Лучше всего были к удаленному резервному копированию 30 ГБ данных?
Я, вероятно, сказал бы что rsync с Вашим Amazon S3, но имел бы в виду, что его 30 ГБ, таким образом, стоимость пропускной способности будет высока (при оплате 95%) и будет требоваться много времени для подъема начального нажатия там. После того как Ваши данные произошли там, просто сохраняют файлы rsynced ночью / еженедельно / независимо от того, что Ваше предпочтение.
однако, Это - ТОЛЬКО резервная сторона, не забывайте о восстановлении. Я купил бы второй сервер во втором центре обработки данных, имел бы подобные сборки и rsync изменения ночью.
Я отвечаю на свой собственный вопрос, потому что я хотел знать, как решить проблему при использовании нового slapd.d/dynamic/cn=config
бэкенд и я не сделали требуемого возвращения к slapd.conf
метод. (Почти никто не делает это, AFAICT),
Когда я пытаюсь добавить новую схему с помощью 'ldapadd, я всегда получал следующую ошибку:
ldapadd -H ldap://whatever.test.com -D "cn=admin,dc=whatever,dc=test,dc=com" -x -W -f mozillaabpersonalpha.ldif
ldap_add: Insufficient access (50)
Так BindDN
Я использовал, не имеет этого полномочиями. Я должен был бы установить ACL или использовать rootDN
для той операции.
Я не знаю почему, но при конфигурировании slapd
пакет debian, это позволило мне создавать администраторский счет на мой на DIT, но это ничего не упомянуло о rootDN
. После некоторого просмотра я нашел этот Блог, который объясняет, как установить пароль rootDN
при использовании cn=config
схема.
Так, отредактировал файл /etc/ldap/slapd.d/cn=config/olcDatabase\=\{0\}config.ldif
и добавил следующее:
olcRootDN: cn=admin,cn=config
olcRootPW: mypassword
Я должен был перезапустить slapd для изменений для вступления в силу (Это не должно быть необходимо, но...). Для тестирования его я выполнил следующую команду:
ldapwhoami -H ldap://whatever.test.com -D "cn=admin,cn=config" -x -w mypassword
И это работало! Следующий шаг должен был загрузиться mozillaAbPersonAlpha
схема в ldif использовании формата ldapadd
:
ldapadd -H ldap://whatever.test.com -D "cn=admin,cn=config" -x -w mypassword -f mozillaabpersonalpha.ldif
Ответ был успешен
adding new entry "cn=mozillaabpersonalpha,cn=schema,cn=config"
Наконец, добавляя одного пользователя, который зависит от mozillaABPersonAlpha
схема теперь возможна. Например, файл newuser.ldif
имеет это:
dn: uid=somedude,cn=Whatever,dc=test,dc=com
sn: Some Dude
givenName: Dude
mail: dude@test.com
mozillaCustom1: Engineering
l: Somewhere
objectClass: inetOrgPerson
objectClass: top
objectClass: person
objectClass: mozillaAbPersonAlpha
uid: somedude
cn: Some Dude
И добавление его к новому каталогу (не использующий rootDN
учетная запись), работает теперь:
ldapadd -H ldap://whatever.test.com -D "cn=admin,dc=whatever,dc=test,dc=com" -x -W -f usertest.ldif
Enter LDAP Password:
adding new entry "uid=somedude,cn=SomeGroup,cn=whatever,dc=test,dc=com
Копия и вставка, которую добавляет схема в файл на Вашем сервере, и:
include /path/to/that/file.schema
в Вашем slapd.conf и перезапуске slapd.
В Вашем slapd.conf (5) файл там будет (немногие?) "включают" операторы:
include /etc/openldap/schema/core.schema
Необходимо загрузить файл схемы и уже поместить его в схему / каталог с остальной частью тех там (все в одном месте более просто), и измените конфигурацию для включения его. Затем перезапуск OpenLDAP.