翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
ステップ 1: LDIF ファイルを作成する
LDIFファイルは、LDAP
は、 AWS Managed Microsoft AD ディレクトリでldifde.exe
アプリケーションを実行することで、スキーマが変更された LDIF ファイル AWS Directory Service をインポートします。つまり、LDIF スクリプトの構文を理解しておくことは有用です。詳細については、「LDIF Scripts
一部のサードパーティ製 LDIF ツールは、スキーマの更新を抽出、クリーンアップ、および更新するために使用できます。いずれのツールを使用する場合でも、LDIF ファイルで使用されるすべての識別子は一意でなければならないことに注意してください。
LDIF ファイルを作成する前に、下記に示す概念とヒントを確認しておくことを強くお勧めします。
-
スキーマの要素 – 属性、クラス、オブジェクト ID、リンクされた属性などのスキーマ要素について説明します。詳細については、「スキーマの要素」を参照してください。
-
アイテムのシーケンス – LDIF ファイル内で項目が配置される順序が、降順で「ディレクトリ情報ツリー (DIT)
」に従っていることを確認します。LDIF ファイルのシーケンシングの一般的なルールは以下のとおりです。 -
空白行で項目を区切ります。
-
子項目は、親項目の後にリストします。
-
属性やオブジェクトクラスなどの項目は、スキーマ内に置かれる必要があります。これらが存在しない場合は、使用する前にスキーマに追加する必要があります。例えば、属性をクラスに割り当てる前に、その属性を必ず作成します。
-
-
DN の形式 – LDIF ファイルの新しい命令ごとに、その最初の行に識別名 (DN) を定義します。DN は、Active Directory オブジェクトのツリー内で Active Directory オブジェクト を識別します。また、ディレクトリのためのドメインコンポーネントが含まれている必要があります。例えば、このチュートリアルのディレクトリのドメインコンポーネントは
DC=example,DC=com
です。DN には、Active Directory オブジェクトの共通名 (CN) も含める必要があります。最初の CN エントリは、属性またはクラスの名前です。次に、
CN=Schema,CN=Configuration
を使用する必要があります。この CN により、Active Directory スキーマを拡張できるようになります。前述のとおり、Active Directory オブジェクトの内容を追加または変更することはできません。DN の一般的な形式は以下のとおりです。dn: CN=
[attribute or class name]
,CN=Schema,CN=Configuration,DC=[domain_name]
このチュートリアルでは、新しい Shoe-Size 属性の DN は以下のようになります。
dn: CN=Shoe-Size,CN=Schema,CN=Configuration,DC=example,DC=com
-
Warnings (警告) – スキーマを拡張する前に、以下の警告を確認します。
-
Active Directory スキーマを拡張する前に、この操作の影響に関する Microsoft の警告を確認することは重要です。詳細については、「What You Must Know Before Extending the Schema
」(スキーマを拡張する前に知っておくべきこと) を参照してください。 -
スキーマの属性またはクラスを削除することはできません。したがって、誤操作をしたものの、バックアップからの復元を実行したくない場合は、オブジェクトを無効にするだけで済みます。詳細については、「Disabling Existing Classes and Attributes
」(既存のクラスと属性の無効化) を参照してください。 への変更は defaultSecurityDescriptor サポートされていません。
-
LDIF ファイルの構築方法の詳細と、 AWS Managed Microsoft AD スキーマ拡張のテストに使用できるサンプル LDIF ファイルについては、 AWS セキュリティブログのAWS 「 Managed Microsoft AD Directory スキーマを拡張する方法
次のステップ