 이름과 주소 번호를 제공합니다.

5.2.337절. “telephoneNumber”

진입에 대한 전화 번호를 제공합니다.

5.2.338절. “teletexTerminalIdentifier”

엔트리의 teletex 터미널에 대한 ID를 제공합니다.

5.2.339절. “telexNumber”

항목과 연결된 전화 번호를 제공합니다.

5.2.350절. “userPassword”

항목을 디렉터리에 바인딩할 수 있는 암호를 저장합니다.

5.2.355절. “x121Address”

항목의 X.121 주소를 제공합니다.

5.3.103. pkiCA

pkiCA 보조 오브젝트 클래스에는 인증 기관에 구성된 필수 또는 사용 가능한 인증서가 포함되어 있습니다. 이 개체 클래스는 X.509 인증서 및 관련 인증서 서비스를 관리하는 데 사용할 LDAP의 오브젝트 클래스 및 속성을 정의하는 RFC 4523 에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

2.5.6.22

표 5.183. 허용되는 속성

속성정의

5.2.14절. “authorityRevocationList”

취소된 CA 인증서 목록을 포함합니다.

5.2.22절. “cACertificate”

CA 인증서를 포함합니다.

5.2.24절. “certificateRevocationList”

취소된 인증서 목록을 포함합니다.

5.2.33절. “crossCertificatePair”

FBCA 스타일의 브릿지 CA 구성에서 CA 쌍을 인증하는 데 사용되는 인증서 쌍을 포함합니다.

5.3.104. pkiUser

pkiUser 보조 오브젝트 클래스에는 공개 키 인프라의 인증 기관 또는 요소에 연결하는 사용자 또는 클라이언트에 필요한 인증서가 포함되어 있습니다. 이 개체 클래스는 X.509 인증서 및 관련 인증서 서비스를 관리하는 데 사용할 LDAP의 오브젝트 클래스 및 속성을 정의하는 RFC 4523 에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

2.5.6.21

표 5.184. 허용되는 속성

속성정의

5.2.348절. “userCertificate”

일반적으로 사용자의 인증서를 바이너리 형식으로 저장합니다.

5.3.105. posixAccount

posixAccount 개체 클래스는 POSIX 속성을 사용하는 네트워크 계정을 정의합니다. 이 개체 클래스는 네트워크 정보 서비스로 LDAP를 사용할 오브젝트 클래스 및 속성을 정의하는 RFC 2307 에 정의되어 있습니다.

참고

이 개체 클래스는 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

Red Hat Enterprise Linux

top

OID

1.3.6.1.1.1.2.0

표 5.185. 필수 속성

속성정의

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.59절. “gidNumber”

그룹 항목의 고유한 숫자 식별자를 포함하거나 Unix의 그룹 번호와 유사한 사용자 항목의 그룹을 식별합니다.

5.2.61절. “homeDirectory”

사용자 홈 디렉터리의 경로를 포함합니다.

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.342절. “UID(userID)”

정의된 계정의 사용자 ID를 제공합니다.

5.2.343절. “uidNumber”

Unix에서 사용자 번호와 유사한 사용자 항목의 고유한 숫자 식별자를 포함합니다.

표 5.186. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.57절. “gecos”

사용자의 GECOS 필드를 결정하는 데 사용됩니다. 이는 추가 정보가 포함된 공통 이름을 기반으로 합니다.

5.2.89절. “loginShell”

사용자가 도메인에 로그인할 때 자동으로 시작되는 스크립트 경로를 포함합니다.

5.2.350절. “userPassword”

항목을 디렉터리에 바인딩할 수 있는 암호를 저장합니다.

5.3.106. posixGroup

posixGroup 개체 클래스는 POSIX 특성을 사용하는 네트워크 계정 그룹을 정의합니다. 이 개체 클래스는 네트워크 정보 서비스로 LDAP를 사용할 오브젝트 클래스 및 속성을 정의하는 RFC 2307 에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

1.3.6.1.1.1.2.2

표 5.187. 필수 속성

속성정의

5.2.59절. “gidNumber”

사용자가 도메인에 로그인할 때 자동으로 시작되는 스크립트 경로를 포함합니다.

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

표 5.188. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.110절. “memberUid”

그룹 멤버의 로그인 이름을 지정합니다. 이 이름은 멤버의 DN과 같지 않을 수 있습니다.

5.2.350절. “userPassword”

그룹 멤버의 로그인 이름을 포함합니다.

5.3.107. 참조

추천 오브젝트 클래스는 LDAPv3 스마 트 추천을 지원하는 오브젝트를 정의합니다. 이 개체 클래스는 LDAPv3 추천 인터넷 Draft에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.6

표 5.189. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

표 5.190. 허용되는 속성

속성정의

5.2.309절. “Ref”

LDAPv3 스마트 추천에 대한 정보가 포함되어 있습니다.

5.3.108. residentialPerson

residentialPerson 개체 클래스는 사람의 상주 정보를 관리합니다.

이 오브젝트 클래스는 RFC 2256 에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

2.5.6.10

표 5.191. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.87절. “l (localityName)”

엔트리의 도시 또는 지리적 위치를 제공합니다.

5.2.329절. “sn (surname)”

사람의 가족 이름 또는 성을 제공합니다.

표 5.192. 허용되는 속성

속성정의

5.2.20절. “businessCategory”

항목이 관여하는 비즈니스 유형을 제공합니다.

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.38절. “destinationIndicator”

엔트리와 관련된 국가 및 도시를 제공하며, 이는 한때 공개 텔레그램 서비스를 제공해야 했습니다.

5.2.56절. “Fax (facsimileTelephoneNumber)”

항목의 팩스 번호를 포함합니다.

5.2.76절. “internationalISDNNumber”

항목의 ISDN 번호를 포함합니다.

5.2.298절. “physicalDeliveryOfficeName”

물리적 배달을 만들 수 있는 위치를 제공합니다.

5.2.299절. “postalAddress”

항목의 메일링 주소를 포함합니다.

5.2.300절. “postalCode”

미국에 있는 zip 코드와 같은 항목에 대한 우편 코드를 제공합니다.

5.2.301절. “postOfficeBox”

항목에 대한 우편 번호를 제공합니다.

5.2.302절. “preferredDeliveryMethod”

사용자가 선호하는 연락처 또는 메시지 전달 방법을 보여줍니다.

5.2.310절. “registeredAddress”

수신자가 배달을 확인해야 할 때 만료 된 문서를 수신하기에 적합한 우편 주소를 제공합니다.

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.2.330절. “st (stateOrProvinceName)”

사람이 위치한 국가 또는 지역을 제공합니다.

5.2.331절. “street”

사람의 물리적 위치에 거리 이름과 주소 번호를 제공합니다.

5.2.337절. “telephoneNumber”

진입에 대한 전화 번호를 제공합니다.

5.2.338절. “teletexTerminalIdentifier”

엔트리의 teletex 터미널에 대한 ID를 제공합니다.

5.2.339절. “telexNumber”

항목과 연결된 전화 번호를 제공합니다.

5.2.350절. “userPassword”

항목을 디렉터리에 바인딩할 수 있는 암호를 저장합니다.

5.2.355절. “x121Address”

항목의 X.121 주소를 제공합니다.

5.3.109. RFC822LocalPart

RFC822LocalPart 오브젝트 클래스는 RFC 822 메일 주소의 로컬 부분을 나타내는 항목을 정의합니다. 디렉터리는 RFC822 주소의 이 부분을 도메인으로 처리합니다.

이 개체 클래스는 Internet Directory Pilot에 의해 정의됩니다.

Red Hat Enterprise Linux

domain

OID

0.9.2342.19200300.100.4.14

표 5.193. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.34절. “dc (domainComponent)”

도메인 이름의 구성 요소를 포함합니다.

표 5.194. 허용되는 속성

속성정의

5.2.10절. “associatedName”

DNS 도메인과 연결된 조직 디렉터리 트리 내에 항목의 이름을 제공합니다.

5.2.20절. “businessCategory”

항목이 관여하는 비즈니스 유형을 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.38절. “destinationIndicator”

엔트리와 관련된 국가 및 도시를 제공하며, 이는 한때 공개 텔레그램 서비스를 제공해야 했습니다.

5.2.56절. “Fax (facsimileTelephoneNumber)”

항목의 팩스 번호를 포함합니다.

5.2.76절. “internationalISDNNumber”

항목의 ISDN 번호를 포함합니다.

5.2.87절. “l (localityName)”

엔트리의 도시 또는 지리적 위치를 제공합니다.

5.2.283절. “o (organizationName)”

계정이 속한 조직을 제공합니다.

5.2.298절. “physicalDeliveryOfficeName”

물리적 배달을 만들 수 있는 위치를 제공합니다.

5.2.299절. “postalAddress”

항목의 메일링 주소를 포함합니다.

5.2.300절. “postalCode”

미국에 있는 zip 코드와 같은 항목에 대한 우편 코드를 제공합니다.

5.2.301절. “postOfficeBox”

항목에 대한 우편 번호를 제공합니다.

5.2.302절. “preferredDeliveryMethod”

사용자가 선호하는 연락처 또는 메시지 전달 방법을 보여줍니다.

5.2.310절. “registeredAddress”

수신자가 배달을 확인해야 할 때 만료 된 문서를 수신하기에 적합한 우편 주소를 제공합니다.

5.2.313절. “searchGuide”

검색을 위해 디렉터리 트리의 기본 오브젝트로 항목을 사용할 때 제안된 검색 기준에 대한 정보를 지정합니다.

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.2.329절. “sn (surname)”

사람의 가족 이름 또는 성을 제공합니다.

5.2.330절. “st (stateOrProvinceName)”

사람이 위치한 국가 또는 지역을 제공합니다.

5.2.331절. “street”

사람의 물리적 위치에 거리 이름과 주소 번호를 제공합니다.

5.2.337절. “telephoneNumber”

진입에 대한 전화 번호를 제공합니다.

5.2.338절. “teletexTerminalIdentifier”

사람의 teletex 터미널의 식별자를 제공합니다.

5.2.339절. “telexNumber”

항목과 연결된 전화 번호를 제공합니다.

5.2.350절. “userPassword”

항목을 디렉터리에 바인딩할 수 있는 암호를 저장합니다.

5.2.355절. “x121Address”

항목의 X.121 주소를 제공합니다.

5.3.110. 방

room 오브젝트 클래스는 객실에 대한 정보를 디렉터리에 저장합니다.

Red Hat Enterprise Linux

top

OID

0.9.2342.19200300.100.4.7

표 5.195. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.25절. “CN (commonName)”

항목의 공통 이름을 제공합니다.

표 5.196. 허용되는 속성

속성정의

5.2.37절. “description”

방안에 대한 텍스트 설명을 제공합니다.

5.2.312절. “roomNumber”

방 번호가 포함되어 있습니다.

5.2.315절. “seeAlso”

관련 정보가 포함된 다른 항목 또는 사이트에 대한 URL을 포함합니다.

5.2.337절. “telephoneNumber”

진입에 대한 전화 번호를 제공합니다.

5.3.111. shadowAccount

shadowAccount 개체 클래스를 사용하면 LDAP 디렉터리를 shadow 암호 서비스로 사용할 수 있습니다. shadow password 서비스는 호스트의 암호 파일을 엄격하게 제한된 액세스 권한이 있는 shadow 파일로 재배치합니다.

이 개체 클래스는 네트워크 정보 서비스로 LDAP를 사용할 오브젝트 클래스 및 속성을 정의하는 RFC 2307 에 정의되어 있습니다.

참고

이 개체 클래스는 Directory Server의 10rfc2307.ldif 에 정의되어 있습니다. 업데이트된 RFC 2307 스키마를 사용하려면 10rfc2307.ldif 파일을 제거하고 /usr/share/dirsrv/data 디렉토리에서 / etc/dirsrv/slapd-인스턴스/schema 디렉터리로 10rfc2307bis.ldif 파일을 복사합니다.

Red Hat Enterprise Linux

top

OID

1.3.6.1.1.1.2.1

표 5.197. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.342절. “UID(userID)”

정의된 계정의 사용자 ID를 제공합니다.

표 5.198. 허용되는 속성

속성정의

5.2.37절. “description”

항목에 대한 텍스트 설명을 제공합니다.

5.2.321절. “shadowExpire”

shadow 계정이 만료된 날짜를 포함합니다.

5.2.322절. “shadowFlag”

shadow map에서 플래그 값을 저장하는 영역을 식별합니다.

5.2.323절. “shadowInactive”

shadow 계정을 비활성화할 수 있는 기간을 설정합니다.

5.2.324절. “shadowLastChange”

shadow 계정에 대한 마지막 수정의 시간 및 날짜를 포함합니다.

5.2.325절. “shadowMax”

섀도우 암호가 유효한 최대 일 수를 설정합니다.

5.2.326절. “shadowMin”

shadow 암호 변경 사이에 경과해야 하는 최소 일 수를 설정합니다.

5.2.327절. “shadowWarning”

사용자에게 경고를 전송하기 위해 암호 만료 전의 일 수를 설정합니다.

5.2.350절. “userPassword”

항목을 디렉터리에 바인딩할 수 있는 암호를 저장합니다.

5.3.112. simpleSecurityObject

simpleSecurityObject 개체 클래스는 항목의 보안 주체 개체 클래스에서 암호 특성을 허용하지 않는 경우 userPassword 속성을 포함할 수 있습니다. 나중에 사용하기 위해 예약되어 있습니다.

이 개체 클래스는 RFC 1274 에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

0.9.2342.19200300.100.4.19

표 5.199. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.350절. “userPassword”

항목을 디렉터리에 바인딩할 수 있는 암호를 저장합니다.

5.3.113. strongAuthenticationUser

strongAuthenticationUser 오브젝트 클래스는 사용자 인증서를 디렉터리에 저장합니다.

이 오브젝트 클래스는 RFC 2256 에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

2.5.6.15

표 5.200. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

5.2.348절. “userCertificate”

일반적으로 사용자의 인증서를 바이너리 형식으로 저장합니다.

6장. 작업 속성 및 오브젝트 클래스

작업 특성은 디렉터리 작업을 수행하는 데 사용되는 속성입니다. 항목의 개체 클래스에 대해 정의되었는지 여부에 관계없이 디렉터리의 모든 항목에 사용할 수 있습니다. 작업 속성은 특별히 요청된 경우에만 ldapsearch 작업에서 반환됩니다. 오브젝트의 모든 작동 속성을 반환하려면 + 를 지정합니다.

작업 속성은 항목을 만들거나 수정한 시간과 작성자의 이름과 같은 항목에서 디렉터리 서버에서 만들고 관리합니다. 이러한 속성은 항목의 다른 특성 또는 개체 클래스에 관계없이 모든 항목에 설정할 수 있습니다.

6.1. accountUnlockTime

accountUnlockTime 특성에는 계정이 잠금 해제될 날짜 및 시간이 GMT-format에 포함됩니다. 값이 0 이면 관리자가 계정 잠금을 해제해야 합니다.

OID

2.16.840.1.113730.3.1.95

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

6.2. ACI

이 속성은 Directory Server에서 클라이언트로부터 LDAP 요청을 수신할 때 부여되거나 거부되는 권한을 평가하는 데 사용됩니다.

OID

2.16.840.1.113730.3.1.55

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

6.3. altServer

이 속성의 값은 이 서버를 사용할 수 없게 되는 경우 연결할 수 있는 다른 서버의 URL입니다. 서버에서 사용할 수 있는 다른 서버를 모르는 경우 이 특성은 없습니다. 이 정보는 나중에 기본 LDAP 서버를 사용할 수 없는 경우 캐시할 수 있습니다.

OID

1.3.6.1.4.1.1466.101.120.6

구문

IA5String

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2252

6.4. createTimestamp

이 속성에는 항목이 처음 생성된 날짜 및 시간이 포함됩니다.

OID

2.5.18.1

구문

GeneralizedTime

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 1274

6.5. creatorsName

이 특성에는 항목을 생성한 사용자의 이름이 포함되어 있습니다.

OID

2.5.18.3

구문

DN

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 1274

6.6. dITContentRules

이 속성은 하위 스키마 내에서 강제 적용되는 DIT 콘텐츠 규칙을 정의합니다. 각 값은 하나의 DIT 콘텐츠 규칙을 정의합니다. 각 값은 해당하는 구조 개체 클래스의 개체 식별자로 태그됩니다.Each value is tagged by the object identifier of the structure class to which it pertains.

OID

2.5.21.2

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2252

6.7. dITStructureRules

이 속성은 하위 스키마 내에서 강제 적용되는 DIT 구조 규칙을 정의합니다. 각 값은 하나의 DIT 구조 규칙을 정의합니다.

OID

2.5.21.1

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2252

6.8. entryusn

USN 플러그인이 활성화되면 서버는 쓰기 작업(추가, 수정, modrdn 또는 delete)이 수행될 때마다 업데이트 시퀀스 번호 를 자동으로 항목에 할당합니다. USN은 엔트리의 entryUSN operational attribute에 저장되어 있습니다; 그런 다음 엔트리는 모든 엔트리의 가장 최근의 변화의 번호를 보여줍니다.

참고

entryUSN 속성은 LDAP 클라이언트에서 수행하는 작업이 있는 경우에만 증가합니다. 내부 작업을 계산하지 않습니다.

기본적으로 해당 항목 은 백엔드 데이터베이스 인스턴스별로 고유하므로 다른 데이터베이스의 항목에 동일한 USN이 있을 수 있습니다. nsslapd-entryusn-global 매개변수는 로컬에서 글로벌로 USN 할당을 변경합니다. 즉, 토폴로지의 모든 데이터베이스에 대해 계산되는 것은 단일 데이터베이스에 포함되지 않습니다. 매개 변수는 기본적으로 꺼져 있습니다.

해당 항목 lastusn 은 가장 최근에 할당된 USN을 보여주는 루트 DSE 항목에 보관됩니다. 로컬 모드에서 lastusn 은 백엔드 데이터베이스당 가장 최근에 할당된 USN을 보여줍니다. global 모드에서 lastusn 은 전체 토폴로지에 대해 가장 최근에 할당된 USN을 보여줍니다.

OID

2.16.840.1.113730.3.1.606

구문

정수

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

6.9. internalCreatorsName

플러그인 또는 서버에서 생성한 항목의 경우 Directory Server 사용자가 아닌 이 속성은 해당 항목을 생성한 내부 사용자( 플러그 인 DN에 의해)를 기록합니다.

internalCreatorsname 속성은 항상 플러그인을 ID로 표시합니다. 이 플러그인은 MemberOf 플러그인과 같은 추가 플러그인이 될 수 있습니다. 코어 디렉터리 서버에서 변경한 경우 플러그인은 데이터베이스 플러그인 cn=ldbm 데이터베이스,cn=plugins,cn=config 입니다.

OID

2.16.840.1.113730.3.1.2114

구문

DN

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

6.10. internalModifiersName

플러그인 또는 서버에서 항목을 편집하는 경우 디렉터리 서버 사용자가 아닌 서버에서 항목을 편집하는 경우 이 속성은 해당 항목을 수정한 내부 사용자(플러그 플러그인 DN)를 기록합니다.

internalModifiersname 속성은 항상 ID로 플러그인을 표시합니다. 이 플러그인은 MemberOf 플러그인과 같은 추가 플러그인이 될 수 있습니다. 코어 디렉터리 서버에서 변경한 경우 플러그인은 데이터베이스 플러그인 cn=ldbm 데이터베이스,cn=plugins,cn=config 입니다.

OID

2.16.840.1.113730.3.1.2113

구문

DN

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

6.11. hasSubordinates

이 속성은 항목에 하위 항목이 있는지 여부를 나타냅니다.

OID

1.3.6.1.4.1.1466.115.121.1.7

구문

부울

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

numSubordinates Internet Draft

6.12. lastLoginTime

lastLoginTime 특성에는 YYYMMDDHHMMSSZ 형식으로 디렉터리에 인증된 지정된 계정의 타임스탬프가 포함됩니다. 예를 들면 다음과 같습니다.

lastLoginTime: 20200527001051Z

이는 계정 비활성에 따라 계정 잠금 정책을 평가하는 데 사용됩니다.

OID

2.16.840.1.113719.1.1.4.1.35

구문

GeneralizedTime

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

6.13. lastModifiedBy

lastModifiedBy 특성에는 항목을 마지막으로 편집한 사용자의 고유 이름(DN)이 포함되어 있습니다. 예를 들면 다음과 같습니다.

lastModifiedBy: cn=Barbara Jensen,ou=Engineering,dc=example,dc=com

OID

0.9.2342.19200300.100.1.24

구문

DN

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

6.14. lastModifiedTime

lastModifiedTime 속성에는 UTC 형식의 시간이 마지막으로 수정된 항목이 포함되어 있습니다. 예를 들면 다음과 같습니다.

lastModifiedTime: Thursday, 22-Sep-93 14:15:00 GMT

OID

0.9.2342.19200300.100.1.23

구문

DirectyString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 1274

6.15. ldapSubEntry

이러한 항목은 작동 데이터를 보관합니다. 이 개체 클래스는 LDAP Subentry Internet Draft에서 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113719.2.142.6.1.1

표 6.1. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

표 6.2. 허용되는 속성

속성정의

5.2.25절. “CN (commonName)”

항목의 공통 이름을 지정합니다.

6.16. ldapSyntaxes

이 속성은 구현된 구문을 식별합니다. 각 값은 하나의 구문에 해당합니다.

OID

1.3.6.1.4.1.1466.101.120.16

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2252

6.17. matchingRules

이 속성은 하위 스키마 내에서 사용되는 일치하는 규칙을 정의합니다. 각 값은 일치하는 규칙 1개를 정의합니다.

OID

2.5.21.4

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2252

6.18. matchingRuleUse

이 속성은 하위 스키마에 일치하는 규칙이 적용되는 특성 유형을 나타냅니다.

OID

2.5.21.8

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2252

6.19. modifyTimestamp

이 속성에는 항목이 가장 최근에 수정한 날짜와 시간이 포함됩니다.

OID

2.5.18.2

구문

GeneralizedTime

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 1274

6.20. modifiersName

이 특성에는 항목을 마지막으로 수정한 사용자의 이름이 포함되어 있습니다.

OID

2.5.18.4

구문

DN

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 1274

6.21. nameForms

이 속성은 하위 스키마에 사용되는 이름 양식을 정의합니다. 각 값은 하나의 이름 형식을 정의합니다.

OID

2.5.21.7

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

RFC 2252

6.22. nsAccountLock

이 속성은 계정이 활성 상태인지 아니면 비활성 상태인지를 표시합니다.

OID

2.16.840.1.113730.3.1.610

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

6.23. nsAIMStatusGraphic

이 속성에는 AIM 사용자 상태를 보여주는 그래픽을 가리키는 경로가 포함됩니다.

OID

2.16.840.1.113730.3.1.2018

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

6.24. nsAIMStatusText

이 속성에는 현재 AIM 사용자 상태를 나타내는 텍스트가 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.2017

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

6.25. nsBackendSuffix

여기에는 백엔드에서 사용하는 접미사가 포함됩니다.

OID

2.16.840.1.113730.3.1.803

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

6.26. nscpEntryDN

이 속성에는 tombstone 항목의 (former) 항목 DN이 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.545

구문

DN

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

6.27. nsDS5ReplConflict

이 속성은 동기화 또는 복제 프로세스에서 자동으로 확인할 수 없는 변경 충돌이 있는 항목에 포함됩니다.This attribute is included on entries that have a change conflict that cannot be resolved automatically by the synchronization or replication process. nsDS5ReplConflict 의 값에는 일반적으로 현재 항목과 tombstone 항목에 대한 nsUniqueID 에 의해 이를 참조하여 충돌이 있는 항목에 대한 정보가 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.973

구문

DirectoryString

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

6.28. nsICQStatusGraphic

이 속성에는 ICQ 사용자 상태를 보여주는 그래픽을 가리키는 경로가 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.2022

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

6.29. nsICQStatusText

이 속성에는 현재 ICQ 사용자 상태에 대한 텍스트가 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.2021

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

6.30. nsIdleTimeout

이 속성은 사용자 기반 연결 유휴 시간 제한 기간을 초 단위로 식별합니다.

OID

2.16.840.1.113730.3.1.573

구문

정수

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

6.31. nsIDListScanLimit

이 속성은 검색 작업 중에 검색된 항목 ID 수를 지정합니다. 검색 성능을 향상하려면 기본값을 유지합니다. 검색 성능에 대한 ID 목록의 영향에 대한 자세한 내용은 Red Hat Directory Server 관리 가이드의 "Managing Indexes" 장의 "검색 알고리즘 보기" 섹션을 참조하십시오.

OID

2.16.840.1.113730.3.1.2106

구문

정수

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

6.32. nsLookThroughLimit

이 속성은 검색 작업 중에 서버가 조회할 수 있는 해당 사용자에 대한 최대 항목 수를 설정합니다. 이 속성은 서버 자체에 구성되며 검색을 시작할 때 사용자에게 적용됩니다.

OID

2.16.840.1.113730.3.1.570

구문

정수

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

6.33. nsPagedIDListScanLimit

이 속성은 검색되는 항목 ID 수, 특히 간단한 페이지된 결과 컨트롤을 사용하여 검색 작업에 대한 항목을 지정합니다. 이 특성은 nsIDListScanLimit 속성과 동일하게 작동합니다. 단, 간단한 paged 결과 제어가 있는 검색에만 적용됩니다.

이 속성이 없거나 0으로 설정된 경우 nsIDListScanLimit 은 페이지되지 않은 검색과 검색에 사용됩니다.

OID

2.16.840.1.113730.3.1.2109

구문

정수

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

6.34. nsPagedLookThroughLimit

이 속성은 Directory Server에서 간단한 페이지 결과 컨트롤을 사용하는 검색에 대한 후보 항목을 검사할 때 확인할 최대 항목 수를 지정합니다.This attribute specifies the maximum number of entries that the Directory Server will check when examining candidate entries for a search which uses the simple paged results control. 이 특성은 nsLookThroughLimit 속성과 동일하게 작동합니다. 단, 간단한 페이지된 결과 제어로 검색에만 적용됩니다.

이 속성이 존재하지 않거나 0으로 설정된 경우 nsLookThroughLimit 은 페이지되지 않은 검색 및 검색을 페이징 아웃하는 데 사용됩니다.

OID

2.16.840.1.113730.3.1.2108

구문

정수

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

6.35. nsPagedSizeLimit

이 특성은 간단한 페이지된 결과 컨트롤을 사용하는 검색 작업에서 반환하는 최대 항목 수를 설정합니다. 그러면 paged 검색의 nsSizeLimit 특성이 재정의됩니다.

이 값을 0으로 설정하면 nsSizeLimit 특성이 paged 검색과 사용자가 아닌 검색에 사용되거나 글로벌 구성 설정이 사용됩니다.

OID

2.16.840.1.113730.3.1.2107

구문

정수

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

6.36. nsParentUniqueId

복제에 저장된 tombstone(삭제) 항목의 경우 nsParentUniqueId 속성에는 원래 항목의 상위에 대한 DN 또는 항목 ID가 포함됩니다.

OID

2.16.840.1.113730.3.1.544

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

6.37. nsRole

이 속성은 항목 자체와 함께 저장되지 않는 계산되는 속성입니다. 항목이 속한 역할을 식별합니다.

OID

2.16.840.1.113730.3.1.574

구문

DN

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

6.38. nsRoleDn

이 속성에는 항목에 적용되는 모든 역할의 고유 이름이 포함되어 있습니다. 관리 역할의 멤버십은 역할의 DN을 항목의 nsRoleDN 속성에 추가하여 항목에 부여됩니다. 예를 들면 다음과 같습니다.

dn: cn=staff,ou=employees,dc=example,dc=com
objectclass: LDAPsubentry
objectclass: nsRoleDefinition
objectclass: nsSimpleRoleDefinition
objectclass: nsManagedRoleDefinition

dn: cn=userA,ou=users,ou=employees,dc=example,dc=com
objectclass: top
objectclass: person
sn: uA
userpassword: secret
nsroledn: cn=staff,ou=employees,dc=example,dc=com

중첩된 역할은 모든 유형의 역할이 하나 이상 포함된 것을 지정합니다. 이 경우 nsRoleDN 은 포함된 역할의 DN을 정의합니다. 예를 들면 다음과 같습니다.

dn: cn=everybody,ou=employees,dc=example,dc=com
objectclass: LDAPsubentry
objectclass: nsRoleDefinition
objectclass: nsComplexRoleDefinition
objectclass: nsNestedRoleDefinition
nsroledn: cn=manager,ou=employees,dc=example,dc=com
nsroledn: cn=staff,ou=employees,dc=example,dc=com

OID

2.16.840.1.113730.3.1.575

구문

DN

multi- 또는 Single-Valued

multi-valued

에 정의되어 있음

디렉터리 서버

6.39. nsRoleFilter

이 특성은 필터가 역할에 속하는 항목을 식별합니다.

OID

2.16.840.1.113730.3.1.576

구문

IA5String

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 2252

6.40. nsSchemaCSN

이 속성은 하위 스키마 DSE 특성 유형 중 하나입니다.

OID

2.5.21.82.16.840.1.113730.3.1.804

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

6.41. nsSizeLimit

이 특성은 데이터베이스 또는 데이터베이스 링크의 기본 크기 제한을 바이트 단위로 표시합니다.

OID

2.16.840.1.113730.3.1.571

구문

정수

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

6.42. nsTimeLimit

이 속성은 데이터베이스 또는 데이터베이스 링크의 기본 검색 시간 제한을 보여줍니다.

OID

2.16.840.1.113730.3.1.572

구문

정수

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

6.43. nsTombstone (Object Class)

Tombstone 항목은 Directory Server에서 삭제된 항목입니다. 복제 및 복원 작업의 경우 이러한 삭제 된 항목이 저장 되어 필요한 경우 다시 변환 하 고 교체할 수 있습니다.For replication and restore operations, these deleted entries are saved so that they can be resurrected and replaced if necessary. 각 tombstone 항목에는 nsTombstone 개체 클래스가 자동으로 있습니다.

이 개체 클래스는 Directory Server에서 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.113

표 6.3. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

표 6.4. 허용되는 속성

속성정의

6.36절. “nsParentUniqueId”

원래 항목의 부모 항목의 고유 ID를 식별합니다.Identifies the unique ID of the parent entry of the original entry.

6.26절. “nscpEntryDN”

tombstone 항목에서 정렬 입력 DN을 식별합니다.

6.44. nsUniqueId

이 속성은 서버 항목에 고유 ID를 식별하거나 할당합니다.

OID

2.16.840.1.113730.3.1.542

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

6.45. nsYIMStatusGraphic

이 속성에는 Yahoo IM 사용자 상태를 보여주는 그래픽을 가리키는 경로가 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.2020

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

6.46. nsYIMStatusText

이 속성에는 현재 Yahoo IM 사용자 상태에 대한 텍스트가 포함되어 있습니다.

OID

2.16.840.1.113730.3.1.2019

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

6.47. numSubordinates

이 속성은 이제 항목이 있는 다수의 즉각적인 하위 항목을 나타냅니다. 예를 들어 리프 항목의 numSubordinates=0 입니다.

OID

1.3.1.1.4.1.453.16.2.103

구문

정수

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

numSubordinates Internet Draft

6.48. passwordGraceUserTime

이 속성은 사용자가 만료된 암호로 시도한 횟수를 계산합니다.

OID

2.16.840.1.113730.3.1.998

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

6.49. passwordRetryCount

이 속성은 올바른 암호를 입력할 때 연속 실패 시도 횟수를 계산합니다.

OID

2.16.840.1.113730.3.1.93

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

6.50. pwdpolicysubentry

이 특성 값은 새 암호 정책의 항목 DN을 가리킵니다.

OID

2.16.840.1.113730.3.1.997

구문

DirectoryString

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

6.51. pwdUpdateTime

이 특성 값은 계정에 대한 가장 최근 암호 변경 시간을 저장합니다.

OID

2.16.840.1.113730.3.1.2133

구문

GeneralizedTime

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

디렉터리 서버

6.52. subschemaSubentry

이 특성에는 스키마 정보가 포함된 항목의 DN이 포함되어 있습니다. 예를 들면 다음과 같습니다.

subschemaSubentry: cn=schema

OID

2.5.18.10

구문

DN

multi- 또는 Single-Valued

단일 값

에 정의되어 있음

RFC 2252

6.53. Glue (Object Class)

glue 오브젝트 클래스는 특수 상태의 항목을 정의합니다. 복제 충돌로 인해 재현됩니다.

이 개체 클래스는 Directory Server에 의해 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.30

표 6.5. 필수 속성

속성정의

5.2.284절. “objectClass”

항목에 할당된 오브젝트 클래스를 제공합니다.

6.54. passwordObject (Object Class)

이 오브젝트 클래스는 디렉터리에 사용자의 암호 정보를 저장하는 항목에 사용됩니다.

이 개체 클래스는 Directory Server에서 정의됩니다.

Red Hat Enterprise Linux

top

OID

2.16.840.1.113730.3.2.12

표 6.6. 필수 속성

5.2.284절. “objectClass”

항목의 오브젝트 클래스를 정의합니다.

표 6.7. 허용되는 속성

6.1절. “accountUnlockTime”

사용자가 디렉터리에 다시 바인딩하기 전에 계정 잠금 해제 후 전달해야 하는 시간을 나타냅니다.

3.1.1.177절. “passwordAllowChangeTime”

사용자가 암호를 변경하기 전에 경과해야 하는 시간을 지정합니다.

3.1.1.182절. “passwordExpirationTime”

암호가 만료되기 전에 전달되는 시간을 지정합니다.

3.1.1.183절. “passwordExpWarned”

사용자에게 암호 만료 경고가 전송되었음을 나타냅니다.

6.48절. “passwordGraceUserTime”

암호가 만료된 후 사용자에게 허용되는 로그인 시도 수를 지정합니다.

3.1.1.185절. “passwordHistory (Password History)”

사용자의 이전 암호 기록을 포함합니다.

6.49절. “passwordRetryCount”

올바른 암호를 입력할 때 연속 실패 시도 횟수를 계산합니다.

6.50절. “pwdpolicysubentry”

새 암호 정책의 항목 DN을 가리킵니다.

3.1.1.221절. “retryCountResetTime”

passwordRetryCount 특성이 재설정되기 전에 전달되는 시간을 지정합니다.

6.55. 하위 스키마(오브젝트 클래스)

이는 하위 스키마 관리 영역의 하위 스키마를 관리하는 보조 개체 클래스 하위 항목을 식별합니다. 하위 스키마를 나타내는 정책 매개 변수를 나타내는 작업 속성이 있습니다.

이 개체 클래스는 RFC 2252에 정의되어 있습니다.

Red Hat Enterprise Linux

top

OID

2.5.20.1

표 6.8. 필수 속성

5.2.284절. “objectClass”

항목의 오브젝트 클래스를 정의합니다.

표 6.9. 허용되는 속성

5.2.11절. “attributeTypes”

하위 스키마 내에서 사용되는 특성 유형입니다.

6.6절. “dITContentRules”

하위 스키마 내에서 강제 적용되는 DIT 콘텐츠 규칙을 정의합니다.

6.7절. “dITStructureRules”

하위 스키마 내에서 강제 적용되는 DIT 구조 규칙을 정의합니다.

6.18절. “matchingRuleUse”

하위 스키마에 일치하는 규칙이 적용되는 속성 유형을 나타냅니다.

6.17절. “matchingRules”

하위 스키마 내에서 사용되는 일치하는 규칙을 정의합니다.

6.21절. “nameForms”

하위 스키마에 사용되는 이름 양식을 정의합니다.

5.2.285절. “objectClasses”

하위 스키마에서 사용되는 오브젝트 클래스를 정의합니다.

7장. 로그 파일 참조

Red Hat Directory Server(Directory Server)는 디렉터리 활동을 모니터링하는 데 도움이 되는 로그를 제공합니다. 모니터링을 통해 오류를 신속하게 탐지하고 해결할 수 있으며 잠재적인 문제를 사전에 예측하고 해결하여 오류가 발생하거나 성능이 저하되기 전에 문제를 해결할 수 있습니다. 디렉터리를 효과적으로 모니터링하는 일부는 로그 파일의 구조와 내용을 이해하는 것입니다.

이 장에서는 로그 메시지의 전체 목록을 제공하지 않습니다. 그러나 이 장에 제공된 정보는 일반적인 문제에 대한 좋은 출발점 역할을 하며 액세스, 오류 및 감사 로그의 정보를 보다 잘 이해하기 위한 역할을 합니다.

로그는 Directory Server 인스턴스별로 보관되며 /var/log/dirsrv/slapd-인스턴스 디렉터리에 있습니다.

7.1. 액세스 로그 참조

Directory Server 액세스 로그에는 디렉터리에 대한 클라이언트 연결에 대한 자세한 정보가 포함되어 있습니다. 연결은 다음 구조를 사용하여 동일한 클라이언트의 요청 시퀀스입니다.

  • 연결 인덱스와 클라이언트의 IP 주소를 제공하는 연결 레코드
  • 레코드 바인딩
  • 바인딩 결과 레코드
  • 작업 요청 및 작업 결과 쌍의 레코드 또는 연결, 닫기, 삭제 등의 경우 개별 레코드
  • 바인딩 해제 레코드
  • 닫기 레코드

다음은 액세스 로그 항목의 예입니다.

[23/Jun/2020:16:30:27.388006333 -0400] conn=20 op=5 SRCH base="dc=example,dc=com" scope=2 filter="(&(objectClass=top)(objectClass=ldapsubentry)(objectClass=passwordpolicy))" attrs="distinguishedName"

연결, 폐쇄 및 레코드를 제외하고 개별적으로 표시되는 레코드를 제외하고 모든 레코드가 쌍으로 표시되고 서비스 레코드에 대한 요청으로 구성된 후 RESULT 레코드로 구성됩니다.

[23/Jun/2020:16:30:27.390881301 -0400] conn=20 op=5 RESULT err=0 tag=101 nentries=0 wtime=0.000035342 optime=0.002877749 etime=0.002911121

RESULT 메시지에는 다음과 같은 성능 관련 항목이 포함됩니다.

  • wtime: 작업자 스레드가 작업을 정렬하기 전에 작업이 작업 대기열에서 대기한 시간입니다.
  • optime: 실제 작업이 작업을 수행하는 데 걸리는 시간
  • etime: 서버가 클라이언트에 결과를 다시 보낼 때 작업을 수신한 시간을 처리하는 경과 시간입니다.
참고

wtimeoptime 값은 서버가 로드 및 프로세스 작업을 처리하는 방법에 대한 유용한 정보를 제공합니다. Directory Server가 이러한 통계를 수집하는 시기로 인해 wtimeoptime 값의 합계는 etime 값보다 약간 큽니다. 그러나 이 매우 작은 차이점은 무시할 수 없습니다.

액세스 로그는 nsslapd-accesslog-level 특성에 설정된 로깅 수준이 다릅니다. 다음 섹션에서는 다양한 로깅 수준에서 로깅된 기본 액세스 로깅 콘텐츠, 로그 수준 및 콘텐츠에 대한 개요를 제공합니다.

액세스 로그의 형식을 변경할 수 없습니다.

7.1.1. 액세스 로깅 수준

서로 다른 수준의 액세스 로깅은 다양한 양의 세부 정보를 생성하고 다양한 종류의 작업을 기록합니다. 로그 수준은 인스턴스의 3.1.1.2절. “nsslapd-accesslog-level (Access Log Level)” 구성 특성에 설정됩니다. 기본 로깅 수준은 수준 256입니다. 이 레벨은 로그에 액세스할 수 있지만 4가지 다른 로그 수준이 있습니다.

  • 0 = 액세스 로깅 없음
  • 4 = 내부 액세스 작업을 위한 로깅.
  • 256 = 항목에 대한 액세스를 위한 로깅.
  • 512 = 항목 및 추천에 대한 액세스를 위한 로깅.

이 수준은 추가 기능이므로 여러 종류의 로깅을 사용할 수 있으므로 해당 수준의 값을 더합니다. 예를 들어 내부 액세스 작업, 항목 액세스 및 추천을 로깅하려면 nsslapd-accesslog-level 값을 516 (512+4)으로 설정합니다.

7.1.2. 기본 액세스 로깅 콘텐츠

이 섹션에서는 아래에 표시된 기본 액세스 로깅 수준 추출에 따라 액세스 로그 콘텐츠를 자세히 설명합니다.

예 7.1. 액세스 로그 예

[21/Apr/2020:11:39:51 -0700] conn=11 fd=608 slot=608 connection from 207.1.153.51 to 192.18.122.139
[21/Apr/2020:11:39:51 -0700] conn=11 op=0 BIND dn="cn=Directory Manager" method=128 version=3
[21/Apr/2020:11:39:51 -0700] conn=11 op=0 RESULT err=0 tag=97 nentries=0 etime=0
[21/Apr/2020:11:39:51 -0700] conn=11 op=1 SRCH base="dc=example,dc=com" scope=2 filter="(mobile=+1 123 456-7890)"
[21/Apr/2020:11:39:51 -0700] conn=11 op=1 RESULT err=0 tag=101 nentries=1 etime=3 notes=U
[21/Apr/2020:11:39:51 -0700] conn=11 op=2 UNBIND
[21/Apr/2020:11:39:51 -0700] conn=11 op=2 fd=608 closed - U1
[21/Apr/2020:11:39:52 -0700] conn=12 fd=634 slot=634 connection from 207.1.153.51 to 192.18.122.139
[21/Apr/2020:11:39:52 -0700] conn=12 op=0 BIND dn="cn=Directory Manager" method=128 version=3
[21/Apr/2020:11:39:52 -0700] conn=12 op=0 RESULT err=0 tag=97 nentries=0 etime=0
[21/Apr/2020:11:39:52 -0700] conn=12 op=1 SRCH base="dc=example,dc=com" scope=2 filter="(uid=bjensen)"
[21/Apr/2020:11:39:52 -0700] conn=12 op=2 ABANDON targetop=1 msgid=2 nentries=0 etime=0
[21/Apr/2020:11:39:52 -0700] conn=12 op=3 UNBIND
[21/Apr/2020:11:39:52 -0700] conn=12 op=3 fd=634 closed - U1
[21/Apr/2020:11:39:53 -0700] conn=13 fd=659 slot=659 connection from 207.1.153.51 to 192.18.122.139
[21/Apr/2020:11:39:53 -0700] conn=13 op=0 BIND dn="cn=Directory Manager" method=128 version=3
[21/Apr/2020:11:39:53 -0700] conn=13 op=0 RESULT err=0 tag=97 nentries=0 etime=0
[21/Apr/2020:11:39:53 -0700] conn=13 op=1 EXT oid="2.16.840.1.113730.3.5.3"
[21/Apr/2020:11:39:53 -0700] conn=13 op=1 RESULT err=0 tag=120 nentries=0 etime=0
[21/Apr/2020:11:39:53 -0700] conn=13 op=2 ADD dn="cn=Sat Apr 21 11:39:51 MET DST 2020,dc=example,dc=com"
[21/Apr/2020:11:39:53 -0700] conn=13 op=2 RESULT err=0 tag=105 nentries=0 etime=0 csn=3b4c8cfb000000030000
[21/Apr/2020:11:39:53 -0700] conn=13 op=3 EXT oid="2.16.840.1.113730.3.5.5"
[21/Apr/2020:11:39:53 -0700] conn=13 op=3 RESULT err=0 tag=120 nentries=0 etime=0
[21/Apr/2020:11:39:53 -0700] conn=13 op=4 UNBIND
[21/Apr/2020:11:39:53 -0700] conn=13 op=4 fd=659 closed - U1
[21/Apr/2020:11:39:55 -0700] conn=14 fd=700 slot=700 connection from 207.1.153.51 to 192.18.122.139
[21/Apr/2020:11:39:55 -0700] conn=14 op=0 BIND dn="" method=sasl version=3 mech=DIGEST-MD5
[21/Apr/2020:11:39:55 -0700] conn=14 op=0 RESULT err=14 tag=97 nentries=0 etime=0, SASL bind in progress
[21/Apr/2020:11:39:55 -0700] conn=14 op=1 BIND dn="uid=jdoe,dc=example,dc=com" method=sasl version=3 mech=DIGEST-MD5
[21/Apr/2020:11:39:55 -0700] conn=14 op=1 RESULT err=0 tag=97nentries=0 etime=0 dn="uid=jdoe,dc=example,dc=com"
[21/Apr/2020:11:39:55 -0700] conn=14 op=2 UNBIND
[21/Apr/2020:11:39:53 -0700] conn=14 op=2 fd=700 closed - U1

연결 번호

모든 외부 LDAP 요청은 서버 시작 직후 conn=0 부터 시작하여 증분 연결 번호(이 경우 conn=1 1)로 나열됩니다.

[21/Apr/2020:11:39:51 -0700] conn=11 fd=608 slot=608 connection from 207.1.153.51 to 192.18.122.139

기본적으로 내부 LDAP 요청은 액세스 로그에 기록되지 않습니다. 내부 액세스 작업의 로깅을 활성화하려면 3.1.1.2절. “nsslapd-accesslog-level (Access Log Level)” 구성 속성에 액세스 로깅 수준 4 를 지정합니다.

파일 설명자

외부 LDAP 클라이언트에서 Directory Server로 연결하는 모든 연결에는 운영 체제의 파일 설명자 또는 소켓 설명자(이 경우 fd=608 )가 필요합니다. FD=608 은 사용된 사용 가능한 전체 파일 설명자 풀에서 파일 설명자 번호 608임을 나타냅니다.

[21/Apr/2020:11:39:51 -0700] conn=11 fd=608 slot=608 connection from 207.1.153.51 to 192.18.122.139

슬롯 번호

이 경우 슬롯=608 은 파일 설명자와 동일한 의미를 갖는 액세스 로그의 레거시 부분입니다. 액세스 로그의 이 부분을 무시합니다.

[21/Apr/2020:11:39:51 -0700] conn=11 fd=608 slot=608 connection from 207.1.153.51 to 192.18.122.139

작업 번호

지정된 LDAP 요청을 처리하기 위해 Directory Server는 필요한 일련의 작업을 수행합니다. 지정된 연결의 경우 모든 작업 요청 및 작업 결과 쌍은 수행되는 고유한 작업을 식별하기 위해 op=0 으로 시작하는 증분 작업 번호가 부여됩니다.

[21/Apr/2020:11:39:51 -0700] conn=11 op=0 RESULT err=0 tag=97 nentries=0 etime=0

7.1.2절. “기본 액세스 로깅 콘텐츠” 에는 bind 작업 요청 및 결과 쌍에 대한 op=0 이 있고 LDAP 검색 요청 및 결과 쌍에 대해 op=1 이 있습니다. 액세스 로그의 op=-1 항목은 일반적으로 이 연결에 대한 LDAP 요청이 외부 LDAP 클라이언트에서 발행되지 않았지만 내부적으로 시작됨을 의미합니다.

메서드 유형

메서드 번호(이 경우 메서드=128 )는 클라이언트에서 사용한 LDAPv3 바인딩 방법을 나타냅니다.

[21/Apr/2020:11:39:51 -0700] conn=11 op=0 BIND dn="cn=Directory Manager" method=128 version=3

세 가지 가능한 bind 메서드 값이 있습니다.

  • 인증의 경우 0
  • 사용자 암호와 간단한 바인딩의 경우 128
  • 외부 인증 메커니즘 사용하여 SASL 바인딩에 대한 SASL

버전 번호

이 경우 version=3 의 버전 번호는 LDAP 서버와 통신하는 데 사용되는 LDAP 클라이언트의 LDAP 버전 번호(LDAPv2 또는 LDAPv3)를 나타냅니다.

[21/Apr/2020:11:39:51 -0700] conn=11 op=0 BIND dn="cn=Directory Manager" method=128 version=3

오류 번호

이 경우 err=0 은 LDAP 작업에서 수행한 LDAP 결과 코드를 제공합니다. LDAP 오류 번호 0 은 작업이 성공적으로 수행되었음을 의미합니다. LDAP 결과 코드의 보다 포괄적인 목록은 7.4절. “LDAP 결과 코드” 에서 참조하십시오.

[21/Apr/2020:11:39:51 -0700] conn=11 op=0 RESULT err=0 tag=97 nentries=0 etime=0

태그 번호

태그 번호(이 경우 tag=97 )는 반환된 결과 유형을 나타내며 이는 거의 항상 수행된 작업 유형을 반영합니다. 사용되는 태그는 LDAP 프로토콜의 BER 태그입니다.

[21/Apr/2020:11:39:51 -0700] conn=11 op=0 RESULT err=0 tag=97 nentries=0 etime=0

표 7.1. commonly-Used Tags

Tag설명

tag=97

클라이언트 바인딩 작업의 결과입니다.

tag=100

실제 항목이 검색 중입니다.

tag=101

검색 작업의 결과입니다.

tag=103

수정 작업의 결과입니다.

tag=105

추가 작업의 결과입니다.

tag=107

삭제 작업의 결과입니다.

tag=109

moddn 작업의 결과입니다.

tag=111

비교 작업의 결과입니다.

tag=115

검색을 수행한 항목이 필요한 항목에 대한 참조를 포함할 때 참조를 검색합니다. 검색 참조는 참조로 표시됩니다.Search references are expressed in terms of a representation.

tag=120

확장 작업의 결과입니다.

tag=121

중간 작업의 결과입니다.

참고

Tag=100tag=115 는 결과 태그가 아니므로 액세스 로그에 기록되지 않습니다.

항목 수

nentries 는 LDAP 클라이언트 요청과 일치하는 항목 수(이 경우 nentries=0 )를 표시합니다.

[21/Apr/2020:11:39:51 -0700] conn=11 op=0 RESULT err=0 tag=97 nentries=0 etime=0

경과된 시간

시간 경과 시간(이 경우 etime =3 ) 또는 Directory Server가 LDAP 작업을 수행하는 데 걸리는 시간(초)을 표시합니다.

[21/Apr/2020:11:39:51 -0700] conn=11 op=1 RESULT err=0 tag=101 nentries=1 etime=3 notes=U

etime0 은 작업이 실제로 수행하는 데 0 나노초가 필요함을 의미합니다.

LDAP 요청 유형

LDAP 요청 유형은 LDAP 클라이언트에서 발행하는 LDAP 요청 유형을 나타냅니다. 가능한 값은 다음과 같습니다.

  • 검색 SRCH
  • 수정을 위한 MOD
  • DEL for delete
  • ADD for add
  • moddn에 대한 MODDN
  • 확장 작업을 위한 EXT
  • 작업 종료를 위한 ABANDON

LDAP 요청이 항목을 정렬한 경우 해당 메시지가 로그에 기록되고 그 뒤에 정렬된 후보 항목 수가 기록됩니다. 예를 들면 다음과 같습니다.

[04/May/2020:15:51:46 -0700] conn=114 op=68 SORT serialno (1)

괄호로 묶은 숫자는 정렬된 후보 항목 수를 지정합니다. 이 경우 1 입니다.

LDAP 응답 유형

LDAP 응답 유형은 LDAP 클라이언트에서 발행하는 LDAP 응답을 나타냅니다. 세 가지 가능한 값이 있습니다.

  • RESULT
  • ENTRY
  • LDAP 추천 또는 검색 참조인 REFERRAL

Search Indicators

Directory Server는 로그 항목의 노트 필드에서 검색에 대한 추가 정보를 제공합니다. 예를 들면 다음과 같습니다.

[21/Apr/2016:11:39:51 -0700] conn=11 op=1 RESULT err=0 tag=101 nentries=1 etime=3 notes=U

다음과 같은 검색 지표가 있습니다.

paged Search Indicator: notes=P

리소스가 제한된 LDAP 클라이언트는 LDAP 서버가 검색 작업의 결과를 반환하는 속도를 제어할 수 있습니다. 검색을 수행한 경우 검색 결과의 간단한 페이징에 LDAP 제어 확장 기능을 사용하면 Directory Server에서 notes=P paged 검색 표시기를 기록합니다. 이 표시기는 정보이며 추가 조치가 필요하지 않습니다.

자세한 내용은 RFC 2696 을 참조하십시오.

인덱싱되지 않은 Search Indicators: notes=Anotes=U

속성이 인덱싱되지 않은 경우 Directory Server는 데이터베이스에서 직접 검색해야 합니다. 이 절차는 인덱스 파일을 검색하는 것보다 더 많은 리소스 집약적입니다.

다음과 같은 인덱싱되지 않은 검색 표시기를 로깅할 수 있습니다.

  • notes=A

    필터의 모든 후보 속성이 인덱싱되지 않았으며 전체 테이블 검색이 필요했습니다. 이는 nsslapd-lookthroughlimit 매개변수에 설정된 값을 초과할 수 있습니다.

  • notes=U

    이 상태는 다음과 같은 상황에서 설정됩니다.

    • 하나 이상의 검색 조건이 인덱싱되지 않습니다.
    • 검색 작업 중에 nsslapd-idlistscanlimit 매개변수에 설정된 제한에 도달했습니다. 자세한 내용은 4.4.1.9절. “nsslapd-idlistscanlimit”의 내용을 참조하십시오.

      인덱싱되지 않은 검색은 다음 시나리오에서 수행됩니다.

  • 검색에 사용되는 인덱스 파일 내에서 nsslapd-idlistscanlimit 매개변수의 값에 도달했습니다.
  • 인덱스 파일이 존재하지 않습니다.
  • 검색에 필요한 방식으로 인덱스 파일이 구성되지 않았습니다.

    향후 검색을 최적화하려면 인덱스에 자주 검색되지 않은 특성을 추가합니다. 자세한 내용은 디렉터리 서버 관리 가이드의 해당 섹션을 참조하십시오.

    참고

    인덱싱되지 않은 검색 표시기는 종종 큰 etime 값과 함께 제공되며 인덱스 검색은 일반적으로 더 많은 시간이 걸립니다.

단 하나의 값 외에 notes =P,Anotes=U,P,P 등의 값을 조합할 수 있습니다.

VLV RequestInformation ResponseInformation

요청 정보는 다음과 같은 형태를 갖습니다:

beforeCount:afterCount:index:contentCount

클라이언트가 위치-값 VLV 요청을 사용하는 경우 첫 번째 부분에 대한 형식인 요청 정보는 beforeCount: afterCount: value 입니다.

ResponseInformation 에는 다음과 같은 형태가 있습니다.

targetPosition:contentCount (resultCode)

아래 예제에서는 VLV 관련 항목을 강조 표시합니다.

[07/May/2020:11:43:29 -0700] conn=877 op=8530 SRCH base="(ou=People)" scope=2 filter="(uid=*)"
[07/May/2020:11:43:29 -0700] conn=877 op=8530 SORT uid
[07/May/2020:11:43:29 -0700] conn=877 op=8530 VLV 0:5:0210 10:5397 (0)
[07/May/2020:11:43:29 -0700] conn=877 op=8530 RESULT err=0 tag=101 nentries=1 etime=0

위의 예에서 첫 번째 부분 0:5:0210 은 VLV 요청 정보입니다.

  • beforeCount는 0 입니다.
  • afterCount는 5 입니다.
  • 값은 0210 입니다.

두 번째 부분 10:5397 (0) 은 VLV 응답 정보입니다.

  • targetPosition은 10 입니다.
  • ContentCount는 5397 입니다.
  • (resultCode)는 (0) 입니다.

검색 범위

엔트리 scope=n 은 수행된 검색의 범위를 정의하고, n0,1 또는 2 의 값을 가질 수 있습니다.

  • 기본 검색의 경우 0
  • 1 단계 검색
  • 2 서브트리 검색의 경우

확장 작업 OID

예 7.1. “액세스 로그 예”EXT oid="2.16.840.1.113730.3.5.3" 또는 EXT oid="2.16.840.1.113730.3.5.5" 와 같은 확장된 작업 OID는 수행 중인 확장 작업의 OID를 제공합니다. 표 7.2. “LDAPv3 디렉터리 서버에서 지원하는 확장 작업” LDAPv3 확장 작업의 일부 목록과 Directory Server에서 지원되는 OID를 제공합니다.

표 7.2. LDAPv3 디렉터리 서버에서 지원하는 확장 작업

확장 작업 이름설명OID

디렉터리 서버 복제 요청 시작

복제 이니시에이터가 전송하여 복제 세션이 요청되었음을 나타냅니다.

2.16.840.1.113730.3.5.3

디렉터리 서버 복제 응답

복제 응답자가 복제 요청 확장 작업 또는 End Replication Request Extended Operation에 대한 응답으로 보냅니다.

2.16.840.1.113730.3.5.4

디렉터리 서버 엔드 복제 요청

복제 세션이 종료됨을 나타내기 위해 전송됩니다.

2.16.840.1.113730.3.5.5

디렉터리 서버 복제 항목 요청

상태 정보(csnUniqueIdentifier)와 함께 항목을 전달하며 복제본 초기화를 수행하는 데 사용됩니다.

2.16.840.1.113730.3.5.6

Directory Server Bulk Import Start

클라이언트에서 전송하여 서버에서 가져올 접미사와 함께 대량 가져오기를 요청하여 대량 가져오기를 시작할 수 있음을 나타냅니다.

2.16.840.1.113730.3.5.7

Directory Server Bulk Import Finished

클라이언트가 대량 가져오기의 끝을 알리고 서버에서 전송하여 이를 승인합니다.

2.16.840.1.113730.3.5.8

시퀀스 번호 변경

변경 시퀀스 번호(이 경우 csn=3b4c8cfb000000030000 )는 이 특정 명명 컨텍스트에서 복제가 활성화되었음을 나타냅니다.

메시지 제외

종료 메시지는 작업이 중단되었음을 나타냅니다.

[21/Apr/2020:11:39:52 -0700] conn=12 op=2 ABANDON targetop=1 msgid=2 nentries=0 etime=0

nentries=0 은 작업이 중단되기 전에 전송된 항목 수를 나타냅니다. etime=0 값은 경과한 시간(초)을 나타내고 targetop=1 은 이전에 시작한 작업(액세스 로그 초기에 표시됨)의 작업 값에 해당합니다.

메시지 ID가 중단될 작업을 찾는 데 성공했는지 여부에 따라 두 개의 로그 ABANDON 메시지가 있습니다. 메시지 ID가 작업( targetop)을 찾는 데 성공하면 로그가 위와 같이 표시됩니다. 그러나 메시지 ID가 작업을 찾는 데 성공하지 못하거나 전송 중인 ABANDON 요청 전에 작업이 이미 완료된 경우 로그는 다음과 같이 표시됩니다.

[21/Apr/2020:11:39:52 -0700] conn=12 op=2 ABANDON targetop=NOTFOUND msgid=2

targetop=NOTFOUND 은 중단될 작업이 알 수 없거나 이미 완료된 작업입니다.

메시지 ID

이 경우 msgid=2 에서 메시지 ID는 LDAP SDK 클라이언트에서 생성한 대로 LDAP 작업 식별자입니다. 메시지 ID는 작업 번호와 다른 값을 가질 수 있지만 동일한 작업을 식별합니다. 메시지 ID는 ABANDON 작업과 함께 사용되며 사용자에게 중단되는 클라이언트 작업을 사용자에게 알립니다.

[21/Apr/2020:11:39:52 -0700] conn=12 op=2 ABANDON targetop=NOTFOUND msgid=2
참고

Directory Server 작업 번호가 0으로 계산되기 시작하고 대부분의 LDAP SDK/클라이언트 구현에서 메시지 ID 번호가 1로 계산되기 시작합니다. 그러면 메시지 ID가 Directory Server 작업 번호와 자주 1이 되는 이유를 설명합니다.

SASL 다중Stage 바인딩 로깅

Directory Server에서 다중 단계 바인딩에 대한 로깅은 명시적입니다. bind 프로세스의 각 단계가 기록됩니다. 이러한 SASL 연결의 오류 코드는 실제로 반환 코드입니다. 예 7.1. “액세스 로그 예” 에서 SASL 바인딩은 현재 진행 중이므로 err=14 의 반환 코드가 있으며 연결이 계속 열려 있으며 해당 진행 상황문 SASL 바인딩 이 진행 중임을 나타냅니다.

[21/Apr/2020:11:39:55 -0700] conn=14 op=0 BIND dn="" method=sasl version=3 mech=DIGEST-MD5
[21/Apr/2020:11:39:55 -0700] conn=14 op=0 RESULT err=14 tag=97 nentries=0 etime=0, SASL bind in progress

SASL 바인딩을 로깅할 때 sasl 방법 다음에는 GSS-API 메커니즘과 같이 LDAP 버전 번호 및 SASL 메커니즘이 사용됩니다.

[21/Apr/2020:12:57:14 -0700] conn=32 op=0 BIND dn="" method=sasl version=3 mech=GSSAPI
참고

이전에 예제와 같이 인증된 DN(액세스 제어 결정에 사용되는 DN)이 BIND 결과 행에 기록되었습니다.

[21/Apr/2020:11:39:55 -0700] conn=14 op=1 RESULT err=0 tag=97 nentries=0 etime=0 dn="uid=jdoe,dc=example,dc=com"

SASL 바인딩의 경우 bind 요청 줄에 표시되는 DN 값이 서버에서 사용되지 않으며, 결과적으로는 관련이 없습니다. 그러나 인증된 DN은 SASL 바인딩의 경우 감사 목적으로 사용해야 하는 DN이므로 명확하게 기록해야 합니다. 이 인증된 DN이 bind 결과 행에 기록되게 하면 어떤 DN이 어떤 DN인지 혼동을 방지할 수 있습니다.

7.1.3. 추가 액세스 로깅 수준에 대한 액세스 로그 콘텐츠

이 섹션에서는 Directory Server 액세스 로그에서 사용할 수 있는 추가 액세스 로깅 수준을 제공합니다.

예 7.2. “내부 액세스 작업 수준(Level 4)을 사용하여 액세스 로그 추출” 에서 내부 작업을 기록하는 로깅 수준 4 에 액세스할 수 있습니다.

예 7.2. 내부 액세스 작업 수준(Level 4)을 사용하여 액세스 로그 추출

[12/Jul/2020:16:45:46 +0200] conn=Internal op=-1 SRCH base="cn=\22dc=example,dc=com\22,cn=mapping tree,cn=config"scope=0 filter="objectclass=nsMappingTree"attrs="nsslapd-referral" options=persistent
[12/Jul/2020:16:45:46 +0200] conn=Internal op=-1 RESULT err=0 tag=48 nentries=1etime=0
[12/Jul/2020:16:45:46 +0200] conn=Internal op=-1 SRCH base="cn=\22dc=example,dc=com\22,cn=mapping tree,cn=config"scope=0 filter="objectclass=nsMappingTree" attrs="nsslapd-state"
[12/Jul/2020:16:45:46 +0200] conn=Internal op=-1 RESULT err=0 tag=48 nentries=1etime=0

액세스 로그 수준 4 를 사용하면 로그 검색 기반, 범위, 필터 및 요청된 검색 속성 외에도 내부 작업을 로깅할 수 있습니다.

다음 예에서 액세스 로깅 수준 768 (512 + 256)이 활성화되어 항목 및 추천에 대한 액세스 권한을 기록합니다. 이 추출물에서, 6개의 엔트리와 하나의 추천이 검색 요청에 응답하여 반환되며, 이는 첫 번째 줄에 표시됩니다.

[12/Jul/2020:16:43:02 +0200] conn=306 fd=60 slot=60 connection from 127.0.0.1 to 127.0.0.1
[12/Jul/2020:16:43:02 +0200] conn=306 op=0 SRCH base="dc=example,dc=com" scope=2 filter="(description=*)" attrs=ALL
[12/Jul/2020:16:43:02 +0200] conn=306 op=0 ENTRY dn="ou=Special
[12/Jul/2020:16:43:02 +0200] conn=306 op=0 ENTRY dn="cn=Accounting Managers,ou=groups,dc=example,dc=com"
[12/Jul/2020:16:43:02 +0200] conn=306 op=0 ENTRY dn="cn=HR Managers,ou=groups,dc=example,dc=com"
[12/Jul/2020:16:43:02 +0200] conn=306 op=0 ENTRY dn="cn=QA Managers,ou=groups,dc=example,dc=com"
[12/Jul/2020:16:43:02 +0200] conn=306 op=0 ENTRY dn="cn=PD Managers,ou=groups,dc=example,dc=com"
[12/Jul/2020:16:43:02 +0200] conn=306 op=0 ENTRY dn="ou=Red Hat Servers,dc=example,dc=com"
[12/Jul/2020:16:43:02 +0200] conn=306 op=0 REFERRAL

연결 설명

연결 설명(이 경우 conn=Internal )은 연결이 내부 연결임을 나타냅니다. 작업 번호 op=-1 은 작업이 내부적으로 시작되었음을 나타냅니다.

[12/Jul/2020:16:45:46 +0200] conn=Internal op=-1 ENTRY dn="cn=\22dc=example,dc=com\22,cn=mapping tree,cn=config"

옵션 설명

옵션 설명(options=persistent)은 일반 검색 작업과 구분되어 영구적인 검색을 수행 중임을 나타냅니다. 영구 검색은 변경 사항이 발생할 때 지정된 구성으로 변경 사항을 반환하도록 모니터링의 형태로 사용할 수 있습니다.

이 예제에서는 로그 레벨 5124 를 모두 사용할 수 있으므로 내부 액세스 작업과 입력 액세스 및 추천이 기록됩니다.

[12/Jul/2020:16:45:46 +0200] conn=Internal op=-1 SRCH base="cn=\22dc=example,dc=com\22,cn=mapping tree,cn=config"scope=0 filter="objectclass=nsMappingTree"attrs="nsslapd-referral" options=persistent

7.1.4. 공통 연결 코드

연결 코드는 연결 종료와 관련된 추가 정보를 제공하기 위해 닫힌 로그 메시지에 추가되는 코드입니다.A connection code is a code that is added to the closed log message to provide additional information related to the connection closure.

표 7.3. 공통 연결 코드

연결 코드설명

A1

클라이언트가 연결을 중단합니다.

B1

손상된 BER 태그가 발생했습니다. 전선을 통해 전송되는 데이터를 캡슐화하는 BER 태그가 수신될 때 손상되면 B1 연결 코드가 액세스 로그에 기록됩니다. 모든 요청 결과를 받기 전에 LDAP 클라이언트 중단과 같은 물리적 계층 네트워크 문제 또는 잘못된 LDAP 클라이언트 작업으로 인해 BER 태그가 손상될 수 있습니다.

B2

BER 태그는 nsslapd-maxbersize 특성 값보다 길어집니다. 이 구성 속성에 대한 자세한 내용은 3.1.1.117절. “nsslapd-maxbersize (Maximum Message Size)” 을 참조하십시오.

B3

손상된 BER 태그가 발생했습니다.

B4

서버에서 클라이언트로 데이터 응답을 다시 플러시하지 못했습니다.

P2

닫히거나 손상된 연결이 감지되었습니다.

T1

클라이언트에서 지정된 idletimeout 기간 내에 결과를 수신하지 않습니다. 이 구성 속성에 대한 자세한 내용은 3.1.1.96절. “nsslapd-idletimeout (기본 Idle Timeout)” 을 참조하십시오.

T2

ioblocktimeout 기간이 초과된 후 서버 폐쇄 연결. 이 구성 속성에 대한 자세한 내용은 3.1.1.99절. “nsslapd-ioblocktimeout (IO Block Time Out)” 을 참조하십시오.

U1

클라이언트가 바인딩 해제 요청을 보낸 후 서버에 의해 연결을 닫힙니다. 바인딩되지 않은 요청이 표시되면 서버는 항상 연결을 종료합니다.

7.2. 오류 로그 참조

Directory Server 오류 로그는 Directory Server 트랜잭션 및 작업에 대한 메시지를 기록합니다. 이는 실패한 작업에 대한 오류 메시지일 수 있지만 서버 시작 메시지, 로그인 및 디렉터리 검색, 연결 정보 등 Directory Server 및 LDAP 작업의 프로세스에 대한 일반 정보도 포함되어 있습니다.

7.2.1. 오류 로그 로깅 수준

오류 로그는 작업에 대해 다양한 양의 세부 정보와 사용 가능한 오류 로깅 유형에 따라 다양한 종류의 정보를 기록할 수 있습니다.

로깅 수준은 3.1.1.79절. “nsslapd-errorlog-level (오류 로그 수준)” 구성 특성에 설정됩니다. 기본 로그 수준은 16384 입니다. 여기에는 LDAP 결과 코드 및 시작 메시지와 같은 중요한 오류 메시지와 표준 로그 메시지가 포함되어 있습니다. 액세스 로깅과 마찬가지로 오류 로깅 수준은 추가적입니다. 복제 로깅(8192) 및 플러그인 로깅(65536)을 모두 활성화하려면 로그 수준을 73728 (8192 + 65536) 으로설정합니다.

참고

높은 수준의 디버그 로깅을 활성화하면 서버 성능이 크게 증가할 수 있습니다. 복제(8192)와 같은 디버그 로그 수준은 일상적인 작업이 아닌 문제 해결에 대해서만 활성화되어야 합니다.

표 7.4. 오류 로그 수준

설정콘솔 이름설명

1

함수 호출 추적

서버가 들어오고 함수를 종료할 때 메시지를 기록합니다.

2

패킷 처리

서버에서 처리하는 패킷의 디버그 정보를 기록합니다.

4

대규모 추적 출력

서버가 추가 디버깅 메시지와 함께 함수를 입력하고 종료할 때 로그를 기록합니다.

8

연결 관리

SASL 바인딩에 사용되는 연결 방법을 포함하여 현재 연결 상태를 기록합니다.

16

전송/수신된 패킷

서버에서 보내고 수신한 패킷 수를 출력합니다.

32

검색 필터 처리

검색 작업에서 호출한 모든 함수를 기록합니다.

64

구성 파일 처리

서버가 시작될 때 행별로 서버에 사용되는 .conf 구성 파일을 출력합니다. 기본적으로 slapd-collations.conf 만 사용 가능하며 처리됩니다.

128

액세스 제어 목록 처리

매우 자세한 액세스 제어 목록 처리 정보를 제공합니다.

2048

로그 항목 구문 분석

스키마 구문 분석 정보를 기록합니다.

4096

하우스키핑

하우스키핑 스레드 디버깅.

8192

복제

복제 문제를 디버깅하는 데 중요한 업데이트 및 오류를 포함하여 모든 복제 관련 작업에 대한 자세한 정보를 기록합니다.

16384

기본값

서버 시작 메시지와 같이 항상 오류 로그에 기록되는 중요한 오류 및 기타 메시지에 사용되는 기본 로깅입니다. 이 수준의 메시지는 로그 수준 설정과 관계없이 항상 오류 로그에 포함됩니다.

32768

항목 캐시

데이터베이스 항목 캐시 디버깅.

65536

Plug-ins

서버 플러그인에서 slapi-log-error 를 호출할 때 로그 파일에 항목을 작성하므로 서버 플러그인 디버깅에 사용됩니다.

262144

액세스 제어 요약

서버 액세스에 대한 정보를 요약하고 수준 128 보다 훨씬 더 자세한 정보를 제공합니다. 이 값은 액세스 제어 처리 요약이 필요한 경우 사용하는 것이 좋습니다. 자세한 처리 메시지에 128 을 사용합니다.

7.2.2. 오류 로그 콘텐츠

오류 로그의 형식은 액세스 로그와 다릅니다.

서버에서 작성한 로그 항목

서버에서 파일에 쓰는 항목은 다음 형식을 사용합니다.

time_stamp - severity_level - function_name - message

예를 들면 다음과 같습니다.

[24/Mar/2017:11:31:38.781466443 +0100] - ERR - no_diskspace - No enough space left on device (/var/lib/dirsrv/slapd-instance_name/db) (40009728 bytes); at least 145819238 bytes space is needed for db region files
플러그인이 작성한 로그 항목

플러그인에서 파일에 작성하는 항목은 다음 형식을 사용합니다.

time_stamp - severity_level - plug-in_name - function_name - message

예를 들면 다음과 같습니다.

[24/Mar/2017:11:42:17.628363848 +0100] - ERR - NSMMReplicationPlugin - multimaster_extop_StartNSDS50ReplicationRequest - conn=19 op=3 repl="o=example.com": Excessive clock skew from supplier RUV

오류 로그 항목에는 다음 열이 포함됩니다.Error log entries contain the following columns:

  • 타임스탬프: 형식은 로컬 설정에 따라 다를 수 있습니다. cn=config 항목(기본값)의 nsslapd-logging-hr-timestamps-enabled 속성에 high-resolution 타임 스탬프가 활성화된 경우 타임스탬프는 nanosecond와 정확합니다.
  • 심각도 수준: 다음 심각도 수준이 사용됩니다.

    • EMERG: 이 수준은 서버가 시작되지 않을 때 기록됩니다.
    • ALERT: 서버가 심각한 상태이고 가능한 조치를 취해야 합니다.
    • CRIT: 모든 오류입니다.
    • ERR: 일반적인 오류입니다.
    • 경고: 오류일 필요는 없는 경고 메시지입니다.
    • NOTICE: 정상이지만 중요한 조건이 발생했습니다. 예를 들어 예상 동작에 대해 기록됩니다.For example, this is logged for expected behavior.
    • INFO: startup, shutdown, import, export, backup, restore와 같은 정보 메시지를 표시합니다.
    • DEBUG: 디버그 수준 메시지. 이 수준은 추적 함수 호출 (1), 액세스 제어 목록 처리 (128) 및 복제 (8192)와 같은 자세한 로깅 수준을 사용할 때 기본적으로 사용됩니다. 오류 로그 수준 목록은 표 7.4. “오류 로그 수준” 에서 참조하십시오.

      심각도 수준을 사용하여 로그 항목을 필터링할 수 있습니다. 예를 들어 ERR 심각도를 사용하여 로그 항목만 표시하려면 다음을 수행합니다.

      # grep ERR /var/log/dirsrv/slapd-instance_name/errors
      [24/Mar/2017:11:31:38.781466443 +0100] - ERR - no_diskspace - No enough space left on device (/var/lib/dirsrv/slapd-instance_name/db) (40009728 bytes); at least 145819238 bytes space is needed for db region files
      [24/Mar/2017:11:31:38.815623298 +0100] - ERR - ldbm_back_start - Failed to init database, err=28 No space left on device
      [24/Mar/2017:11:31:38.828591835 +0100] - ERR - plugin_dependency_startall - Failed to start database plugin ldbm database
      ...
  • 플러그인 이름: 플러그인이 항목을 기록하면 이 열에 플러그인 이름이 표시됩니다. 서버가 항목을 기록한 경우 이 열이 표시되지 않습니다.
  • 함수 이름: 작업 또는 플러그인을 호출하는 함수입니다.
  • message: 작업 또는 플러그인이 반환된 출력입니다. 이 메시지에는 LDAP 오류 코드 및 연결 정보와 같은 추가 정보가 포함되어 있습니다.

7.2.3. 기타 로그 수준에 대한 오류 로그 콘텐츠

다른 로그 수준은 다양한 수준의 세부 사항뿐만 아니라 다양한 유형의 서버 작업에 대한 정보를 반환합니다. 이 중 일부는 여기에 요약되어 있지만 가능한 로깅 수준의 더 많은 조합이 있습니다.

복제 로깅은 구현할 가장 중요한 진단 수준 중 하나입니다. 이 로깅 수준은 공급자의 수정 처리 및 변경 변경, 업데이트 전송 및 복제 계약 변경을 포함하여 복제 및 Windows 동기화와 관련된 모든 작업을 기록합니다.

복제 업데이트가 준비 또는 전송될 때마다 오류 로그는 지정 중인 복제 또는 동기화 계약, 소비자 호스트 및 포트, 현재 복제 작업을 식별합니다.

[timestamp] NSMMReplicationPlugin - agmt="name" (consumer_host:consumer_port): current_task

예를 들면 다음과 같습니다.

[09/Jan/2020:13:44:48 -0500] NSMMReplicationPlugin - agmt="cn=example2" (alt:13864): {replicageneration} 4949df6e000000010000

{replicageneration} 은 새 정보가 전송되고 있음을 의미하며 4949df6e000000010000 은 복제되는 항목의 변경 시퀀스 번호입니다.

예 7.3. “복제 오류 로그 항목” 변경 로그에 항목을 추가하여 복제가 완료된 후 소비자 릴리스까지 단일 항목을 소비자에게 보내는 전체 프로세스를 보여줍니다.

예 7.3. 복제 오류 로그 항목

[29/May/2017:14:15:30.539817639 +0200] - DEBUG - _csngen_adjust_local_time - gen state before 592c103d0000:1496059964:0:1
[29/May/2017:14:15:30.562983285 +0200] - DEBUG - _csngen_adjust_local_time - gen state after 592c10e20000:1496060129:0:1
[29/May/2017:14:15:30.578828393 +0200] - DEBUG - NSMMReplicationPlugin - ruv_add_csn_inprogress - Successfully inserted csn 592c10e2000000020000 into pending list
[29/May/2017:14:15:30.589917123 +0200] - DEBUG - NSMMReplicationPlugin - changelog program - _cl5GetDBFileByReplicaName - found DB object 0x558ddfe1f720 for database /var/lib/dirsrv/slapd-supplier_2/changelogdb/d3de3e8d-446611e7-a89886da-6a37442d_592c0e0b000000010000.db
[29/May/2017:14:15:30.600044236 +0200] - DEBUG - NSMMReplicationPlugin - changelog program - cl5WriteOperationTxn - Successfully written entry with csn (592c10e2000000020000)
[29/May/2017:14:15:30.615923352 +0200] - DEBUG - NSMMReplicationPlugin - changelog program - _cl5GetDBFileByReplicaName - found DB object 0x558ddfe1f720 for database /var/lib/dirsrv/slapd-supplier_2/changelogdb/d3de3e8d-446611e7-a89886da-6a37442d_592c0e0b000000010000.db
[29/May/2017:14:15:30.627443305 +0200] - DEBUG - NSMMReplicationPlugin - csnplCommitALL: committing all csns for csn 592c10e2000000020000
[29/May/2017:14:15:30.632713657 +0200] - DEBUG - NSMMReplicationPlugin - csnplCommitALL: processing data csn 592c10e2000000020000
[29/May/2017:14:15:30.652621188 +0200] - DEBUG - NSMMReplicationPlugin - ruv_update_ruv - Successfully committed csn 592c10e2000000020000
[29/May/2017:14:15:30.669666453 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_run - agmt="cn=meTo_localhost:39001" (localhost:39001): State: wait_for_changes -> wait_for_changes
[29/May/2017:14:15:30.685259483 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_run - agmt="cn=meTo_localhost:39001" (localhost:39001): State: wait_for_changes -> ready_to_acquire_replica
[29/May/2017:14:15:30.689906327 +0200] - DEBUG - NSMMReplicationPlugin - conn_connect - agmt="cn=meTo_localhost:39001" (localhost:39001) - Trying non-secure slapi_ldap_init_ext
[29/May/2017:14:15:30.700259799 +0200] - DEBUG - NSMMReplicationPlugin - conn_connect - agmt="cn=meTo_localhost:39001" (localhost:39001) - binddn = cn=replrepl,cn=config,  passwd = {AES-TUhNR0NTcUdTSWIzRFFFRkRUQm1NRVVHQ1NxR1NJYjNEUUVGRERBNEJDUmlZVFUzTnpRMk55MDBaR1ZtTXpobQ0KTWkxaE9XTTRPREpoTlMwME1EaGpabVUxWmdBQ0FRSUNBU0F3Q2dZSUtvWklodmNOQWdjd0hRWUpZSVpJQVdVRA0KQkFFcUJCRGhwMnNLcEZ2ZWE2RzEwWG10OU41Tg==}+36owaI7oTmvWhxRzUqX5w==
[29/May/2017:14:15:30.712287531 +0200] - DEBUG - NSMMReplicationPlugin - conn_cancel_linger - agmt="cn=meTo_localhost:39001" (localhost:39001) - No linger to cancel on the connection
[29/May/2017:14:15:30.736779494 +0200] - DEBUG - _csngen_adjust_local_time - gen state before 592c10e20001:1496060129:0:1
[29/May/2017:14:15:30.741909244 +0200] - DEBUG - _csngen_adjust_local_time - gen state after 592c10e30000:1496060130:0:1
[29/May/2017:14:15:30.880287041 +0200] - DEBUG - NSMMReplicationPlugin - acquire_replica - agmt="cn=meTo_localhost:39001" (localhost:39001): Replica was successfully acquired.
[29/May/2017:14:15:30.897500049 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_run - agmt="cn=meTo_localhost:39001" (localhost:39001): State: ready_to_acquire_replica -> sending_updates
[29/May/2017:14:15:30.914417773 +0200] - DEBUG - csngen_adjust_time - gen state before 592c10e30001:1496060130:0:1
[29/May/2017:14:15:30.926341721 +0200] - DEBUG - NSMMReplicationPlugin - changelog program - _cl5GetDBFile - found DB object 0x558ddfe1f720 for database /var/lib/dirsrv/slapd-supplier_2/changelogdb/d3de3e8d-446611e7-a89886da-6a37442d_592c0e0b000000010000.db
[29/May/2017:14:15:30.943094471 +0200] - DEBUG - NSMMReplicationPlugin - changelog program - _cl5PositionCursorForReplay - (agmt="cn=meTo_localhost:39001" (localhost:39001)): Consumer RUV:
[29/May/2017:14:15:30.949395331 +0200] - DEBUG - NSMMReplicationPlugin - agmt="cn=meTo_localhost:39001" (localhost:39001): {replicageneration} 592c0e0b000000010000
[29/May/2017:14:15:30.961118175 +0200] - DEBUG - NSMMReplicationPlugin - agmt="cn=meTo_localhost:39001" (localhost:39001): {replica 1 ldap://localhost:39001} 592c0e17000000010000 592c0e1a000100010000 00000000
[29/May/2017:14:15:30.976680025 +0200] - DEBUG - NSMMReplicationPlugin - agmt="cn=meTo_localhost:39001" (localhost:39001): {replica 2 ldap://localhost:39002} 592c103c000000020000 592c103c000000020000 00000000
[29/May/2017:14:15:30.990404183 +0200] - DEBUG - NSMMReplicationPlugin - changelog program - _cl5PositionCursorForReplay - (agmt="cn=meTo_localhost:39001" (localhost:39001)): Supplier RUV:
[29/May/2017:14:15:31.001242624 +0200] - DEBUG - NSMMReplicationPlugin - agmt="cn=meTo_localhost:39001" (localhost:39001): {replicageneration} 592c0e0b000000010000
[29/May/2017:14:15:31.017406105 +0200] - DEBUG - NSMMReplicationPlugin - agmt="cn=meTo_localhost:39001" (localhost:39001): {replica 2 ldap://localhost:39002} 592c103c000000020000 592c10e2000000020000 592c10e1
[29/May/2017:14:15:31.028803190 +0200] - DEBUG - NSMMReplicationPlugin - agmt="cn=meTo_localhost:39001" (localhost:39001): {replica 1 ldap://localhost:39001} 592c0e1a000100010000 592c0e1a000100010000 00000000
[29/May/2017:14:15:31.040172464 +0200] - DEBUG - agmt="cn=meTo_localhost:39001" (localhost:39001) - clcache_get_buffer - found thread private buffer cache 0x558ddf870f00
[29/May/2017:14:15:31.057495165 +0200] - DEBUG - agmt="cn=meTo_localhost:39001" (localhost:39001) - clcache_get_buffer - _pool is 0x558ddfe294d0 _pool->pl_busy_lists is 0x558ddfab84c0 _pool->pl_busy_lists->bl_buffers is 0x558ddf870f00
[29/May/2017:14:15:31.063015498 +0200] - DEBUG - agmt="cn=meTo_localhost:39001" (localhost:39001) - clcache_initial_anchorcsn - agmt="cn=meTo_localhost:39001" (localhost:39001) - (cscb 0 - state 0) - csnPrevMax () csnMax (592c10e2000000020000) csnBuf (592c103c000000020000) csnConsumerMax (592c103c000000020000)
[29/May/2017:14:15:31.073252305 +0200] - DEBUG - clcache_initial_anchorcsn - anchor is now: 592c103c000000020000
[29/May/2017:14:15:31.089915209 +0200] - DEBUG - NSMMReplicationPlugin - changelog program - agmt="cn=meTo_localhost:39001" (localhost:39001): CSN 592c103c000000020000 found, position set for replay
[29/May/2017:14:15:31.095825439 +0200] - DEBUG - agmt="cn=meTo_localhost:39001" (localhost:39001) - clcache_get_next_change - load=1 rec=1 csn=592c10e2000000020000
[29/May/2017:14:15:31.100123762 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_result_threadmain - Starting
[29/May/2017:14:15:31.115749709 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_result_threadmain - Read result for message_id 0
[29/May/2017:14:15:31.125866330 +0200] - DEBUG - NSMMReplicationPlugin - replay_update - agmt="cn=meTo_localhost:39001" (localhost:39001): Sending add operation (dn="cn=user,ou=People,dc=example,dc=com" csn=592c10e2000000020000)
[29/May/2017:14:15:31.142339398 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_result_threadmain - Read result for message_id 0
[29/May/2017:14:15:31.160456597 +0200] - DEBUG - NSMMReplicationPlugin - replay_update - agmt="cn=meTo_localhost:39001" (localhost:39001): Consumer successfully sent operation with csn 592c10e2000000020000
[29/May/2017:14:15:31.172399536 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_result_threadmain - Read result for message_id 0
[29/May/2017:14:15:31.188857336 +0200] - DEBUG - agmt="cn=meTo_localhost:39001" (localhost:39001) - clcache_adjust_anchorcsn - agmt="cn=meTo_localhost:39001" (localhost:39001) - (cscb 0 - state 1) - csnPrevMax (592c10e2000000020000) csnMax (592c10e2000000020000) csnBuf (592c10e2000000020000) csnConsumerMax (592c10e2000000020000)
[29/May/2017:14:15:31.199605024 +0200] - DEBUG - agmt="cn=meTo_localhost:39001" (localhost:39001) - clcache_load_buffer - rc=-30988
[29/May/2017:14:15:31.210800816 +0200] - DEBUG - NSMMReplicationPlugin - send_updates - agmt="cn=meTo_localhost:39001" (localhost:39001): No more updates to send (cl5GetNextOperationToReplay)
[29/May/2017:14:15:31.236214134 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_waitfor_async_results - 0 5
[29/May/2017:14:15:31.246755544 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_result_threadmain - Read result for message_id 0
[29/May/2017:14:15:31.277705986 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_result_threadmain - Read result for message_id 0
[29/May/2017:14:15:31.303530336 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_result_threadmain - Read result for message_id 5
[29/May/2017:14:15:31.318259308 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_result_threadmain - Result 1, 0, 0, 5, (null)
[29/May/2017:14:15:31.335263462 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_result_threadmain - Read result for message_id 5
[29/May/2017:14:15:31.364551307 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_waitfor_async_results - 5 5
[29/May/2017:14:15:31.376301820 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_result_threadmain exiting
[29/May/2017:14:15:31.393707037 +0200] - DEBUG - agmt="cn=meTo_localhost:39001" (localhost:39001) - clcache_return_buffer - session end: state=5 load=1 sent=1 skipped=0 skipped_new_rid=0 skipped_csn_gt_cons_maxcsn=0 skipped_up_to_date=0 skipped_csn_gt_ruv=0 skipped_csn_covered=0
[29/May/2017:14:15:31.398134114 +0200] - DEBUG - NSMMReplicationPlugin - consumer_connection_extension_acquire_exclusive_access - conn=4 op=3 Acquired consumer connection extension
[29/May/2017:14:15:31.423099625 +0200] - DEBUG - NSMMReplicationPlugin - multimaster_extop_StartNSDS50ReplicationRequest - conn=4 op=3 repl="dc=example,dc=com": Begin incremental protocol
[29/May/2017:14:15:31.438899389 +0200] - DEBUG - csngen_adjust_time - gen state before 592c10e30001:1496060130:0:1
[29/May/2017:14:15:31.443800884 +0200] - DEBUG - csngen_adjust_time - gen state after 592c10e40001:1496060130:1:1
[29/May/2017:14:15:31.454123488 +0200] - DEBUG - NSMMReplicationPlugin - replica_get_exclusive_access - conn=4 op=3 repl="dc=example,dc=com": Acquired replica
[29/May/2017:14:15:31.469698781 +0200] - DEBUG - NSMMReplicationPlugin - release_replica - agmt="cn=meTo_localhost:39001" (localhost:39001): Successfully released consumer
[29/May/2017:14:15:31.475096195 +0200] - DEBUG - NSMMReplicationPlugin - conn_start_linger -agmt="cn=meTo_localhost:39001" (localhost:39001) - Beginning linger on the connection
[29/May/2017:14:15:31.485281588 +0200] - DEBUG - NSMMReplicationPlugin - repl5_inc_run - agmt="cn=meTo_localhost:39001" (localhost:39001): State: sending_updates -> wait_for_changes
[29/May/2017:14:15:31.495865065 +0200] - DEBUG - NSMMReplicationPlugin - multimaster_extop_StartNSDS50ReplicationRequest - conn=4 op=3 repl="dc=example,dc=com": StartNSDS90ReplicationRequest: response=0 rc=0
[29/May/2017:14:15:31.501617765 +0200] - DEBUG - NSMMReplicationPlugin - consumer_connection_extension_relinquish_exclusive_access - conn=4 op=3 Relinquishing consumer connection extension
[29/May/2017:14:15:31.716627741 +0200] - DEBUG - NSMMReplicationPlugin - consumer_connection_extension_acquire_exclusive_access - conn=4 op=4 Acquired consumer connection extension
[29/May/2017:14:15:31.735431913 +0200] - DEBUG - NSMMReplicationPlugin - replica_relinquish_exclusive_access - conn=4 op=4 repl="dc=example,dc=com": Released replica held by locking_purl=conn=4 id=3
[29/May/2017:14:15:31.745841821 +0200] - DEBUG - NSMMReplicationPlugin - consumer_connection_extension_relinquish_exclusive_access - conn=4 op=4 Relinquishing consumer connection extension

플러그인 로깅은 플러그인의 모든 이름과 플러그인에 의해 호출되는 모든 함수를 기록합니다. 간단한 형식은 다음과 같습니다.

[timestamp] Plugin_name - message
[timestamp] - function - message

반환된 정보는 모든 단계가 처리되는 동안 수백 줄로 표시될 수 있습니다. 기록된 정확한 정보는 플러그인 자체에 따라 다릅니다. 예를 들어, ACL 플러그인에는 예 7.4. “플러그인 로깅을 통한 ACL 플러그인 오류 로그 입력 예” 과 같이 연결 및 작업 번호가 포함됩니다.

예 7.4. 플러그인 로깅을 통한 ACL 플러그인 오류 로그 입력 예

[29/May/2017:14:38:19.133878244 +0200] - DEBUG - get_filter_internal - ==>
[29/May/2017:14:38:19.153942547 +0200] - DEBUG - get_filter_internal - PRESENT
[29/May/2017:14:38:19.177908064 +0200] - DEBUG - get_filter_internal - <= 0
[29/May/2017:14:38:19.193547449 +0200] - DEBUG - slapi_vattr_filter_test_ext_internal - =>
[29/May/2017:14:38:19.198121765 +0200] - DEBUG - slapi_vattr_filter_test_ext_internal - <=
[29/May/2017:14:38:19.214342752 +0200] - DEBUG - slapi_vattr_filter_test_ext_internal - PRESENT
[29/May/2017:14:38:19.219886104 +0200] - DEBUG - NSACLPlugin - acl_access_allowed - conn=15 op=1 (main): Allow search on entry(cn=replication,cn=config): root user
[29/May/2017:14:38:19.230152526 +0200] - DEBUG - slapi_vattr_filter_test_ext_internal - <= 0
[29/May/2017:14:38:19.240971955 +0200] - DEBUG - NSACLPlugin - acl_read_access_allowed_on_entry - Root access (read) allowed on entry(cn=replication,cn=config)
[29/May/2017:14:38:19.246456160 +0200] - DEBUG - cos-plugin - cos_cache_vattr_types - Failed to get class of service reference
[29/May/2017:14:38:19.257200851 +0200] - DEBUG - NSACLPlugin - Root access (read) allowed on entry(cn=replication,cn=config)
[29/May/2017:14:38:19.273534025 +0200] - DEBUG - NSACLPlugin - Root access (read) allowed on entry(cn=replication,cn=config)
[29/May/2017:14:38:19.289474926 +0200] - DEBUG - slapi_filter_free - type 0x87
참고

예 7.4. “플러그인 로깅을 통한 ACL 플러그인 오류 로그 입력 예” 플러그 인 로깅과 검색 필터 처리 (로그 레벨 65696)를 모두 보여줍니다.

다른 종류의 로깅은 다양한 종류의 내부 작업에 대해서만 플러그인 로깅 수준과 유사한 출력을 갖습니다. 대규모 추적 출력(4), 액세스 제어 목록 처리(128), 스키마 구문 분석(2048) 및 하우스키핑(96)은 수행되는 다른 작업에서 호출되는 모든 함수를 기록합니다. 이 경우 기록되는 작업의 형식이 아닌 기록되는 작업의 형식에 차이가 있습니다.In this case, the difference is not in the format of what is being recorded, but what operations it is being recorded for.

설정 파일 처리는 서버가 시작될 때마다 모든 행을 인쇄하는 .conf 파일을 거칩니다. 이는 서버의 일반 구성 이외의 파일로 문제를 디버깅하는 데 사용할 수 있습니다. 기본적으로 국제 언어 세트에 대한 구성이 포함된 slapd-collations.conf 파일만 사용할 수 있습니다.

예 7.5. 구성 파일 처리 로그 항목

[29/May/2017:15:26:48.897935879 +0200] - DEBUG - collation_read_config - Reading config file /etc/dirsrv/slapd-supplier_1/slapd-collations.conf
[29/May/2017:15:26:48.902606586 +0200] - DEBUG - collation-plugin - collation_read_config - line 16: collation "" "" "" 1 3	2.16.840.1.113730.3.3.2.0.1	default
[29/May/2017:15:26:48.918493657 +0200] - DEBUG - collation-plugin - collation_read_config - line 17: collation ar "" "" 1 3	2.16.840.1.113730.3.3.2.1.1	ar
[29/May/2017:15:26:48.932550086 +0200] - DEBUG - collation-plugin - collation_read_config - line 18: collation be "" "" 1 3	2.16.840.1.113730.3.3.2.2.1	be	be-BY
...

ACI 로깅에는 디버그 정보 및 요약용의 두 가지 수준이 있습니다. 이러한 ACI 로깅 수준은 모두 연결 번호작업 번호 정보를 포함하여 다른 유형의 플러그인 또는 오류 로깅에 포함되지 않은 추가 정보를 기록합니다. 플러그인 이름, 사용자의 바인딩 DN, 수행 또는 시도된 작업 및 적용된 ACI를 표시합니다. 디버그 수준은 bind 및 기타 작업 과정에서 호출되는 일련의 함수도 보여줍니다.

예 7.6. “액세스 제어 요약 로깅” 요약 액세스 제어 로그 항목을 표시합니다.

예 7.6. 액세스 제어 요약 로깅

[29/May/2017:15:34:52.742034888 +0200] - DEBUG - NSACLPlugin - acllist_init_scan - Failed to find root for base: cn=features,cn=config
[29/May/2017:15:34:52.761702767 +0200] - DEBUG - NSACLPlugin - acllist_init_scan - Failed to find root for base: cn=config
[29/May/2017:15:34:52.771907825 +0200] - DEBUG - NSACLPlugin - acl_access_allowed - #### conn=6 op=1 binddn="cn=user,ou=people,dc=example,dc=com"
[29/May/2017:15:34:52.776327012 +0200] - DEBUG - NSACLPlugin -     ************ RESOURCE INFO STARTS *********
[29/May/2017:15:34:52.786397852 +0200] - DEBUG - NSACLPlugin -     Client DN: cn=user,ou=people,dc=example,dc=com
[29/May/2017:15:34:52.797004451 +0200] - DEBUG - NSACLPlugin -     resource type:256(search target_DN )
[29/May/2017:15:34:52.807135945 +0200] - DEBUG - NSACLPlugin -     Slapi_Entry DN: cn=features,cn=config
[29/May/2017:15:34:52.822877838 +0200] - DEBUG - NSACLPlugin -     ATTR: objectClass
[29/May/2017:15:34:52.827250828 +0200] - DEBUG - NSACLPlugin -     rights:search
[29/May/2017:15:34:52.831603634 +0200] - DEBUG - NSACLPlugin -     ************ RESOURCE INFO ENDS   *********
[29/May/2017:15:34:52.847183276 +0200] - DEBUG - NSACLPlugin - acl__scan_for_acis - Num of ALLOW Handles:0, DENY handles:0
[29/May/2017:15:34:52.857857195 +0200] - DEBUG - NSACLPlugin - print_access_control_summary - conn=6 op=1 (main): Deny search on entry(cn=features,cn=config).attr(objectClass) to cn=user,ou=people,dc=example,dc=com: no aci matched the resource

7.3. 감사 로그 참조

감사 로그는 서버 인스턴스의 변경 사항 을 기록합니다. 오류 및 액세스 로그와 달리 감사 로그는 서버 인스턴스에 대한 액세스 를 기록하지 않으므로 데이터베이스를 검색할 수 없습니다.

감사 로그는 액세스 및 오류 로그와 다르게 포맷되며 타임스탬프가 있는 LDIF 파일과 같습니다. 감사 로그에 기록된 작업은 LDIF 문으로 포맷됩니다.

 timestamp: date
 dn: modified_entry
 changetype: action
 action:attribute
 attribute:new_value
 -
 replace: modifiersname
 modifiersname: dn
 -
 replace: modifytimestamp
 modifytimestamp: date
 -

LDIF 파일 및 형식은 관리 가이드의 "LDAP 데이터 상호 변경 형식" 부록에 자세히 설명되어 있습니다.

예 7.7. “감사 로그 콘텐츠” 에 다양한 종류의 감사 항목이 표시됩니다.

예 7.7. 감사 로그 콘텐츠

 ... modifying an entry ...
 time: 20200108181429
 dn: uid=scarter,ou=people,dc=example,dc=com
 changetype: modify
 replace: userPassword
 userPassword: {SSHA}8EcJhJoIgBgY/E5j8JiVoj6W3BLyj9Za/rCPOw==
 -
 replace: modifiersname
 modifiersname: cn=Directory Manager
 -
 replace: modifytimestamp
 modifytimestamp: 20200108231429Z
 -

 ... sending a replication update ...
 time: 20200109131811
 dn: cn=example2,cn=replica,cn="dc=example,dc=com",cn=mapping tree,cn=config
 changetype: modify
 replace: nsds5BeginReplicaRefresh
 nsds5BeginReplicaRefresh: start
 -
 replace: modifiersname
 modifiersname: cn=Directory Manager
 -
 replace: modifytimestamp
 modifytimestamp: 20200109181810Z
 -

감사 로그의 포맷을 변경하거나 로그 수준을 설정할 수 없습니다.

7.4. LDAP 결과 코드

Directory Server는 다음 LDAP 결과 코드를 사용합니다.

표 7.5. LDAP 결과 코드

10진수 값Hex 값상수

0

0x00

LDAP_SUCCESS

1

0x01

LDAP_OPERATIONS_ERROR

2

0x02

LDAP_PROTOCOL_ERROR

3

0x03

LDAP_TIMELIMIT_EXCEEDED

4

0x04

LDAP_SIZELIMIT_EXCEEDED

5

0x05

LDAP_COMPARE_FALSE

6

0x06

LDAP_COMPARE_TRUE

7

0x07

LDAP_AUTH_METHOD_NOT_SUPPORTED

LDAP_STRONG_AUTH_NOT_SUPPORTED

8

0x08

LDAP_STRONG_AUTH_REQUIRED

9

0x09

LDAP_PARTIAL_RESULTS

10

0x0a

LDAP_REFERRAL [a]

11

0x0b

LDAP_ADMINLIMIT_EXCEEDED

12

0x0c

LDAP_UNAVAILABLE_CRITICAL_EXTENSION

13

0x0d

LDAP_CONFIDENTIALITY_REQUIRED

14

0x0e

LDAP_SASL_BIND_IN_PROGRESS

16

0x10

LDAP_NO_SUCH_ATTRIBUTE

17

0x11

LDAP_UNDEFINED_TYPE

18

0x12

LDAP_INAPPROPRIATE_MATCHING

19

0x13

LDAP_CONSTRAINT_VIOLATION

20

0x14

LDAP_TYPE_OR_VALUE_EXISTS

21

0x15

LDAP_INVALID_SYNTAX

32

0x20

LDAP_NO_SUCH_OBJECT

33

0x21

LDAP_ALIAS_PROBLEM

34

0x22

LDAP_INVALID_DN_SYNTAX

35

0x23

LDAP_IS_LEAF [b]

36

0x24

LDAP_ALIAS_DEREF_PROBLEM

48

0x30

LDAP_INAPPROPRIATE_AUTH

49

0x31

LDAP_INVALID_CREDENTIALS

50

0x32

LDAP_INSUFFICIENT_ACCESS

51

0x33

LDAP_BUSY

52

0x34

LDAP_UNAVAILABLE

53

0x35

LDAP_UNWILLING_TO_PERFORM

54

0x36

LDAP_LOOP_DETECT

60

0x3c

LDAP_SORT_CONTROL_MISSING

61

0x3d

LDAP_INDEX_RANGE_ERROR

64

0x40

LDAP_NAMING_VIOLATION

65

0x41

LDAP_OBJECT_CLASS_VIOLATION

66

0x42

LDAP_NOT_ALLOWED_ON_NONLEAF

67

0x43

LDAP_NOT_ALLOWED_ON_RDN

68

0x44

LDAP_ALREADY_EXISTS

69

0x45

LDAP_NO_OBJECT_CLASS_MODS

70

0x46

LDAP_RESULTS_TOO_LARGE [c]

71

0x47

LDAP_AFFECTS_MULTIPLE_DSAS

76

0x4C

LDAP_VIRTUAL_LIST_VIEW_ERROR

80

0x50

LDAP_OTHER

81

0x51

LDAP_SERVER_DOWN

82

0x52

LDAP_LOCAL_ERROR

83

0x53

LDAP_ENCODING_ERROR

84

0x54

LDAP_DECODING_ERROR

85

0x55

LDAP_TIMEOUT

86

0x56

LDAP_AUTH_UNKNOWN

87

0x57

LDAP_FILTER_ERROR

88

0x58

LDAP_USER_CANCELLED

89

0x59

LDAP_PARAM_ERROR

90

0x5A

LDAP_NO_MEMORY

91

0x5B

LDAP_CONNECT_ERROR

92

0x5C

LDAP_NOT_SUPPORTED

93

0x5D

LDAP_CONTROL_NOT_FOUND

94

0x5E

LDAP_MORE_RESULTS_TO_RETURN

95

0x5F

LDAP_MORE_RESULTS_TO_RETURN

96

0x60

LDAP_CLIENT_LOOP

97

0x61

LDAP_REFERRAL_LIMIT_EXCEEDED

118

0x76

LDAP_CANCELLED

   
[a] LDAPv3
[b] LDAPv3에서 사용되지 않음
[c] CLDAP용 예약

7.5. 로그 파일을 이름 지정된 파이프로 교체

많은 관리자가 특정 이벤트만 기록하도록 액세스 로그를 구성하여 로깅 데이터를 사용하여 일부 특수 구성 또는 작업을 수행하려고 합니다. 표준 Directory Server 로그 파일 구성 속성을 사용할 수는 없지만 로그 데이터를 명명된 파이프로 보낸 다음 다른 스크립트를 사용하여 데이터를 처리할 수 있습니다. 로그에 명명된 파이프를 사용하면 다음과 같이 이러한 특수 작업이 간소화됩니다.

  • 실패한 바인딩 시도 또는 특정 사용자 또는 IP 주소의 연결과 같은 특정 이벤트 로깅
  • 특정 정규식 패턴과 일치하는 로깅 항목
  • 로그를 특정 길이로 유지(로깅은 마지막 행 수만 해당)
  • 이벤트가 발생할 때 이메일과 같은 알림 전송

로그 파일을 파이프로 교체하는 경우 특히 작업 속도가 높은 서버의 성능이 향상됩니다.

명명된 파이프는 스크립트를 사용하여 로그 버퍼에서 데이터를 처리하는 방식 때문에 로그에서 데이터를 추출하는 것과 다릅니다.

로그가 버퍼링되면 서버 성능이 좋지만 중요한 데이터는 이벤트가 발생하는 즉시 디스크에 기록되지 않습니다.If a log is buffered, server performance is good, but important data are not written to disk (the log file) as soon as the event occurs. 서버에 충돌에 문제가 있는 경우 데이터를 디스크에 기록하기 전에 충돌할 수 있으며 스크립트의 데이터를 추출할 데이터가 없습니다.

로그가 버퍼링되지 않은 경우[1]쓰기는 각 작업에서 디스크로 플러시되므로 디스크 I/O 및 성능 저하가 많이 발생합니다.

파이프로 로그 디스크 파일을 교체할 경우, 파이프에서 읽은 스크립트가 간단한 스크립트로는 들어오는 로그 데이터를 버퍼링할 수 있기 때문에 버퍼링의 이점이 있습니다.

스크립트의 사용법 및 옵션 세부 정보는 9.4절. “ds-logpipe.py” 에서 참조하십시오. 기본 형식은 ds-logpipe.py/path/to/named_pipe--userpipe_user--maxlinesnumber--serverpidfilefile.pid--serverpidPID--serverpid PID --plugin=to/plugin.pypluginfile.arg=값입니다.

7.5.1. 로깅에 이름 지정된 파이프 사용

Directory Server 인스턴스는 명명된 파이프 로그 스크립트를 실행하고 파이프 이름을 지정하여 로깅에 명명된 파이프를 사용할 수 있습니다. (서버가 이미 실행중인 경우 로그를 다시 열어야 하지만, 구성이 필요하지 않습니다.)

# ds-logpipe.py /var/log/dirsrv/slapd-example/access

이러한 방식으로 ds-logpipe.py 를 실행하면 구현하기가 간단하고 Directory Server 구성 변경이 필요하지 않은 이점이 있습니다. 이는 특히 특정 유형의 이벤트를 검색하는 경우 빠른 디버깅 또는 모니터링에 유용합니다.

Directory Server 인스턴스가 로깅을 위해 실제 파일이 아닌 명명된 파이프를 자주 또는 영구적으로 사용하는 경우 인스턴스를 재구성하여 명명된 파이프를 만들고 로깅에 사용할 수 있습니다(기본적으로 로그 파일의 경우).

인스턴스의 로그 구성에 대해 다음 세 가지를 구성해야 합니다.

  • 사용할 로그 파일을 파이프(nsslapd-*log )로 변경해야 합니다. 여기서 *는 access, error 또는 audit일 수 있습니다.[2]구성 중인 로그 유형에 따라 다음을 수행합니다.
  • 스크립트가 이미 로그 항목을 버퍼링하므로 버퍼링을 비활성화해야 합니다(nsslapd-*log-logbuffering)
  • 서버가 명명된 파이프를 회전하지 않도록 로그 순환을 비활성화해야 합니다(nsslapd-*log-maxlogsperdir,nsslapd-*log-logexpirationtime, nsslapd-*log-logrotationtime)

이러한 구성 변경은 디렉터리 서버 콘솔에서 또는 ldapmodify 를 사용하여 변경할 수 있습니다.

예를 들어 이렇게 하면 액세스 로그가 access.pipe가 됩니다.For example, this switches the access log to access.pipe:

# ldapmodify -D "cn=Directory Manager" -W -p 389 -h server.example.com -x

dn: cn=config
changetype: modify
replace: nsslapd-accesslog
nsslapd-accesslog: /var/log/dirsrv/slapd-instance/access.pipe
-
replace: nsslapd-accesslog-logbuffering
nsslapd-accesslog-logbuffering: off
-
replace: nsslapd-accesslog-maxlogsperdir
nsslapd-accesslog-maxlogsperdir: 1
-
replace: nsslapd-accesslog-logexpirationtime
nsslapd-accesslog-logexpirationtime: -1
-
replace: nsslapd-accesslog-logrotationtime
nsslapd-accesslog-logrotationtime: -1
참고

이러한 변경으로 인해 서버에서 현재 로그 파일을 종료하고 명명된 파이프로 즉시 전환합니다. 이는 실행 중인 서버를 디버깅하고 특정 메시지에 대한 로그 출력을 삭제하는 데 매우 유용할 수 있습니다.

7.5.2. 서버에서 이름 지정된 파이프 시작

명명된 파이프는 인스턴스의 init 스크립트 구성 파일을 편집하여 Directory Server 인스턴스와 함께 시작하고 종료할 수 있습니다.

참고

서버 시작 시 호출되기 전에 명명된 파이프 스크립트를 인스턴스의 dse.ldif 파일에서 구체적으로 구성해야 합니다.

  1. 서버 시스템의 인스턴스 구성 파일을 엽니다.

    /etc/sysconfig/dirsrv-instance_name
    주의

    /etc/sysconfig/dirsrv 파일을 편집 하지 마십시오.

  2. 파일 끝에 다음과 같은 행이 있습니다.

    # Put custom instance specific settings below here.

    해당 행 아래에 ds-logpipe.py 명령을 삽입하여 서버가 시작될 때 시작합니다. 예를 들면 다음과 같습니다.

    # only keep the last 1000 lines of the error log
    python /usr/bin/ds-logpipe.py /var/log/dirsrv/slapd-example/errors.pipe -m 1000 -u dirsrv -s /var/run/dirsrv/slapd-example.pid > /var/log/dirsrv/slapd-example/errors &
    
    # only log failed binds
    python /usr/bin/ds-logpipe.py /var/log/dirsrv/slapd-example/access.pipe -u dirsrv -s /var/run/dirsrv/slapd-example.pid --plugin=/usr/share/dirsrv/data/failedbinds.py failedbinds.logfile=/var/log/dirsrv/slapd-example/access.failedbinds &
    참고

    s 옵션은 둘 다 서버에서 PID를 쓸 수 있는 .pid 파일을 지정하고 서버 프로세스를 시작하고 중지하도록 스크립트를 설정합니다.

7.5.3. Named Pipe Log로 플러그인 사용

명명된 파이프에서 로그 데이터를 읽고 여기에 대해 일부 작업을 수행하려면 플러그인을 호출할 수 있습니다. 이름이 지정된 파이프 로그 스크립트와 함께 플러그인을 사용하는 경우 몇 가지 고려해야 할 사항이 있습니다.

  • 플러그인 함수는 명명된 파이프에서 읽은 모든 행에 대해 호출됩니다.
  • 플러그인 함수는 Python 스크립트여야 하며 .py 로 끝나야 합니다.
  • 모든 플러그인 인수는 명령줄에서 명명된 파이프 로그 스크립트로 전달됩니다.
  • 플러그인이 로드되는 시기에 대한 사전 작동 함수를 지정할 수 있습니다.
  • 스크립트가 종료될 때 post-operation 함수를 호출할 수 있습니다.

7.5.3.1. Named Pipe Log Script를 사용하여 플러그인 로드

ds-logpipe.py 에는 플러그인에 사용할 두 가지 옵션이 있습니다.

  • --plugin 옵션은 플러그인 파일의 경로를 제공합니다(Python 스크립트여야 하며 .py로 끝나야 함).
  • plugin.arg 옵션은 플러그인 인수를 명명된 파이프 로그 스크립트에 전달합니다. 플러그인 파일 이름( .py 확장자를 사용하지 않음)은 플러그인 이며 해당 플러그인에서 허용되는 모든 인수는 arg 이 될 수 있습니다.

예를 들면 다음과 같습니다.

ds-logpipe.py /var/log/dirsrc/slapd-example/errors.pipe --plugin=/usr/share/dirsrv/data/example-funct.py example-funct.regex="warning" > warnings.txt

동일한 인수에 대해 전달되는 값이 두 개 이상 있는 경우 플러그인 dict의 값 목록으로 변환됩니다. 예를 들어 이 스크립트는 arg1 에 대해 두 개의 값을 제공합니다.

--plugin=/path/to/pluginname.py pluginname.arg1=foo pluginname.arg1=bar pluginname.arg2=baz

플러그인에서 이 값은 다음과 같이 변환됩니다.

{'arg1': ['foo', 'bar'],
 'arg2': 'baz'}

이는 두 개의 키가 있는 Python dict 오브젝트입니다. 첫 번째 키는 문자열 arg1 이고, 해당 값은 두 개의 요소가 있는 Python 목록 오브젝트이며, 문자열 foobar. 두 번째 키는 문자열 arg2 이고 해당 값은 문자열 baz 입니다. 인수에 단일 값이 있는 경우 간단한 문자열로 유지됩니다. 단일 인수 이름의 여러 값이 문자열 목록으로 변환됩니다.

7.5.3.2. Named Pipe Log Script와 함께 사용할 플러그인 작성

ds-logpipe.py 명령은 플러그인(), pre () 및 post() 와 같은 모든 플러그인에서 3개의 함수를 예상합니다.

ds-logpipe.py 명령과 함께 사용되는 모든 플러그인은 플러그인 기능을 지정해야 합니다.

플러그인() 기능은 로그 데이터의 모든 행에 대해 수행되며, 사전() 및 포스트 () 기능은 스크립트가 시작되고 중지될 때 실행됩니다.

각 함수에는 모든 인수를 정의할 수 있으며, 이러한 인수는 plugin.arg 옵션을 사용하여 스크립트에 전달할 수 있습니다. 또한 각 함수는 자체 반환 값 및 작업을 정의할 수 있습니다.

예 7.8. 간단한 이름 지정된 Pipe Log 플러그인

def pre(myargs):
    retval = True
    myarg = myargs['argname']
    if isinstance(myarg, list): # handle list of values
    else: # handle single value
    if bad_problem:
        retval = False
    return retval

def plugin(line):
    retval = True
    # do something with line
    if something_is_bogus:
        retval = False
    return retval

def post(): # no arguments
    # do something
    # no return value


[1] 오류 로그에서 또는 감사 로깅을 사용하여 로그 수준을 변경하면 서버 성능이 저하됩니다.Server performance suffers when log buffering is disabled on the access log, when the log level is changed on the error log, or with audit logging.
[2] 감사 로그는 기본적으로 활성화되어 있지 않으므로 이름을 지정한 파이프를 교체하기 전에 이 로그를 활성화해야 합니다.

8장. 구성 파일 참조

구성하는 대부분의 Directory Server 기능은 디렉터리의 cn=config 항목에 있습니다. 그러나 특정 기능의 경우 Directory Server는 구성 파일에서 설정을 읽습니다. 이 장에서는 이러한 파일 및 해당 설정을 설명합니다.

8.1. certmap.conf

인증서 기반 인증을 설정하면 /etc/dirsrv/slapd-instance_name/certmap.conf 파일이 Directory Server에서 인증서를 사용자 항목에 동적으로 매핑하는 방법을 관리합니다.

/etc/dirsrv/slapd-instance_name/certmap.conf 파일은 다음 형식을 사용합니다.

certmap alias_name            certificate_issuer_DN
alias_name:parameter_name     value

다른 CAN(Certificate issuer Distinguished Names)에 대해 개별 설정을 지정할 수 있습니다. 별도의 구성이 없는 발행자 DN의 경우 기본 항목의 설정이 사용됩니다. 다음은 기본 항목에 필요한 최소 구성입니다.

certmap default     default

또한 기본 항목에 사용 가능한 모든 매개변수를 설정할 수 있습니다. Directory Server는 발급자 DN에 대한 개별 구성에 지정되지 않은 경우 이를 사용합니다.

예 8.1. 기본 항목 및 특정 문제 DN 구성

다음 구성은 o=Example Inc.,c=US issuer DN이 설정된 인증서에 대한 개별 설정을 설정합니다. 다른 인증서는 기본 항목의 설정을 사용합니다.

certmap default         default
default:DNComps         dc
default:FilterComps     mail, cn
default:VerifyCert      on

certmap example         o=Example Inc.,c=US
example:DNComps

다음 매개변수를 설정할 수 있습니다.

DNComps

DNComps 매개 변수는 Directory Server가 디렉터리에서 사용자를 검색하는 데 사용되는 기본 DN을 생성하는 방법을 결정합니다.

  • 인증서의 subject 필드에 있는 속성이 기본 DN과 일치하는 경우 DNComps 매개변수를 이러한 속성으로 설정합니다. 여러 특성을 쉼표로 구분합니다. 그러나 DNComps 매개변수의 속성 순서는 인증서 주체의 순서와 일치해야 합니다.

    예를 들어 인증서의 주체가 e=user_name@example.com,cn= user_name ,c=US ., Directory Server가 cn=user_name,o=Example Inc.,c=US 를 검색할 때 기본 DN으로 설정하고 , DNComps 매개변수가 cn=user_name,o=Example Inc.,c=US 를 기본 DN으로 설정하려면 cn= user_name ,o=Example Inc.,c =US를 선택합니다.

    중요

    DNComps 매개변수에 설정된 속성 값은 데이터베이스에서 고유해야 합니다.

  • 기본 DN을 인증서의 subject 필드에서 생성할 수 없는 경우 매개 변수를 빈 값으로 설정합니다. 이 경우 Directory Server는 FilterComps 매개 변수의 설정에서 생성된 필터를 사용하여 전체 디렉터리에서 사용자를 검색합니다.

    예를 들어 인증서의 주체가 e=user_name@example.com,cn=user_name,c=US 이지만 Directory Server가 dc= example,dc=com 항목에 해당 데이터를 저장하는 경우, 필요한 구성 요소는 필수 구성 요소가 주체의 일부가 아니므로 디렉터리 서버에서 유효한 기본 DN을 생성할 수 없습니다. 이 경우 DNComps 를 빈 문자열로 설정하여 전체 디렉터리에서 사용자를 검색합니다.

  • 인증서의 subject 필드가 Directory Server에서 사용자의 DN과 정확히 일치하거나 CmapLdapAttr 매개변수의 설정을 사용하려는 경우 이 매개변수를 주석 처리하지 마십시오.

    또는 cn=config 항목에서 nsslapd-certmap-basedn 매개변수를 설정하여 하드 코딩된 기본 DN을 사용합니다.

FilterComps

이 매개변수는 인증서 Directory Server의 subject 필드에서 사용자를 찾기 위해 검색 필터를 생성하는 데 사용하는 속성을 설정합니다.

  • 이 매개 변수를 인증서 주체에 사용되는 쉼표로 구분된 속성 목록으로 설정합니다. Directory Server는 필터의 AND 작업에서 이러한 속성을 사용합니다.

    참고

    인증서 주체는 기본 디렉터리 서버 스키마에 존재하지 않는 이메일 주소에 대해 e 속성을 사용합니다. 이러한 이유로 Directory Server는 이 속성을 mail 속성에 자동으로 매핑합니다. 즉, FilterComps 매개변수에서 mail 속성을 사용하는 경우 Directory Server는 인증서 주체에서 e 속성 값을 읽습니다.

    예를 들어 인증서 제목이 e=user_name@example.com,cn=user_name,dc=example,dc=com, o= example Inc.,c=US인 경우 (&(mail= username@domain)) 필터를 동적으로 생성하려는 경우 FilterComps 매개 변수를 mail, cn=name매개 변수 cn=cn =name ) 로 설정합니다.

  • 매개변수가 주석 처리되거나 빈 값으로 설정된 경우 (objectclass=*) 필터가 사용됩니다.
verifycert

Directory Server는 신뢰할 수 있는 CA(인증 기관)에서 발급한 인증서가 있는지 항상 확인합니다. 그러나 또한 verifycert 매개변수를 의 로 설정하면 Directory Server는 인증서가 사용자의 userCertificate 바이너리 속성에 저장된 Distinguish Encoding Rules (DER) 형식의 인증서와 일치하는지 추가로 확인합니다.

이 매개변수를 설정하지 않으면 cert가 비활성화되어 있는지 확인합니다.

CmapLdapAttr
사용자 항목에 사용자 인증서의 주체 DN을 저장하는 속성이 포함된 경우 CmapLdapAttr 을 이 특성 이름으로 설정합니다. Directory Server는 이 속성과 제목 DN을 사용하여 사용자를 찾습니다. 이 경우 FilterComps 매개 변수의 특성을 기반으로 필터가 생성되지 않습니다.
라이브러리
경로 이름을 공유 라이브러리 또는DLL(동적 링크 라이브러리) 파일로 설정합니다.Sets the path name to a shared library or Dynamic Link Library (DLL) file. 인증서 API를 사용하여 자체 속성을 생성하는 경우에만 이 설정을 사용합니다. 이 매개변수는 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다.
InitFn
사용자 정의 라이브러리를 사용하는 경우 init 함수의 이름을 설정합니다. 인증서 API를 사용하여 자체 속성을 생성하는 경우에만 이 설정을 사용합니다. 이 매개변수는 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다.
중요

Directory Server가 일치하는 사용자를 검색하는 경우 검색에서 정확히 하나의 항목을 반환해야 합니다. 검색에서 여러 항목을 반환하면 Directory Server에서 여러 일치 오류가 발생하고 인증이 실패합니다.

자세한 내용은 디렉터리 서버 관리 가이드의 해당 섹션을 참조하십시오.

9장. 명령줄 유틸리티

이 장에서는 Red Hat Directory Server(Directory Server)에 사용되는 명령줄 유틸리티에 대한 참조 정보를 다룹니다. 이러한 명령줄 유틸리티를 사용하면 Directory Server에서 관리 작업을 쉽게 수행할 수 있습니다.

9.1. ds-replcheck

ds-replcheck 유틸리티는 두 개의 Directory Server 인스턴스 또는 LDIF 형식의 파일을 비교하여 동기화되는지 확인합니다. 자세한 내용은 Red Hat Directory Server 관리 가이드의 두 디렉터리 서버 인스턴스 비교 섹션을 참조하십시오.

구문 및 명령줄 옵션에 대한 자세한 내용은 ds-replcheck(1) 도움말 페이지를 참조하십시오.

9.2. ldif

ldif 는 LDIF 파일을 자동으로 포맷하고 base-64로 인코딩된 속성 값을 생성합니다. 기본-64 인코딩을 사용하면 LDIF에서 JPEG 이미지와 같은 바이너리 데이터를 표현할 수 있습니다. base-64로 인코딩된 데이터는 이중 콜론(::) 기호를 사용하여 표시됩니다. 예를 들면 다음과 같습니다.

jpegPhoto:: encoded data

바이너리 데이터 외에도 base-64로 인코딩해야 하는 기타 값은 다음을 포함하여 다른 기호로 식별할 수 있습니다.

  • 공백으로 시작하는 모든 값입니다.
  • 단일 콜론(:)으로 시작하는 모든 값입니다.
  • 줄 바꿈을 포함하여 ASCII가 아닌 데이터가 포함된 모든 값입니다.

ldif 명령줄 유틸리티는 모든 입력을 사용하여 올바른 줄 연속 및 적절한 특성 정보로 포맷합니다. 또한 ldif 유틸리티는 입력에 base-64 인코딩이 필요한지도 감지합니다.

구문 및 명령줄 옵션에 대한 자세한 내용은 ldif(5) 도움말 페이지를 참조하십시오.

9.3. dbscan

dbscan 툴은 Directory Server 데이터베이스 파일에서 정보를 분석하고 추출합니다. dbscan 으로 스캔할 수 있는 데이터베이스 파일의 네 가지 종류가 있습니다:

  • id2entry.db, 사용자 데이터베이스에 대한 주 데이터베이스 파일
  • 사용자 데이터베이스에 대한 entryrdn.db
  • cn.db와 같은 사용자 데이터베이스의 보조 인덱스 파일
  • numeric_string.db for the changelog in /var/lib/dirsrv/slapd-인스턴스/changelogdb

데이터베이스 파일에 대한 자세한 내용은 2.2.2절. “데이터베이스 파일” 을 참조하십시오.

데이터베이스 파일은 디렉터리 서버 버전에 따라 파일 이름에 .db2,.db3,.db4.db 확장을 사용합니다.

구문 및 명령줄 옵션에 대한 자세한 내용은 dbscan(1) 도움말 페이지를 참조하십시오.

예제

다음은 dbscan 을 사용하여 Directory Server 데이터베이스를 검사하는 다양한 상황에 대한 명령줄 예입니다.

예 9.1. 항목 파일 덤프

dbscan -f /var/lib/dirsrv/slapd-instance/db/userRoot/id2entry.db

예 9.2. cn.db에서 인덱스 키 표시

dbscan -f /var/lib/dirsrv/slapd-instance/db/userRoot/cn.db

예 9.3. mail.db의 키를 사용하여 인덱스 키 및 항목 수 표시

# dbscan -r -f /var/lib/dirsrv/slapd-instance/db/userRoot/mail.db

예 9.4. sn.db에서 인덱스 키 및 더 많은 20 ID가 있는 모든 ID 표시

# dbscan -r -G 20 -f /var/lib/dirsrv/slapd-instance/db/userRoot/sn.db

예 9.5. objectclass.db의 요약 표시

# dbscan -s -f /var/lib/dirsrv/slapd-instance/db/userRoot/objectclass.db

예 9.6. VLV 인덱스 파일 콘텐츠 표시

# dbscan -r -f /var/lib/dirsrv/slapd-instance/db/userRoot/vlv#bymccoupeopledcpeopledccom.db

예 9.7. 변경 로그 파일 콘텐츠 표시

# dbscan -f /var/lib/dirsrv/slapd-instance/changelogdb/c1a2fc02-1d11b2-8018afa7-fdce000_424c8a000f00.db

예 9.8. 원시 모드로 인덱스 파일 uid.db 덤프

# dbscan -R -f /var/lib/dirsrv/slapd-instance/db/userRoot/uid.db

예 9.9. Common Name Key "=hr 관리자"로 entryID 표시

이 예제에서 공통 이름 키는 =hr 관리자 이며 등호(=)는 키가 같음 인덱스임을 의미합니다.

# dbscan -k "=hr managers" -r -f /var/lib/dirsrv/slapd-instance/db/userRoot/cn.db

=hr%20managers 7

예 9.10. 7의 항목 ID로 항목 표시

# dbscan -K 7 -f /var/lib/dirsrv/slapd-instance/db/userRoot/id2entry.db

id 7 dn: cn=HR Managers,ou=groups,dc=example,dc=com
objectClass: top
objectClass: groupOfUniqueNames
cn: HR Manager
ou: groups
description: People who can manage HR entries
creatorsName: cn=Directory Manager
modifiersName: cn=Directory Manager
createTimestamp: 20050408230424Z
modifyTimestamp: 20050408230424Z
nsUniqueId: 8b465f73-1dd211b2-807fd340-d7f40000 parentid: 3
entryid: 7
entrydn: cn=hr managers,ou=groups,dc=example,dc=com

예 9.11. entryrdn Index의 내용 표시

# dbscan -f /var/lib/dirsrv/slapd-instance/db/userRoot/entryrdn.db -k "dc=example,dc=com"

dc=example,dc=com
  ID: 1; RDN: "dc=example,dc=com"; NRDN: "dc=example,dc=com"
C1:dc=example,dc=com
    ID: 2; RDN: "cn=Directory Administrators"; NRDN: "cn=directory administrators"
2:cn=directory administrators
    ID: 2; RDN: "cn=Directory Administrators"; NRDN: "cn=directory administrators"
P2:cn=directory administrators
    ID: 1; RDN: "dc=example,dc=com"; NRDN: "dc=example,dc=com"
C1:dc=example,dc=com
    ID: 3; RDN: "ou=Groups"; NRDN: "ou=groups"
3:ou=groups
    ID: 3; RDN: "ou=Groups"; NRDN: "ou=groups"
[...]

9.4. ds-logpipe.py

명명된 파이프 로그 스크립트는 디렉터리 서버 로그 파일(액세스, 오류 및 감사)을 명명된 파이프로 바꿀 수 있습니다. 해당 파이프는 특정 패턴과 일치하는 행 작성 또는 특정 이벤트 유형의 작성과 같은 출력으로 보내기 전에 로그 데이터를 처리할 수 있는 다른 스크립트에 연결할 수 있습니다.

명명된 파이프 스크립트를 사용하면 유연성이 향상됩니다.

  • 성능 저하 없이 지난 몇 백 개 또는 수천 개의 로그 메시지만 로그를 생성하기 위해 문제를 진단하기 위해 오류 로그 수준을 설정할 수 있습니다.
  • 메시지는 관심의 특정 이벤트만 유지하기 위해 필터링될 수 있습니다. 예를 들어, 명명된 파이프 스크립트는 액세스 로그에 실패한 BIND 시도만 기록할 수 있으며 기타 이벤트는 삭제됩니다.
  • 스크립트는 사용자 항목 추가 또는 삭제 또는 특정 오류가 발생하는 경우와 같은 이벤트가 발생할 때 알림을 보내는 데 사용할 수 있습니다.

구문 및 명령줄 옵션에 대한 자세한 내용은 ds-logpipe.py(1) 도움말 페이지를 참조하십시오.

예제

명명된 파이프 로깅에 대한 서버를 구성하는 절차는 7.5절. “로그 파일을 이름 지정된 파이프로 교체” 에서 확인할 수 있습니다.

명명된 파이프 로그 스크립트의 가장 기본적인 사용은 명명된 파이프만 가리킵니다.

예 9.12. 기본 이름 지정된 파이프 로그 스크립트

# ds-logpipe.py /var/log/dirsrc/slapd-example/errors.pipe
참고

스크립트가 종료되거나 SIGTERM 또는 Ctrl+C를 통해 종료되므로 스크립트가 오류 로그의 마지막 1000줄을 표준 출력에 덤프합니다.

스크립트를 백그라운드에서 실행할 수 있으며 대화형으로 출력을 모니터링할 수 있습니다. 이 경우 명령을 kill -1% 1 을 사용하여 버퍼의 마지막 1000줄을 stdout에 덤프하도록 스크립트에 지시하고 백그라운드에서 계속 실행할 수 있습니다.

예 9.13. 배경에서 Named Pipe Log Script 실행

# ds-logpipe.py /var/log/dirsrc/slapd-example/errors.pipe &

스크립트가 종료되거나 종료되거나 중단될 때 최근 1000행을 덤프하고 출력을 자동으로 파일로 저장하려면 스크립트 출력을 사용자 정의 파일로 리디렉션합니다.

예 9.14. Named Pipe Log Script에서 출력 저장

# ds-logpipe.py /var/log/dirsrc/slapd-example/errors.pipe > /etc/dirsrv/myerrors.log 2>&1

이름이 지정된 파이프 스크립트는 Directory Server 프로세스에서 자동으로 시작하고 중지하도록 구성할 수 있습니다. 이 경우 스크립트가 실행될 때 스크립트의 PID를 쓸 서버의 PID 파일의 이름이 -s 인수로 필요합니다. 서버의 PID는 서버 PID 파일을 가리키거나 실제 프로세스 ID 번호를 제공하여 참조할 수 있습니다(서버 프로세스가 이미 실행 중인 경우).

예 9.15. Serve PID 지정

# ds-logpipe.py /var/log/dirsrc/slapd-example/errors.pipe --serverpidfile /var/run/dirsrv/slapd-example.pid

명명된 파이프에서 로그 데이터를 읽고 여기에 대해 일부 작업을 수행하려면 플러그인을 호출할 수 있습니다.

예 9.16. 관련 플러그인으로 명명된 파이프 로그 스크립트

# ds-logpipe.py /var/log/dirsrc/slapd-example/errors.pipe --plugin=/usr/share/dirsrv/data/logregex.py logregex.regex="warning"

예 9.16. “관련 플러그인으로 명명된 파이프 로그 스크립트” 에서 문자열 경고 가 포함된 로그 줄만 내부 버퍼에 저장되고 스크립트가 종료되면 출력됩니다.

스크립트 인수를 사용하여 플러그인을 전달하지 않으면 스크립트는 1000개의 로그 행(기본적으로)을 버퍼하고 종료 시 이를 출력합니다. 스크립트와 함께 제공되는 두 개의 플러그인이 있습니다.

  • logregex.py 는 지정된 정규 표현식과 일치하는 로그 행만 유지합니다. 플러그인 인수에는 사용할 문자열 또는 정규식을 지정하는 logregex.regex=패턴이 있습니다. 모두 AND 문으로 취급되는 logregex.regex 인수가 여러 개 있을 수 있습니다. 오류 로그 줄은 지정된 모든 인수와 일치해야 합니다. 일치하는 로그 행이 레코드(OR)가 될 수 있도록 하려면 문자열 또는 식 간에 파이프(|)와 함께 단일 logregex.regex 인수를 사용합니다. 정규식 및 해당 구문에 대한 자세한 내용은 pcre 또는 Python 정규식 설명서를 참조하십시오.
  • failedbinds.py 로그가 실패한 BIND 시도만 기록하므로 이 플러그인은 액세스 로그에만 사용됩니다. 이 옵션은 failedbinds.logfile=/path/to/access.log 를 사용합니다. 이는 실제 로그 메시지가 작성된 파일입니다. 이 플러그인은 많은 처리를 수행하는 복잡한 플러그인의 예입니다. 다른 유형의 액세스 로그 처리 수행에 적합한 위치입니다.

9.5. dn2rdn

9.0 이전의 Directory Server 버전은 id2entry.db4 데이터베이스의 엔트리 ID를 항목의 전체 DN에 매핑하는 데 entrydn 인덱스를 사용했습니다. (원본의 한 가지 영향은 항목의 하위 항목을 식별하고 부모 DN이 변경된 경우 DN을 업데이트할 방법이 없기 때문에 리프 항목에서만 수행할 수 있다는 것입니다.) 하위 트리 수준 이름 변경이 허용되면 id2entry.db 데이터베이스가 있는 entryrdn 인덱스를 사용하여 ID-to-entry 매핑이 수행됩니다.

업그레이드 후에도 Directory Server 인스턴스가 계속 entrydn 인덱스를 사용할 수 있습니다. dn2rdn 툴에는 entrydn 인덱스를 entryrdn 으로 변환하여 DN 기반 형식에서 RDN 기반 형식으로 엔트리 인덱스 매핑을 변환하는 한 가지 목적이 있습니다.

참고

dn2rdn 툴은 항상 로컬 Directory Server 인스턴스에서 실행되므로 /usr/sbin/ 디렉토리에 있습니다.

9.6. pwdhash

pwdhash 유틸리티는 지정된 일반 텍스트 암호를 암호화합니다. 사용자 또는 디렉터리 관리자가 로그인할 수 없는 경우 pwdhash 를 사용하여 암호화된 암호를 비교합니다. 생성된 해시를 사용하여 Directory Manager의 암호를 수동으로 재설정할 수도 있습니다.

pwdhash 유틸리티는 다음 스토리지 체계를 사용하여 암호를 암호화합니다.

  • -s storage_scheme 매개변수를 pwdhash 로 전달하면 지정된 스키마가 사용됩니다.
  • -D config_directory매개변수를 pwdhash 에 전달하면 nsslapd-rootpwstoragescheme 속성에 설정된 스키마가 사용됩니다.
  • 유효한 Directory Server 구성 디렉터리의 경로를 지정하지 않고 스키마를 pwdhash 로 전달하지 않으면 유틸리티는 Directory Server 기본 스토리지 스키마를 사용합니다.

스토리지 체계, 지원되는 값 목록 및 기본 설정에 대한 자세한 내용은 4.1.43절. “Password Storage Schemes” 을 참조하십시오.

구문 및 명령줄 옵션에 대한 자세한 내용은 pwdhash(1) 매뉴얼 페이지를 참조하십시오.

부록 A. Directory Server를 사용하여 사용 가능한 스크립트 테스트

Red Hat Directory Server는 다양한 스트레스 또는 로드 조건에서 Directory Server 성능을 테스트 하는 데 사용할 수 있는 두 개의 스크립트를 제공합니다. 테스트 스크립트는 관리자가 구성 또는 시스템 변경 사항을 프로덕션에 저장하기 전에 평가할 수 있는 다양한 환경을 시뮬레이션합니다.

ldcltrsearch 는 모두 /usr/bin 디렉토리에 있습니다.

A.1. ldclt (Load S stress Tests)

LDAP 클라이언트 스크립트(ldclt)는 디렉터리 서버를 로드하기 위해 사용자 정의 시나리오에서 서버에 대한 여러 클라이언트 연결을 설정합니다. 클라이언트 작업에는 디렉터리 추가, 검색, 수정, modRDN, 삭제뿐만 아니라 LDIF 파일 생성과 같은 설정 작업이 포함됩니다. 작업을 임의의 사용자로 바인딩 및 바인딩 해제하여 임의의 작업을 수행하여 디렉터리에 대한 보다 현실적인 사용 환경을 시뮬레이션할 수 있습니다.

ldclt 툴은 Directory Server 성능을 측정하기 위해 지속적으로 반복되는 작업의 완료 시간을 측정합니다. 여러 스레드를 사용하면 높은 부하에서 성능을 테스트할 수 있습니다. 각 테스트에서는 동일한 유형의 LDAP 작업을 수행하지만 다른 설정(예: 다른 사용자 자격 증명, 다른 특성 유형 또는 크기 및 다른 대상 하위 트리)을 사용하여 수행합니다.

LDAP 작업 변수 정의와 함께 관리자는 서버에서 특정 로드를 설정하기 위해 스레드 성능을 제어할 수 있습니다.

ldclt 툴은 자동화된 테스트에 사용하도록 특별히 설계되었으므로 복잡한 테스트 작업에도 옵션이 광범위하고 유연하며 쉽게 스크립팅됩니다.

참고

ldclt 는 부하 테스트이므로 상당한 양의 시스템 리소스를 사용합니다. 이 도구는 최소 8MB의 메모리를 사용합니다. 스레드 수, 작업 유형 및 기타 구성 설정에 따라 더 많은 메모리를 사용할 수 있습니다.Depending on the number of threads, types of operations, and other configuration settings, it can use much more memory.

작업 유형 및 이러한 작업에 사용되는 디렉터리 데이터에 따라 ldclt 는 자체 리소스 제한을 설정할 수 있습니다. 시스템 리소스 제한 관리에 대한 자세한 내용은 ulimit 및 getrlimit 의 도움말 페이지를 참조하십시오.

ldclt 유틸리티는 /usr/bin 디렉토리에 있습니다.

A.1.1. 구문

LDLT -q-Q-v-V-Emax_errors-bbase_errors -hhost-pport-t timeout -ttimeout-Dbind_N -wpassword-oSASL_options-e execution_params -eexecution_params-amax_ pending-nnumber_of_threads-iinactivity_times-Nnumber_of_samples-Itotal_number_of_operations-Tlow_range-Rhigh_range-ffilter-s범위- sconsumer-Pprovider_port-Wwait_time-Zcertificate_file

A.1.2. ldclt Options

표 A.1. ldclt Options

옵션설명

-a max_pending_ops

정의된 최대 보류 작업 수와 함께 비동기 모드에서 도구를 실행합니다.

-b base_dn

LDAP 작업 테스트를 실행하는 데 사용할 기본 DN을 제공합니다. 지정하지 않으면 기본값은 dc=example,dc=com 입니다.

-D bind_dn

ldclt 유틸리티에 바인딩 DN을 지정하여 서버에 연결합니다.

-E max_errors

도구가 종료되기 전에 테스트 LDAP 작업에서 발생할 수 있는 최대 오류 수를 설정합니다. 기본값은 1000입니다.

-e execution_params

테스트에 사용할 작업 유형 및 기타 테스트 환경 매개 변수를 지정합니다. -e 에 대한 가능한 값은 표 A.2. “실행 매개변수” 에 나열됩니다. 이 옵션은 쉼표로 구분된 목록으로 여러 값을 허용할 수 있습니다.

-f filter

검색 테스트에 사용할 LDAP 검색 필터를 제공합니다.

-h

테스트를 실행할 Directory Server의 호스트 이름 또는 IP 주소를 지정합니다. 호스트를 지정하지 않으면 ldclt 는 로컬 호스트를 사용합니다.

-I error_code

특정 응답 코드와 일치하는 오류가 무시하도록 ldclt 에 지시합니다. 예를 들어 -I 89 는 서버에 오류 코드 89를 무시하도록 지시합니다.

-i inactivity_times

종료하기 전에 도구를 비활성화할 수 있는 간격을 설정합니다. 기본적으로 이 설정은 3초(각 작업 간격은 10초 길이)로 변환됩니다.

-N number_of_samples

실행할 반복 수를 설정합니다. 즉, 실행할 10초 테스트 기간이 몇 개입니까. 기본적으로 이 값은 무한하며 이 툴은 수동으로 중지된 경우에만 종료됩니다.

-n number_of_threads

작업에 대해 동시에 실행할 스레드 수를 설정합니다. 기본값은 10입니다.

-o SASL_option

SASL을 사용하여 서버에 연결하도록 도구를 지정하고 사용할 SASL 메커니즘을 제공합니다. 형식은 -o saslOption=value 입니다. saslOption 은 6개의 값 중 하나를 가질 수 있습니다.

* Mech, SASL 인증 메커니즘

* authid, 서버에 바인딩되는 사용자 (Kerberos principal)

* 프록시 권한 부여가 지원되지 않으므로 authzid: 프록시 권한 부여 (서버가ignored)

* secProp, 보안 속성

* 영역, Kerberos 영역

* 플래그

예상 값은 지원되는 메커니즘에 따라 달라집니다. -o 를 여러 번 사용하여 메커니즘에 필요한 모든 SASL 정보를 전달할 수 있습니다. 예를 들면 다음과 같습니다.

[literal,subs="+quotes,verbatim"] …​. -o "mech=DIGEST-MD5" -o "authzid=test_user" -o "authid=test_user" -o "authid=test_user" …​.

-P supplier_port

복제 테스트를 위해 공급자 서버에 연결하는 데 사용할 포트를 제공합니다. 값을 지정하지 않으면 기본값은 16000입니다.

-P 포트

테스트 중인 Directory Server 인스턴스의 서버 포트 번호를 제공합니다.

-Q

"super" quiet 모드에서 도구를 실행합니다. 이는 ldclt 에서 실행하는 작업에서 발생하는 오류를 무시합니다.

-q

도구를 자동 모드로 실행합니다.

-R number

범위의 높은 숫자를 설정합니다.

-r number

범위의 낮은 수를 설정합니다.

-S consumer_name

복제 테스트를 실행하는 데 연결할 소비자 서버의 호스트 이름을 제공합니다.

-s scope

검색 범위를 제공합니다. ldapsearch 와 마찬가지로 값은 하위 트리, 1 또는 base일 수 있습니다.

-T ops_per_thread

스레드당 허용되는 최대 작업 수를 설정합니다.

-t timeout

LDAP 작업에 대한 시간 제한 기간을 설정합니다. 기본값은 30초입니다.

-V

매우 자세한 정보 표시 모드로 도구를 실행합니다.

-v

자세한 정보 표시 모드로 도구를 실행합니다.

-W wait_time

ldclt 툴의 시간(초)을 설정하여 한 번의 작업이 완료되면 다음 작업을 시작할 때까지 기다립니다. 기본값은 0이며 이는 대기 시간이 없음을 의미합니다.

-w password

테스트를 위해 Directory Server에 바인딩할 -D ID와 함께 사용할 암호를 제공합니다.

-Z /path/to/cert.db

테스트 연결에 대해 TLS를 활성화하고 인증서 데이터베이스로 사용할 파일을 가리킵니다.

e 옵션은 ldclt 테스트 작업에 대한 실행 매개 변수를 설정합니다. 여러 매개 변수를 쉼표로 구분된 목록으로 구성할 수 있습니다. 예를 들면 다음과 같습니다.

-e add,bindeach,genldif=/var/lib/dirsrv/slapd-instance/ldif/generated.ldif,inetOrgPerson

표 A.2. 실행 매개변수

매개변수설명

abandon

비동기 검색 요청에 대한 오페라턴을 포기합니다.

add

디렉터리에 항목을 추가합니다(ldapadd).

append

genldif 옵션으로 생성된 LDIF 파일 끝에 항목을 추가합니다.

ascii

ASCII 7비트 문자열을 생성합니다.

attreplace=name:mask

기존 항목의 속성(이름)을 대체하는 수정 작업을 실행합니다.

attrlist=name:name:name

검색 작업에서 반환할 속성 목록을 지정합니다.Specifies a list of attributes to return in a search operation.

attrsonly=#

검색 작업에 사용되며 특성 값을 읽을지 여부를 설정합니다. 가능한 값은 0 (read values) 또는 1 (read values)입니다.

bindeach

시도하는 각 작업에 바인딩되도록 ldclt 도구에 지시합니다.

bindonly

ldclt 툴에 bind/unbind 작업만 실행하도록 지시합니다. 다른 작업은 수행되지 않습니다.

닫기

바인딩 해제 작업을 수행하지 않고 연결을 종료하도록 도구를 지시합니다.

cltcertname=name

TLS 연결에 사용할 TLS 클라이언트 인증서의 이름을 지정합니다.

commoncounter

ldclt 툴에서 모든 스레드를 열어 동일한 카운터를 공유하도록 합니다.

counteach

성공적인 작업뿐만 아니라 각 작업을 계산하도록 도구를 지시합니다.

delete

삭제 작업을 시작합니다.

deref

검색 작업에 역참조 컨트롤을 추가합니다(esearch). add를 사용하면 ldcltsecretary 특성을 새 항목에 추가하여 역참조 검색을 허용합니다.

dontsleeponserverdown

서버가 다운되면 도구가 매우 빠르게 반복됩니다.

emailPerson

이렇게 하면 생성된 항목에 emailPerson 오브젝트 클래스가 추가됩니다. 추가 작업(-e add)에서만 유효합니다.

esearch

정확한 검색을 수행합니다.

genldif=filename

작업에 사용할 LDIF 파일을 생성합니다.

imagesdir=path

테스트에 사용할 이미지의 위치를 지정합니다.

incr

증분 값을 활성화합니다.

inetOrgPerson

그러면 inetOrgPerson 개체 클래스가 생성된 항목에 추가됩니다. 추가 작업(-e add)에서만 유효합니다.

keydbfile=file

TLS 연결에 사용할 키 데이터베이스의 경로 및 파일 이름을 포함합니다.

keydbpin=password

키 데이터베이스에 액세스할 수 있는 토큰 암호를 포함합니다.

noglobalstats

주기적 전역 통계를 출력 하지 않도록 툴에 지시합니다.

noloop

증분 수를 반복 하지 않습니다.Do not loop the incremental numbers.

object=filename

입력 파일에서 입력 오브젝트를 빌드합니다.

person

이렇게 하면 생성된 항목에 person 개체 클래스가 추가됩니다. 추가 작업(-e add)에서만 유효합니다.

random

임의의 필터 및 임의의 기본 DNS와 같은 모든 임의의 요소를 사용하도록 ldclt 유틸리티에 지시합니다.

randomattrlist=name:name:name

지정된 목록에서 임의의 속성을 선택하도록 ldclt 유틸리티에 지시합니다.

randombase

ldclt 유틸리티에 디렉터리에서 임의의 기본 DN을 선택하도록 지시합니다.

randombaselow=value

난수 생성기의 낮은 값을 설정합니다.

randombasehigh=value

난수 생성기의 높은 값을 설정합니다.

randombinddn

임의의 바인딩 DN을 사용하도록 ldclt 유틸리티에 지시합니다.

randombinddnfromfile=file

파일에서 선택한 임의의 바인딩 DN을 사용하도록 ldclt 유틸리티에 지시합니다. 파일의 각 항목에 적절한 DN-password 쌍이 있어야 합니다.

randombinddnlow=value

난수 생성기의 낮은 값을 설정합니다.

randombinddnhigh=value

난수 생성기의 높은 값을 설정합니다.

rdn=attrname:value

검색 필터로 사용할 RDN을 제공합니다. 이 필터는 -f 필터 대신 사용됩니다.

referral=value

작업에 대한 참조 동작을 설정합니다. 에서 세 가지 옵션이 있습니다. (회원 사용), off(회용 해제) 또는 rebind(재칭을 다시 시도).

smoothshutdown

작업자 스레드가 종료될 때까지 기본 스레드를 종료하지 않도록 ldclt 유틸리티에 지시합니다.

string

ldclt 유틸리티에 임의의 숫자가 아닌 임의의 문자열을 생성하도록 지시합니다.

v2

테스트 작업에 LDAPv2를 사용하도록 ldclt 유틸리티에 지시합니다.

withnewparent

modRDN 작업을 수행하여 newparent 집합을 인수로 사용하여 항목의 이름을 변경합니다.

randomauthid

임의의 SASL 인증 ID를 사용합니다.

randomauthidlow=value

임의의 SASL 인증 ID의 낮은 값을 설정합니다.

randomauthidhigh=value

임의의 SASL 인증 ID의 높은 값을 설정합니다.

A.1.3. ldclt의 결과

ldclt 는 지정된 스레드 수에 지정된 모든 작업을 지속적으로 실행합니다. 기본적으로 10초마다 화면에 성능 통계를 출력합니다.

결과는 스레드당 평균 작업 수와 초당 평균 작업 수를 표시한 다음 이 10초 창에서 실행된 총 작업 수를 표시합니다.

ldclt[process_id] Average rate: number_of_ops/thr (number_of_ops/sec), total: total_number_of_ops

예를 들면 다음과 같습니다.

ldclt[22774]: Average rate: 10298.20/thr  (15447.30/sec), total: 154473

ldclt 는 누적 평균 및 15분마다 그리고 도구가 종료될 때 총을 출력합니다.

ldclt[22774]: Global average rate: 821203.00/thr  (16424.06/sec), total: 12318045
ldclt[22774]: Global number times "no activity" reports: never
ldclt[22774]: Global no error occurs during this session.
Catch SIGINT - exit...
ldclt[22774]: Ending at Wed Feb 24 18:39:38 2010
ldclt[22774]: Exit status 0 - No problem during execution.

일부 작업(예: add) 및 -v 또는 -V 와 같은 자세한 출력 옵션을 사용하여 화면에 추가 데이터를 출력합니다. 정보 유형은 작업 유형에 따라 다르지만 일반적으로 작업을 수행하는 스레드와 작업에서 호출한 플러그인을 보여줍니다. 예를 들면 다음과 같습니다.

ldclt -b ou=people,dc=example,dc=com -D "cn=Directory Manager" -w secret12 -e add,person,incr,noloop,commoncounter -r90000 -R99999 -f "cn=testXXXXX" -V

...
ldclt[11176]: T002: After ldap_simple_bind_s (cn=Directory Manager, secret12)
ldclt[11176]: T002: incremental mode:filter="cn=test00009"
ldclt[11176]: T002: tttctx->bufFilter="cn=test00009"
ldclt[11176]: T002: attrs[0]=("objectclass" , "person")
ldclt[11176]: T002: attrs[1]=("cn" , "test00009")
ldclt[11176]: T002: attrs[2]=("sn" , "toto sn")
...
ldclt[11176]: Average rate:   195.00/thr  (  195.00/sec), total:    1950
ldclt[10627]: Global average rate:  238.80/thr  (238.80/sec), total:   2388
ldclt[10627]: Global number times "no activity" reports: never
ldclt[10627]: Global no error occurs during this session.
Catch SIGINT - exit...
ldclt[10627]: Ending at Tue Feb 23 11:46:04 2010
ldclt[10627]: Exit status 0 - No problem during execution.

대부분의 오류는 테스트를 중단하지 않고 ldclt 에서 처리됩니다. 발생한 치명적인 오류는 도구의 종료 상태를 사용하여 나열되고 누적 합계에서 반환됩니다.

Global no error occurs during this session.

발생하는 모든 LDAP 작업 오류는 스레드 내에서 처리됩니다. 연결 오류는 전체 테스트에 영향을 주지 않고 스레드를 강제 종료합니다.A connection error kills the thread without affecting the overall test. ldclt 유틸리티는 각 LDAP 오류가 발생하는 횟수를 계산합니다. 기록된 총 오류 수가 1000(기본적으로) 이상인 경우 스크립트 자체가 오류가 발생합니다.

ldclt 가 LDAP 오류에 응답하는 방식입니다. -E 옵션을 사용하면 LDAP 오류가 발생한 후 스크립트에 대해 다른 임계값이 표시되지 않습니다. -I 옵션을 사용하면 스크립트에서 모든 스레드에서 지정된 LDAP 오류 코드를 무시하도록 지시합니다. 오류 종료 제한을 변경하고 특정 오류 코드를 무시하면 테스트 스크립트 또는 테스트 구성을 조정하고 개선할 수 있습니다.

A.1.4. ldclt 및 ldclt Exit Code 종료

ldclt 명령은 무기한 실행됩니다. 이 스크립트는 치명적인 런타임 또는 초기화 오류 발생, LDAP 오류 제한을 초과하거나 모든 스레드가 종료되거나 작업 또는 시간 제한을 히트하는 등 몇 가지 상황에서 자신을 중지할 수 있습니다.

실행의 통계는 스크립트가 종료되거나 사용자가 스크립트를 종료하여 명령이 완료될 때까지 표시되지 않습니다. ldclt 스크립트를 중단하는 방법은 두 가지가 있습니다.

  • control-backslash(kbd:[^\]) 또는 kill -3 은 스크립트를 종료하지 않고 현재 통계를 출력합니다.
  • control-C(^C)를 클릭하거나 kill -2 는 스크립트를 종료하고 글로벌 통계를 출력합니다.

ldclt 스크립트가 종료되거나 중단되면 통계 및 오류 정보와 함께 종료 코드를 반환합니다.

표 A.3. ldclt Exit Codes

종료 코드설명

0

성공(오류 없음).

1

작업에서 심각한 치명적인 오류가 발생했습니다.

2

툴로 전달된 매개 변수에 오류가 있었습니다.

3

이 도구는 최대 LDAP 오류 수에 도달합니다.

4

이 도구는 Directory Server 인스턴스에 바인딩할 수 없습니다.

5

툴에서 TLS 라이브러리를 로드하여 TLS를 통해 연결할 수 없었습니다.

6

멀티 스레딩 (mutex) 오류가 발생했습니다.

7

초기화에 문제가 있었습니다.

8

툴에서 리소스 제한(예: 메모리 할당 오류)에 도달합니다.

99

스크립트에 알 수 없는 오류가 발생했습니다.

A.1.5. 사용 시나리오

이는 ldclt 를 사용하여 디렉터리 서버를 테스트하는 일반적인 예를 제공합니다. 더 복잡한 예제를 포함하는 테스트 스크립트는 ldclt 소스 파일에서 사용할 수 있습니다. 389 Directory Server 프로젝트에서 이 파일을 다운로드할 수 있습니다. https://github.com/389ds/389-ds-base/tree/master/ldap/servers/slapd/tools/ldclt/examples

모든 ldclt 명령에는 테스트 유형에 따라 달라지는 실행 매개 변수 세트와 모든 작업 유형에 대해 동일한 연결 매개 변수가 필요합니다. 예를 들면 다음과 같습니다.

# ldclt -e execution_parameters -h localhost -p 389 -D "cn=Directory Manager" -w secret -b "ou=people,dc=example,dc=com"

ldclt 가 실행되면 먼저 해당 테스트에 대해 구성된 모든 매개 변수를 출력합니다.

Process ID         = 1464
Host to connect    = localhost
Port number        = 389
Bind DN            = cn=Directory Manager
Passwd             = secret
Referral           = on
Base DN            = ou=people,dc=example,dc=com
Filter             = "cn=MrXXX"
Max times inactive = 3
Max allowed errors = 1000
Number of samples  = -1
Number of threads  = 10
Total op. req.     = -1
Running mode       = 0xa0000009
Running mode       = quiet verbose random exact_search
LDAP oper. timeout = 30 sec
Sampling interval  = 10 sec
Scope              = subtree
Attrsonly          = 0
Values range       = [0 , 1000000]
Filter's head      = "cn=Mr"
Filter's tail      = ""

A.1.5.1. LDIFs 생성

ldclt 툴 자체는 테스트에 사용할 수 있는 LDIF 파일을 생성하는 데 사용할 수 있습니다.

참고

LDIF 파일을 생성할 때 ldclt 툴은 서버에 연결하거나 작업을 실행하지 않습니다.

LDIF 파일을 생성하려면 도구가 항목(-e object) 및 지정된 출력 파일(-e genldif)을 생성하는 데 사용하는 기본 템플릿 파일이 필요합니다.

템플릿 파일은 항목 속성에 대한 명시적 값을 제공하거나 변수를 사용할 수 있습니다. 입력 속성에 대한 고유한 값을 쉽게 제공하려면 /usr/share/dirsrv/data 디렉터리에는 세 개의 데이터 파일이 있어 surnames, first names, 조직 단위를 생성할 수 있습니다. 이러한 값 목록은 테스트 사용자 및 디렉터리 트리(dbgen-FamilyNames,dbgen-GivenNames, dbgen-OrgUnits )를 생성하는 데 사용할 수 있습니다. 이러한 파일은 rndfromfile,incrfromfile 또는 incrfromfilenoloop 옵션과 함께 사용할 수 있습니다.

템플릿 파일의 기본 형식은 다음과 같습니다.

# comment

attribute: string | variable=keyword(value)

변수는 A에서 H까지의 임의의 문자일 수 있습니다. 가능한 키워드는 다음과 같이 나열됩니다. 표 A.4. “ldclt Template LDIF 파일 키워드”

일부 변수 및 키워드는 -e 오브젝트 옵션 및 기타 사용 가능한 매개 변수(예: rdn)로 전달할 수 있습니다.

-e object=inet.txt,rdn='uid:[A=INCRNNOLOOP(0;99999;5)]'

표 A.4. ldclt Template LDIF 파일 키워드

keyword설명형식

RNDN

지정된 길이의 범위(low - high) 내에 임의의 값을 생성합니다.

RNDN (low;high;length)

RNDFROMFILE

지정된 파일에서 사용 가능한 임의의 값을 가져옵니다.

RNDFROMFILE(filename)

INCRN

지정된 범위(low - high) 및 주어진 길이의 순차적 값을 생성합니다.

INCRN(low;high;length)

INCRNOLOOP

증분 범위를 반복하지 않고 지정된 범위(낮음 - 높음) 및 지정된 길이 내에 순차적 값을 생성합니다.

INCRNOLOOP(low;high;length)

INCRFROMFILE

지정된 파일의 값을 증분하여 값을 만듭니다.Creates values by incrementing through the values in the specified file.

INCRFROMFILE(filename)

INCRFROMFILENOLOOP

값을 다시 반복하지 않고 파일의 값을 증가시켜 값을 생성합니다.

INCRFROMFILENOLOOP(filename)

RNDS

지정된 길이의 임의의 값을 생성합니다.

RNDS(length)

예를 들어 이 템플릿 파일은 /usr/share/dirsrv/data 의 샘플 파일에서 이름을 동적으로 가져오고 다른 속성을 동적으로 빌드합니다.

예 A.1. 템플릿 파일 예

objectclass: inetOrgPerson
sn: [B=RNDFROMFILE(/usr/share/dirsrv/data/dbgen-FamilyNames)]
cn: [C=RNDFROMFILE(/usr/share/dirsrv/data/dbgen-GivenNames)] [B]
password: test[A]
description: user id [A]
mail: [C].[B]@example.com
telephonenumber: (555) [RNDN(0;999;3)]-[RNDN(0;9999;4)]

그런 다음 ldclt 명령은 해당 템플릿을 사용하여 100,000개의 항목이 있는 LDIF 파일을 빌드합니다.

# ldclt -b "ou=people,dc=csb" -e object=inet.txt,rdn='uid:[A=INCRNNOLOOP(0;99999;5)]' -e genldif=100Kinet.ldif,commoncounter

A.1.5.2. 항목 추가

ldclt 툴은 두 템플릿 중 하나와 일치하는 항목을 추가할 수 있습니다.

  • person
  • inetorgperson

-f 필터는 사용자 항목에 대한 naming 특성의 형식을 설정합니다. 예를 들어 -f "cn=MrXXXXX"-f "cn=Mr01234" 와 같은 이름을 만듭니다. person 또는 inetorgperson 매개 변수를 -f 와 함께 사용하면 기본 항목이 생성됩니다.

objectclass: person
sn: ex sn
cn: Mr01234

더 복잡한 항목(검색 및 수정 테스트에 적합한 항목)은 rdn 매개변수와 오브젝트 파일을 사용하여 생성할 수 있습니다. 항목의 전체 범위는 A.1.5.1절. “LDIFs 생성” 에서 확인할 수 있습니다. rdn오브젝트 매개 변수는 디렉터리에 추가하거나 편집할 항목의 형식을 제공합니다. rdn 실행 매개 변수는 키워드 패턴( 표 A.4. “ldclt Template LDIF 파일 키워드”나열된 대로)을 가져와서 텍스트 파일에 나열된 항목에서 해당 항목 풀을 표시합니다.

-e rdn='uid:[A=INCRNNOLOOP(0;99999;5)]',object=inet.txt

ldclt 툴은 숫자 시퀀스로 항목을 생성합니다. 즉, 이러한 항목을 추가하고 시퀀스를 계산하는 방법도 정의해야 합니다. 이에 대한 몇 가지 가능한 옵션은 다음과 같습니다.

  • -R 및 -R은 항목의 숫자 범위를 설정합니다.
  • 숫자를 할당하는 방법을 설정하는 incr 또는 random(-f에서만 사용됩니다)
  • -R 및 -R은 항목의 숫자 범위를 설정합니다.
  • noloop, 다시 반복하지 않고 범위의 끝에 도달할 때 add 작업을 중지하려면

예 A.2. 항목 추가

# ldclt -b ou=people,dc=example,dc=com -D "cn=Directory Manager" -w secret -e add,person,incr,noloop,commoncounter -r0 -R99999 -f "cn=MrXXXXX" -v -q

add 작업을 사용하여 더 복잡한 테스트를 위해 디렉터리 트리를 빌드할 수도 있습니다. 존재하지 않는 분기에 속하는 디렉터리에 항목을 추가할 때마다 ldclt 툴에서 해당 분기 항목을 자동으로 생성합니다.

참고

존재하지 않는 분기의 하위 항목인 항목을 처음으로 추가하면 분기 항목이 디렉터리에 추가됩니다. 그러나 입력 자체는 추가되지 않습니다. 후속 항목이 새 분기에 추가됩니다.

분기 항목을 자동으로 추가하려면 이름 지정 속성은 cn,o 또는 ou 여야 합니다.

예 A.3. 디렉터리 트리 생성

# ldclt -b ou=DeptXXX,dc=example,dc=com -D "cn=Directory Manager" -w secret -e add,person,incr,noloop,commoncounter -r0 -R99999 -f "cn=MrXXXXX" -v -q

A.1.5.4. 작업 수정

attreplace 실행 매개 변수는 항목의 특정 속성을 대체합니다.

수정 작업은 RDN 필터를 사용하여 업데이트할 항목을 검색합니다. rdn오브젝트 매개 변수는 디렉터리에 추가하거나 편집할 항목의 형식을 제공합니다. rdn 실행 매개 변수는 키워드 패턴( 표 A.4. “ldclt Template LDIF 파일 키워드”나열된 대로)을 가져와서 텍스트 파일에 나열된 항목에서 해당 항목 풀을 표시합니다.

예 A.9. 작업 수정

# ldclt -h localhost  -p 389 -D "cn=Directory Manager" -w secret -b "ou=people,dc=example,dc=com" -e rdn='uid:[RNDN(0;99999;5)]' -I 32 -e attreplace='description: random modify XXXXX'

A.1.5.5. modrdn Operations

ldclt 명령은 두 가지 유형의 modrdn 작업을 지원합니다.

  • 항목 이름 변경
  • 항목을 새 부모로 이동

ldclt 유틸리티는 임의로 선택한 DN에서 새 항목 이름 또는 상위를 생성합니다.

기본 rename 작업에는 다음 세 가지 실행 매개 변수가 필요합니다.

  • rename
  • rdn='pattern'
  • object=file

rdn오브젝트 매개 변수는 디렉터리에 추가하거나 편집할 항목의 형식을 제공합니다. rdn 실행 매개 변수는 키워드 패턴( 표 A.4. “ldclt Template LDIF 파일 키워드”나열된 대로)을 가져와서 텍스트 파일에 나열된 항목에서 해당 항목 풀을 표시합니다.

예 A.10. 간단한 이름 작업

# ldclt -h localhost -p 389 -D "cn=Directory Manager" -w secret -b "ou=people,dc=example,dc=com" -I 32 -I 68 -e rename,rdn='uid:[RNDN(0;999;5)]',object="inet.txt"

withnewparent 실행 매개 변수를 사용하여 항목의 이름을 변경하고 새 상위 항목 아래에 이동합니다. 상위 항목이 없는 경우 ldclt 툴에서 해당 항목을 생성합니다.[3]

예 A.11. 새 부모로 항목 이름 변경 및 이동

# ldclt -h localhost -p 389 -D "cn=Directory Manager" -w secret12 -b "ou=DeptXXX,dc=example,dc-com" -I 32 -I 68 -e rename,withnewparent,rdn='uid:Mr[RNDN(0;99999;5)]',object="inet.txt"

A.1.5.6. 작업 삭제

ldclt delete 작업은 추가 작업의 반대입니다. 추가와 마찬가지로 삭제 작업은 여러 가지 방법으로 항목을 제거할 수 있습니다.

  • 임의로 (-e delete,random)
  • RDN-ranges (-e delete,rdn=[pattern])
  • 순차적으로 (-e delete,incr)

임의 삭제는 지정된 항목 범위 내에서 발생하도록 구성됩니다. 여기에는 다음 옵션이 필요합니다.

  • -e delete,random
  • -r 및 -R 범위 범위
  • -f - 항목과 일치하도록 필터의 경우

예 A.12. 임의의 삭제 작업

# ldclt -b "ou=people,dc=example,dc=com" -D "cn=Directory Manager" -w secret -e delete,random -r0 -R99999 -f "uid=XXXXXX" -I 32 -v -q

RDN 기반 삭제에서는 키워드( 표 A.4. “ldclt Template LDIF 파일 키워드”나열된 대로)와 함께 rdn 실행 매개 변수를 사용하고 텍스트 파일에 나열된 항목에서 해당 항목 풀을 가져옵니다. 이 형식에는 다음 세 가지 실행 매개 변수가 필요합니다.

  • -e delete
  • -e rdn='pattern'
  • -e object='file'

예 A.13. RDN 기반 작업 삭제

# ldclt -b "ou=people,dc=example,dc=com" -D "cn=Directory Manager" -w secret -e delete,rdn='uid:[INCRNNOLOOP(0;99999;5)]',object="inet.txt" -I 32 -v -q

마지막 삭제 작업 형식은 임의의 삭제 형식과 같으며, 지정된 범위만 임의로 이동하지 않고 순차적으로 이동합니다.

  • -e delete,incr
  • -r 및 -R 범위 범위
  • -f - 항목과 일치하도록 필터의 경우

예 A.14. 순차적 삭제 작업

# ldclt -b "ou=people,dc=example,dc=com" -D "cn=Directory Manager" -w secret -e delete,incr -r0 -R99999 -f "uid=XXXXXX" -I 32 -v -q

A.1.5.7. 작업 바인딩

기본적으로 각 ldclt 스레드는 서버에 한 번 바인딩한 다음 단일 세션에서 모든 작업을 실행합니다. -e bindeach 를 다른 작업과 함께 사용하여 ldclt 툴을 각 작업에 바인딩한 다음 다음 작업을 시작하기 전에 바인딩 해제하도록 지시할 수 있습니다.

-e add,bindeach ...

바인딩 및 바인딩 해제 작업만 테스트하려면 -e bindeach,bindonly 실행 매개 변수 및 기타 작업 정보를 사용합니다. 예를 들면 다음과 같습니다.

# ldclt -h localhost -p 389 -b "ou=people,dc=example,dc=com" -e bindeach,bindonly -e bind_info

bind 작업은 연결 매개 변수에서 -D-w 사용자 이름-password 쌍을 사용하여 테스트할 단일 사용자를 지정할 수 있습니다.

참고

bind 매개 변수와 함께 -e close 옵션을 사용하여 바인딩 바인딩 해제 대신 디렉터리 서버에 미치는 영향을 테스트합니다.

예 A.15. 전용 및 닫기 테스트

# ldclt -h localhost -p 389 -D "cn=Directory Manager" -w secret -e bindeach,bindonly,close

지정된 파일에서 임의의 바인딩 ID(randombinddnfromfile)를 선택하거나 범위 내에서 임의로 선택한 DN을 사용하는 데 사용할 수 있는 실행 매개 변수도 있습니다(-e randombinddn,randombinddnlow=X,randombinddnhigh=Y).

예 A.16. 파일의 Identities 임의의 바인딩

# ldclt -h localhost -p 389 -e bindeach,bindonly -e randombinddnfromfile=/tmp/testbind.txt

임의의 ID를 사용한 바인딩은 생성된 LDIF에서 ID를 추가하거나 -e add 를 사용하여 계정이 범위에 추가된 경우 유용합니다. ldclt 툴은 X를 변수로 사용하여 값을 자동 생성하고 지정된 범위를 통해 증가시킬 수 있습니다.

예 A.17. Random Base DN의 임의 바인딩

# ldclt -h localhost -p 389 -e bindeach,bindonly -D "uid=XXXXX,dc=example,dc=com" -w testXXXXX -e randombinddn,randombinddnlow=0,randombinddnhigh=99999

A.1.5.8. Random Base DN에서 작업 실행

모든 작업은 무작위로 선택한 기본 DN에 대해 실행할 수 있습니다. randombase 매개 변수의 trio는 선택할 조직 단위 범위를 설정합니다. -b 기본 항목의 변수는 기본 DN의 형식을 설정합니다.

-b "ou=DeptXXX,dc=example,dc=com" -e randombase,randombaselow=0,randombasehigh=999 ...

A.1.5.9. TLS 인증

모든 작업은 TLS를 통해 실행하여 보안 연결의 보안 인증 및 성능을 테스트할 수 있습니다. TLS 인증에 필요한 매개 변수는 두 가지입니다.

  • 디렉터리 서버에 대한 보안 데이터베이스의 경로를 제공하는 -Z 입니다.The connection parameters -Z , which gives the path to the security databases for the Directory Server
  • 서버가 TLS 데이터베이스에 액세스하도록 요청하는 정보가 포함된 실행 매개변수, cltcertname,keydbfile, and keydbpin

예를 들어, 이 실행은 TLS를 통해 테스트를 바인딩합니다.

# ldclt -h host -p port -e bindeach,bindonly -Z certPath -e cltcertname=certName,keydbfile=filename,keydbpin=password

A.1.5.10. 운영 중단

-e leaves 매개 변수가 열리고 서버에서 작업을 취소합니다. 이는 자체 또는 다른 유형의 작업(예: add 또는 -e esearch )으로 실행될 수 있습니다.

# ldclt -e abandon -h localhost -p 389 -D "cn=Directory Manager" -w secret -v -q -b "ou=people,dc=example,dc=com"

A.2. Rsearch (Search S stress Tests)

rsearch 유틸리티는 명령에 설정된 매개변수에 따라 동일한 작업을 신속하고 반복적으로 수행하는 여러 스레드를 지정된 Directory Server 인스턴스에 대해 반복문에서 엽니다.

가장 간단한 방법으로 rsearch 는 검색 작업에 대한 여러 클라이언트 연결을 에뮬레이션합니다. 추가 옵션을 사용하면 검색 작업과 함께 비교, 수정, 삭제 및 바인딩 해제 작업을 수행하도록 rsearch 를 확장할 수 있습니다.

이 툴은 작업의 성능을 추적하고 실행 중인 평균 결과 스트림을 출력합니다.

참고

rsearch 테스트 결과는 Directory Server 및 호스트 시스템의 성능에 따라 자연스럽게 달라집니다. Red Hat Directory Server 성능 튜닝 가이드와 같이 성능 튜닝을 통해 Directory Server 및 시스템의 구성을최적화합니다.

rsearch 유틸리티는 /usr/bin 디렉토리에 있습니다.

A.2.1. 구문

rsearch-Dbind_dn-wpassword-s접미사-ffilter-hhost-pport-Sscope-b-u-L-N-v-y-q-l-m-m-d-c-ifile_for_filters -bDN_or_uid_file-A속성-afile_of_attributes-n-osearch_time_limits-jsample_interval-tthreads-Ttimelimit-V-Cnumber_of_samples-Rre connect_interval-x-W암호-U텍스트-\ 또는 -H

A.2.2. 옵션

표 A.5. rsearch 옵션

옵션설명

-A attributes

검색 요청과 함께 사용할 속성 목록을 포함합니다. 이 방법은 -a 와 함께 사용할 수 없습니다.

-a file_of_attributes

검색 요청과 함께 사용할 속성 목록이 포함된 파일을 가리킵니다. 각 속성은 파일의 별도의 줄에 있어야 합니다. 예를 들면 다음과 같습니다.

[literal,subs="+quotes,verbatim"] …​. attr1 attr2 …​ …​.

이 방법은 -A 와 함께 사용할 수 없습니다.

-B DN_or_uid_file

서버에 바인딩하는 데 사용되는 DN 또는 UID 목록을 포함합니다. DN의 경우 각 항목에는 DN에 하나씩, UID용으로 하나씩 두 개의 행이 있습니다(기본 암호로 사용됨).

[literal,subs="+quotes,verbatim"] …​. DN: dn UID: uid …​ …​

간단한 UID 파일에는 행당 하나의 UID가 있습니다.

[literal,subs="+quotes,verbatim"] …​. UID: uid1 UID: uid2 …​ …​

-b

모든 작업 전에 바인딩하도록 유틸리티에 지시합니다.

-C sample_numbers

사용할 샘플 수를 제공하고 유틸리티를 종료합니다.

-c

비교 작업을 지정합니다. 이 옵션을 사용하면 -B 옵션을 사용해야 합니다.

-D bind_dn

rsearch 유틸리티가 서버에 연결하는 데 사용할 바인딩 DN을 제공합니다. DN 파일(-B -x)에 다른 ID가 제공되지 않으면 테스트를 실행하는 데 사용되는 ID입니다.

-d

삭제 작업을 지정합니다. 이 옵션을 사용하면 -B 옵션을 사용해야 합니다.

-f filter

검색 작업에 사용할 검색 필터를 포함합니다.

-h host

연결할 LDAP 서버의 호스트 이름을 지정합니다. 지정하지 않는 경우 기본값은 localhost입니다.

-i file

-f 옵션으로 전달된 검색 필터에 추가할 이름이 포함된 파일을 나타냅니다. name 파일은 목록이며, 각 이름은 별도의 줄에 있습니다. 예를 들면 다음과 같습니다.

[literal,subs="+quotes,verbatim"] …​. joe jane …​.

이 파일과 함께 사용할 수 있는 필터 옵션은 예를 들어 -f "uid=%s""uid=joe""uid=jane" 의 필터가 임의로 사용됩니다.

-j sample_interval

샘플을 수집하기 전에 대기하는 간격(초)을 지정합니다.

-L

홀더에 대한 연결을 설정합니다. 유틸리티가 닫힐 때 연결이 삭제됩니다.

-l

유틸리티 출력을 기록합니다.

-M

인덱싱된 특성(전화 번호 )에 대한 수정 작업을 지정합니다.Specifies a modify operation for an indexed attribute (telephonenumber). 이를 위해서는 -B 옵션이 필요합니다.

-m

인덱싱되지 않은 특성(설명)에 대한 수정 작업을 지정합니다. 이를 위해서는 -B 옵션이 필요합니다.

-N

다른 작업을 실행하지 않고 도구가 서버에만 바인딩되도록 지정합니다.

-n

나중에 사용하기 위해 예약되어 있습니다.

-o search_time_limit

검색 작업에 사용할 시간 제한(초)을 제공합니다.

-P 포트

Directory Server 인스턴스에 연결하는 데 사용할 포트를 제공합니다. 이 값을 사용하지 않으면 기본값은 389입니다.

-q

도구를 조용히 실행합니다.

-R reconnect_interval

서버에 대한 연결을 삭제하고 지정된 수의 검색 후 다시 연결하도록 유틸리티를 지시합니다(reconnect_interval).

-S scope

검색 범위를 설정합니다. 허용되는 값은 각각 하나의 수준, base 및 subtree에 해당하는 0, 1 및 2입니다. 기본값은 2입니다.

-s suffix

모든 테스트를 실행할 디렉터리 서버에 접미사를 지정합니다.

-T timelimit

rsearch 테스트에 대한 총 시간 제한을 설정합니다. 유틸리티가 이 한도에 도달하면 도구가 종료됩니다.

-t threads

유틸리티가 열 수 있도록 스레드 수를 설정합니다. 기본값은 1입니다.

-U

bind 파일과 함께 사용할 필터를 전달합니다. -x 를 사용하지 않으면 이 옵션은 무시됩니다. 기본값은 '(uid=%)'입니다.

-u

서버에서 바인딩 해제 하지 않도록 유틸리티에 지시합니다.

-V

검색 결과의 실행 평균을 표시합니다.

-v

자세한 정보 표시 모드에서 명령을 실행합니다.

-W

-B 파일의 ID와 바인딩하는 데 사용할 암호를 지정합니다. 이 값을 지정하지 않으면 기본값은 UID 값입니다.

-x

바인딩에 -B 파일의 내용을 사용하도록 유틸리티에 지시합니다. 이 옵션을 사용하지 않으면 -B 옵션보다 무시됩니다.

-y

테스트 간에 지연 없이 명령을 실행합니다.

-\? 또는 -h

툴의 사용량을 출력합니다.

A.2.3. 사용 시나리오

rsearch 유틸리티를 사용하여 LDAP 작업의 성능을 측정할 수 있습니다. 다음 예제에서는 다양한 공통 테스트 시나리오에 rsearch 를 사용하는 방법을 보여줍니다.

참고

rsearch 에는 filter 및 scope와 같은 검색 매개 변수에 대한 인수가 필요하지만 다른 LDAP 작업에 대한 테스트를 수행하기 위해 이러한 인수를 비워 둘 수 있습니다. 예를 들면 다음과 같습니다.

# rsearch -D "cn=Directory Manager" -w secret -s "" -f ""

A.2.3.1. 허용되는 설정 파일

대부분의 경우 rsearch 툴은 명령줄에 전달된 정보를 사용하여 서버에 연결합니다. rsearch 툴은 전달된 인수 대신 사용할 두 가지 구성 파일을 허용할 수 있습니다.

  • UID 목록 또는 DN과 UID가 모두 포함된 DN 또는 UID 파일입니다. DN/UID 파일을 사용하면 임의의 여러 바인딩 ID를 사용하여 rsearch 를 연결할 수 있습니다. 모든 작업 테스트는 bind/unbind 테스트와 결합할 수 있습니다.

    주의

    명령이 디렉터리에서 이미 삭제된 DN/UID 파일의 ID와 바인딩을 시도할 수 있으므로 임의의 바인딩 ID를 삭제 테스트와 함께 사용하면 안 됩니다.

    DN/UID 파일은 -B 옵션과 함께 사용하여 파일을 전달하고 작업 옵션(-c,-d,-m 또는 -x)을 사용합니다.

  • 지정된 LDAP 필터의 일부로 사용할 이름 목록이 포함된 이름 파일입니다. 파일의 필터는 -f 옵션에 지정된 필터보다 더 복잡할 수 있습니다. 필터 파일을 사용하여 여러 다른 검색 테스트를 실행할 수 있습니다. 예를 들어, 몇 개의 필터만 있으면 도구가 캐시에서 결과 검색을 시작하는 반면 잘못된 필터를 사용하면 검색 실패를 테스트할 수 있습니다. 정확한 일치, 복잡한 필터 또는 속성 검색과 같은 필터 성능을 테스트할 수도 있습니다.

    필터 파일을 사용할 때 -f 옵션을 자리 표시자 값으로 전달해야 합니다. cn=%s 와 같은 특성 값만 바꾸는 데 자리 표시자를 사용할 수 있습니다. 이 명령은 필터 파일에서 특성 값 변수를 가져오도록 명령을 지시합니다. 자리 표시자는 필터 자체(-f "%s")를 교체하여 파일에서 임의로 선택한 필터를 제공할 수도 있습니다.

    i 옵션은 검색 필터에 사용할 이름 파일을 전달합니다. 파일의 모든 행이 -f 옵션으로 제공되는 모든 필터에 추가됩니다. 이 두 가지 옵션을 함께 사용할 수 있는 몇 가지 다른 방법이 있습니다.

    • 가장 간단한 시나리오는 -f 옵션을 비워 두므로 자리 표시자일 뿐입니다. 이 경우 필터는 -i 옵션으로 전달된 파일에서 직접 가져옵니다.
    • 또는 파일의 항목이 이름 목록일 수 있으며 -f 옵션에 대해 부분 필터를 지정할 수 있습니다. 예를 들어 이름 파일에는 UID 목록(jsmith, bjensen, amorrow)이 있을 수 있으며 -f 필터는 "uid=" "일 수 있습니다. rsearch 는 검색 필터를 완료하기 위해 자동으로 이름을 추가합니다.

A.2.3.2. rsearch의 결과

주기적으로(기본값: 10초) rsearch 는 스크립트에서 실행되는 작업에 대해 현재 실행 중인 평균을 반환합니다.

결과는 먼 저 해당 간격 내에서 수행되는 작업 수를 표시합니다. 괄호의 두 비율은 초당 총 작업 수를 표시한 다음 각 작업에 소요된 시간(밀리초)을 표시합니다(1초는 총 작업 수, 1000개 곱한 작업 수로 분할).

date timestamp - Rate: num_ops/thr (ops/sec = num ms/op), total: ops (number thr)

예를 들면 다음과 같습니다.

# rsearch -D "cn=Directory Manager" -w password -s "ou=people,dc=example,dc=com" -f "objectclass=%s" -i /home/filter.txt
rsearch: 1 threads launched.

20100209 20:20:40 - Rate: 65961.00/thr (6596.10/sec = 0.1516ms/op), total: 65961 (1 thr)

A.2.3.3. 검색 테스트

R search 의 핵심 용도는 검색 테스트입니다. 검색 성능 측정은 선택적 인수 없이 rsearch 에서 필요한 인수만 사용하여 수행할 수 있습니다.

# rsearch -D bind_dn -w password -s suffix -f filter

옵션을 사용하여 특정 성능을 측정하거나 특정 환경을 사용할 수 있습니다.

검색 필터(명령줄 또는 -i 파일을 사용하여 파일을 통해)는 다양한 종류의 인덱싱된 특성을 테스트할 수 있습니다.

  • 와일드카드가 없는 필터는 정확한 일치에 대한 성능을 보여줍니다.
  • 와일드카드가 있는 필터는 하위 문자열 인덱스에 대한 성능을 제공합니다.
  • 연산자가 있는 필터는 대략적인 인덱스의 성능을 표시합니다.Filters with operators (=, >=, ~=) show the performance for approximate indexes.

예 A.18. 기본 검색

# rsearch -D "cn=test user,cn=config" -w secret -s "dc=example,dc=com" -f "sn=smith"

기본 검색(Cover caching, 제공된 필터가 하나만 있고 여러 검색 작업)은 다음 인수를 사용합니다.

  • - d - 바인딩 ID를 제공하는
  • -w. - 바인딩 암호 제공
  • -s. 검색 대상(scope)을 제공합니다.
  • -f. 검색 필터를 제공합니다.

예 A.19. 특정 특성 검색

# rsearch -D "cn=test user,cn=config" -w secret -s "dc=example,dc=com" -f "sn=%s" -i /home/filter.txt -A givenname,mail,uid

이 명령은 필수 인수와 함께 -A 옵션을 사용하여 항목에서 세 가지 특정 특성을 검색합니다.

- f 필터 옵션에서 %s 변수를 사용하는 경우 -i filter _file 옵션이 필요합니다.

A.2.3.4. 인증 테스트

rsearch 유틸리티는 (required) -D-w 인수에서 사용자 DN 및 암호를 사용하여 서버에 바인딩합니다. 인증 성능을 테스트하려면 이러한 자격 증명을 비워 두거나, 임의로 선택한 자격 증명 목록을 전달하거나 Directory Manager와 같은 특수 사용자로 설정할 수 있습니다.

예 A.20. 익명 바인딩

# rsearch -D "" -w "" -s "dc=example,dc=com" -f "sn=%s" -i /home/filter.txt

d 및 -w 인수에는 emtpy 값이 있으므로 서버에 연결하는 데 사용할 바인딩 자격 증명이 없습니다. 그러면 익명 바인딩이 시작됩니다.

예 A.21. 임의 사용자 인증

# rsearch -D "" -w "" -s "dc=example,dc=com" -f "sn=%s" -i /home/filter.txt -B /home/uids.txt -x

-D-w 인수에서 자격 증명을 사용하는 대신 rsearch 툴에 지정된 UID 또는 DN 목록에서 임의의 바인딩 ID를 가져오도록 지시할 수 있습니다. 여기에는 두 가지 옵션이 필요합니다.

  • - b는 바인딩 ID 목록이 있는 파일을 가리킵니다. UID 파일의 경우 행당 하나씩 UID 목록일 뿐입니다.

    UID: uid1
    UID: uid2
    ...

    DN의 경우 각 항목에는 DN에 하나씩, UID용으로 하나씩 두 개의 행이 있습니다(기본 암호로 사용됨).

    DN: dn
    UID: uid
    ...
  • -x 는 도구에서 -B 인수의 파일을 사용하도록 강제 적용합니다.

DN의 경우 툴에서는 DN에 DN 행과 UID 행을 암호로 사용합니다. -U 옵션은 툴에 UID 이외의 속성을 입력 이름 속성으로 사용하고 -W 는 다른 암호(기본적으로 UID)를 전달하도록 지시합니다.

# rsearch -D "" -w "" -s "dc=example,dc=com" -f "sn=%s" -i /home/filter.txt -B /home/uids.txt -x -U "(cn=*)" -W newpassword

A.2.3.5. 작업 테스트 수정

rsearch 는 인덱싱되고 인덱싱되지 않은 두 가지 속성에 대한 수정 작업의 성능을 측정하는 데 사용할 수 있습니다. 수정 작업은 -M 또는 -m 옵션을 사용하여 신호를 받습니다. -B 옵션을 사용하여 수정 작업을 실행할 항목 목록이 전달됩니다.

참고

수정 작업을 실행하려면 형식이 있는 DN 파일이 필요합니다.

DN: dn1
UID: uid1

DN: dn2
UID: uid2
...

b 옵션을 사용하면 각 bind- modify 작업 수를 측정합니다. b 옵션을 사용하지 않으면 하나의 바인딩 작업만 있고 테스트에서 실행되는 모든 수정 작업의 평균을 표시합니다.

예 A.22. Unindexed Attributes에서 작업 수정

# rsearch -D "cn=test user,cn=config" -w secret -s "" -f "" -m -B /home/dns.txt -v

인덱싱되지 않은 속성에 대한 작업 수정은 -m 옵션을 사용하여 수행됩니다. 명령은 DN 파일에서 선택한 각 항목의 description 속성에 대해 수정 작업을 수행합니다.

description 속성이 인덱싱된 경우에도 테스트가 성공적으로 실행되므로 테스트를 실행하기 전에 속성이 인덱싱되지 않도록 합니다.

예 A.23. Indexed Attributes에서 작업 수정

# rsearch -D "cn=test user,cn=config" -w secret -s "" -f "" -M -B /home/dns.txt -v

인덱싱된 특성에 대한 작업 수정은 -M 옵션을 사용하여 수행됩니다. 명령은 DN 파일에서 선택한 각 항목에 대해 phoneNumber 속성에서 수정 작업을 수행합니다.

phoneNumber 속성이 인덱싱되지 않은 경우에도 테스트가 성공적으로 실행되므로 테스트를 실행하기 전에 속성이 인덱싱되어 있는지 확인합니다.

A.2.3.6. 작업 테스트 비교

ldapcompare 작업은 -c 옵션을 전달하여 rsearch 를 사용하여 테스트할 수 있습니다. 툴은 -B 옵션에 전달된 UID 목록에 따라 UID 특성과 비교 작업을 실행합니다.

참고

비교 작업을 실행하려면 형식이 있는 DN 파일이 필요합니다.

DN: dn1
UID: uid1

DN: dn2
UID: uid2
...

예 A.24. Operations 비교

# rsearch -D "cn=test user,cn=config" -w secret -s "" -f "" -c -B /home/dns.txt -v

c 인수는 비교 작업을 수행하도록 명령을 지시합니다. 필수 항목입니다. 다른 두 가지 인수는 비교 작업의 성능을 측정하는 데 유용합니다.

  • - b( -x없이)는 서버에서 비교 작업을 실행할 수 있는 항목 목록을 제공합니다.
  • - V . - 자세한 정보 표시 모드에서 rsearch 를 실행하고 각 바인딩 시도 및 비교 작업의 결과를 출력합니다.

A.2.3.7. 작업 테스트 삭제

삭제 성능 테스트: -d 를 사용하여 하나의 옵션만 필요합니다. 이 옵션은 삭제 작업을 실행하도록 명령을 지시합니다. 다른 작업과 마찬가지로 -B 인수를 사용하여 임의로 선택하고 삭제할 항목 목록이 포함된 파일을 전달할 수 있습니다.

참고

명령이 이미 삭제된 ID로 서버에 바인딩하려고 할 수 있으므로 delete 작업과 함께 -B -x 옵션 쌍을 사용하지 마십시오.

예 A.25. 작업 삭제

# rsearch -D "cn=test user,cn=config" -w secret -s "" -f "" -d -B /home/dns.txt

-B 인수를 사용하여 삭제할 수 있는 항목 목록을 제공하는 경우 형식이 있는 DN 파일이어야 합니다.

DN: dn1
UID: uid1

DN: dn2
UID: uid2
...

A.2.3.8. 시간 제한 변경

많은 성능 테스트에서 R search 에는 몇 가지 시간 기반 메트릭이 있습니다.

  • 작업이 실행된 기간(기본적으로 10초)의 통계 중 하나를 수집합니다.
  • 도구 실행 시간(기본적으로, 무기한)
  • 이 도구가 서버에 대한 연결을 유지하는 시간(기본적으로, 무기한)

세 가지 시간 제한은 모두 재설정할 수 있습니다.

예 A.26. Operations Interval 설정

# rsearch -D "cn=test user,cn=config" -w secret -s "dc=example,dc=com" -f "cn=%s" -i /home/filter.txt -b -j 20

rsearch 툴은 즉각적인 간격으로 수행된 작업에 대한 결과를 출력합니다. 기본 간격은 10 (10초)이므로 출력의 각 줄은 이전 10초에서 실행되는 작업에 대한 통계를 나타냅니다. 이 간격은 -j 옵션을 사용하여 변경할 수 있습니다.

이렇게 하면 테스트 간격이 20초로 재설정됩니다.

예 A.27. 테스트 시간 제한 설정

# rsearch -D "cn=test user,cn=config" -w secret -s "dc=example,dc=com" -f "cn=%s" -i /home/filter.txt -b -T 600

...

20100210 18:36:21 - Rate: 68561.00/thr (6856.10/sec = 0.1459ms/op), total: 68561 (1 thr)
20100210 18:36:31 - Rate: 78016.00/thr (7801.60/sec = 0.1282ms/op), total: 78016 (1 thr)
Final Average rate: 7328.85/sec = 0.1364msec/op, total: 78016

일반적으로 명령은 명령이 중단될 때까지 무기한 실행됩니다. t 옵션은 테스트가 실행되도록 시간 제한(초)을 설정한 다음 정상적으로 종료합니다. 도구가 종료되면 모든 테스트 실행 간격의 평균에 대한 최종 요약이 인쇄됩니다.

예 A.28. 다시 연결 간격 설정

# rsearch -D "cn=test user,cn=config" -w secret -s "dc=example,dc=com" -f "cn=%s" -i /home/filter.txt -b -R 30

이 도구는 일반적으로 서버에 대한 하나의 연결을 엽니다. 다시 연결 옵션 -R 은 도구가 Directory Server에 다시 연결되도록 시간 간격을 설정합니다.

A.2.3.9. Any Operation과 테스트 바인딩

rsearch 에서 측정되는 모든 작업(검색, 수정, 삭제, 비교)을 사용하여 바인딩 및 바인딩되지 않음 비율을 확인할 수 있습니다. 이렇게 하려면 모든 작업과 함께 서버에 바인딩하도록 하는 하나의 옵션 -b 가 필요합니다.

바인딩 테스트에는 두 가지 다른 속성을 사용할 수 있습니다. -L (라이버로 설정됨) 및 -N (다른 작업을 수행하지 않고 바인딩 및 바인딩 해제할 수 있음).

예 A.29. 모든 작업을 사용하여 바인딩 및 바인딩 해제

# rsearch -D "cn=test user,cn=config" -w secret -s "dc=example,dc=com" -f "cn=%s" -i /home/filter.txt -b -L

rsearch 에서 수행하는 모든 작업에 대해 바인딩 및 바인딩 해제 작업을 시작하는 데 두 가지 옵션이 사용됩니다.

  • -b (필수)
  • - l(권장)

- f 필터 옵션에서 %s 변수를 사용하는 경우 -i filter _file 옵션이 필요합니다.

예 A.30. 익명 바인딩 작업 테스트

# rsearch -D "" -w "" -s "" -f "" -N -b -L

익명 바인딩 속도를 테스트하려면 -b 옵션을 사용하고 -D-w 옵션의 값을 비워 두면 됩니다. N 옵션을 사용하면 명령에서 바인딩 및 바인딩 해제 작업만 시도합니다.

예 A.31. Random 바인딩 작업 테스트

# rsearch -D "" -w "" -s "" -f "" -B /home/uids.txt -x -N -b -L

익명 바인딩 작업과 마찬가지로 필요한 인수는 비워 둘 수 있습니다. n 옵션을 사용하면 명령이 바인딩 및 바인딩 해제 작업만 시도하도록 하고 -B-x 옵션은 명령에서 선택할 수 있는 임의의 바인딩 자격 증명 목록을 제공합니다.

예 A.32. 바인딩 작업에서 필터를 사용하여 테스트

# rsearch -D "" -w "" -s "" -f "" -B /home/uids.txt -x -U "(uid=*son)" -N -b -L

일반적으로 바인딩 파일(UID 또는 DN)에 포함된 모든 ID를 바인딩 테스트에 사용할 수 있습니다. 기본 필터는 모든 ID 항목에 있는 "(uid=%s)" 입니다. 파일에서 ID의 하위 집합만 사용하려면 -U 옵션을 사용하여 대체 필터를 전달할 수 있습니다.

A.2.3.10. 다중 읽기 테스트 수행

예 A.33. 여러 스레드

# rsearch -D "cn=test user,cn=config" -w secret -s "dc=example,dc=com" -f "sn=%s" -i /home/filter.txt -t 5

기본적으로 rsearch 는 작업에 대해 하나의 스레드를 엽니다. t 옵션을 사용하면 여러 스레드를 열 수 있습니다.



[3] Add 작업과 마찬가지로 도구에서 부모를 처음 참조하고 상위 항목이 생성되지만 추가 작업이 생성되지 않습니다.

부록 B. 복제 계약 상태

각 복제 계약의 읽기 전용 nsds5replicaLastUpdateStatus 속성에서 Directory Server는 계약의 최신 상태를 표시합니다. 다음은 가능한 상태 목록입니다.

비활성화된 계약

복제 계약이 비활성화된 경우 nsds5replicaLastUpdateStatus 매개변수가 더 이상 업데이트되지 않으며 다음 상태를 표시할 수 있습니다.

  • 서버가 시작되면 복제 계약이 이미 비활성화되어 있었습니다.

    Error (0) No replication sessions started since server startup
  • 이 계약은 런타임 중에 비활성화되어 있었습니다.

    Error (0) Replica acquired successfully: agreement disabled
일반 계약 상태
{blank}
  • 복제 계약이 중지되었습니다.

    Error (0) Replica acquired successfully: Protocol stopped
  • 증분 업데이트가 시작되었습니다.

    Error (0) Replica acquired successfully: Incremental update started
  • 증분 업데이트가 성공했습니다.

    Error (0) Replica acquired successfully: Incremental update succeeded
  • 복제가 성공했지만 소비자는 다른 공급자가 취득할 수 있도록 세션을 종료했습니다.

    Error (0) Replica acquired successfully: Incremental update succeeded and yielded
ACQUIRING_REPLICA 상태의 오류 메시지

복제 세션의 첫 번째 부분 동안 공급업체는 소비자를 인수하고, 연결을 설정하고, 소비자에게 바인딩하고, 소비자가 다른 공급자에 의해 아직 업데이트되지 않았는지 확인하고 추가 검사를 수행합니다. 다음 오류 코드를 이 상태로 표시할 수 있습니다.

  • 소비자와의 연결을 설정하는 동안 오류가 발생했습니다.

    Error (result_code) Problem connecting to replica - LDAP error: ldap_error_message
    Error (result_code) Problem connecting to replica (SSL not enabled) - LDAP error: ldap_error_message

    결과 코드와 오류 메시지는 연결을 설정할 수 없는 이유를 나타냅니다.

  • 소비자에서 내부 오류가 발생했습니다.

    Error (8) :Failed to acquire replica: Internal error occurred on the remote replica

    이 오류는 소비자의 CSN(변경 시퀀스 번호) 생성기와 관련된 오류로 인해 발생합니다. 자세한 내용은 소비자 로그 파일을 참조하십시오.

  • 소비자에게 인증하는 데 사용되는 ID는 유효한 복제 바인딩 고유 이름(DN)이나 바인딩 DN 그룹의 멤버였습니다.

    Error (3) :Unable to acquire replica: permission denied. The bind dn does not have permission to supply replication updates to the replica. Will retry later.
  • 소비자의 접미사에 대해 유효한 복제본이 정의되지 않았습니다.

    Error (6) :Unable to acquire replica: there is no replicated area on the consumer server. Replication is aborting.
  • 소비자에게 전송된 복제 컨트롤의 디코딩 오류:

    Error (4) :Unable to acquire replica: the consumer was unable to decode the startReplicationRequest extended operation sent by the supplier. Replication is aborting.
  • 복제본은 현재 다른 공급자에 의해 업데이트됩니다.

    Error (1) :Unable to acquire replica: the replica is currently being updated by another supplier.
  • 공급자 및 소비자는 동일한 복제본 ID를 사용합니다.

    Error (11) :Unable to aquire replica: the replica has the same Replica ID as this one. Replication is aborting.

    공급자 또는 소비자가 잘못 구성되어 있습니다. 복제 구성에서 고유한 복제본 ID를 설정하여 문제를 해결합니다.

  • 공급자는 백오프 모드로 설정 되었습니다.

    Error (14) :Unable to acquire replica: the replica instructed us to go into backoff mode. Will retry later.

    이 상태는 사용자 정의 복제 후크가 구현된 경우에만 표시됩니다.

  • 소비자에서 수신한 복제 컨트롤의 오류를 디코딩합니다.

    Error (extop_result) :Unable to acquire replica
    Error (4) Unable to parse the response to the startReplication extended operation. Replication is aborting.
    Error (16) Unable to receive the response for a startReplication extended operation to consumer. Will retry later.
    Error (0) Unable to obtain current CSN. " "Replication is aborting.
SENDING_UPDATES 상태의 오류 메시지

복제본을 성공적으로 획득한 후 세션은 업데이트 전송을 시작합니다. 이 상태에서 다음 메시지를 각 단계에 표시할 수 있습니다.

  1. replica update vector (RUV) 검사:

    • 복제에 업데이트 벡터가 구성되어 있지 않거나 소비자가 복제가 활성화되지 않았습니다.

      Error (19) : Replica is not initialized
    • 소비자는 공급업체와 동일한 데이터베이스 생성을 사용하여 초기화되지 않았습니다.

      Error (19) : Replica has different database generation ID, remote replica may need to be initialized

      문제를 해결하려면 공급자 또는 소비자를 초기화합니다.

  2. CSN(변경 상태 번호) 생성기 업데이트:

    • 로컬 서버와 제거 서버 간의 시간 차이가 너무 큽니다.

      Error (2) : fatal error - too much time skew between replicas
    • Directory Server에서 CSN 생성기를 업데이트하지 못했습니다.

      Error (2) : fatal internal error updating the CSN generator
  3. 초기 변경 로그 위치:

    • 변경 로그를 처리할 수 없는 경우 일반적인 오류:

      Error (15) : Unexpected format encountered in changelog database

      예를 들어 변경 로그 파일의 경로가 없는 경우 이 오류가 기록됩니다.

    • 변경 로그에서 항목을 구문 분석하지 못했습니다.

      Error (15) : Unexpected format encountered in changelog database
    • 변경 로그의 데이터베이스 계층과 관련된 오류입니다.Errors related to the database layer of the changelog:

      Error (15) : Changelog database was in an incorrect state
      Error (15) : Incorrect dbversion found in changelog database
      Error (15) : Changelog database error was encountered

      자세한 내용은 /var/log/dirsrv/slapd-instance_name/errors 로그 파일을 참조하십시오.

    • Directory Server에서 메모리를 할당하지 못했습니다.

      Error (15) : changelog memory allocation error occurred

      예를 들어 changelog 버퍼 또는 changelog iterator가 메모리를 할당하는 데 실패한 경우 이 오류가 기록됩니다.

    • 공급자는 소비자보다 앞서 업데이트를 보내려고 하지만 변경 로그에서 시작점을 찾을 수 없습니다.

      Error (15) : Data required to update replica has been purged from the changelog. " "The replica must be reinitialized.
      Error (15) : Changelog data is missing

      Directory Server는 이러한 오류를 치명적으로 처리하지만 소비자가 다른 공급자로부터 업데이트를 수신하는 경우 해결할 수 있습니다. 이 경우 일시적인 것으로 취급됩니다.

  4. 다음 업데이트를 전송합니다.

    • 결과 스레드를 만드는 데 실패했습니다.

      Error (result_code) : Failed to create result thread

      결과 코드는 스레드가 생성되지 않은 이유를 나타냅니다.

    • 변경 로그를 처리할 수 없는 경우 일반적인 오류:

      Error (15) : Invalid parameter passed to cl5GetNextOperationToReplay

      예를 들어 변경 로그 파일의 경로가 없는 경우 이 오류가 기록됩니다.

    • 변경 로그를 읽는 동안 데이터베이스 오류가 발생했습니다.

      Error (15) : Database error occurred while getting the next operation to replay

      예를 들어 Directory Server가 잠겨 있는 데이터베이스 페이지에 액세스하는 경우 이 이벤트가 기록됩니다.

    • Directory Server가 생성을 실행했습니다.

      Error (15) : Memory allocation error occurred (cl5GetNextOperationToReplay)
  5. 하위 입력 업데이트:

    • 복제본 keep alive 항목의 생성에 실패했습니다.

      Error (-1) :  Agreement is corrupted: missing suffix

      SEND_UPDATES 상태의 일반 상태:

      • 변경 로그를 처리하는 동안 로컬 서버에서 치명적이지 않은 오류가 발생했습니다.

        Error (18) : Incremental update transient error.  Backing off, will retry update later.

        자세한 내용은 /var/log/dirsrv/slapd-instance_name/errors 파일을 참조하십시오.

      • 연결이 설정된 후 복제 연결이 끊어졌습니다.

        Error (16) : Incremental update connection error.  Backing off, will retry update later.
      • 기존 복제 연결에 시간 초과가 표시됩니다.

        Error (17) : Incremental update timeout error.  Backing off, will retry update later.

        복제는 나중에 다시 시작하려고 합니다.The replication automatically tries to resume later.

용어집

액세스 제어 명령 (ACI)
디렉터리의 항목에 대한 권한을 부여하거나 거부하는 명령입니다.
액세스 제어 목록(ACL)
디렉터리에 대한 액세스 제어 메커니즘.
액세스 권한
액세스 제어 컨텍스트에서 부여 또는 거부된 액세스 수준을 지정합니다. 액세스 권한은 디렉터리에서 수행할 수 있는 작업 유형과 관련이 있습니다. 읽기, 쓰기, 추가, 삭제, 검색, 비교, 자체 쓰기, 프록시 및 모두의 다음 권한을 부여하거나 거부할 수 있습니다.
계정 비활성화
모든 인증 시도가 자동으로 거부되도록 사용자 계정, 계정 그룹 또는 전체 도메인을 비활성화합니다.
모든 ID 임계값
서버에서 관리하는 모든 인덱스 키에 전역적으로 적용되는 크기 제한입니다. 개별 ID 목록의 크기가 이 제한에 도달하면 서버는 해당 ID 목록을 모든 ID 토큰으로 교체합니다.
모든 ID 토큰
서버에서 모든 디렉터리 항목이 인덱스 키와 일치한다고 가정하는 메커니즘입니다. 실제로 모든 ID 토큰을 사용하면 검색 요청에 인덱스를 사용할 수 없는 것처럼 서버가 작동합니다.
익명 액세스
권한이 부여되면 모든 사용자가 바인딩 조건에 관계없이 자격 증명을 제공하지 않고 디렉터리 정보에 액세스할 수 있습니다.
대략적인 인덱스
효율적인 대략적인 또는 "sounds-like" 검색을 허용합니다.
attribute
항목에 대한 설명 정보를 포함합니다. 속성에는 레이블과 값이 있습니다. 각 속성은 특성 값으로 저장할 수 있는 정보 유형에 대한 표준 구문을 따릅니다.
특성 목록
지정된 항목 유형 또는 개체 클래스에 대한 필수 및 선택적 속성 목록입니다.
디렉터리 서버 인증
PTA(Pass-through) 인증에서 인증 Directory Server는 요청하는 클라이언트의 인증 자격 증명을 포함하는 Directory Server입니다. PTA 지원 호스트는 클라이언트에서 호스트로 수신하는 PTA 요청을 보냅니다.
인증 인증서
전송할 수 없고 위조할 수 없는 디지털 파일은 타사에서 발행합니다. 인증 인증서는 다른 당사자를 확인하고 인증하기 위해 서버에서 클라이언트 또는 클라이언트로 전송 됩니다.
기본 DN
기본 고유 이름입니다. 검색 작업은 기본 DN, 항목의 DN 및 디렉터리 트리에서 해당 항목 아래의 모든 항목에서 수행됩니다.
기본 고유 이름(bind DN)
작업을 수행할 때 Directory Server에 인증하는 데 사용되는 고유 이름입니다.
바인딩 고유 이름(바인 규칙)
액세스 제어 컨텍스트에서 바인딩 규칙은 디렉터리 정보에 액세스하기 위해 특정 사용자 또는 클라이언트가 충족해야 하는 인증 정보 및 조건을 지정합니다.
분기 항목
디렉터리에 있는 하위 트리의 최상위를 나타내는 항목입니다.
browser
Mozilla Firefox와 같은 소프트웨어는 HTML 파일로 저장된 World Wide 웹 자료를 요청 및 보는 데 사용됩니다. 브라우저는 HTTP 프로토콜을 사용하여 호스트 서버와 통신합니다.
인덱스 검색
Directory Server Console의 항목 표시 속도를 높입니다. 디렉터리 트리의 모든 분기점에서 인덱스를 검색하여 디스플레이 성능을 향상시킬 수 있습니다.
cascading 복제
계단식 복제 시나리오에서는 종종 허브 공급업체라고 하는 하나의 서버가 특정 복제본에 대한 소비자와 공급자 역할을 합니다. 읽기 전용 복제본을 보유하고 변경 로그를 유지합니다. 공급자 서버에서 데이터 사본을 보유하고 이러한 업데이트를 소비자에게 제공하는 업데이트를 받습니다.
certificate
네트워크 사용자의 공개 키를 디렉터리의 DN과 연결하는 데이터 컬렉션입니다. 인증서는 사용자 오브젝트 속성으로 디렉터리에 저장됩니다.
인증 기관
인증 인증서를 판매 및 발행하는 회사 또는 조직입니다. 신뢰할 수 있는 인증 기관에서 인증 인증서를 구매할 수 있습니다. CA라고도 합니다.
CGI
공통 게이트웨이 인터페이스. 외부 프로그램이 HTTP 서버와 통신할 수 있는 인터페이스입니다. CGI를 사용하도록 작성된 프로그램은 CGI 프로그램 또는 CGI 스크립트라고 하며 많은 공통 프로그래밍 언어로 작성할 수 있습니다. CGI 프로그램은 양식을 처리하거나 서버 자체에서 수행하지 않은 출력 구문 분석을 수행합니다.
체인
요청을 다른 서버로 릴레이하는 방법입니다. 요청에 대한 결과가 수집, 컴파일된 후 클라이언트에 반환됩니다.

changelog:. 변경 로그는 복제본에서 발생한 수정 사항을 설명하는 레코드입니다.A changelog is a record that describes the modifications that have occurred on a replica. 그런 다음 공급자 서버는 멀티 공급 업체 복제의 경우 복제본 서버 또는 다른 공급자에 저장된 복제본에서 이러한 수정 사항을 재생합니다.

문자 유형
알파벳 문자를 숫자 또는 기타 문자와 구분하고 대문자 매핑을 소문자 문자로 구분합니다.
ciphertext
정보의 암호를 해독하기 위해 적절한 키가 없는 사람이 읽을 수 없는 암호화된 정보입니다.
클래스 정의
특정 개체의 인스턴스를 생성하는 데 필요한 정보를 지정하고 디렉터리의 다른 개체와 개체의 작동 방식을 결정합니다.
Serviceclassic CoS 클래스
클래식 CoS는 DN과 target 항목의 속성 중 하나의 값에 의해 템플릿 항목을 식별합니다.
클라이언트 코드 페이지
운영 체제가 키보드 키를 문자 글꼴 화면에 연결하는 데 사용하는 국제화 플러그인의 컨텍스트에서 로케일이 사용하는 내부 테이블입니다.
데이터 정렬 순서
지정된 언어의 문자를 정렬하는 방법에 대한 언어 및 문화별 정보를 제공합니다. 이 정보에는 알파벳의 문자 시퀀스 또는 악센트가 없는 문자와 문자를 비교하는 방법이 포함될 수 있습니다.
consumer
공급자 서버의 복제된 디렉터리 트리 또는 하위 트리가 포함된 서버입니다.
소비자 서버
복제 컨텍스트에서 다른 서버에서 복사된 복제본을 보유한 서버를 해당 복제본의 소비자라고 합니다.
CoS
애플리케이션에 보이지 않는 방식으로 항목 간 특성을 공유하는 방법입니다.
공동 정의 항목
사용 중인 CoS 유형을 식별합니다. 영향을 받는 분기 아래에 LDAP 하위 항목으로 저장됩니다.
cos 템플릿 항목
공유 특성 값 목록을 포함합니다.
daemon
특정 시스템 작업을 담당하는 Unix 머신의 백그라운드 프로세스입니다. 데몬 프로세스에서는 계속 작동하기 위해 사람의 개입이 필요하지 않습니다.
DAP
디렉터리 액세스 프로토콜. 디렉터리에 대한 클라이언트 액세스를 제공하는 ISO X.500 표준 프로토콜입니다.
데이터베이스 링크
연결의 구현입니다. 데이터베이스 링크는 데이터베이스처럼 작동하지만 영구 스토리지는 없습니다. 대신 원격으로 저장된 데이터를 가리킵니다.
기본 인덱스
데이터베이스 인스턴스당 생성된 기본 인덱스 세트 중 하나입니다. 기본 인덱스는 수정될 수 있지만 특정 플러그인이 종속될 수 있으므로 제거 전에 주의해야 합니다.
디렉터리 트리
디렉터리에 저장된 정보의 논리 표현입니다. 대부분의 파일 시스템에서 사용하는 트리 모델을 미러링하고, 트리의 루트 지점이 계층 구조의 맨 위에 나타납니다. DIT라고도 합니다.
디렉터리 관리자
권한이 있는 데이터베이스 관리자는 UNIX의 root 사용자와 비교할 수 있습니다. 액세스 제어는 디렉터리 관리자에게는 적용되지 않습니다.
디렉터리 서비스
조직 내의 사람 및 리소스에 대한 설명적 특성 기반 정보를 관리하도록 설계된 데이터베이스 애플리케이션입니다.
고유 이름
LDAP 디렉터리의 항목 이름 및 위치에 대한 문자열 표현입니다.
DNS
도메인 이름 시스템. 네트워크의 시스템에서 표준 IP 주소(예: 198.93.93.10)를 호스트 이름(예: www.example.com)과 연결하는 데 사용하는 시스템입니다. 일반적으로 시스템은 DNS 서버에서 호스트 이름에 대한 IP 주소를 가져오거나 시스템에서 유지 관리되는 테이블에서 조회합니다.
DNS 별칭
DNS 별칭은 DNS 서버가 특히 DNS CNAME 레코드를 가리키는 다른 호스트를 가리키는 호스트 이름입니다. 머신에는 항상 하나의 실제 이름이 있지만 별칭이 하나 이상 있을 수 있습니다. 예를 들어 www.yourdomain.domain 과 같은 별칭은 realthing.yourdomain. domain이라는 실제 시스템을 가리킬 수 있습니다. 여기서 서버가 현재 존재하는 도메인입니다.
entry
LDIF 파일의 행 그룹은 개체에 대한 정보를 포함합니다.
항목 배포
다수의 항목을 지원하기 위해 확장할 수 있도록 두 개 이상의 서버에 디렉터리 항목을 배포하는 방법입니다.
항목 ID 목록
디렉터리에서 사용하는 각 인덱스는 인덱스 키와 일치하는 항목 ID 목록으로 구성됩니다. 엔트리 ID 목록은 디렉터리에서 클라이언트 애플리케이션의 검색 요청과 일치할 수 있는 후보 항목 목록을 빌드하는 데 사용됩니다.
같음 인덱스
특정 특성 값을 포함하는 항목을 효율적으로 검색할 수 있습니다.
파일 확장자
일반적으로 파일의 유형을 정의하는 마침표 또는 점(.) 이후에 파일 이름의 섹션(예: .GIF 및 .HTML)입니다. 파일 이름 index.html 파일의 확장자는 html 입니다.
파일 유형
지정된 파일의 형식입니다. 예를 들어 그래픽 파일은 종종 GIF 형식으로 저장되지만 일반적으로 텍스트 파일은 ASCII 텍스트 형식으로 저장됩니다. 파일 유형은 일반적으로 파일 확장자(예: .GIF 또는 .HTML)로 식별됩니다.
filter
반환된 정보를 제한하는 디렉터리 쿼리에 적용되는 제약 조건입니다.

filtered role: 각 항목에 포함된 속성에 따라 항목을 역할에 할당할 수 있습니다. LDAP 필터를 지정하여 이 작업을 수행합니다. 필터와 일치하는 항목은 역할을 보유하는 것으로 표시됩니다.

일반 액세스
허용되면 인증된 모든 사용자가 디렉터리 정보에 액세스할 수 있음을 나타냅니다.
GSS-API
일반 보안 서비스. UNIX 기반 시스템에서 Kerberos 서비스에 액세스하고 인증하는 기본 방식인 일반 액세스 프로토콜도 세션 암호화를 지원합니다.
호스트 이름
machine.domain.dom 형식의 시스템의 이름. 이 이름은 IP 주소로 변환됩니다. 예를 들어 www.example.com 은 하위 도메인 com 도메인의 www 시스템입니다.
HTML
하이퍼텍스트 마크업 언어. World Wide Web의 문서에 사용되는 포맷 언어입니다. HTML 파일은 Mozilla Firefox와 같은 브라우저에 텍스트, 위치 그래픽 및 양식 항목을 표시하고 다른 페이지에 대한 링크를 표시하는 방법을 알려주는 형식 코드가 있는 일반 텍스트 파일입니다.
HTTP
하이퍼텍스트 전송 프로토콜. HTTP 서버와 클라이언트 간의 정보를 교환하는 방법입니다.
HTTPD
HTTP 데몬 또는 서비스에 대한 약어로, HTTP 프로토콜을 사용하여 정보를 제공하는 프로그램입니다. 데몬 또는 서비스를 종종 httpd라고 합니다.
HTTPS
SSL(Secure Sockets Layer)을 사용하여 구현된 HTTP 보안 버전입니다.
hub
복제 컨텍스트에서 다른 서버에서 복사되는 복제본을 보유하는 서버를 세 번째 서버로 복제합니다.In the context of replication, a server that holds a replica that is copied from a different server, and, in turn, replicates it to a third server.
IID 목록 검사 제한
인덱싱된 검색 작업에 전역적으로 적용되는 크기 제한입니다.A size limit which is globally applied to any indexed search operation. 개별 ID 목록의 크기가 이 제한에 도달하면 서버는 해당 ID 목록을 모든 ID 토큰으로 교체합니다.
인덱스 키
디렉터리에서 사용하는 각 인덱스는 인덱스 키와 일치하는 항목 ID 목록으로 구성됩니다.
간접 CoS
간접 CoS는 대상 항목의 속성 중 하나의 값을 사용하여 템플릿 항목을 식별합니다.
국제 인덱스
국제 디렉토리에서 정보를 빠르게 검색할 수 있습니다.
IP 주소
인터넷에서 시스템의 실제 위치를 지정하는 점(예: 198.93.93.10)으로 구분된 숫자 집합입니다.
ISO
국제 표준 조직.
지식 참조
다양한 데이터베이스에 저장된 디렉터리 정보에 대한 포인터입니다.
LDAP
경량 디렉터리 액세스 프로토콜. TCP/IP 및 여러 플랫폼에서 실행되도록 설계된 디렉터리 서비스 프로토콜입니다.
LDAPv3
LDAP 프로토콜의 버전 3. 디렉터리 서버는 스키마 형식을 기반으로 합니다.
LDAP 클라이언트
LDAP 디렉터리 서버에서 LDAP 항목을 요청 및 보는 데 사용되는 소프트웨어입니다.
LDAP URL
DNS를 사용하여 디렉터리 서버를 찾은 다음 LDAP를 사용하여 쿼리를 완료하는 방법을 제공합니다. 샘플 LDAP URL은 ldap://ldap.example.com 입니다.
LDBM 데이터베이스
모든 데이터가 할당된 대규모 파일 세트로 구성된 고성능 디스크 기반 데이터베이스입니다. Directory Server의 기본 데이터 저장소입니다.
LDIF
LDAP 데이터 상호 변경 형식. 텍스트 양식의 Directory Server 항목을 나타내는 데 사용되는 형식입니다.
리프 항목
다른 항목이 없는 항목입니다. 리프 항목은 디렉터리 트리의 분기 지점일 수 없습니다.
locale
특정 지역, 문화권 및 사용자 지정 사용자에 대한 데이터를 표시하는 데 사용되는 데이터 정렬 순서, 문자 유형, 통화 형식 및 시간/날짜 형식을 식별합니다.Identifies the collation order, character type, monetary format and time / date format used to present data for users of a specific region, culture, and custom. 여기에는 지정된 언어의 데이터를 해석, 저장 또는 축소하는 방법에 대한 정보가 포함됩니다. 로캘은 지정된 언어를 나타내는 데 사용해야 하는 코드 페이지도 나타냅니다.
관리형 오브젝트
SNMP 에이전트가 NMS에 액세스하고 전송할 수 있는 표준 값입니다. 각 관리되는 개체는 공식 이름 및 점 표기법으로 표시된 숫자 식별자로 식별됩니다.
관리형 역할
명시적으로 열거된 멤버 목록을 만들 수 있습니다.
매핑 트리
접미사(subtrees)의 이름을 데이터베이스와 연결하는 데이터 구조입니다.
일치하는 규칙
검색 작업 중 서버가 문자열을 비교하는 방법에 대한 지침을 제공합니다.Provides guidelines for how the server compares strings during a search operation. 국제 검색에서 일치하는 규칙은 서버에 사용할 데이터 정렬 순서 및 연산자를 알려줍니다.
MD5
RSA Data Security, Inc.의 메시지 다이제스트 알고리즘은 높은 확률로 고유한 짧은 데이터 다이제스트를 생성하는 데 사용될 수 있으며, 이는 수학적으로 만들기가 매우 어렵고 동일한 메시지 다이제스트를 생성하는 데이터 조각입니다.
MD5 서명
MD5 알고리즘에 의해 생성된 메시지 다이제스트입니다.
MIB
관리 정보 기준. SNMP 네트워크와 관련된 모든 데이터 또는 그 일부. MIB는 모든 SNMP 관리 객체의 정의를 포함하는 데이터베이스로 생각할 수 있습니다. MIB는 트리와 유사한 계층 구조를 가지고 있으며, 최상위 수준에는 네트워크에 대한 가장 일반적인 정보와 특정 수준의 개별 네트워크 영역을 다룹니다.
MIB 네임 스페이스
관리 정보 기본 네임스페이스. 디렉터리 데이터의 이름을 지정하고 참조하기 위한 수단입니다. 디렉터리 트리라고도 합니다.
금전 형식
기호가 값의 이전 또는 이후에 이동하는지 여부 및 통화 단위가 표현되는지 여부에 따라 특정 지역에서 사용하는 통화 기호를 지정합니다.
멀티 제공 복제
두 서버에 각각 동일한 읽기-쓰기 복제본의 사본이 있는 고급 복제 시나리오입니다. 각 서버는 복제본에 대한 변경 로그를 유지합니다. 한 서버에서 변경한 내용은 다른 서버에 자동으로 복제됩니다. 충돌이 발생하면 타임스탬프를 사용하여 가장 최신 버전이 있는 서버를 결정합니다.
multiplexor
원격 서버와 통신하는 데이터베이스 링크가 포함된 서버입니다.
N + 1 디렉토리 문제
서로 다른 디렉터리에서 동일한 정보의 여러 인스턴스를 관리하는 문제로 인해 하드웨어 및 인력의 비용이 증가하게 됩니다.
이름 충돌
동일한 고유 이름을 가진 여러 항목이 있습니다.
중첩된 역할
다른 역할이 포함된 역할을 생성할 수 있습니다.
네트워크 관리 애플리케이션
네트워크 관리 스테이션 구성 요소는 SNMP 관리 장치에 대한 정보를 그래픽으로 표시합니다(예: 작동 또는 중단된 장치 및 수신된 오류 메시지 수).
NIS
네트워크 정보 서비스. Unix 시스템에서 컴퓨터 네트워크를 통해 머신, 사용자, 파일 시스템 및 네트워크 매개변수에 대한 특정 정보를 수집, 수집 및 공유하는 데 사용하는 프로그램 및 데이터 파일의 시스템입니다.
NMS
하나 이상의 네트워크 관리 애플리케이션이 설치된 강력한 워크스테이션입니다.
ns-slapd
Directory Server의 모든 작업을 담당하는 Red Hat의 LDAP Directory Server 데몬 또는 서비스.
오브젝트 클래스
항목에 포함된 속성을 정의하여 디렉터리의 항목 유형을 정의합니다.
오브젝트 식별자
일반적으로 개체 클래스 또는 개체 지향 시스템에서와 같은 스키마 요소를 고유하게 식별하는 10진수의 문자열입니다.A string, usually of decimal numbers, that uniquely identifies a schema element, such as an object class or an attribute, in an object-oriented system. 개체 식별자는 ANSI, IETF 또는 유사한 조직에서 할당됩니다.
운영 속성
수정 및 하위 트리 속성을 추적하기 위해 디렉터리에서 내부적으로 사용하는 정보가 포함되어 있습니다. 명시적으로 요청하지 않는 한 검색에 대한 응답으로 작동 속성을 반환하지 않습니다.
상위 액세스
허용되면 바인딩 DN이 대상 항목의 상위인 경우 사용자가 디렉터리 트리에서 자체 항목 아래에 있는 항목에 액세스할 수 있음을 나타냅니다.
pass-through 하위 트리
통과 인증에서 PTA 디렉터리 서버는 이 하위 트리에 포함된 DN이 포함된 모든 클라이언트의 인증 디렉터리 서버에 바인딩 요청을 전달합니다.
암호 파일
Unix 사용자 로그인 이름, 암호 및 사용자 ID 번호를 저장하는 Unix 시스템의 파일입니다. 이 파일을 보관하는 위치 때문에 /etc/passwd 라고도 합니다.
암호 정책
지정된 디렉터리에서 암호 사용 방법을 관리하는 규칙 세트입니다.
권한
액세스 제어의 컨텍스트에서 권한은 디렉터리 정보에 대한 액세스 허용 또는 거부 여부 및 부여 또는 거부된 액세스 수준을 나타냅니다.
PDU
SNMP 장치 간의 데이터 교환의 기반이 되는 인코딩된 메시지.
포인터 CoS
포인터 CoS는 템플릿 DN을 사용하여 템플릿 항목만 식별합니다.
존재 인덱스
특정 인덱싱된 특성이 포함된 항목을 검색할 수 있습니다.
프로토콜
네트워크 교환 정보의 장치를 사용하는 방법을 설명하는 규칙 세트입니다.
프로토콜 데이터 unitproxy 인증
사용자가 디렉터리에 대한 액세스를 요청하는 특수 형식의 인증에서는 자체 DN과 바인딩되지 않고 프록시 DN과 바인딩됩니다.
프록시 DN
프록시된 권한 부여와 함께 사용됩니다. 프록시 DN은 클라이언트 애플리케이션이 작업을 수행하려는 대상에 대한 액세스 권한이 있는 항목의 DN입니다.
PTA
하나의 Directory Server가 다른 Directory Server가 바인딩 자격 증명을 확인하기 위해 참조하는 메커니즘입니다.
PTA 디렉터리 서버
PTA(Pass-through) 인증에서 PTA Directory Server는 인증 Directory Server에 수신되는 바인딩 요청을 전송(passes through)하는 서버입니다.
PTA LDAP URL
패스스루 인증에서는 인증 Directory Server, pass-through 하위 트리 및 선택적 매개 변수를 정의하는 URL입니다.
RAM
임의 액세스 메모리. 컴퓨터에 있는 물리적 반도체 기반 메모리입니다. RAM에 저장된 정보는 컴퓨터가 종료될 때 손실됩니다.
rc.local
머신이 시작될 때 실행되는 프로그램을 설명하는 Unix 머신의 파일입니다. 해당 위치로 인해 /etc/rc.local 이라고도 합니다.
RDN
항목의 상위 항목 앞에 실제 항목 자체 이름이 추가되어 전체 고유 이름을 형성합니다.
참조 무결성
관련 항목 간의 관계가 디렉터리 내에서 유지 관리되도록 하는 메커니즘.
읽기 전용 복제본
읽기-쓰기 복제본에 대한 모든 업데이트 작업을 참조하는 복제본입니다. 서버에 읽기 전용 복제본 수가 있을 수 있습니다.
읽기-쓰기 복제본
디렉터리 정보의 쓰기 가능 사본이 포함된 복제본을 업데이트하고 업데이트할 수 있습니다. 서버에는 여러 읽기-쓰기 복제본을 보유할 수 있습니다.
replica
복제에 참여하는 데이터베이스입니다.
replication
공급자 서버에서 복제 서버로 디렉터리 트리 또는 하위 트리를 복사하는 작업입니다.
복제 계약
공급업체 서버에 저장된 구성 매개 변수 세트 및 복제할 데이터베이스, 데이터가 푸시되는 복제본 서버, 복제가 발생할 시간, 공급업체가 소비자에 바인딩하는 데 사용되는 DN 및 자격 증명 및 연결 보안 방식을 식별합니다.
RFC
코멘트 요청. 인터넷 커뮤니티에 제출되는 절차 또는 표준 문서입니다. 사람들은 표준이되기 전에 기술에 대한 의견을 보낼 수 있습니다.
role
항목 그룹화 메커니즘입니다. 각 역할에는 역할이 있는 항목인 멤버 가 있습니다.
역할 기반 속성
항목에 표시되는 속성은 연결된 CoS 템플릿 내에서 특정 역할을 소유하고 있기 때문입니다.
루트
Unix 시스템에서 사용할 수 있는 가장 권한 있는 사용자입니다. root 사용자는 시스템의 모든 파일에 대한 전체 액세스 권한을 갖습니다.
루트 접미사
하나 이상의 하위 접미사의 부모입니다. 디렉터리 트리에는 하나 이상의 루트 접미사가 포함될 수 있습니다.
SASL
디렉터리에 바인딩하려는 클라이언트의 인증 프레임워크입니다.
schema
디렉터리의 항목으로 저장할 수 있는 정보 유형을 설명하는 정의입니다. 스키마와 일치하지 않는 정보가 디렉터리에 저장되면 디렉터리에 액세스하려는 클라이언트가 적절한 결과를 표시하지 못할 수 있습니다.
스키마 검사
디렉터리에 추가하거나 수정한 항목이 정의된 스키마를 준수하도록 합니다. 스키마 검사는 기본적으로 설정되어 있으며 스키마를 준수하지 않는 항목을 저장하려고 하면 오류가 발생합니다.
보안 소켓 계층 자체 액세스
허용되면 바인딩 DN이 대상 항목과 일치하는 경우 사용자가 자체 항목에 액세스할 수 있음을 나타냅니다.
서버 데몬
서버 데몬은 실행 중이면 클라이언트의 요청을 수신하고 수락하는 프로세스입니다.
서버 서비스
실행 중인 Windows의 프로세스는 클라이언트의 요청을 수신 대기하고 수락합니다. Windows NT의 SMB 서버입니다.
server Selector
브라우저를 사용하여 서버를 선택하고 구성할 수 있는 인터페이스입니다.
service
특정 시스템 작업을 담당하는 Windows 머신의 백그라운드 프로세스입니다. 서비스 프로세스에서는 계속 작동하기 위해 사람의 개입이 필요하지 않습니다.
SIE
서버 인스턴스 항목. 설치하는 동안 Directory Server 인스턴스에 할당된 ID입니다.
단일 제공 복제
여러 서버(최대 4개)가 각각 동일한 읽기-쓰기 복제본의 사본을 복제본 서버에 포함하는 가장 기본적인 복제 시나리오입니다. 단일 제공 복제 시나리오에서 공급자 서버는 변경 로그를 유지 관리합니다.
SIRslapd
복제를 제외한 디렉터리의 대부분의 기능을 담당하는 LDAP Directory Server 데몬 또는 서비스
SNMP
네트워크 활동에 대한 데이터를 교환하여 서버에서 실행되는 애플리케이션 프로세스를 모니터링 및 관리하는 데 사용됩니다.
SNMP 마스터 에이전트
다양한 하위 에이전트와 NMS 간에 정보를 교환하는 소프트웨어입니다.
SNMP 하위 에이전트
관리되는 장치에 대한 정보를 수집하고 마스터 에이전트에 정보를 전달하는 소프트웨어입니다. 또한 하위 에이전트라고도 합니다.
SSL
HTTPS를 구현하는 데 사용되는 두 당사자(클라이언트 및 서버) 간에 보안 연결을 설정하는 소프트웨어 라이브러리입니다(HTTP 보안 버전). 또한 Secure Sockets Layer라고도 합니다.
표준 인덱스
기본적으로 인덱스가 유지됩니다.
sub suffix
루트 접미사 아래의 분기입니다.
부분 문자열 인덱스
항목 내에서 부분 문자열을 효율적으로 검색할 수 있습니다. 부분 문자열 인덱스는 각 항목에 대해 최소 두 문자로 제한됩니다.The substring indexes are limited to a minimum of two characters for each entry.
suffix
디렉터리 트리의 맨 위에 있는 항목의 이름, 아래에 저장된 데이터의 이름입니다. 동일한 디렉토리 내에서 여러 접미사를 사용할 수 있습니다. 각 데이터베이스에는 접미사가 하나만 있습니다.
superuser
Unix 시스템에서 사용할 수 있는 가장 권한 있는 사용자입니다. 수퍼유저는 시스템의 모든 파일에 대한 전체 액세스 권한을 갖습니다. root라고도 합니다.
공급자
복제 서버에 복제된 디렉터리 트리 또는 하위 트리의 쓰기 가능 복사본이 포함된 서버입니다.
공급 업체 서버
복제 컨텍스트에서 다른 서버에 복사되는 복제본을 보유하는 서버를 해당 복제본의 공급업체라고 합니다.
공급업체에서 시작한 복제
공급업체 서버가 디렉터리 데이터를 복제하는 복제 구성입니다.
대칭 암호화
암호화 및 암호 해독에 동일한 키를 사용하는 암호화입니다.Encryption that uses the same key for both encrypting and decrypting. DES는 대칭 암호화 알고리즘의 예입니다.
시스템 인덱스
Directory Server 작업에 필수적이므로 삭제하거나 수정할 수 없습니다.
대상
액세스 제어의 컨텍스트에서 대상은 특정 ACI가 적용되는 디렉터리 정보를 식별합니다.
대상 항목
CoS 범위 내의 항목.
TCP/IP
전송 제어 프로토콜/인터넷 프로토콜. 인터넷과 회사(company) 네트워크의 기본 네트워크 프로토콜입니다.
시간/날짜 형식
특정 지역의 시간 및 날짜에 대한 사용자 지정 형식을 나타냅니다.Indicates the custom format for times and dates in a specific region.
TLS
보안 소켓 계층(공개 키 기반 프로토콜)에 대한 새로운 표준입니다. 전송 계층 보안도 있습니다.
토폴로지
디렉터리 트리를 물리적 서버와 이러한 서버가 서로 연결하는 방식으로 나뉩니다.
uid
Unix 시스템에서 각 사용자와 연결된 고유한 번호입니다.
URL
일관된 리소스 손실기. 서버와 클라이언트가 문서를 요청하는 데 사용하는 주소 지정 시스템입니다. 이를 종종 위치라고 합니다. URL 형식은 프로토콜://머신:포트/문서 입니다. 포트 번호는 선택한 서버에만 필요하며 종종 서버에서 할당한 경우가 많으므로 사용자가 URL에 배치해야 합니다.
가상 목록 보기 인덱스
Directory Server Console의 항목 표시 속도를 높입니다. 표시 성능을 개선하기 위해 디렉터리 트리의 모든 분기 지점에서 가상 목록 보기 인덱스를 만들 수 있습니다.
X.500 표준
ISO/ITU-T 문서 세트는 디렉터리 서버 구현에서 사용되는 권장 정보 모델, 개체 클래스 및 속성을 간략하게 설명합니다.

부록 C. 버전 내역

버전 번호는 Red Hat Directory Server 버전 번호가 아닌 이 설명서의 버전과 관련이 있습니다.

11.5-1

Tue 2022년 5월 10일 Marc Muehlfeld (mmuehlfeld@redhat.com)

  • 이 가이드의 Red Hat Directory Server 11.5 릴리스.
11.4-1

2021년 11월 9일, Marc Muehlfeld (mmuehlfeld@redhat.com)

  • 이 가이드의 Red Hat Directory Server 11.4 릴리스.
11.3-1

2021년 5월 11일, Marc Muehlfeld (mmuehlfeld@redhat.com)

  • 이 가이드의 Red Hat Directory Server 11.3 릴리스.
11.2-1

2020년 11월 0일, Marc Muehlfeld (mmuehlfeld@redhat.com)

  • 이 가이드의 Red Hat Directory Server 11.2 릴리스.
11.1-1

2020년 4월 28일, Marc Muehlfeld (mmuehlfeld@redhat.com)

  • 이 가이드의 Red Hat Directory Server 11.1 릴리스.
11.0-1

2019년 11월 5일, Marc Muehlfeld (mailto:mmuehlfeld@redhat.com)

  • 이 가이드의 Red Hat Directory Server 11.0 릴리스.