Назад | Перейти на главную страницу

Использование LDAP для хранения данных клиентов

Мы хотим хранить некоторые данные в 389 Directory Server LDAP, которые не очень хорошо вписываются в стандартный набор схем, поставляемых с продуктом. Ничего особенного, например:

У меня такой вопрос: должны ли мы зарегистрироваться с OID и начать писать нашу собственную схему ИЛИ существует ли стандартное определение схемы, не предоставляемое сервером каталогов, которое мы можем загрузить и использовать, которое будет соответствовать нашим потребностям? Должны ли мы изменять / взламывать существующие атрибуты и хранить данные среди них (я категорически против этого, но меня интересуют аргументы о том, почему это лучше, чем расширение)?

[1] Я знаю, что для этого userCertificate есть поле, но мы не хотим использовать его для аутентификации пользователя в целях привязки

Использование CentOS 5.5 с 389 Directory Server 8.1

Если не существует существующих объектных классов с нужными вам атрибутами, вам необходимо расширить схему вашего LDAP-сервера для поддержки этих новых атрибутов разумным способом (предпочтительнее, чем изменение / повторное использование существующих атрибутов для новых целей и более гибкое).
Если уже существуют объектные классы, отвечающие вашим требованиям, лучше сделать ваши объекты членами всех объектных классов, в которых они должны находиться, чтобы иметь требуемые атрибуты.

Если вы создаете новые поля / объекты и в вашей организации их еще нет, вам необходимо зарегистрировать номер частного предприятия (http://pen.iana.org/pen/PenApplication.page), в который нужно поместить ваши идентификаторы LDAP OID.

См. Документацию к вашему серверу LDAP для получения дополнительной информации о расширении схемы (для 389 Directory Server, руководство по развертыванию, раздел 3.4 хорошее место для начала).