CA Access Control と LDAP の両方を使用している場合は、独自に作成したスクリプトを使用して、両者の間でユーザ名を転送できます。サンプル スクリプトは、3 つ用意されています。
重要: sebuildla および必要な LDAP 設定をセットアップするには、LDAP をよく理解していること、および ldapsearch コマンドを実行できることが必要です。 ldap(1)、ldapsearch(1)についての man ページ、および LDAP クライアント用のマニュアルでセットアップの説明を参照することをお勧めします。
用意されたスクリプトのうち 2 つのスクリプト(ldap2seos および seos2ldap)では、ユーザの集合全体を CA Access Control と LDAP サーバの間で相互にエクスポートおよびインポートします。
もう 1 つのサンプル スクリプト S50CREATE_Ldap_u.sh では、新規 UNIX ユーザ名の作成時にそのユーザ名を CA Access Control から LDAP に自動的に転送します。
サンプル スクリプトでは、Language Client API(LCA)ライブラリ拡張である tcllca.so を使用するため、TCL シェル環境にアクセスする必要があります。
注: LCA および TCL 拡張の詳細については、「SDK 開発者ガイド」の第5章「Language Client API」および付録A「LCA拡張機能」を参照してください。
TCL がない場合は、comp.lang.t_c_l に毎月掲示される Larry Virden による FAQ を参照してください。この FAQ は MIT Web サイトおよび Terafirm Web サイトで参照できます。
また、TCL に関するニュース、ドキュメント、およびリソースについても、Sun の Web サイトで参照できます。
| Copyright © 2011 CA. All rights reserved. | このトピックについて CA Technologies に電子メールを送信する |