AIX中的LDAP配置管理和故障诊断

引言

用户管理是分布式计算环境中一个重要的部分。它为通用访问提供了所需的一致的身份 验证和授权服务。许多客户使用 IBM Directory Server 以实现集中的安全管理,IBM Directory Server 是 AIX 所支持的一种集中式安全机制。要对 IBM Directory Server 进行有效的配置并 为使用做好准备,您需要深入了解轻量级目录访问协议 (LDAP) 的概念和配置管理。

本文对 LDAP 及其体系结构提供了概述。本文还介绍了 AIX 中的 LDAP 配置和管理。本文重点关注在配置 LDAP 服务器和客户端的过程中,如何对不同类型问题进行故障排除。对于 AIX 管理员、技术支持人员 和开发团体,本文在故障排除部分中所提供的建议是很有帮助的。

LDAP 概述和体系结构

LDAP 是一种用于访问目录服务器的行业标准协议。需要对 IBM Directory Server 进行配置, 以支持在 AIX 中使用 AIX 特定的模式和 RFC 2307 模式通过 LDAP 进行用户身份验证。

LDAP 在读取、浏览、搜索目录和专门存储有序信息的数据库等方面进行了优化。许多计算环境的目标是使得 来自任何位置(如工作站、公共工作站和 Web)的用户都能够使用各种网络资源。可以使用 IBM Directory Server 进行用户管理,以实现这一目标。

图 1 显示了 LDAP 配置的概述。

图 1. LDAP 配置

LDAP 是一种标准化的协议,也是一种用于存储有序信息的专门数据库。当用户登录时, LDAP 客户端向 LDAP 服务器发送一个查询,以便从集中式的数据库中获取这个用户和组的信息。 DB2 是用于存储用户和组信息的数据库。LDAP 数据库以具有层次结构的条目为基础,存储和检索 信息,其中每个条目都具有区别于其他条目的名称、类型和属性。属性用于为条目定义可接受的取值。 LDAP 数据库能够为许多用户存储和维护他们的条目。

AIX Version 4.3 中创建了 LDAP 安全加 载模块。通过 IBM SecureWay Directory,这个加载模块提供了用户身份验证、集中式用户和组 管理功能。可以对 LDAP 服务器中定义的用户进行配置,使其能够登录到 LDAP 客户端,即使该用户并 没有在本地进行定义。AIX LDAP 加载模块与 AIX 操作系统完全集成。

配置 IBM Directory Server

可以使用以下三种方式中的一种来配置 AIX 上的 IBM Directory Server:

ldapcfg 命令行工具

ldapcfg 工具的图形化版本,称为 ldapxcfg

mksecldap 命 令

以下是配置 IBM Directory Server 所需的文件集:

ldap.server 文件集

DB2 是 IBM Directory Server 所需的后端数据库软件

时间: 2024-11-02 03:09:35

AIX中的LDAP配置管理和故障诊断的相关文章

IBM Workload Partitions Manager和Live Application Mobility在AIX中的应用

WPAR 和 Workload Partitions Manager 简介 工作负载分区 Workload Partitions 或简称 WPAR,是 IBM AIX 提供的一种基于软件的虚拟化解决方案,简单来说就是在一个 AIX 版本 6    或以上的物理主机或逻辑分区中创建多个相互独立的 AIX 系统环境,客户可将诸如 Web.Email,数据库等应用运行于每个模拟的 AIX 中而彼此之间不受影响. 相对于为了充分利用机器资源而将物理机划分为多个虚拟分区的 LPAR 技术,WPAR 可以在

AIX中基于角色的访问控制,第3部分

保护 root 用户的安全 下面的部分将介绍在增强的 RBAC 模式中运行时如何禁用 root 用户. 选择保护 root 用户的安全 当 AIX 系统运行于增强的 RBAC 模式时,可以对系统进行相应的配置,从而使 root 用户不具有超级 用户权限,并且将其禁用,以至使 root 用户帐号失去登录权限. 通常在 AIX 中,root 用户的 UID 值为 0,操作系统将其作为一种特权 UID,并允许 root 用户绕过 强制的安全检查.通过禁用 root 用户,可以有效地删除这些操作系统检查

AIX中基于角色的访问控制,第1部分

简介:在本系列文章中,我们将向您陆续介绍并和您一起讨论基于角色的访问控制(Role Based Access Control)的相关内容.作为 AIX 6 的安全新特性,RBAC 为用户提供了细颗粒度的,更加灵活的 安全管理方法.本文是摘自 IBM 红皮书<AIX V6 Advanced Security Features Introduction and Configuration>. AIX V6 和基于角色的访问控制 (RBAC) AIX V6 引入了增强 RBAC,即向一个或者多个普通

aix 中交换空间理解

AIX的内存页面大小为4K, 是虚拟内存管理(VMM)的最小单位. 页面空间也可以被称为交换空间(paging space), 创建在属性类型为paging的逻辑卷(logic volume LV)上. 交换空间是一项很重要的设备. AIX kernel需要利用paging space来管理虚拟内存.系统安装时创建的默认页面LV是hdisk0上的hd6, 也叫主交换空间. AIX5L默认采用交换空间的延迟分配策略(deferred page space allocation), 利用环境变量ps

AIX中使用DBCA创建数据库ora-12547错误解决一例

                         AIX中使用DBCA创建数据库ora-12547错误解决一例    Could not load program oracledevmdm:  Symbol resolution failed for /usr/lib/libc.a[aio_64.o] because:          Symbol kaio_rdwr64 (number 1) is not exported from dependent            module /

在IBM Network Authentication Service for AIX中增强密码强度

了解如何使用 IBM Network Authentication Service (IBM Kerberos) for AIX 增强 Kerberos 用户的密码 引言 Kerberos主体密码是用来解锁密钥分发中心 (KDC)服务器应答的密钥,因此,如果该密码发生泄露, 就没有其他方法来核实主体的真实性.因而,管理员必须选择非常难于破解的密码,以免被他人破解而影 响系统的安全性. 您还可以建议最终用户提高密码的强度,并通知其密码策略相关内容.这是一种源自外部的保护,但 是,还需要通过内部机制

AIX中基于角色的访问控制,第2部分

用户定义的角色 在这个部分中,我们将介绍用户定义的角色. 对用户定义的角色进行规划 正如我们在第 1 部分"RBAC 中的预定义角色"中所讨论的,AIX V6 中包括三种预定义角 色.这些预定义角色为划分管理职责提供了一种建议的方法. 可以对这些预定义角色进行修改或者删除,对于不同的环境,也可以创建一些合适的.新的角色. 注意:ISSO.SA 和 SO 角色由 Trusted AIX 使用.如果您的环境中包括 Trusted AIX,那么您可能 会希望通过使用用户定义的角色来自定义您的

AIX中的fsck详解

在AIX系统中fsck命令的用途 当执行fsck 命令时,fsck 命令如果发现存在孤立的文件或目录,这些孤立的文件或目录对于系统管理员或用户来说将无法访问.因为它与它的上级目录失去了关联,如果用户允许fsck 重新把它们找回来的话,fsck 命令就会把这些孤立的文件或目录放在文件系统的/lost+found 目录下,并用各自的i-node 号来命名,以便用户查找自己需要的文件.Lost+found 目录通过它的英文含义我们都可以知道,它是一个失物认领处. 因此当某个用户发现自己丢失了某个文件,

自定义WebSphere Application Server中的LDAP适配器的日期格式

本文介绍如何在 Virtual Member Manager 中实现这种自定义.Virtual Member Manager 是 IBM http://www.aliyun.com/zixun/aggregation/13387.html">WebSphere Application Server 的一个组件,它合并了 WebSphere Application Server 存储库中的一些现有功能.WebSphere Member Manager(来自 IBM WebSphere Por