如果我能提供任何其他信息,请告诉我.
您引用的方法是使用LDAP作为后备存储来设置密钥服务器,而不是将PGP密钥添加到现有模式中的LDAP用户.区别很重要,因为在引用的模式中,PGP密钥是目录中的单个实体,而不是用户.
如何完成此任务完全取决于您打算如何使用它.如果你想要的是让钥匙进入目录,就足够了的1.3.6.1.4.1.3401.8.2.11(pgpKey)属性添加到您的目录,然后在您的架构添加它作为一个可选属性为您的用户类.
如果要将此信息用于GPG(作为密钥服务器),则问题会变得稍微困难一些.您可以按原样添加架构,并将PGP密钥与其他数据并行存储.这将是最容易设置的,但从长远来看难以管理.您也可以尝试制作混合模式,但这需要实质性的规划,其范围实在太宽泛,无法在此详述.但是,要查看的内容是您希望如何编写密钥(谁具有写入权限?可能只是管理员?),以及密钥应该可以搜索到哪些属性.最可能的是,你将能够添加PGP密钥属性pgpCertID $pgpKey $pgpDisabled $PgpKeyId行$pgpKeyType $pgpUserID $pgpKeyCreateTime $pgpSignerID $pgpRevoked $pgpSubKeyID $pgpKeySize $pgpKeyExpireTime,使其强制或可选的,因为你需要,你的用户对象.如果使用LDAP查询GPG检查objectClass = pgpKeyInfo,则可能会很困难,您可能不得不在用户上使用子对象.
也就是说,我建议你不要这样做,而是在keys.example.net中设置一个单独的LDAP密钥服务器,只包含密钥,其中example.net是你的域.这将得到更多支持,并将阻止密钥服务器负载影响您的常规目录性能.