先验证对现有 LDAP 服务器配置对象的设置更改,然后再应用这些更改。
快速链接:
转至参数
转至示例
转至用法
转至标准
转至权限
VALIDATE LDAP SERVER [ | ldapua-server-attribs ]
[ CHECK [ ] ]
ldapua-server-attribs
SEARCH DN
URL { <‘URL_string’ | NULL> }
| ACCESS ACCOUNT { <‘DN_string’ | NULL> }
| IDENTIFIED BY ( <‘password’ | NULL> }
| IDENTIFIED BY ENCRYPTED { }
| AUTHENTICATION URL { <‘URL_string’ | NULL> }
| CONNECTION TIMEOUT
| CONNECTION RETRIES
| TLS { ON | OFF }
NULL 可清除该口令并将其设置为无。明文口令的最大大小为 255 个字节。
NULL 可清除该口令并将其设置为无。二进制值的最大大小为 289 个字节。
ON 时,则使用 TLS 协议,URL 以 "ldap://" 开始。设置为 OFF(或未指定)时,则使用安全 LDAP 协议并且 URL 以 “ldaps://” 开始。使用 TLS 协议时,通过包含(签署 LDAP 服务器所用证书的)证书颁发机构 (CA) 证书的文件名指定数据库安全选项 TRUSTED_CERTIFICATES_FILE。
SET OPTION PUBLIC.login_mode = ‘Standard,LDAPUA’ CREATE LDAP SERVER apps_primary SEARCH DN URL 'ldap://my_LDAPserver:389/dc=MyCompany,dc=com??sub?cn=*' ACCESS ACCOUNT 'cn=aseadmin, cn=Users, dc=mycompany, dc=com' IDENTIFIED BY 'Secret99Password' AUTHENTICATION URL 'ldap://my_LDAPserver:389/' CONNECTION TIMEOUT 3000 WITH ACTIVATE此语句使用可选 CHECK 子句在 apps_primary LDAP 服务器配置对象上比较 userID 和预期用户可分辨名称(扩在引号内),从而验证是否存在 userID myusername。 VALIDATE LDAP SERVER apps_primaryCHECK myusername ‘cn=myusername,cn=Users,dc=mycompany,dc=com’
此语句特别适合管理员将新服务器设置为使用 LDAP 用户验证以及诊断 LDAP 服务器配置对象与外部 LDAP 服务器之间是否存在问题。VALIDATE LDAP SERVER 语句进行的所有连接均为临时连接,并在语句结束时关闭。
按名称校验 LDAP 服务器配置对象时,将使用先前 CREATE LDAP SERVER 和 ALTER LDAP SERVER 语句中的定义。另外,在指定
无论使用 LDAP 服务器配置对象名称还是成功分析的一组
使用可选 CHECK 子句时,使用 userID 进行搜索以验证该用户是否存在于外部 LDAP 服务器上。如果已知给定用户的预期 DN 值,则可指定此值,并将其与搜索结果进行比较以确定成功还是失败。
符合 ANSI SQL 的级别:Transact-SQL 扩展。
需要 MANAGE ANY LDAP SERVER 系统特权。