nah изменения схемы будет копироваться. Это не вызовет подписку к re-initalize. Клиенты являются всем SQL-сервером 2005, правильно?
Необходимо, вероятно, проверить, что изменения схемы репликации имеют значение true для публикации.
Я также протестировал это в своей лабораторной среде на SQL-сервере 2005, чтобы быть уверенным. Необходимо действительно настроить один, вместо того, чтобы полагаться на других людей.
Что, конкретно Вы пытаетесь сделать?
Если Вы хотите создать второе дерево LDAP, Вам нужен высокоуровневый корень - можно основывать дерево в o=MyCompany
, и имейте два дерева Доменных Компонента под ним (dc=mydomain2,dc=com,o=MyCompany
& dc=mydomain,dc=net,o=MyCompany
).
Если Вы хотите быть педантичными (и если LDAP позволяет его), можно базироваться дерево в dc=.
также истинным способом DNS.
Если бы Вы просто хотите иметь две системы, проходят проверку подлинности против тех же данных LDAP, которые я не взволновал бы так по поводу имени. Если Вы хотите волноваться об этом, рассматривают использование Направления LDAP, если все Ваши системы поддерживают его...
Возврат к этому, чтобы помочь другим. Zytrax демонстрирует, как поддерживать одну LDAP директорию (DIT). на нескольких серверах/доменах с помощью syncrepl.
http://www.zytrax.com/books/ldap/ch7/index.html#ol-syncrepl-rap-slapd
Функции репликации позволяют копировать обновления LDAP DIT в одну или несколько LDAP-систем для резервного копирования и/или повышения производительности. В этом контексте стоит подчеркнуть, что репликация работает на уровне DIT, а не на уровне LDAP сервера. Таким образом, на одном сервере с несколькими DIT каждая DIT может быть реплицирована на другой сервер. Репликация происходит периодически в пределах того, что это руководство называет временем цикла репликации.
Мне интересно узнать, есть ли у кого-нибудь документация о том, как иметь несколько доменов, указывающих на один LDAP-сервер для привязки аутентификации, вместо того, чтобы синхронизировать несколько серверов.
Например, подключение к dev.example.com будет аутентифицироваться против LDAP DIT в auth.example.com, позволяя пользователю быть аутентифицированным в dev.example.com.
.