VNX: Sådan konfigureres LDAP-multidomæner med forskellige OU for hvert LDAP-domæne
Summary: VNX understøtter flere ldap-domæner til uid/gid/netgruppeopløsning pr. VDM.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Der er situationer, hvor kunder måske ønsker at vælge forskellige ldap-domæner eller ldap-underdomæner til uid/gid/netgruppeopløsninger.
Der er en domænestruktur som denne:
Root Domain: root.domain.com
Flere underdomæner eller forskellige domæner alle sammen
Underdomæner:
prod.root.domain.com LDAP-server: 10.x.x.1
dev.root.domain.com LDAP-server : 10.x.x.2
sales.root.domain.com LDAP-server : 10.x.x.3
Konfigurationen udføres på Datamover-niveau, og NS-domænet konfigureres på VDM-niveau.
I ovenstående tilfælde udføres konfigurationen på følgende måde
Trin 1: Opret de domænespecifikke ldap<domain.conf-filer> i roden af VDM
I ovenstående eksempel har vi tre underdomæner: prod ,dev ,sales
vi opretter tre ldap.<domain.conf>filer
vi ldap.prod.conf
Tilføj følgende poster:
nss_base_passwd dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_group dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=prod,dc=root,dc=domain,dc=com?sub nss_base_netgroup dc=prod,dc=root,dc=domain,dc=com?sub
Opret ligeledes yderligere filer til de andre domæner:
ldap.dev.conf og ldap.sales.conf
ldap.dev.conf:
nss_base_passwd dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_group dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=dev,dc=root,dc=domain,dc=com?sub
ldap.sales.conf
nss_base_passwd dc=sales,dc=root, dc=domæne,dc=com?sub
nss_base_group dc=salg,dc=root,dc=domæne,dc=com?sub
nss_base_hosts dc=salg,dc=root,dc=domæne,dc=com?sub
nss_base_netgroup dc=salg,dc=root,dc=domæne,dc=com?sub
Trin 2: Overfør ldap-konfigurationsfilerne
$ server_file server_x -put ldap.prod.conf ldap.prod.conf
$ server_file server_x -put ldap.dev.conf ldap.dev.conf
$ server_file server_x -put ldap.sales.conf ldap.sales.conf
Trin 3: Tilføj LDAP-serverkonfigurationen:
$ server_ldap server_2 -tilføj -p -basedn dc = prod, dc = root, dc = domæne, dc = com -servere 10.x.x.1 -binddn cn = admin, dc = prod, dc = root, dc = domæne, dc = com -fil ldap.prod.conf
$ server_ldap server_2 -tilføj -p -basedn dc = dc = dev, dc = root, dc = domæne, dc = com -servere 10.x.x.2 -binddn cn = admin, dc = dc = dev, dc = root, dc = domæne, dc = com -fil ldap.dev.conf
$ server_ldap server_2 -tilføj -p -basedn dc = salg, dc = root, dc = domæne, dc = com -servere 10.x.x.3 -binddn cn = admin, dc = salg, dc = root, dc = domæne, dc = com -fil ldap.sales.conf
Trin 4: Konfigurere nsdomains for hver VDM
Forudsat at hver VDM er konfigureret til de bestemte VDM-navne prod, salg og dev
$ server_nsdomains vdm_prod -set -resolver LDAP = 'dc = prod, dc = root, dc = domæne, dc = com'
$ server_nsdomains vdm_dev -set -resolver LDAP = 'dc = dev, dc = root, dc = domæne, dc = com'
$ server_nsdomains vdm_sales -set -resolver LDAP = 'dc = salg, dc = root, dc = domæne, dc=com'Trin
5: Bekræft opslagene
$ server_ldap vdm_prod -opslag -bruger <brugernavn
>$ server_ldap vdm_dev -opslag -bruger <brugernavn>
$ server_ldap vdm_sales -opslag -bruger <brugernavn>
$ server_ldap vdm_prod -opslag -gruppenavn<>
$ server_ldap vdm_dev -opslag -gruppenavn>
<$ server_ldap vdm_sales -opslag -gruppenavn>
<
$ server_ldap vdm_prod -opslag -netgroup <netgroupname>
$ server_ldap vdm_dev -lookup -netgroup netgroupname>
$ server_ldap vdm_sales -lookup -netgroup <netgroupname>
Flere oplysninger om filnavnindstillingen i "man server_ldap"
til< konfiguration.
{-file <file_name>}
Tillader at angive en LDAP-konfigurationsfil pr. domæne:
* De forskellige LDAP-domæner kan have forskellige skemaer
(OpenLDAP, IdMU osv.) eller forskellige tilpasninger
(ikke-standardbeholdere).
* Alle LDAP-domæner kan dele den samme /.etc/ldap.conf-installationsfil
eller endda ingen fil, hvis alle domænerne overholder RFC2307.
* Konfigurationsfilerne skal sættes i /.etc ved hjælp af server_file.
For at forhindre kollisioner med andre systemfiler kræves
det, at LDAP-konfigurationen er præfikset med "ldap"
og suffikset med ".conf", dvs. "ldap<anything.conf>".
* Standardværdien for -fil-indstillingen er "ldap.conf".
* server_ldap -service -status viser alle konfigurerede domæner og deres konfigurationskilde (standard,
fil eller profil). Flere
LDAP-domæner kan konfigureres med det samme LDAP-konfigurationsarkiv
.
Konfigurer ldap.conf med et meningsfuldt navn for hver vdm i roden af DM med relevante poster og søgeområdet .
Minimumsposter for en ldap.conf er :
nss_base_passwd dc=ldap1,dc=local?sub
nss_base_group dc=ldap1,dc=local?sub
nss_base_hosts dc=ldap1,dc=local?sub
nss_base_netgroup dc=ldap1,dc=local?sub
Hvis du bruger IDMU eller SFU, kan det være nødvendigt med yderligere kortlægningsattributter.
For IDMU følgende er påkrævet
# Objekternss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer
# Attributter
nss_map_attribute userPassword unixUserPassword
nss_map_attribute homeDirectory unixHomeDirectory
for SFU :
#
Objekter
nss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer
# Attributter
nss_map_attribute uid msSFU30Name
nss_map_attribute userPassword msSFU30Password
nss_map_attribute uidNumber msSFU30UidNumber
nss_map_attribute gidNumber msSFU30GidNumber
nss_map_attribute gecos msSFU30Gecos
nss_map_attribute homeDirectory msSFU30HomeDirectory
nss_map_attribute loginShell msSFU30LoginShell
#
nss_map_attribute memberUid msSFU30MemberUid
nss_map_attribute ipHostNumber msSFU30IpHostNumber
Der er en domænestruktur som denne:
Root Domain: root.domain.com
Flere underdomæner eller forskellige domæner alle sammen
Underdomæner:
prod.root.domain.com LDAP-server: 10.x.x.1
dev.root.domain.com LDAP-server : 10.x.x.2
sales.root.domain.com LDAP-server : 10.x.x.3
Konfigurationen udføres på Datamover-niveau, og NS-domænet konfigureres på VDM-niveau.
I ovenstående tilfælde udføres konfigurationen på følgende måde
Trin 1: Opret de domænespecifikke ldap<domain.conf-filer> i roden af VDM
I ovenstående eksempel har vi tre underdomæner: prod ,dev ,sales
vi opretter tre ldap.<domain.conf>filer
vi ldap.prod.conf
Tilføj følgende poster:
nss_base_passwd dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_group dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=prod,dc=root,dc=domain,dc=com?sub nss_base_netgroup dc=prod,dc=root,dc=domain,dc=com?sub
Opret ligeledes yderligere filer til de andre domæner:
ldap.dev.conf og ldap.sales.conf
ldap.dev.conf:
nss_base_passwd dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_group dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=dev,dc=root,dc=domain,dc=com?sub
ldap.sales.conf
nss_base_passwd dc=sales,dc=root, dc=domæne,dc=com?sub
nss_base_group dc=salg,dc=root,dc=domæne,dc=com?sub
nss_base_hosts dc=salg,dc=root,dc=domæne,dc=com?sub
nss_base_netgroup dc=salg,dc=root,dc=domæne,dc=com?sub
Trin 2: Overfør ldap-konfigurationsfilerne
$ server_file server_x -put ldap.prod.conf ldap.prod.conf
$ server_file server_x -put ldap.dev.conf ldap.dev.conf
$ server_file server_x -put ldap.sales.conf ldap.sales.conf
Trin 3: Tilføj LDAP-serverkonfigurationen:
$ server_ldap server_2 -tilføj -p -basedn dc = prod, dc = root, dc = domæne, dc = com -servere 10.x.x.1 -binddn cn = admin, dc = prod, dc = root, dc = domæne, dc = com -fil ldap.prod.conf
$ server_ldap server_2 -tilføj -p -basedn dc = dc = dev, dc = root, dc = domæne, dc = com -servere 10.x.x.2 -binddn cn = admin, dc = dc = dev, dc = root, dc = domæne, dc = com -fil ldap.dev.conf
$ server_ldap server_2 -tilføj -p -basedn dc = salg, dc = root, dc = domæne, dc = com -servere 10.x.x.3 -binddn cn = admin, dc = salg, dc = root, dc = domæne, dc = com -fil ldap.sales.conf
Trin 4: Konfigurere nsdomains for hver VDM
Forudsat at hver VDM er konfigureret til de bestemte VDM-navne prod, salg og dev
$ server_nsdomains vdm_prod -set -resolver LDAP = 'dc = prod, dc = root, dc = domæne, dc = com'
$ server_nsdomains vdm_dev -set -resolver LDAP = 'dc = dev, dc = root, dc = domæne, dc = com'
$ server_nsdomains vdm_sales -set -resolver LDAP = 'dc = salg, dc = root, dc = domæne, dc=com'Trin
5: Bekræft opslagene
$ server_ldap vdm_prod -opslag -bruger <brugernavn
>$ server_ldap vdm_dev -opslag -bruger <brugernavn>
$ server_ldap vdm_sales -opslag -bruger <brugernavn>
$ server_ldap vdm_prod -opslag -gruppenavn<>
$ server_ldap vdm_dev -opslag -gruppenavn>
<$ server_ldap vdm_sales -opslag -gruppenavn>
<
$ server_ldap vdm_prod -opslag -netgroup <netgroupname>
$ server_ldap vdm_dev -lookup -netgroup netgroupname>
$ server_ldap vdm_sales -lookup -netgroup <netgroupname>
Flere oplysninger om filnavnindstillingen i "man server_ldap"
til< konfiguration.
{-file <file_name>}
Tillader at angive en LDAP-konfigurationsfil pr. domæne:
* De forskellige LDAP-domæner kan have forskellige skemaer
(OpenLDAP, IdMU osv.) eller forskellige tilpasninger
(ikke-standardbeholdere).
* Alle LDAP-domæner kan dele den samme /.etc/ldap.conf-installationsfil
eller endda ingen fil, hvis alle domænerne overholder RFC2307.
* Konfigurationsfilerne skal sættes i /.etc ved hjælp af server_file.
For at forhindre kollisioner med andre systemfiler kræves
det, at LDAP-konfigurationen er præfikset med "ldap"
og suffikset med ".conf", dvs. "ldap<anything.conf>".
* Standardværdien for -fil-indstillingen er "ldap.conf".
* server_ldap -service -status viser alle konfigurerede domæner og deres konfigurationskilde (standard,
fil eller profil). Flere
LDAP-domæner kan konfigureres med det samme LDAP-konfigurationsarkiv
.
Konfigurer ldap.conf med et meningsfuldt navn for hver vdm i roden af DM med relevante poster og søgeområdet .
Minimumsposter for en ldap.conf er :
nss_base_passwd dc=ldap1,dc=local?sub
nss_base_group dc=ldap1,dc=local?sub
nss_base_hosts dc=ldap1,dc=local?sub
nss_base_netgroup dc=ldap1,dc=local?sub
Hvis du bruger IDMU eller SFU, kan det være nødvendigt med yderligere kortlægningsattributter.
For IDMU følgende er påkrævet
# Objekternss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer
# Attributter
nss_map_attribute userPassword unixUserPassword
nss_map_attribute homeDirectory unixHomeDirectory
for SFU :
#
Objekter
nss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer
# Attributter
nss_map_attribute uid msSFU30Name
nss_map_attribute userPassword msSFU30Password
nss_map_attribute uidNumber msSFU30UidNumber
nss_map_attribute gidNumber msSFU30GidNumber
nss_map_attribute gecos msSFU30Gecos
nss_map_attribute homeDirectory msSFU30HomeDirectory
nss_map_attribute loginShell msSFU30LoginShell
#
nss_map_attribute memberUid msSFU30MemberUid
nss_map_attribute ipHostNumber msSFU30IpHostNumber
Products
VNX1 Series, VNX2 SeriesArticle Properties
Article Number: 000022751
Article Type: How To
Last Modified: 07 Nov 2025
Version: 3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.