Аутентификация LDAP Соляриса

PyroBatchFTP работает отлично для этого. Это продвинет просто изменения, и можно написать сценарий его так, чтобы можно было продвинуть двойным щелчком пакетного файла.

В Vaasnet мы имеем, устанавливают решение для мечты для нас, но это справедливо включено для установки, но стоящий использования некоторых или все эти элементы, если Вы можете. Вот, каково это:

  • SVN на всех наших dev машинах
  • SVN на нашей сборке/сервере развертывания
  • Часы Cruisecontrol.net для изменений в SVN и создадут и подготовят просто необходимые файлы к папке подготовки
  • с помощью PyroBatchFTP мы продвигаем на сайт подготовки (инициированный Cruisecontrol, таким образом, это происходит автоматически),
  • использование IIS7 и Маршрутизации запроса приложения (ARR) и URL Переписывает, у нас есть следующая установка подготовки/производства:
    • ARR впереди направит трафик для или инстанцирования 01 или 02, в зависимости от которого 'жив' и который 'подготавливает'
    • учетная запись FTP всегда связывается с 'подготовкой'
    • У меня есть другой мини-администраторский сайт, который подкачает подготовку и живой одним щелчком. Это занимает всю 1 секунду для переключения с нулевым временем простоя, и мы можем переключиться назад снова, если мы понимаем, что что-то было неправильно с тем выпуском (хотя это редко, так как мы можем протестировать его так легко перед вводом в эксплуатацию).

Таким образом, конечный результат позволяет нам зарегистрироваться в SVN и иметь его, автоматически создают и продвигают к производству без любого ручного взаимодействия. После того, как мы тестируем на нашем URL подготовки и решаем, что это готово пойти живое, мы входим в простой сайт и 1 щелчком, это живо.

0
задан 31 January 2011 в 14:46
1 ответ

Привет парни спасибо за Ответы.

я Найденный, что отсутствовало в Завершении моей миссии аутентифицировать Солярис 10 на Сервере LDAP.

После наличия в файлах журнала как jlliagre out.i, на которые указывают, пикетируют эту запись на Сервере каталогов во время аутентификации.

 Rejecting unencrypted bind on cleartext port in nds_back_bind, err = 13

Которые затем приводят меня к этому Простому Отключению, Связывают Опции

После отключения "Требуют, чтобы TLS для простого связал с паролем"

Аутентификация LDAP на клиенте работала.

1
ответ дан 4 December 2019 в 22:32

Теги

Похожие вопросы