プロシージャ - Teradata Database - Teradata Vantage NewSQL Engine

Teradata Vantage™ NewSQL Engineセキュリティ管理

Product
Teradata Database
Teradata Vantage NewSQL Engine
Release Number
16.20
Published
2019年3月
Language
日本語
Last Update
2019-10-29
dita:mapPath
ja-JP/rmm1512082852218.ditamap
dita:ditavalPath
ja-JP/rmm1512082852218.ditaval
dita:id
B035-1100
Product Category
Software
Teradata Vantage
  1. TDGSS/binディレクトリから、ldapmodifyを使用してスキーマ インストール スクリプトを実行します:
    #!/bin/sh
    #
    # usage: loadschema  server 
    #
    #
      - if [ $# != 1 ]; then
      -   echo "Wrong # args"
      -   echo "usage: $0  server"
      -   exit 1
      - fi
      - cd /opt/teradata/tdgss/etc
      - SNC=‘ldapsearch -H ldap://$1 -b "" -s base schemanamingcontext | \
      -      grep -i schemanamingcontext | \
      -      cut -d’ ’ -f2‘
      - if [ "$SNC" = "" ]; then
      -   echo "Schema naming context not found on server $1"
      -   exit 1
      - fi
      - cat tdat.actdir.schema ipfilter.actdir.schema policy.actdir.schema| \
      -   sed -e "s/CN=Schema/$SNC/" | \
      -   ldapmodify -c -H ldap://$1 -x -D  admin_DN  -W -Z

    ここで、ldapmodify構文は次のように動作します。

    構文要素 説明
    server スキーマ拡張がロードされるActive Directory、ADAM、またはAD LDSディレクトリ サーバーに名前を付けます。
    -c ldapmodifyにエラーを無視して実行し続けるように指示します。
    -H ldap://$1 次のバインドの種類に応じて、ldapサーバー命名規則を指定します。
    • TLS保護の場合(-Zオプションを同時に使用する必要があります):ldap://server/
    • SSL保護の場合(-Zオプションを同時に使用した場合と互換ではありません):ldaps://server/
    -x シンプル バインドを要求します。
    -D admin_DN ディレクトリで管理者権限を持つユーザーのDNを指定します。
    -W ldapmodifyに、-Dで識別されたユーザーのパスワードを要求させます。
    -Z TLS保護を要求し、続行する前に正常な応答を要求します。
  2. ldapmodifyコマンドを実行しているユーザーのディレクトリ パスワードの入力を求めるプロンプトが表示されます。パスワードを入力します。

以下の仮定に基づいて、表示されているスクリプトを使用できます。

  • tdat.actdir.schemaファイルを含むTeradata GSSサーバー パッケージが、Teradata Databaseノードにすでにインストール済みである。
  • スクリプトで指定された管理者が必要なアクセス権を持っている。
  • Windows 2003以降でActive DirectoryまたはADAMを実行している。
  • ベース スキーマをインストール済みで、IP制限スキーマあるいはセキュリティ ポリシー スキーマだけを追加する場合は、tdat.actdir.スキーマを省略する。

Linuxを実行中のTeradata Databaseから、システムesrootなどのシステムで実行中のActive Directory、ADAM、あるいはAD LDSへスキーマをインストールするためのスクリプトを使用するには、以下を行ないます。

  1. Teradata Databaseコマンド プロンプトから、インストール スクリプトに貼り付けた後に、以下を入力してスクリプトを実行します。
    ./loadschema esroot
  2. 管理者は、以下を表示するプロンプトでパスワードを求められます。
    Please enter your password:
    シンプル バインドでは、パスワード プロンプトを開始する-W指定を含める必要がある。 スクリプトに表示されているユーザー名の正しいパスワードを送信する必要があります。
  3. システムは以下の出力を返し、Teradataスキーマ拡張機能がディレクトリにインストールされたことを示します。
    以下に示す出力は抜粋です。 スキーマのインストール終了時に表示される内容を簡単な例として提示するために編集されています。
    adding entry "cn=tdatProfileMember,CN=Schema,CN=Configuration,
    DC=esrootdom,DC=esdev,DC=tdat"
    adding entry "cn=tdatProfileMemberOf,CN=Schema,CN=Configuration,
    DC=esrootdom,DC=esdev,DC=tdat"
    ...snipped...
    adding entry "cn=tdatUser,CN=Schema,CN=Configuration,
    DC=esrootdom,DC=esdev,DC=tdat"
    adding entry "cn=tdatRole,CN=Schema,CN=Configuration,
    DC=esrootdom,DC=esdev,DC=tdat"
    modifying entry ""
    $