LifeKeeper API を使用すると、LifeKeeper Single Server Protection サーバと SteelEye 管理コンソール (SMC) との間の通信を行えるようになります。現在、この API は内部使用のみとして予約されていますが、将来のリリースではお客様とサードパーティが使用できるように公開される可能性があります。
ネットワーク設定
LifeKeeper Single Server Protection の各サーバは、ポート 778 の SSL 接続を使用してこの API を提供します。このポートは、/etc/default/LifeKeeper 内の設定変数 API_SSL_PORT を使用して変更できます。この変数は、SMC の /etc/default/LifeKeeper.local.pl に設定されます。(注記: この設定は、 API クライアントと LifeKeeper Single Server Protection サーバの間の通信 を制御します。SMC (常にポート 443) 自体へのアクセスは制御しません)。LifeKeeper Single Server Protection と SMC は両方とも、API_SSL_PORT に同じ値を使用する 必要があります。
認証
LifeKeeper API は認証に PAM を使用します。API へのアクセス権限は、グループ lkadmin 、 lkoper 、または lkguest のメンバーであるユーザにのみ付与されます。ユーザに権限を与えるには、システムの PAM 設定に応じて、ローカルシステムファイル (/etc/passwd および /etc/group) を使用するか、ユーザを LDAP または Active Directory のグループに追加します。
注記 : LifeKeeper API は、lkpasswd ユーティリティで管理されるユーザデータベースは使用しません。
SMC による API の使用
SMC は API を使用して、LifeKeeper Single Server Protection サーバからの情報を収集します。SMC は credstore ユーティリティを使用して、LifeKeeper Single Server Protection サーバのユーザアカウント情報を管理します。SMC は認証情報ストアのキーとして LifeKeeper Single Server Protection のサーバ名を使用するので、LifeKeeper Single Server Protection サーバの認証情報を指定するときには、LifeKeeper Single Server Protection サーバのシステム名を -k オプションとして credstore ユーティリティに渡す必要があります。また、指定したサーバの認証情報が見つからない場合、SMC は デフォルト キーに保存されている認証情報をチェックして使用します。
このトピックへフィードバック