VNX: Konfigurieren von LDAP-Multidomains mit unterschiedlichen Organisationseinheiten für jede LDAP-Domain
Summary: VNX unterstützt mehrere LDAP-Domains für die uid/gid/netgroup-Auflösung pro VDM.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Es gibt Situationen, in denen Kunden möglicherweise andere LDAP-Domains oder LDAP-Subdomains für UID-/GID-/Netzwerkgruppenauflösungen auswählen möchten.
Es gibt eine Domain-Struktur wie diese:
Root-Domain : root.domain.com
Mehrere Subdomains oder verschiedene Domains zusammen
Sub-Domains:
prod.root.domain.com LDAP-Server: 10.x.x.1
dev.root.domain.com LDAP-Server : 10.x.x.2
sales.root.domain.com LDAP-Server: 10.x.x.3
Die Konfiguration erfolgt auf Datamover-Ebene und die NS-Domain wird auf VDM-Ebene konfiguriert.
Im obigen Fall erfolgt die Konfiguration wie folgt
: Schritt 1: Erstellen Sie die domänenspezifischen LDAP-Dateien<> domain.conf im Stammverzeichnis des VDM
. Im obigen Beispiel haben wir drei Subdomains: prod, dev, sales
. Wir erstellen drei LDAPs.<domain.conf-Dateien
>vi ldap.prod.conf
Fügen Sie die folgenden Einträge hinzu:
nss_base_passwd dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_group dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=prod,dc=root,dc=domain,dc=com?sub
Erstellen Sie auf ähnliche Weise zusätzliche Dateien für die anderen Domänen:
ldap.dev.conf und ldap.sales.conf
ldap.dev.conf:
nss_base_passwd dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_group dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=dev,dc=root,dc=domain,dc=com?sub
ldap.sales.conf
nss_base_passwd dc=sales,dc=root, dc=domain,dc=com?sub
nss_base_group dc=sales,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=sales,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=sales,dc=root,dc=domain,dc=com?sub
Schritt 2 : Laden Sie die LDAP-Konfigurationsdateien
hoch$ server_file server_x -put ldap.prod.conf ldap.prod.conf
$ server_file server_x -put ldap.dev.conf ldap.dev.conf
$ server_file server_x -put ldap.sales.conf ldap.sales.conf
Schritt3: Fügen Sie die LDAP-Serverkonfiguration hinzu:
$ server_ldap server_2 -add -p -basedn dc=prod,dc=root,dc=domain,dc=com -servers 10.x.x.1 -binddn cn=admin,dc=prod,dc=root,dc=domain,dc=com -file ldap.prod.conf
$ server_ldap server_2 -add -p -basedn dc=dc=dev,dc=root,dc=domain,dc=com -servers 10.x.x.2 -binddn cn=admin,dc=dc=dev,dc=root,dc=domain,dc=com -file ldap.dev.conf
$ server_ldap server_2 -add -p -basedn dc=sales,dc=root,dc=domain,dc=com -servers 10.x.x.3 -binddn cn=admin,dc=sales,dc=root,dc=domain,dc=com -file ldap.sales.conf
Schritt 4: Konfigurieren der nsdomains für jeden VDM
Unter der Annahme, dass jeder VDM für die jeweiligen VDM-Namen prod,sales und dev
$ konfiguriert ist, server_nsdomains vdm_prod -set -resolver LDAP='dc=prod,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_dev -set -resolver LDAP='dc=dev,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_sales -set -resolver LDAP='dc=sales,dc=root,dc=domain, dc=com'Schritt
5: Überprüfen der Suchvorgänge
$ server_ldap vdm_prod -lookup -user <username
>$ server_ldap vdm_dev -lookup -user <username>
$ server_ldap vdm_sales -lookup -user <username>
$ server_ldap vdm_prod -lookup -group <groupname>
$ server_ldap vdm_dev -lookup -group <groupname>
$ server_ldap vdm_sales -lookup -group <groupname
>
$ server_ldap vdm_prod -lookup -netgroup <netgroupname>
$ server_ldap vdm_dev -lookup -netgroup netgroupname>
$ server_ldap vdm_sales -lookup -netgroup <netgroupname>
Weitere Informationen zur Dateinamenoption in "man server_ldap"
zur <Konfiguration.
{-file <file_name>}
ermöglicht die Angabe einer LDAP-Konfigurationsdatei pro Domain:
* Die verschiedenen LDAP-Domains können unterschiedliche Schemata
(OpenLDAP, IdMU usw.) oder unterschiedliche Anpassungen
(nicht standardmäßige Container) aufweisen.
* Alle LDAP-Domains können die gleiche /.etc/ldap.conf-Setup-Datei
gemeinsam nutzen oder sogar keine Datei, wenn alle Domains den RFC2307 entsprechen.
* Die Konfigurationsdateien müssen mit server_file in /.etc abgelegt werden.
Um Kollisionen mit anderen Systemdateien zu vermeiden, ist
es erforderlich, dass der LDAP-Konfiguration das Präfix "ldap"
und das Suffix ".conf" vorangestellt wird, d. h. "ldap<anything.conf>".
* Der Standardwert der Option -file ist "ldap.conf".
* server_ldap -service -status listet alle konfigurierten
Domains und ihre Konfigurationsquelle (Standard, Datei oder Profil) auf. Mehrere
LDAP-Domains können mithilfe derselben LDAP-Konfigurationsdatei
konfiguriert werden.
Konfigurieren Sie LDAP.conf mit einem aussagekräftigen Namen für jeden VDM im Stammverzeichnis des DM mit den entsprechenden Einträgen und dem Suchbereich.
Minimale Einträge für eine ldap.conf sind: nss_base_passwd dc=ldap1,dc=local?sub
nss_base_group dc=ldap1,dc=local?sub
nss_base_hosts dc=ldap1,dc=local?sub
nss_base_netgroup dc=ldap1,dc=local?sub
Bei Verwendung von IDMU oder SFU sind möglicherweise zusätzliche Zuordnungsattribute erforderlich.
Für IDMU ist Folgendes erforderlich
# Objektenss_map_objectclass posixAccount-Benutzer
nss_map_objectclass posixGroup-Gruppe
nss_map_objectclass ipHost Computer
# Attribute
nss_map_attribute userPassword unixUserPassword
nss_map_attribute homeDirectory unixHomeDirectory
für SFU :
#
Objekte
nss_map_objectclass posixAccount-Benutzer
nss_map_objectclass posixGroup Gruppe
nss_map_objectclass ipHost Computer
# Attribute
nss_map_attribute uid msSFU30Name
nss_map_attribute userPassword msSFU30Password
nss_map_attribute uidNumber msSFU30UidNumber
nss_map_attribute gidNumber msSFU30GidNumber
nss_map_attribute gecos msSFU30Gecos
nss_map_attribute homeDirectory msSFU30HomeDirectory
nss_map_attribute loginShell msSFU30LoginShell
#
nss_map_attribute memberUid msSFU30MemberUid
nss_map_attribute ipHostNumber msSFU30IpHostNumber
Es gibt eine Domain-Struktur wie diese:
Root-Domain : root.domain.com
Mehrere Subdomains oder verschiedene Domains zusammen
Sub-Domains:
prod.root.domain.com LDAP-Server: 10.x.x.1
dev.root.domain.com LDAP-Server : 10.x.x.2
sales.root.domain.com LDAP-Server: 10.x.x.3
Die Konfiguration erfolgt auf Datamover-Ebene und die NS-Domain wird auf VDM-Ebene konfiguriert.
Im obigen Fall erfolgt die Konfiguration wie folgt
: Schritt 1: Erstellen Sie die domänenspezifischen LDAP-Dateien<> domain.conf im Stammverzeichnis des VDM
. Im obigen Beispiel haben wir drei Subdomains: prod, dev, sales
. Wir erstellen drei LDAPs.<domain.conf-Dateien
>vi ldap.prod.conf
Fügen Sie die folgenden Einträge hinzu:
nss_base_passwd dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_group dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=prod,dc=root,dc=domain,dc=com?sub
Erstellen Sie auf ähnliche Weise zusätzliche Dateien für die anderen Domänen:
ldap.dev.conf und ldap.sales.conf
ldap.dev.conf:
nss_base_passwd dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_group dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=dev,dc=root,dc=domain,dc=com?sub
ldap.sales.conf
nss_base_passwd dc=sales,dc=root, dc=domain,dc=com?sub
nss_base_group dc=sales,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=sales,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=sales,dc=root,dc=domain,dc=com?sub
Schritt 2 : Laden Sie die LDAP-Konfigurationsdateien
hoch$ server_file server_x -put ldap.prod.conf ldap.prod.conf
$ server_file server_x -put ldap.dev.conf ldap.dev.conf
$ server_file server_x -put ldap.sales.conf ldap.sales.conf
Schritt3: Fügen Sie die LDAP-Serverkonfiguration hinzu:
$ server_ldap server_2 -add -p -basedn dc=prod,dc=root,dc=domain,dc=com -servers 10.x.x.1 -binddn cn=admin,dc=prod,dc=root,dc=domain,dc=com -file ldap.prod.conf
$ server_ldap server_2 -add -p -basedn dc=dc=dev,dc=root,dc=domain,dc=com -servers 10.x.x.2 -binddn cn=admin,dc=dc=dev,dc=root,dc=domain,dc=com -file ldap.dev.conf
$ server_ldap server_2 -add -p -basedn dc=sales,dc=root,dc=domain,dc=com -servers 10.x.x.3 -binddn cn=admin,dc=sales,dc=root,dc=domain,dc=com -file ldap.sales.conf
Schritt 4: Konfigurieren der nsdomains für jeden VDM
Unter der Annahme, dass jeder VDM für die jeweiligen VDM-Namen prod,sales und dev
$ konfiguriert ist, server_nsdomains vdm_prod -set -resolver LDAP='dc=prod,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_dev -set -resolver LDAP='dc=dev,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_sales -set -resolver LDAP='dc=sales,dc=root,dc=domain, dc=com'Schritt
5: Überprüfen der Suchvorgänge
$ server_ldap vdm_prod -lookup -user <username
>$ server_ldap vdm_dev -lookup -user <username>
$ server_ldap vdm_sales -lookup -user <username>
$ server_ldap vdm_prod -lookup -group <groupname>
$ server_ldap vdm_dev -lookup -group <groupname>
$ server_ldap vdm_sales -lookup -group <groupname
>
$ server_ldap vdm_prod -lookup -netgroup <netgroupname>
$ server_ldap vdm_dev -lookup -netgroup netgroupname>
$ server_ldap vdm_sales -lookup -netgroup <netgroupname>
Weitere Informationen zur Dateinamenoption in "man server_ldap"
zur <Konfiguration.
{-file <file_name>}
ermöglicht die Angabe einer LDAP-Konfigurationsdatei pro Domain:
* Die verschiedenen LDAP-Domains können unterschiedliche Schemata
(OpenLDAP, IdMU usw.) oder unterschiedliche Anpassungen
(nicht standardmäßige Container) aufweisen.
* Alle LDAP-Domains können die gleiche /.etc/ldap.conf-Setup-Datei
gemeinsam nutzen oder sogar keine Datei, wenn alle Domains den RFC2307 entsprechen.
* Die Konfigurationsdateien müssen mit server_file in /.etc abgelegt werden.
Um Kollisionen mit anderen Systemdateien zu vermeiden, ist
es erforderlich, dass der LDAP-Konfiguration das Präfix "ldap"
und das Suffix ".conf" vorangestellt wird, d. h. "ldap<anything.conf>".
* Der Standardwert der Option -file ist "ldap.conf".
* server_ldap -service -status listet alle konfigurierten
Domains und ihre Konfigurationsquelle (Standard, Datei oder Profil) auf. Mehrere
LDAP-Domains können mithilfe derselben LDAP-Konfigurationsdatei
konfiguriert werden.
Konfigurieren Sie LDAP.conf mit einem aussagekräftigen Namen für jeden VDM im Stammverzeichnis des DM mit den entsprechenden Einträgen und dem Suchbereich.
Minimale Einträge für eine ldap.conf sind: nss_base_passwd dc=ldap1,dc=local?sub
nss_base_group dc=ldap1,dc=local?sub
nss_base_hosts dc=ldap1,dc=local?sub
nss_base_netgroup dc=ldap1,dc=local?sub
Bei Verwendung von IDMU oder SFU sind möglicherweise zusätzliche Zuordnungsattribute erforderlich.
Für IDMU ist Folgendes erforderlich
# Objektenss_map_objectclass posixAccount-Benutzer
nss_map_objectclass posixGroup-Gruppe
nss_map_objectclass ipHost Computer
# Attribute
nss_map_attribute userPassword unixUserPassword
nss_map_attribute homeDirectory unixHomeDirectory
für SFU :
#
Objekte
nss_map_objectclass posixAccount-Benutzer
nss_map_objectclass posixGroup Gruppe
nss_map_objectclass ipHost Computer
# Attribute
nss_map_attribute uid msSFU30Name
nss_map_attribute userPassword msSFU30Password
nss_map_attribute uidNumber msSFU30UidNumber
nss_map_attribute gidNumber msSFU30GidNumber
nss_map_attribute gecos msSFU30Gecos
nss_map_attribute homeDirectory msSFU30HomeDirectory
nss_map_attribute loginShell msSFU30LoginShell
#
nss_map_attribute memberUid msSFU30MemberUid
nss_map_attribute ipHostNumber msSFU30IpHostNumber
Products
VNX1 Series, VNX2 SeriesArticle Properties
Article Number: 000022751
Article Type: How To
Last Modified: 07 Nov 2025
Version: 3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.