VNX: Come configurare più domini LDAP con unità organizzative diverse per ogni dominio LDAP
Summary: VNX supporta più domini ldap per la risoluzione di uid/gid/netgroup per VDM.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
In alcune situazioni, i clienti potrebbero voler scegliere domini LDAP o sottodomini LDAP diversi per le risoluzioni uid/gid/netgroup.
C'è una struttura di dominio come questa: Dominio
radice: root.domain.com
Più sottodomini o domini diversi tutti insieme
Sottodomini:
prod.root.domain.com Server LDAP: Server LDAP 10.x.x.1
dev.root.domain.com: Server LDAP 10.x.x.2
sales.root.domain.com: 10.x.x.3
La configurazione viene eseguita a livello di Data Mover e il dominio NS viene configurato a livello di VDM.
Nel caso precedente la configurazione viene eseguita nel modo seguente
Passo 1 : Creare i file domain.conf> ldap<specifici del dominio nella directory principale del VDM
Nell'esempio precedente abbiamo tre sottodomini: prod , dev , sales
creiamo tre ldap.<domain.conf>files
vi ldap.prod.conf
Aggiungere le seguenti voci:
nss_base_passwd dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_group dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=prod,dc=root,dc=domain,dc=com?sub
Allo stesso modo, creare file aggiuntivi per gli altri domini:
ldap.dev.conf e ldap.sales.conf
ldap.dev.conf:
nss_base_passwd dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_group dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=dev,dc=root,dc=domain,dc=com?sub
ldap.sales.conf
nss_base_passwd dc=sales,dc=root, dc=dominio,dc=com?sub
nss_base_group dc=vendite,dc=root,dc=dominio,dc=com?sub
nss_base_hosts dc=vendite,dc=root,dc=dominio,dc=com?sub
nss_base_netgroup dc=vendite,dc=root,dc=dominio,dc=com?sub
Passo 2 : Caricare i file
di configurazione ldap$ server_file server_x -put ldap.prod.conf ldap.prod.conf
$ server_file server_x -put ldap.dev.conf ldap.dev.conf
$ server_file server_x -put ldap.sales.conf ldap.sales.conf
Passaggio3: Aggiungere la configurazione dei server LDAP:
$ server_ldap server_2 -add -p -basedn dc=prod,dc=root,dc=domain,dc=com -servers 10.x.x.1 -binddn cn=admin,dc=prod,dc=root,dc=domain,dc=com -file ldap.prod.conf
$ server_ldap server_2 -add -p -basedn dc=dc=dev,dc=root,dc=domain,dc=com -servers 10.x.x.2 -binddn cn=admin,dc=dc=dev,dc=root,dc=domain,dc=com -file ldap.dev.conf
$ server_ldap server_2 -add -p -basedn dc=sales,dc=root,dc=domain,dc=com -servers 10.x.x.3 -binddn cn=admin,dc=sales,dc=root,dc=domain,dc=com -file ldap.sales.conf
Passo 4: Configurare nsdomains per ogni VDM
Supponendo che ogni VDM sia configurato per i nomi VDM specifici prod,sales e dev
$ server_nsdomains vdm_prod -set -resolver LDAP='dc=prod,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_dev -set -resolver LDAP='dc=dev,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_sales -set -resolver LDAP='dc=sales,dc=root,dc=domain, dc=com'Passo
5: Verifica delle ricerche
$ server_ldap vdm_prod -lookup -user <username
>$ server_ldap vdm_dev -lookup -<user username>
$ server_ldap vdm_sales -lookup -<user username>
$ server_ldap vdm_prod -lookup -group <groupname>
$ server_ldap vdm_dev -lookup -group <groupname>
$ server_ldap vdm_sales -lookup -group <groupname
>
$ server_ldap vdm_prod -lookup -netgroup <netgroupname>
$ server_ldap vdm_dev -lookup -netgroup netgroupname$>
server_ldap vdm_sales -lookup -netgroup <netgroupname>
Maggiori informazioni sull'opzione del nome del file in "man server_ldap"
per la< configurazione.
{-file <file_name>}
Consente di specificare un file di configurazione LDAP per dominio:
* I vari domini LDAP possono avere schemi
diversi (OpenLDAP, IdMU e così via) o personalizzazioni
diverse (container non standard).
* Tutti i domini LDAP possono condividere lo stesso file di installazione
/.etc/ldap.conf o anche nessun file se tutti i domini sono conformi alla RFC2307.
* I file di configurazione devono essere inseriti in /.etc usando server_file.
Per evitare conflitti con altri file di sistema, è
necessario che la configurazione LDAP sia preceduta dal prefisso "ldap"
e dal suffisso ".conf", ossia "ldap<anything.conf>".
* Il valore predefinito dell'opzione -file è "ldap.conf".
* server_ldap -service -status elenca tutti i
domini configurati e la relativa origine di configurazione (predefinita, file o profilo). Parecchi
I domini LDAP possono essere configurati utilizzando lo stesso file di configurazione LDAP
.
configurare ldap.conf con un nome significativo per ogni VDM nella radice del DM con le voci appropriate e l'ambito di ricerca.
Le voci minime per un ldap.conf sono:
nss_base_passwd dc=ldap1,dc=local?sub
nss_base_group dc=ldap1,dc=local?sub
nss_base_hosts dc=ldap1,dc=local?sub
nss_base_netgroup dc=ldap1,dc=local?sub
Se si utilizza IDMU o SFU, potrebbero essere necessari attributi di mapping aggiuntivi.
Per IDMU sono richiesti
i seguenti# Oggettinss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer
# Attributi
nss_map_attribute userPassword unixUserPassword
nss_map_attribute homeDirectory unixHomeDirectory
for SFU :
#
Oggetti
nss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group nss_map_objectclass
ipHost Computer
# Attributi
nss_map_attribute uid msSFU30Name
nss_map_attribute userPassword msSFU30Password
nss_map_attribute uidNumber msSFU30UidNumber
nss_map_attribute gidNumber msSFU30GidNumber
nss_map_attribute gecos msSFU30Gecos
nss_map_attribute homeDirectory msSFU30HomeDirectory
nss_map_attribute loginShell msSFU30LoginShell
#
nss_map_attribute memberUid msSFU30MemberUid
nss_map_attribute ipHostNumber msSFU30IpHostNumber
C'è una struttura di dominio come questa: Dominio
radice: root.domain.com
Più sottodomini o domini diversi tutti insieme
Sottodomini:
prod.root.domain.com Server LDAP: Server LDAP 10.x.x.1
dev.root.domain.com: Server LDAP 10.x.x.2
sales.root.domain.com: 10.x.x.3
La configurazione viene eseguita a livello di Data Mover e il dominio NS viene configurato a livello di VDM.
Nel caso precedente la configurazione viene eseguita nel modo seguente
Passo 1 : Creare i file domain.conf> ldap<specifici del dominio nella directory principale del VDM
Nell'esempio precedente abbiamo tre sottodomini: prod , dev , sales
creiamo tre ldap.<domain.conf>files
vi ldap.prod.conf
Aggiungere le seguenti voci:
nss_base_passwd dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_group dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=prod,dc=root,dc=domain,dc=com?sub
Allo stesso modo, creare file aggiuntivi per gli altri domini:
ldap.dev.conf e ldap.sales.conf
ldap.dev.conf:
nss_base_passwd dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_group dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=dev,dc=root,dc=domain,dc=com?sub
ldap.sales.conf
nss_base_passwd dc=sales,dc=root, dc=dominio,dc=com?sub
nss_base_group dc=vendite,dc=root,dc=dominio,dc=com?sub
nss_base_hosts dc=vendite,dc=root,dc=dominio,dc=com?sub
nss_base_netgroup dc=vendite,dc=root,dc=dominio,dc=com?sub
Passo 2 : Caricare i file
di configurazione ldap$ server_file server_x -put ldap.prod.conf ldap.prod.conf
$ server_file server_x -put ldap.dev.conf ldap.dev.conf
$ server_file server_x -put ldap.sales.conf ldap.sales.conf
Passaggio3: Aggiungere la configurazione dei server LDAP:
$ server_ldap server_2 -add -p -basedn dc=prod,dc=root,dc=domain,dc=com -servers 10.x.x.1 -binddn cn=admin,dc=prod,dc=root,dc=domain,dc=com -file ldap.prod.conf
$ server_ldap server_2 -add -p -basedn dc=dc=dev,dc=root,dc=domain,dc=com -servers 10.x.x.2 -binddn cn=admin,dc=dc=dev,dc=root,dc=domain,dc=com -file ldap.dev.conf
$ server_ldap server_2 -add -p -basedn dc=sales,dc=root,dc=domain,dc=com -servers 10.x.x.3 -binddn cn=admin,dc=sales,dc=root,dc=domain,dc=com -file ldap.sales.conf
Passo 4: Configurare nsdomains per ogni VDM
Supponendo che ogni VDM sia configurato per i nomi VDM specifici prod,sales e dev
$ server_nsdomains vdm_prod -set -resolver LDAP='dc=prod,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_dev -set -resolver LDAP='dc=dev,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_sales -set -resolver LDAP='dc=sales,dc=root,dc=domain, dc=com'Passo
5: Verifica delle ricerche
$ server_ldap vdm_prod -lookup -user <username
>$ server_ldap vdm_dev -lookup -<user username>
$ server_ldap vdm_sales -lookup -<user username>
$ server_ldap vdm_prod -lookup -group <groupname>
$ server_ldap vdm_dev -lookup -group <groupname>
$ server_ldap vdm_sales -lookup -group <groupname
>
$ server_ldap vdm_prod -lookup -netgroup <netgroupname>
$ server_ldap vdm_dev -lookup -netgroup netgroupname$>
server_ldap vdm_sales -lookup -netgroup <netgroupname>
Maggiori informazioni sull'opzione del nome del file in "man server_ldap"
per la< configurazione.
{-file <file_name>}
Consente di specificare un file di configurazione LDAP per dominio:
* I vari domini LDAP possono avere schemi
diversi (OpenLDAP, IdMU e così via) o personalizzazioni
diverse (container non standard).
* Tutti i domini LDAP possono condividere lo stesso file di installazione
/.etc/ldap.conf o anche nessun file se tutti i domini sono conformi alla RFC2307.
* I file di configurazione devono essere inseriti in /.etc usando server_file.
Per evitare conflitti con altri file di sistema, è
necessario che la configurazione LDAP sia preceduta dal prefisso "ldap"
e dal suffisso ".conf", ossia "ldap<anything.conf>".
* Il valore predefinito dell'opzione -file è "ldap.conf".
* server_ldap -service -status elenca tutti i
domini configurati e la relativa origine di configurazione (predefinita, file o profilo). Parecchi
I domini LDAP possono essere configurati utilizzando lo stesso file di configurazione LDAP
.
configurare ldap.conf con un nome significativo per ogni VDM nella radice del DM con le voci appropriate e l'ambito di ricerca.
Le voci minime per un ldap.conf sono:
nss_base_passwd dc=ldap1,dc=local?sub
nss_base_group dc=ldap1,dc=local?sub
nss_base_hosts dc=ldap1,dc=local?sub
nss_base_netgroup dc=ldap1,dc=local?sub
Se si utilizza IDMU o SFU, potrebbero essere necessari attributi di mapping aggiuntivi.
Per IDMU sono richiesti
i seguenti# Oggettinss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer
# Attributi
nss_map_attribute userPassword unixUserPassword
nss_map_attribute homeDirectory unixHomeDirectory
for SFU :
#
Oggetti
nss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group nss_map_objectclass
ipHost Computer
# Attributi
nss_map_attribute uid msSFU30Name
nss_map_attribute userPassword msSFU30Password
nss_map_attribute uidNumber msSFU30UidNumber
nss_map_attribute gidNumber msSFU30GidNumber
nss_map_attribute gecos msSFU30Gecos
nss_map_attribute homeDirectory msSFU30HomeDirectory
nss_map_attribute loginShell msSFU30LoginShell
#
nss_map_attribute memberUid msSFU30MemberUid
nss_map_attribute ipHostNumber msSFU30IpHostNumber
Products
VNX1 Series, VNX2 SeriesArticle Properties
Article Number: 000022751
Article Type: How To
Last Modified: 07 Nov 2025
Version: 3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.