VNX: LDAP multidomeinen configureren met verschillende organisatie-eenheden voor elk LDAP-domein
Summary: VNX ondersteunt meerdere LDAP-domeinen voor UID/GID/NETGROUP-resolutie per VDM.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Er zijn situaties waarin klanten verschillende ldap-domeinen of ldap-subdomeinen willen kiezen voor uid/gid/netgroup-resoluties.
Er is een domeinstructuur zoals deze:
Root Domain : root.domain.com
Meerdere subdomeinen of verschillende domeinen allemaal samen
Sub Domains:
prod.root.domain.com LDAP server : 10.x.x.1
dev.root.domain.com LDAP server : 10.x.x.2
sales.root.domain.com LDAP server : 10.x.x.3
De configuratie gebeurt op het niveau van de Datamover en het NS Domein wordt geconfigureerd op het niveau van de VDM.
In het bovenstaande geval wordt de configuratie op de volgende manier
uitgevoerd Stap 1 : Maak de domeinspecifieke ldap<domain.conf> bestanden aan de hoofdmap van de VDM
In het bovenstaande voorbeeld hebben we drie subdomeinen: prod ,dev ,sales
we maken drie ldap.<domain.conf>files
vi ldap.prod.conf
Voeg de volgende items toe:
nss_base_passwd dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_group dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=prod,dc=root,dc=domain,dc=com?sub
Maak op dezelfde manier extra bestanden voor de andere domeinen:
ldap.dev.conf en ldap.sales.conf
ldap.dev.conf:
nss_base_passwd dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_group dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=dev,dc=root,dc=domain,dc=com?sub
ldap.sales.conf
nss_base_passwd dc=sales,dc=root, dc=domain,dc=com?sub
nss_base_group dc=sales,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=sales,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=sales,dc=root,dc=domain,dc=com?sub
Stap 2 : Upload de ldap-configuratiebestanden
$ server_file server_x -put ldap.prod.conf ldap.prod.conf
$ server_file server_x -put ldap.dev.conf ldap.dev.conf
$ server_file server_x -put ldap.sales.conf ldap.sales.conf
Stap 3: Voeg de LDAP-serverconfiguratie toe:
$ server_ldap server_2 -add -p -basedn dc=prod,dc=root,dc=domain,dc=com -servers 10.x.x.1 -binddn cn=admin,dc=prod,dc=root,dc=domain,dc=com -file ldap.prod.conf
$ server_ldap server_2 -add -p -basedn dc=dc=dev,dc=root,dc=domain,dc=com -servers 10.x.x.2 -binddn cn=admin,dc=dc=dev,dc=root,dc=domain,dc=com -file ldap.dev.conf
$ server_ldap server_2 -add -p -basedn dc=sales,dc=root,dc=domain,dc=com -servers 10.x.x.3 -binddn cn=admin,dc=sales,dc=root,dc=domain,dc=com -file ldap.sales.conf
Stap 4: Configureer de nsdomains voor elke VDM
Ervan uitgaande dat elke VDM is geconfigureerd voor de specifieke VDM-namen prod,sales en dev
$ server_nsdomains vdm_prod -set -resolver LDAP='dc=prod,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_dev -set -resolver LDAP='dc=dev,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_sales -set -resolver LDAP='dc=sales,dc=root,dc=domain, dc=com'Stap
5: De zoekopdrachten
verifiëren$ server_ldap vdm_prod -lookup -gebruikersnaam<>
$ server_ldap vdm_dev -lookup -gebruikersnaam<
>$ server_ldap vdm_sales -lookup -gebruikersnaam<>
$ server_ldap vdm_prod -lookup -groepsnaam<>
$ server_ldap vdm_dev -lookup -groepsnaam>
<$ server_ldap vdm_sales -lookup -groepsnaam>
<
$ server_ldap vdm_prod -lookup -netgroup <netgroupname>
$ server_ldap vdm_dev -lookup -netgroup <netgroupname
>$ server_ldap vdm_sales -lookup -netgroup <netgroupnameMeer informatie over de bestandsnaamoptie in "man server_ldap"
voor configuratie.>
{-file <file_name>}
Hiermee kunt u een LDAP-configuratiebestand per domein opgeven:
* De verschillende LDAP-domeinen kunnen verschillende schema's
hebben (OpenLDAP, IdMU, enzovoort) of verschillende aanpassingen
(niet-standaard containers).
* Alle LDAP-domeinen kunnen hetzelfde setup-bestand /.etc/ldap.conf
delen of zelfs geen bestand als alle domeinen voldoen aan de RFC2307.
* De configuratiebestanden moeten in /.etc worden gezet met behulp van server_file.
Om botsingen met andere systeembestanden te voorkomen, is
het vereist dat de LDAP-configuratie wordt voorafgegaan door "ldap"
en achtervoegsel door ".conf", d.w.z. "ldap<anything.conf>".
* De standaardwaarde van de optie -file is "ldap.conf".
* server_ldap -service -status geeft een overzicht van
alle geconfigureerde domeinen en hun configuratiebron (standaard, bestand of profiel). Verscheidene
LDAP-domeinen kunnen worden geconfigureerd met hetzelfde LDAP-configuratiebestand
.
configureer ldap.conf met een betekenisvolle naam voor elke vdm in de hoofdmap van de DM met de juiste vermeldingen en het zoekbereik.
Het minimale aantal vermeldingen voor een ldap.conf zijn:
nss_base_passwd dc=ldap1,dc=local?sub
nss_base_group dc=ldap1,dc=local?sub
nss_base_hosts dc=ldap1,dc=local?sub
nss_base_netgroup dc=ldap1,dc=local?sub
Als u IDMU of SFU gebruikt, kunnen aanvullende toewijzingskenmerken vereist zijn.
Voor IDMU zijn de volgende dingen vereist
# Objects
nss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer
# Attributes
nss_map_attribute userPassword unixUserPassword
nss_map_attribute homeDirectory unixHomeDirectory
for SFU :
# Objecten
nss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer
# Attributes
nss_map_attribute uid msSFU30Name
nss_map_attribute userPassword msSFU30Password
nss_map_attribute uidNumber msSFU30UidNumber
nss_map_attribute gidNumber msSFU30GidNumber
nss_map_attribute gecos msSFU30Gecos
nss_map_attribute homeDirectory msSFU30HomeDirectory
nss_map_attribute loginShell msSFU30LoginShell
#
nss_map_attribute memberUid msSFU30MemberUid
nss_map_attribute ipHostNumber msSFU30IpHostNumber
Er is een domeinstructuur zoals deze:
Root Domain : root.domain.com
Meerdere subdomeinen of verschillende domeinen allemaal samen
Sub Domains:
prod.root.domain.com LDAP server : 10.x.x.1
dev.root.domain.com LDAP server : 10.x.x.2
sales.root.domain.com LDAP server : 10.x.x.3
De configuratie gebeurt op het niveau van de Datamover en het NS Domein wordt geconfigureerd op het niveau van de VDM.
In het bovenstaande geval wordt de configuratie op de volgende manier
uitgevoerd Stap 1 : Maak de domeinspecifieke ldap<domain.conf> bestanden aan de hoofdmap van de VDM
In het bovenstaande voorbeeld hebben we drie subdomeinen: prod ,dev ,sales
we maken drie ldap.<domain.conf>files
vi ldap.prod.conf
Voeg de volgende items toe:
nss_base_passwd dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_group dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=prod,dc=root,dc=domain,dc=com?sub
Maak op dezelfde manier extra bestanden voor de andere domeinen:
ldap.dev.conf en ldap.sales.conf
ldap.dev.conf:
nss_base_passwd dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_group dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=dev,dc=root,dc=domain,dc=com?sub
ldap.sales.conf
nss_base_passwd dc=sales,dc=root, dc=domain,dc=com?sub
nss_base_group dc=sales,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=sales,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=sales,dc=root,dc=domain,dc=com?sub
Stap 2 : Upload de ldap-configuratiebestanden
$ server_file server_x -put ldap.prod.conf ldap.prod.conf
$ server_file server_x -put ldap.dev.conf ldap.dev.conf
$ server_file server_x -put ldap.sales.conf ldap.sales.conf
Stap 3: Voeg de LDAP-serverconfiguratie toe:
$ server_ldap server_2 -add -p -basedn dc=prod,dc=root,dc=domain,dc=com -servers 10.x.x.1 -binddn cn=admin,dc=prod,dc=root,dc=domain,dc=com -file ldap.prod.conf
$ server_ldap server_2 -add -p -basedn dc=dc=dev,dc=root,dc=domain,dc=com -servers 10.x.x.2 -binddn cn=admin,dc=dc=dev,dc=root,dc=domain,dc=com -file ldap.dev.conf
$ server_ldap server_2 -add -p -basedn dc=sales,dc=root,dc=domain,dc=com -servers 10.x.x.3 -binddn cn=admin,dc=sales,dc=root,dc=domain,dc=com -file ldap.sales.conf
Stap 4: Configureer de nsdomains voor elke VDM
Ervan uitgaande dat elke VDM is geconfigureerd voor de specifieke VDM-namen prod,sales en dev
$ server_nsdomains vdm_prod -set -resolver LDAP='dc=prod,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_dev -set -resolver LDAP='dc=dev,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_sales -set -resolver LDAP='dc=sales,dc=root,dc=domain, dc=com'Stap
5: De zoekopdrachten
verifiëren$ server_ldap vdm_prod -lookup -gebruikersnaam<>
$ server_ldap vdm_dev -lookup -gebruikersnaam<
>$ server_ldap vdm_sales -lookup -gebruikersnaam<>
$ server_ldap vdm_prod -lookup -groepsnaam<>
$ server_ldap vdm_dev -lookup -groepsnaam>
<$ server_ldap vdm_sales -lookup -groepsnaam>
<
$ server_ldap vdm_prod -lookup -netgroup <netgroupname>
$ server_ldap vdm_dev -lookup -netgroup <netgroupname
>$ server_ldap vdm_sales -lookup -netgroup <netgroupnameMeer informatie over de bestandsnaamoptie in "man server_ldap"
voor configuratie.>
{-file <file_name>}
Hiermee kunt u een LDAP-configuratiebestand per domein opgeven:
* De verschillende LDAP-domeinen kunnen verschillende schema's
hebben (OpenLDAP, IdMU, enzovoort) of verschillende aanpassingen
(niet-standaard containers).
* Alle LDAP-domeinen kunnen hetzelfde setup-bestand /.etc/ldap.conf
delen of zelfs geen bestand als alle domeinen voldoen aan de RFC2307.
* De configuratiebestanden moeten in /.etc worden gezet met behulp van server_file.
Om botsingen met andere systeembestanden te voorkomen, is
het vereist dat de LDAP-configuratie wordt voorafgegaan door "ldap"
en achtervoegsel door ".conf", d.w.z. "ldap<anything.conf>".
* De standaardwaarde van de optie -file is "ldap.conf".
* server_ldap -service -status geeft een overzicht van
alle geconfigureerde domeinen en hun configuratiebron (standaard, bestand of profiel). Verscheidene
LDAP-domeinen kunnen worden geconfigureerd met hetzelfde LDAP-configuratiebestand
.
configureer ldap.conf met een betekenisvolle naam voor elke vdm in de hoofdmap van de DM met de juiste vermeldingen en het zoekbereik.
Het minimale aantal vermeldingen voor een ldap.conf zijn:
nss_base_passwd dc=ldap1,dc=local?sub
nss_base_group dc=ldap1,dc=local?sub
nss_base_hosts dc=ldap1,dc=local?sub
nss_base_netgroup dc=ldap1,dc=local?sub
Als u IDMU of SFU gebruikt, kunnen aanvullende toewijzingskenmerken vereist zijn.
Voor IDMU zijn de volgende dingen vereist
# Objects
nss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer
# Attributes
nss_map_attribute userPassword unixUserPassword
nss_map_attribute homeDirectory unixHomeDirectory
for SFU :
# Objecten
nss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer
# Attributes
nss_map_attribute uid msSFU30Name
nss_map_attribute userPassword msSFU30Password
nss_map_attribute uidNumber msSFU30UidNumber
nss_map_attribute gidNumber msSFU30GidNumber
nss_map_attribute gecos msSFU30Gecos
nss_map_attribute homeDirectory msSFU30HomeDirectory
nss_map_attribute loginShell msSFU30LoginShell
#
nss_map_attribute memberUid msSFU30MemberUid
nss_map_attribute ipHostNumber msSFU30IpHostNumber
Products
VNX1 Series, VNX2 SeriesArticle Properties
Article Number: 000022751
Article Type: How To
Last Modified: 07 Nov 2025
Version: 3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.