VNX: LDAP multidomeinen configureren met verschillende organisatie-eenheden voor elk LDAP-domein

Summary: VNX ondersteunt meerdere LDAP-domeinen voor UID/GID/NETGROUP-resolutie per VDM.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Er zijn situaties waarin klanten verschillende ldap-domeinen of ldap-subdomeinen willen kiezen voor uid/gid/netgroup-resoluties.
Er is een domeinstructuur zoals deze:

Root Domain : root.domain.com
Meerdere subdomeinen of verschillende domeinen allemaal samen

Sub Domains:
prod.root.domain.com LDAP server : 10.x.x.1
dev.root.domain.com LDAP server : 10.x.x.2
sales.root.domain.com LDAP server : 10.x.x.3

De configuratie gebeurt op het niveau van de Datamover en het NS Domein wordt geconfigureerd op het niveau van de VDM.

In het bovenstaande geval wordt de configuratie op de volgende manier

uitgevoerd Stap 1 : Maak de domeinspecifieke ldap<domain.conf> bestanden aan de hoofdmap van de VDM 

In het bovenstaande voorbeeld hebben we drie subdomeinen: prod ,dev ,sales

we maken drie ldap.<domain.conf>files

vi ldap.prod.conf
Voeg de volgende items toe:
nss_base_passwd dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_group dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=prod,dc=root,dc=domain,dc=com?sub


Maak op dezelfde manier extra bestanden voor de andere domeinen:
ldap.dev.conf en ldap.sales.conf

ldap.dev.conf:
nss_base_passwd dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_group dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=dev,dc=root,dc=domain,dc=com?sub


ldap.sales.conf
nss_base_passwd dc=sales,dc=root, dc=domain,dc=com?sub
nss_base_group dc=sales,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=sales,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=sales,dc=root,dc=domain,dc=com?sub


Stap 2 : Upload de ldap-configuratiebestanden

$ server_file server_x -put ldap.prod.conf ldap.prod.conf
$ server_file server_x -put ldap.dev.conf ldap.dev.conf
$ server_file server_x -put ldap.sales.conf ldap.sales.conf


Stap 3: Voeg de LDAP-serverconfiguratie toe:

$ server_ldap server_2 -add -p -basedn dc=prod,dc=root,dc=domain,dc=com -servers 10.x.x.1 -binddn cn=admin,dc=prod,dc=root,dc=domain,dc=com -file ldap.prod.conf
$ server_ldap server_2 -add -p -basedn dc=dc=dev,dc=root,dc=domain,dc=com -servers 10.x.x.2 -binddn cn=admin,dc=dc=dev,dc=root,dc=domain,dc=com -file ldap.dev.conf
$ server_ldap server_2 -add -p -basedn dc=sales,dc=root,dc=domain,dc=com -servers 10.x.x.3 -binddn cn=admin,dc=sales,dc=root,dc=domain,dc=com -file ldap.sales.conf

Stap 4: Configureer de nsdomains voor elke VDM

Ervan uitgaande dat elke VDM is geconfigureerd voor de specifieke VDM-namen prod,sales en dev

$ server_nsdomains vdm_prod -set -resolver LDAP='dc=prod,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_dev -set -resolver LDAP='dc=dev,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_sales -set -resolver LDAP='dc=sales,dc=root,dc=domain, dc=com'Stap


5:  De zoekopdrachten
verifiëren$ server_ldap vdm_prod -lookup -gebruikersnaam<>
$ server_ldap vdm_dev -lookup -gebruikersnaam<
>$ server_ldap vdm_sales -lookup -gebruikersnaam<>


$ server_ldap vdm_prod -lookup -groepsnaam<>
$ server_ldap vdm_dev -lookup -groepsnaam>
<$ server_ldap vdm_sales -lookup -groepsnaam>
<
$ server_ldap vdm_prod -lookup -netgroup <netgroupname>
$ server_ldap vdm_dev -lookup -netgroup <netgroupname
>$ server_ldap vdm_sales -lookup -netgroup <netgroupnameMeer informatie over de bestandsnaamoptie in "man server_ldap"
voor configuratie.
>



{-file <file_name>}
Hiermee kunt u een LDAP-configuratiebestand per domein opgeven:

 * De verschillende LDAP-domeinen kunnen verschillende schema's
hebben (OpenLDAP, IdMU, enzovoort) of verschillende aanpassingen
(niet-standaard containers).
 * Alle LDAP-domeinen kunnen hetzelfde setup-bestand /.etc/ldap.conf
delen of zelfs geen bestand als alle domeinen voldoen aan de RFC2307.
 * De configuratiebestanden moeten in /.etc worden gezet met behulp van server_file.
   Om botsingen met andere systeembestanden te voorkomen, is
het vereist dat de LDAP-configuratie wordt voorafgegaan door "ldap"
en achtervoegsel door ".conf", d.w.z. "ldap<anything.conf>".
 * De standaardwaarde van de optie -file is "ldap.conf".
 * server_ldap -service -status geeft een overzicht van
alle geconfigureerde domeinen en hun configuratiebron (standaard, bestand of profiel). Verscheidene
   LDAP-domeinen kunnen worden geconfigureerd met hetzelfde LDAP-configuratiebestand
.


configureer ldap.conf met een betekenisvolle naam voor elke vdm in de hoofdmap van de DM met de juiste vermeldingen en het zoekbereik.
Het minimale aantal vermeldingen voor een ldap.conf zijn:
nss_base_passwd dc=ldap1,dc=local?sub
nss_base_group dc=ldap1,dc=local?sub
nss_base_hosts dc=ldap1,dc=local?sub
nss_base_netgroup dc=ldap1,dc=local?sub


Als u IDMU of SFU gebruikt, kunnen aanvullende toewijzingskenmerken vereist zijn.

Voor IDMU zijn de volgende dingen vereist
# Objects
nss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer

# Attributes
nss_map_attribute userPassword unixUserPassword
nss_map_attribute homeDirectory unixHomeDirectory


for SFU :

# Objecten
nss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer

# Attributes
nss_map_attribute uid msSFU30Name
nss_map_attribute userPassword msSFU30Password
nss_map_attribute uidNumber msSFU30UidNumber
nss_map_attribute gidNumber msSFU30GidNumber
nss_map_attribute gecos msSFU30Gecos
nss_map_attribute homeDirectory msSFU30HomeDirectory
nss_map_attribute loginShell msSFU30LoginShell
#
nss_map_attribute memberUid msSFU30MemberUid
nss_map_attribute ipHostNumber msSFU30IpHostNumber



Products

VNX1 Series, VNX2 Series
Article Properties
Article Number: 000022751
Article Type: How To
Last Modified: 07 Nov 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.