|
||||||||||
| 前のページ 1 2 3 | ||||||||||
| LDAP Syncレプリケーション | ||||||||||
|
次にLDAP Syncレプリケーションについて解説します。 このLDAP Syncレプリケーションでは、スレーブサーバからマスタサーバにレプリケーションの要求を送信するPULL型の仕組みを採用しています。 LDAP Syncレプリケーションには「refreshOnly」と「refreshAndPersist」という2つのモードがあり、設定によってどちらのモードを使用するかを選択できます。 refreshOnlyモードでは、まずスレーブサーバが、同期要求をマスタサーバに送信します。マスタサーバはスレーブサーバとの間で更新差分があるエントリの情報を、スレーブサーバに対して送信します。スレーブサーバは、マスタサーバから送信されたエントリ情報を受け取り、自身のデータに反映します。後は、この処理を定期的に繰り返すことで、データの同期を行います。 ![]() 図3:refreshOnlyモードでの処理の流れ refreshAndPersistモードでは、最初にスレーブサーバがrefreshOnlyモードと同様の方法で自身のデータとマスタサーバのデータを同期させます。データの同期が完了した後、マスタサーバは更新要求を受け付ける度に、更新したエントリの情報をスレーブサーバに送信します。 そしてスレーブサーバは受け取ったエントリ情報を自身のデータに反映します。以上のことから、refreshAndPersistモードのレプリケーションは同期的なタイミングのレプリケーションであるといえます。 ![]() 図4:refreshAndPersistモードでの処理の流れ |
||||||||||
| OpenLDAPの今後の適用 | ||||||||||
|
現在OpenLDAPはLinuxディストリビューションに標準で収録されていることもあり、認証用途として様々な場面で利用されています。
表4:OpenLADPが利用されている認証の例 また最近では、グループウェアやブログ、WebメールといったWebアプリケーションについてもLDAP認証に対応するものが増えています。 ![]() 図5:OpenLADPによる認証の一元化 各アプリケーションの認証をLDAPに統合することで、認証情報をLDAPサーバで一元管理することが可能となります。各アプリケーションで認証情報をばらばらに管理する場合と比べて、不要なアカウントの削除忘れといった管理ミスや運用管理に関わるコストを削減することができます。 昨今は個人情報保護法や日本版SOX法により、認証情報を適切に管理することが重要視されてきています。このため筆者は、今後OpenLDAPによって認証統合を行う例が増えていくのではないかと考えています。 次回は、実際にOpenLDAPを利用するため、インストールの手順について解説します。 |
||||||||||
|
前のページ 1 2 3 |
||||||||||
|
|
||||||||||
|
|
||||||||||
|
||||||||||
|
|
||||||||||
|
||||||||||
|
|
||||||||||
|
||||||||||




