.schema format
attributetype ( $OIDNUMBER NAME '$attribute-name'
DESC '$description-of-attribute'
SUP distinguishedName )
Вам все равно потребуется определить объектный класс
, который может
/ должен
использовать этот тип атрибута
.
(В OpenLDAP различающееся имя
встроено в схему системы.)
На самом деле это не псевдоним, а тип атрибута, который допускает записи с dn-значениями.
Наиболее распространенным примером этого может быть groupOfNames
и member
из core.schema
.
attributetype ( 2.5.4.49 NAME 'distinguishedName'
EQUALITY distinguishedNameMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.12 )
attributetype ( 2.5.4.31 NAME 'member'
DESC 'RFC2256: member of a group'
SUP distinguishedName )
objectclass ( 2.5.6.9 NAME 'groupOfNames'
DESC 'RFC2256: a group of names (DNs)'
SUP top STRUCTURAL
MUST ( member $ cn )
MAY ( businessCategory $ seeAlso $ owner $ ou $ o $ description ) )
dn: cn=postmasters,ou=groups,dc=domain,dc=tld
objectClass: groupOfNames
cn: postmasters
member: uid=user1,ou=users,dc=domain,dc=tld
member: uid=user2,ou=users,dc=domain,dc=tld
LDAP не определяет средства для автоматической связи с авторитетными данными другого объекта или атрибута. Когда вы видите псевдонимы и тому подобное в LDAP, это обычно объекты, у которых есть атрибут, указывающий, какой объект фактически должен быть прочитан вместо псевдонима. Это связано с тем, что LDAP, по сути, представляет собой иерархическое хранилище объектов, а не реляционное хранилище данных. Следующие псевдонимы и тому подобное - это детали реализации того, что считывает данные LDAP, а не низкоуровневую функцию самого хранилища LDAP (хотя иногда сильно абстрагированные среды, такие как eDirectory, делают это сами).
Что вы, вероятно, захотите сделать это что-то вроде приведенного выше, где у вас есть атрибут, содержащий DN «связанного» объекта, и убедитесь, что все, что вызывает «ссылку»