LDAP サーバ設定オブジェクトを変更します。
ALTER LDAP SERVER ldapua-server-name [ ldapua-server-attribs ... ] [ WITH { SUSPEND | ACTIVATE | REFRESH } ]
ldapua-server-attribs : SEARCH DN search-dn-attributes ... | AUTHENTICATION URL { 'url-string' | NULL } | CONNECTION TIMEOUT timeout-value | CONNECTION RETRIES retry-value | TLS { ON | OFF }
search-dn-attributes : URL { 'url-string' | NULL } | ACCESS ACCOUNT { 'dn-string' | NULL } | IDENTIFIED BY ( 'password' | NULL } | IDENTIFIED BY ENCRYPTED { encrypted-password | NULL }
SEARCH DN 句 SEARCH DN 句のパラメータにはデフォルト値がありません。
URL この句を使用して、ホストを (名前または IP アドレスで) 指定したり、ポート番号を指定したり、指定されたユーザ ID の 「LDAP 識別名 (DN)」 のルックアップを行うために実行する検索を指定します。url-string は正しい LDAP URL 構文であることが検証されてから ISYSLDAPSERVER に格納されます。この文字列の最大サイズは 1024 バイトです。
url-string のフォーマットは、LDAP URL 標準に準拠している必要があります。 http://www.isode.com/whitepapers/ldap-standards.htmlを参照してください。
ACCESS ACCOUNT この句を使用して、データベースサーバによって LDAP サーバに接続するために使用される LDAP 識別名 (DN) を指定します。これは SQL Anywhere ユーザではなく、LDAP サーバへのログイン用に LDAP サーバで作成されたユーザです。このユーザは、SEARCH DN URL 句で指定される場所にあるユーザ ID によって DN を検索するために、LDAP サーバ内でパーミッションを得る必要があります。この文字列の最大サイズは 1024 バイトです。
IDENTIFIED BY この句を使用して、ACCESS ACCOUNT で識別されるユーザに関連付けられたパスワードを指定します。最大サイズは 255 バイトで、NULL には設定できません。
IDENTIFIED BY ENCRYPTED この句を使用して、暗号化形式で提供され、ディスクのいずれかの場所に保存されたバイナリ値である、ACCESS ACCOUNT で識別されるユーザに関連付けられたパスワードを指定します。バイナリの最大サイズは 289 バイトで、NULL には設定できません。IDENTIFIED BY ENCRYPTED により、パスワードを既知にせずに取得および使用できます。
AUTHENTICATION URL 句 この句を使用して、ホストを名前または IP アドレスで指定したり、ユーザ認証に使用する LDAP サーバのポート番号を指定します。以前の DN 検索およびユーザパスワードから取得したユーザの DN は、新しい接続を認証 URL にバインドするために使用されます。LDAP サーバへの正常な接続は、接続ユーザの ID の証明とみなされます。このパラメータにはデフォルト値はありません。 この文字列に対するサイズ制限については、SYSLDAPSERVER システムビューを参照してください。
CONNECTION TIMEOUT 句 この句を使用して、DN の検索と認証の両方に対する LDAP サーバへの接続タイムアウトをミリ秒単位で指定します。デフォルト値は 10 秒です。
CONNECTION RETRIES 句 この句を使用して、DN の検索と認証の両方に対する LDAP サーバへの接続再試行回数をミリ秒単位で指定します。有効な値の範囲は 1 ~ 60 で、デフォルト値は 3 です。
TLS 句
この句を使用して、DN 検索と認証の両方について、LDAP サーバへの接続時における TLS プロトコルの使用を指定します。有効な値は ON と OFF です。デフォルトは OFF です。セキュア LDAP プロトコルを使用するには、URL の先頭にldap://
ではなく ldaps://
を指定します。セキュア LDAP を使用するときは、TLS オプションを OFF に設定する必要があります。
WITH SUSPEND LDAP サーバの通信状態を SUSPENDED (メンテナンスモード) に設定します。LDAP サーバへの接続は閉じられ、LDAP サーバによる認証は実行されなくなります。
WITH ACTIVATE LDAP サーバをアクティブにしてすぐに使用できるようにします。これによって LDAP サーバの通信状態が READY に変わります。
WITH REFRESH LDAP ユーザ認証を再初期化します。このコマンドは LDAP サーバの状態が SUSPENDED のときはその状態を変更しません。LDAP サーバが READY または ACTIVE 状態のときに WITH REFRESH を指定すると、LDAP サーバへの接続は閉じられます。その後、サーバオプションの値が ISYSLDAPSERVER システムテーブルから再読み込みされ、LDAP サーバへの新しい接続と、データベースサーバへの受信認証要求に適用されます。
ALTER LDAP SERVER...WITH REFRESH は、多くの場合 LDAP サーバが ACTIVE または READY 状態のときに使用され、保持されているすべてのリソースを解放したり、サーバの外部のファイルに加えられた変更 (trusted_certificates_file データベースオプションによって指定されたファイルの内容に対する変更など) を再読み込みします。
その他の状態の場合、ALTER LDAP SERVER...WITH REFRESH は効果がありません。
MANAGE ANY LDAP SERVER システム権限が必要です。
オートコミット。
SQL/2008 ベンダー拡張。
次の例では、apps_primary という名前の架空の LDAP サーバを中断します。
ALTER LDAP SERVER apps_primary WITH SUSPEND; |
次の例では、apps_primary という名前の LDAP サーバを、ホスト fairfax、ポート番号 1066 で認証を行うために異なる URL を使用するように変更し、接続リトライを 10 回に設定して、そのサーバをアクティブにします。
ALTER LDAP SERVER apps_primary AUTHENTICATION URL 'ldap://fairfax:1066/' CONNECTION RETRIES 10 WITH ACTIVATE; |
![]() |
DocCommentXchange で意見交換できます
|
Copyright © 2013, SAP AG or an SAP affiliate company. - SAP Sybase SQL Anywhere 16.0 |