VNX:LDAPドメインごとに異なるOUでLDAPマルチドメインを構成する方法
Summary: VNXは、VDMごとのuid/gid/netgroupの解決で複数のldapドメインをサポートします。
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
uid/gid/netgroupを解決するために、お客様が異なるldapドメインまたはldapサブ ドメインを選択したい場合があります。
次のようなドメイン構造があります:
ルートドメイン:root.domain.com
複数のサブドメインまたは異なるドメインすべて
サブドメイン:
prod.root.domain.com LDAPサーバー: 10.x.x.1
dev.root.domain.com LDAPサーバー: 10.x.x.2
sales.root.domain.com LDAPサーバー: 10.x.x.3
構成はDatamoverレベルで行われ、NSドメインはVDMレベルで構成されます
上記の場合、設定は次のように行われます
ステップ1: VDMのルートにドメイン固有のldap<domain>.confファイルを作成します
上記の例には、prod、dev、sales
we create three ldapの3つのサブドメインがあります<domain.conf>files
vi ldap.prod.conf
次のエントリーを追加します。
nss_base_passwd dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_group dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=prod,dc=root,dc=domain,dc=com?sub
同様に、他のドメイン用に追加のファイルを作成します。
ldap.dev.confおよびldap.sales.conf
ldap.dev.conf:
nss_base_passwd dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_group dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=dev,dc=root,dc=domain,dc=com?sub
ldap.sales.conf
nss_base_passwd dc=sales,dc=root,dc=domain,dc=com?sub
nss_base_group dc=sales,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=sales,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=sales,dc=root,dc=domain,dc=com?sub
ステップ 2 : ldap構成ファイルをアップロードします
$ server_file server_x -put ldap.prod.conf ldap.prod.conf
$ server_file server_x -put ldap.dev.conf ldap.dev.conf
$ server_file server_x -put ldap.sales.conf ldap.sales.conf
ステップ3: LDAPサーバー構成を追加します
$ server_ldap server_2 -add -p -basedn dc=prod,dc=root,dc=domain,dc=com -servers 10.x.x.1 -binddn cn=admin,dc=prod,dc=root,dc=domain,dc=com -file ldap.prod.conf
$ server_ldap server_2 -add -p -basedn dc=dc=dev,dc=root,dc=domain,dc=com -servers 10.x.x.2 -binddn cn=admin,dc=dc=dev,dc=root,dc=domain,dc=com -file ldap.dev.conf
$ server_ldap server_2 -add -p -basedn dc=sales,dc=root,dc=domain,dc=com -servers 10.x.x.3 -binddn cn=admin,dc=sales,dc=root,dc=domain,dc=com -file ldap.sales.conf
ステップ4: 各VDMのnsdomainsを構成します
特定のVDM名prod、sales、dev
$に対して各VDMが構成されていると仮定するとserver_nsdomains vdm_prod-set -resolver LDAP='dc=prod,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_dev-set -resolver LDAP='dc=dev,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_sales-set -resolver LDAP='dc=sales,dc=root,dc=domain,dc=comのステップ5
: ルックアップを確認します
$ server_ldap vdm_prod -lookup -user <username>
$ server_ldap vdm_dev -lookup -user <username>
$ server_ldap vdm_sales -lookup -user <username>
$ server_ldap vdm_prod -lookup -group <groupname>
$ server_ldap vdm_dev -lookup -group <groupname>
$ server_ldap vdm_sales -lookup -group <groupname>
$ server_ldap vdm_prod -lookup -netgroup <netgroupname>
$ server_ldap vdm_dev -lookup -netgroup <netgroupname>
$ server_ldap vdm_sales -lookup -netgroup <netgroupname>
「man server_ldap」のファイル名オプションの詳細
構成用。
{-file <file_name>}
ドメインごとにLDAP構成ファイルを指定できます。
* さまざまなLDAPドメインには、異なるスキーマ
(OpenLDAP、IdMUなど)または異なるカスタマイズ
(非標準コンテナ)が含まれる場合があります。
* すべてのLDAPドメインは、同じ/.etc/ldap.confセットアップ
ファイルを共有し、すべてのドメインがRFC2307に準拠している場合はファイルを共有しないこともできます。
* 設定ファイルは server_file を使用して /.etc に配置する必要があります。
他のシステム ファイルとの衝突を防ぐため
、LDAP設定のプレフィックスに「ldap」を付け
接尾辞に「.conf」を付ける必要があります(例:「ldap<anything>.conf」)。
* -fileオプションのデフォルト値は「ldap.conf」です。
* server_ldap -service -statusは、設定されているすべてのドメイン、
、およびそれらの設定ソース(デフォルト、ファイル、またはプロファイル)を一覧表示します。いくつかあります
LDAPドメインは、同じLDAP
構成ファイルを使用して構成できます。
適切なエントリーと検索範囲.
を使用して、DMのルート上の各VDMに意味のある名前を付けてldap.confを構成します。ldap.confの最低限のエントリーは次のとおりです。
nss_base_passwd dc=ldap1,dc=local?sub
nss_base_group dc=ldap1,dc=local?sub
nss_base_hosts dc=ldap1,dc=local?sub
nss_base_netgroup dc=ldap1,dc=local?sub
IDMUまたはSFUを使用している場合は、追加のマッピング属性が必要になる場合があります
IDMUには、次のものが必要です
# Objects
nss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer
# Attributes
nss_map_attribute userPassword unixUserPassword
nss_map_attribute homeDirectory unixHomeDirectory
for SFU :
#オブジェクト
nss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer
# Attributes
nss_map_attribute uid msSFU30Name
nss_map_attribute userPassword msSFU30Password
nss_map_attribute uidNumber msSFU30UidNumber
nss_map_attribute gidNumber msSFU30GidNumber
nss_map_attribute gecos msSFU30Gecos
nss_map_attribute homeDirectory msSFU30HomeDirectory
nss_map_attribute loginShell msSFU30LoginShell
#
nss_map_attribute memberUid msSFU30MemberUid
nss_map_attribute ipHostNumber msSFU30IpHostNumber
次のようなドメイン構造があります:
ルートドメイン:root.domain.com
複数のサブドメインまたは異なるドメインすべて
サブドメイン:
prod.root.domain.com LDAPサーバー: 10.x.x.1
dev.root.domain.com LDAPサーバー: 10.x.x.2
sales.root.domain.com LDAPサーバー: 10.x.x.3
構成はDatamoverレベルで行われ、NSドメインはVDMレベルで構成されます
上記の場合、設定は次のように行われます
ステップ1: VDMのルートにドメイン固有のldap<domain>.confファイルを作成します
上記の例には、prod、dev、sales
we create three ldapの3つのサブドメインがあります<domain.conf>files
vi ldap.prod.conf
次のエントリーを追加します。
nss_base_passwd dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_group dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=prod,dc=root,dc=domain,dc=com?sub
同様に、他のドメイン用に追加のファイルを作成します。
ldap.dev.confおよびldap.sales.conf
ldap.dev.conf:
nss_base_passwd dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_group dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=dev,dc=root,dc=domain,dc=com?sub
ldap.sales.conf
nss_base_passwd dc=sales,dc=root,dc=domain,dc=com?sub
nss_base_group dc=sales,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=sales,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=sales,dc=root,dc=domain,dc=com?sub
ステップ 2 : ldap構成ファイルをアップロードします
$ server_file server_x -put ldap.prod.conf ldap.prod.conf
$ server_file server_x -put ldap.dev.conf ldap.dev.conf
$ server_file server_x -put ldap.sales.conf ldap.sales.conf
ステップ3: LDAPサーバー構成を追加します
$ server_ldap server_2 -add -p -basedn dc=prod,dc=root,dc=domain,dc=com -servers 10.x.x.1 -binddn cn=admin,dc=prod,dc=root,dc=domain,dc=com -file ldap.prod.conf
$ server_ldap server_2 -add -p -basedn dc=dc=dev,dc=root,dc=domain,dc=com -servers 10.x.x.2 -binddn cn=admin,dc=dc=dev,dc=root,dc=domain,dc=com -file ldap.dev.conf
$ server_ldap server_2 -add -p -basedn dc=sales,dc=root,dc=domain,dc=com -servers 10.x.x.3 -binddn cn=admin,dc=sales,dc=root,dc=domain,dc=com -file ldap.sales.conf
ステップ4: 各VDMのnsdomainsを構成します
特定のVDM名prod、sales、dev
$に対して各VDMが構成されていると仮定するとserver_nsdomains vdm_prod-set -resolver LDAP='dc=prod,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_dev-set -resolver LDAP='dc=dev,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_sales-set -resolver LDAP='dc=sales,dc=root,dc=domain,dc=comのステップ5
: ルックアップを確認します
$ server_ldap vdm_prod -lookup -user <username>
$ server_ldap vdm_dev -lookup -user <username>
$ server_ldap vdm_sales -lookup -user <username>
$ server_ldap vdm_prod -lookup -group <groupname>
$ server_ldap vdm_dev -lookup -group <groupname>
$ server_ldap vdm_sales -lookup -group <groupname>
$ server_ldap vdm_prod -lookup -netgroup <netgroupname>
$ server_ldap vdm_dev -lookup -netgroup <netgroupname>
$ server_ldap vdm_sales -lookup -netgroup <netgroupname>
「man server_ldap」のファイル名オプションの詳細
構成用。
{-file <file_name>}
ドメインごとにLDAP構成ファイルを指定できます。
* さまざまなLDAPドメインには、異なるスキーマ
(OpenLDAP、IdMUなど)または異なるカスタマイズ
(非標準コンテナ)が含まれる場合があります。
* すべてのLDAPドメインは、同じ/.etc/ldap.confセットアップ
ファイルを共有し、すべてのドメインがRFC2307に準拠している場合はファイルを共有しないこともできます。
* 設定ファイルは server_file を使用して /.etc に配置する必要があります。
他のシステム ファイルとの衝突を防ぐため
、LDAP設定のプレフィックスに「ldap」を付け
接尾辞に「.conf」を付ける必要があります(例:「ldap<anything>.conf」)。
* -fileオプションのデフォルト値は「ldap.conf」です。
* server_ldap -service -statusは、設定されているすべてのドメイン、
、およびそれらの設定ソース(デフォルト、ファイル、またはプロファイル)を一覧表示します。いくつかあります
LDAPドメインは、同じLDAP
構成ファイルを使用して構成できます。
適切なエントリーと検索範囲.
を使用して、DMのルート上の各VDMに意味のある名前を付けてldap.confを構成します。ldap.confの最低限のエントリーは次のとおりです。
nss_base_passwd dc=ldap1,dc=local?sub
nss_base_group dc=ldap1,dc=local?sub
nss_base_hosts dc=ldap1,dc=local?sub
nss_base_netgroup dc=ldap1,dc=local?sub
IDMUまたはSFUを使用している場合は、追加のマッピング属性が必要になる場合があります
IDMUには、次のものが必要です
# Objects
nss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer
# Attributes
nss_map_attribute userPassword unixUserPassword
nss_map_attribute homeDirectory unixHomeDirectory
for SFU :
#オブジェクト
nss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer
# Attributes
nss_map_attribute uid msSFU30Name
nss_map_attribute userPassword msSFU30Password
nss_map_attribute uidNumber msSFU30UidNumber
nss_map_attribute gidNumber msSFU30GidNumber
nss_map_attribute gecos msSFU30Gecos
nss_map_attribute homeDirectory msSFU30HomeDirectory
nss_map_attribute loginShell msSFU30LoginShell
#
nss_map_attribute memberUid msSFU30MemberUid
nss_map_attribute ipHostNumber msSFU30IpHostNumber
Products
VNX1 Series, VNX2 SeriesArticle Properties
Article Number: 000022751
Article Type: How To
Last Modified: 07 Nov 2025
Version: 3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.