VNX: Sådan konfigureres LDAP-multidomæner med forskellige OU for hvert LDAP-domæne

Summary: VNX understøtter flere ldap-domæner til uid/gid/netgruppeopløsning pr. VDM.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Der er situationer, hvor kunder måske ønsker at vælge forskellige ldap-domæner eller ldap-underdomæner til uid/gid/netgruppeopløsninger.
Der er en domænestruktur som denne:

Root Domain: root.domain.com
Flere underdomæner eller forskellige domæner alle sammen

Underdomæner:
prod.root.domain.com LDAP-server: 10.x.x.1
dev.root.domain.com LDAP-server : 10.x.x.2
sales.root.domain.com LDAP-server : 10.x.x.3

Konfigurationen udføres på Datamover-niveau, og NS-domænet konfigureres på VDM-niveau.

I ovenstående tilfælde udføres konfigurationen på følgende måde

Trin 1: Opret de domænespecifikke ldap<domain.conf-filer> i roden af VDM

I ovenstående eksempel har vi tre underdomæner: prod ,dev ,sales

vi opretter tre ldap.<domain.conf>filer

vi ldap.prod.conf
Tilføj følgende poster:
nss_base_passwd dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_group dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=prod,dc=root,dc=domain,dc=com?sub nss_base_netgroup dc=prod,dc=root,dc=domain,dc=com?sub


Opret ligeledes yderligere filer til de andre domæner:
ldap.dev.conf og ldap.sales.conf

ldap.dev.conf:
nss_base_passwd dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_group dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=dev,dc=root,dc=domain,dc=com?sub


ldap.sales.conf
nss_base_passwd dc=sales,dc=root, dc=domæne,dc=com?sub
nss_base_group dc=salg,dc=root,dc=domæne,dc=com?sub
nss_base_hosts dc=salg,dc=root,dc=domæne,dc=com?sub
nss_base_netgroup dc=salg,dc=root,dc=domæne,dc=com?sub


Trin 2:  Overfør ldap-konfigurationsfilerne

$ server_file server_x -put ldap.prod.conf ldap.prod.conf
$ server_file server_x -put ldap.dev.conf ldap.dev.conf
$ server_file server_x -put ldap.sales.conf ldap.sales.conf


Trin 3: Tilføj LDAP-serverkonfigurationen:

$ server_ldap server_2 -tilføj -p -basedn dc = prod, dc = root, dc = domæne, dc = com -servere 10.x.x.1 -binddn cn = admin, dc = prod, dc = root, dc = domæne, dc = com -fil ldap.prod.conf
$ server_ldap server_2 -tilføj -p -basedn dc = dc = dev, dc = root, dc = domæne, dc = com -servere 10.x.x.2 -binddn cn = admin, dc = dc = dev, dc = root, dc = domæne, dc = com -fil ldap.dev.conf
$ server_ldap server_2 -tilføj -p -basedn dc = salg, dc = root, dc = domæne, dc = com -servere 10.x.x.3 -binddn cn = admin, dc = salg, dc = root, dc = domæne, dc = com -fil ldap.sales.conf

Trin 4: Konfigurere nsdomains for hver VDM

Forudsat at hver VDM er konfigureret til de bestemte VDM-navne prod, salg og dev

$ server_nsdomains vdm_prod -set -resolver LDAP = 'dc = prod, dc = root, dc = domæne, dc = com'
$ server_nsdomains vdm_dev -set -resolver LDAP = 'dc = dev, dc = root, dc = domæne, dc = com'
$ server_nsdomains vdm_sales -set -resolver LDAP = 'dc = salg, dc = root, dc = domæne, dc=com'Trin


5:  Bekræft opslagene
$ server_ldap vdm_prod -opslag -bruger <brugernavn
>$ server_ldap vdm_dev -opslag -bruger <brugernavn>
$ server_ldap vdm_sales -opslag -bruger <brugernavn>


$ server_ldap vdm_prod -opslag -gruppenavn<>
$ server_ldap vdm_dev -opslag -gruppenavn>
<$ server_ldap vdm_sales -opslag -gruppenavn>
<
$ server_ldap vdm_prod -opslag -netgroup <netgroupname>
$ server_ldap vdm_dev -lookup -netgroup netgroupname>
$ server_ldap vdm_sales -lookup -netgroup <netgroupname>

Flere oplysninger om filnavnindstillingen i "man server_ldap"
til
< konfiguration.


{-file <file_name>}
Tillader at angive en LDAP-konfigurationsfil pr. domæne:

 * De forskellige LDAP-domæner kan have forskellige skemaer
(OpenLDAP, IdMU osv.) eller forskellige tilpasninger
(ikke-standardbeholdere).
 * Alle LDAP-domæner kan dele den samme /.etc/ldap.conf-installationsfil
eller endda ingen fil, hvis alle domænerne overholder RFC2307.
 * Konfigurationsfilerne skal sættes i /.etc ved hjælp af server_file.
   For at forhindre kollisioner med andre systemfiler kræves
det, at LDAP-konfigurationen er præfikset med "ldap"
og suffikset med ".conf", dvs. "ldap<anything.conf>".
 * Standardværdien for -fil-indstillingen er "ldap.conf".
 * server_ldap -service -status viser alle konfigurerede domæner og deres konfigurationskilde (standard,
fil eller profil). Flere
   LDAP-domæner kan konfigureres med det samme LDAP-konfigurationsarkiv
.


Konfigurer ldap.conf med et meningsfuldt navn for hver vdm i roden af DM med relevante poster og søgeområdet .
Minimumsposter for en ldap.conf er :
nss_base_passwd dc=ldap1,dc=local?sub
nss_base_group dc=ldap1,dc=local?sub
nss_base_hosts dc=ldap1,dc=local?sub
nss_base_netgroup dc=ldap1,dc=local?sub


Hvis du bruger IDMU eller SFU, kan det være nødvendigt med yderligere kortlægningsattributter.

For IDMU følgende er påkrævet
# Objekternss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer

# Attributter
nss_map_attribute userPassword unixUserPassword
nss_map_attribute homeDirectory unixHomeDirectory


for SFU :
#

Objekter
nss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer

# Attributter
nss_map_attribute uid msSFU30Name
nss_map_attribute userPassword msSFU30Password
nss_map_attribute uidNumber msSFU30UidNumber
nss_map_attribute gidNumber msSFU30GidNumber
nss_map_attribute gecos msSFU30Gecos
nss_map_attribute homeDirectory msSFU30HomeDirectory
nss_map_attribute loginShell msSFU30LoginShell
#
nss_map_attribute memberUid msSFU30MemberUid
nss_map_attribute ipHostNumber msSFU30IpHostNumber



Products

VNX1 Series, VNX2 Series
Article Properties
Article Number: 000022751
Article Type: How To
Last Modified: 07 Nov 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.