Usando o LDAP para armazenar dados do cliente

2

Desejamos armazenar alguns dados no LDAP do Directory Server 389 que não se encaixam bem no conjunto padrão de esquemas fornecido com o produto. Nada muito incrível, coisas como:

  • quando o cliente ingressou
  • estão atualmente ativos
  • certificado do cliente [1]
  • qual ambiente eles estão usando

Minha pergunta é: devemos nos registrar no OID e começar a criar nosso próprio esquema personalizado OU existe uma definição de esquema padrão não fornecida pelo Directory Server que possamos baixar e usar que atenda às nossas necessidades? Devemos usar / hackear os atributos existentes e armazenar os dados entre eles (eu sou strongmente contra isso, mas estaria interessado em argumentos sobre por que é melhor que estender)?

[1] Eu sei que há um campo para este certificado de usuário, mas não queremos usá-lo para autenticar o usuário para fins de vinculação

Usando o CentOS 5.5 com o 389 Directory Server 8.1

    
por hellomynameisjoel 10.02.2011 / 05:54

1 resposta

2

A menos que existam ObjectClasses que possuam os atributos desejados, é necessário estender o esquema do servidor LDAP para suportar esses novos atributos de maneira sã (preferível a alterar / reciclar atributos existentes para novos propósitos e mais flexível).
Se já existem ObjectClasses que atendem às suas necessidades, é melhor tornar suas entidades membros de todas as ObjectClasses que precisam estar para ter os atributos que você precisa.

Se você estiver criando novos campos / objetos e sua organização ainda não tiver um, será necessário registrar um número de empresa privada ( link ) para colocar seus OIDs LDAP.

Consulte a documentação do servidor LDAP para obter mais informações sobre como estender o esquema (para o 389 Directory Server, o guia de implantação, seção 3.4 é um bom ponto de partida).

    
por 10.02.2011 / 06:24