現在、複数ディレクトリ認証にCASを使用しています。内部ユーザーの場合はAD、外部ユーザーの場合はADLDS。 NLBが可能な解決策であることを読みましたが、SRVレコードでこれが可能かどうか、そしてそれを正しく構成するのはどうでしょうか。 ADディレクトリを使用して、olddomain.localにバインドし、ドメイン内の任意のDCにアクセスできます。サーバー名をCASにハードコーディングしたくないので、最終的な目標はLDSdomain.govにバインドすることです。
nslookup -type=srv _ldap._tcp.LDSdomain.gov
戻り値
_ldap._tcp.LDSdomain.gov SRV service location:
priority = 0
weight = 100
port = 1025
svr hostname = server01
_ldap._tcp.LDSdomain.gov SRV service location:
priority = 0
weight = 200
port = 1025
svr hostname = server02
ここではNLBが最良の選択肢です。 DNSまたはSCPを使用すると、クライアントは接続するサーバーをランダムに選択できます。 LBSは、必要に応じてフェイルオーバーするように構成できます。複数のADLDSインスタンスを単一の構成セットとして構成することもできますが、アプリケーションが「ランダムサーバー」を使用してフォーム内の属性を複数更新する場合があります。たとえば、ユーザーjsmithを追加します。他の誰かがユーザーjsmithを追加している場合、別のインスタンスを使用しているため、競合は報告されません。レプリケーションが発生すると、これらの1つがcnf:GUIDに名前が変更され、並べ替える必要があります。これは通常のADと同じですが、一般的にユーザーjsmithがログインできないことに気付く管理者がいます。DNSでLDSを使用している安っぽいアプリで、メンテナンスが不足しているために多くのcnfオブジェクトが残っているのを見ました。 NLBは、ラウンドロビンの代わりにフェイルオーバーを許可することで、この問題を解決します。通常、LDSをオーバーロードするのはかなり困難です。