VNX: LDAP-multidomainien määrittäminen eri organisaatioyksiköllä kullekin ldap-domainille

Summary: VNX tukee useita LDAP-verkkotunnuksia uid/gid/netgroup-resoluutiota varten VDM:ää kohden.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Joissakin tilanteissa asiakkaat saattavat haluta valita eri ldap-verkkotunnuksia tai ldap-aliverkkotunnuksia uid/gid/netgroup-tarkkuuksille.
On olemassa tällainen verkkotunnusrakenne:

Root Domain : root.domain.com
Useita aliverkkotunnuksia tai eri verkkotunnuksia yhdessä

Aliverkkotunnukset:
prod.root.domain.com LDAP-palvelin: 10.x.x.1
dev.root.domain.com LDAP-palvelin: 10.x.x.2
sales.root.domain.com LDAP-palvelin: 10.x.x.3

Konfigurointi tehdään Datamover-tasolla ja NS Domain määritetään VDM-tasolla.

Edellä mainitussa tapauksessa kokoonpano tehdään seuraavalla tavalla

Vaihe 1 : Luo verkkotunnuskohtaiset ldap<domain.conf> -tiedostot VDM

:n juuressa Yllä olevassa esimerkissä meillä on kolme aliverkkotunnusta: prod ,dev ,sales

luomme kolme ldap:tä.<domain.conf-tiedostot>

vi ldap.prod.conf
Lisää seuraavat merkinnät:
nss_base_passwd dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_group dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=prod,dc=root,dc=domain,dc=com?sub


Luo vastaavasti lisätiedostoja muille verkkotunnuksille:
ldap.dev.conf ja ldap.sales.conf

ldap.dev.conf:
nss_base_passwd dc=dev,dc=juuri,dc=toimialue,dc=com?sub
nss_base_group dc=dev,dc=juuri,dc=toimialue,dc=com?sub
nss_base_hosts dc=dev,dc=juuri,dc=toimialue,dc=com?sub
nss_base_netgroup dc=dev,dc=juuri,dc=verkkotunnus,dc=com?sub


ldap.sales.conf
nss_base_passwd dc=myynti,dc=juuri, dc = verkkotunnus, dc = com?sub
nss_base_group dc = myynti, dc = juuri, dc = verkkotunnus, dc = com?sub
nss_base_hosts dc = myynti, dc = juuri, dc = com?sub
nss_base_netgroup dc = myynti, dc = juuri, dc = verkkotunnus, dc = com?sub


Vaihe 2:  Lataa LDAP-määritystiedostot

$ server_file server_x -put ldap.prod.conf ldap.prod.conf
$ server_file server_x -put ldap.dev.conf ldap.dev.conf
$ server_file server_x -put ldap.sales.conf ldap.sales.conf


Vaihe 3: LDAP-palvelinten määritysten lisääminen:

$ server_ldap server_2 -add -p -basedn dc=prod,dc=root,dc=domain,dc=com -servers 10.x.x.1 -binddn cn=admin,dc=prod,dc=root,dc=domain,dc=com -file ldap.prod.conf
$ server_ldap server_2 -add -p -basedn dc=dc=dev,dc=root,dc=domain,dc=com -servers 10.x.x.2 -binddn cn=admin,dc=dc=dev,dc=root,dc=domain,dc=com -tiedosto ldap.dev.conf
$ server_ldap server_2 -add -p -basedn dc=myynti,dc=juuri,dc=verkkotunnus,dc=com -palvelimet 10.x.x.3 -binddn cn=admin,dc=myynti,dc=juuri,dc=verkkotunnus,dc=com -tiedosto ldap.sales.conf

Vaihe 4: Määritä kunkin VDM

:n nsdomain-verkkotunnukset
Olettaen, että jokainen VDM on määritetty partikulaarisille VDM-nimille prod,sales ja dev

$ server_nsdomains vdm_prod -set -resolver LDAP='dc=prod,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_dev -set -resolver LDAP='dc=dev,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_sales -set -resolver LDAP='dc=myynti,dc=juuri,dc=verkkotunnus, dc=com'Vaihe


5:  Hakujen
vahvistaminen$ server_ldap vdm_prod -lookup -user <username
>$ server_ldap vdm_dev -lookup -user <username>
$ server_ldap vdm_sales -lookup -user <username>


$ server_ldap vdm_prod -lookup -group <groupname>
$ server_ldap vdm_dev -lookup -group <groupname>
$ server_ldap vdm_sales -lookup -group <name
>
$ server_ldap vdm_prod -lookup -netgroup <netgroupname>
$ server_ldap vdm_dev -lookup -netgroup netgroupname>
$ server_ldap vdm_sales -lookup -netgroup <netgroupname>

Lisätietoja tiedostonimivaihtoehdosta kohdassa man server_ldap
määritystä varten.
<


{-file <file_name>}
Sallii LDAP-määritystiedoston määrittämisen domainia kohti:

 * Eri LDAP-verkkotunnuksilla voi olla erilaiset rakenteet
(OpenLDAP, IdMU jne.) tai erilaisia mukautuksia
(epätyypilliset säilöt).
 * Kaikki LDAP-domainit voivat jakaa saman /.etc/ldap.conf-asennustiedoston
tai jopa olla jakamatta tiedostoa, jos kaikki verkkotunnukset ovat RFC2307 mukaisia.
 * Määritystiedostot on sijoitettava /.etc-tiedostoon server_file-komennolla.
   Jotta vältyttäisiin törmäyksiltä muiden järjestelmätiedostojen kanssa, LDAP-määrityksen edessä on
oltava ldap
ja päätteenä .conf, eli ldap<anything.conf>.
 * -file-asetuksen oletusarvo on ldap.conf.
 * server_ldap -service -status luettelee kaikki määritetyt verkkotunnukset ja niiden määrityslähteen
(oletus, tiedosto tai profiili). Usea
   LDAP-domainit voidaan määrittää käyttämällä samaa LDAP-määrittelytiedostoa
.


Määritä ldap.conf-tiedostoon kuvaava nimi kullekin virtuaalikoneen juurelle DM:n juuressa asianmukaisine merkintöineen ja haun laajuuden kanssa.
LDAP.conf-tiedoston vähimmäismerkinnät ovat:
nss_base_passwd dc=ldap1,dc=local?sub
nss_base_group dc=ldap1,dc=local?sub
nss_base_hosts dc=ldap1,dc=local?sub
nss_base_netgroup dc=ldap1,dc=local?sub


IDMU:ta tai SFU:ta käytettäessä saatetaan tarvita lisäkartoitusmääritteitä.

IDMU: lle tarvitaan
seuraavat# Objektit
nss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer

# Attributes
nss_map_attribute userPassword unixUserPassword
nss_map_attribute homeDirectory unixHomeDirectory


SFU: lle :#

Objektit
nss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer

# Attributes
nss_map_attribute uid msSFU30Name
nss_map_attribute userPassword msSFU30Password
nss_map_attribute uidNumber msSFU30UidNumber
nss_map_attribute gidNumber msSFU30GidNumber
nss_map_attribute gecos msSFU30Gecos
nss_map_attribute homeDirectory msSFU30HomeDirectory
nss_map_attribute loginShell msSFU30LoginShell
#
nss_map_attribute memberUid msSFU30MemberUid
nss_map_attribute ipHostNumber msSFU30IpHostNumber



Products

VNX1 Series, VNX2 Series
Article Properties
Article Number: 000022751
Article Type: How To
Last Modified: 07 Nov 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.