VNX: Slik konfigurerer du LDAP-multidomener med forskjellige organisasjonsenheter for hvert ldap-domene
Summary: VNX støtter flere ldap-domener for uid/gid/nettgruppeoppløsning per VDM.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Det finnes situasjoner der kunder ønsker å velge forskjellige ldap-domener eller ldap-underdomener for uid-/gid-/nettgruppeoppløsninger.
Det er en domenestruktur som denne:
Root Domain: root.domain.com
Flere subdomener eller forskjellige domener alle sammen
Sub Domains:
prod.root.domain.com LDAP-server: 10.x.x.1
dev.root.domain.com LDAP-tjener: 10.x.x.2
sales.root.domain.com LDAP-tjener: 10.x.x.3
Konfigurasjonen utføres på Datamover-nivået, og NS-domenet konfigureres på VDM-nivå.
I ovennevnte tilfelle gjøres konfigurasjonen på følgende måte
Trinn 1 : Opprett de domenespesifikke ldap-domain.conf-filene<> ved roten av VDM
I eksemplet ovenfor har vi tre underdomener: prod, dev, salg
Vi lager tre ldap.<domain.conf>filer
vi ldap.prod.conf
Legg til følgende oppføringer:
nss_base_passwd dc = prod, dc = root, dc = domene, dc = com?sub
nss_base_group dc = prod, dc = root, dc = domene, dc = com?sub
nss_base_hosts dc = prod, dc = root, dc = domene, dc = com?sub
nss_base_netgroup dc = prod, dc = root, dc = domene, dc = com?sub
Tilsvarende opprette flere filer for de andre domenene:
ldap.dev.conf og ldap.sales.conf
ldap.dev.conf:
nss_base_passwd dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_group dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=dev,dc=root,dc=domain,dc=com?sub
ldap.sales.conf
nss_base_passwd dc=sales,dc=root, dc = domene, dc = com?sub
nss_base_group dc = salg, dc = root, dc = domene, dc = com?sub
nss_base_hosts dc = salg, dc = root, dc = domene, dc = com?sub
nss_base_netgroup dc = salg, dc = root, dc = domene, dc = com?sub
Trinn 2: Last opp LDAP-konfigurasjonsfilene
$ server_file server_x -put ldap.prod.conf ldap.prod.conf
$ server_file server_x -put ldap.dev.conf ldap.dev.conf
$ server_file server_x -put ldap.sales.conf ldap.sales.conf
Trinn 3: Legg til LDAP-tjenerkonfigurasjonen:
$ server_ldap server_2 -add -p -basedn dc = prod, dc = root, dc = domene, dc = com -servere 10.x.x.1 -binddn cn = admin, dc = prod, dc = root, dc = domene, dc = com -fil ldap.prod.conf
$ server_ldap server_2 -add -p -basedn dc = dc = dev, dc = root, dc = domene, dc = com -servere 10.x.x.2 -binddn cn = admin, dc = dc = dev, dc = root, dc = domene, dc = com -fil ldap.dev.conf
$ server_ldap server_2 -add -p -basedn dc = salg, dc = root, dc = domene, dc = com -servere 10.x.x.3 -binddn cn = admin, dc = salg, dc = root, dc = domene, dc = com -fil ldap.sales.conf
Trinn 4: Konfigurere nsdomains for hver VDM
Forutsatt at hver VDM er konfigurert for particcular VDM navn prod, salg og dev
$ server_nsdomains vdm_prod -set -resolver LDAP = 'dc = prod, dc = root, dc = domene, dc = com'
$ server_nsdomains vdm_dev -set -resolver LDAP = 'dc = dev, dc = root, dc = domene, dc = com'
$ server_nsdomains vdm_sales -set -resolver LDAP = 'dc = salg, dc = root, dc = domene, dc = com'Trinn
5: Bekreft oppslagene
$ server_ldap vdm_prod -oppslag -brukernavn <
>$ server_ldap vdm_dev -oppslag -bruker <brukernavn>
$ server_ldap vdm_sales -oppslag -bruker <brukernavn>
$ server_ldap vdm_prod -oppslag -gruppe <gruppenavn>
$ server_ldap vdm_dev -oppslag -gruppe <gruppenavn>
$ server_ldap vdm_sales -oppslag -gruppe <gruppenavn
>
$ server_ldap vdm_prod -oppslag -netgroup <netgroupname>
$ server_ldap vdm_dev -oppslag -netgroup netgroupname
> $ server_ldap vdm_sales -oppslag -netgroup <netgroupname>
Mer informasjon om filnavnet alternativet i "man server_ldap"
for configurtation<.
{-file <file_name>}
Gjør det mulig å spesifisere en LDAP-konfigurasjonsfil per domene:
* De ulike LDAP-domenene kan ha forskjellige skjemaer
(OpenLDAP, IdMU og så videre) eller forskjellige tilpasninger
(ikke-standardbeholdere).
* Alle LDAP-domener kan dele den samme /.etc/ldap.conf-oppsettfilen
eller til og med ingen fil hvis alle domenene samsvarer med RFC2307.
* Oppsettsfilene må settes i /.etc ved hjelp av server_file.
For å forhindre kollisjoner med andre systemfiler, kreves det at LDAP-oppsettet innledes med "ldap" og suffikses
med ".conf", dvs. "ldap<anything.conf>".
* Standardverdien for -fil-alternativet er "ldap.conf".
* server_ldap -service -status viser alle konfigurerte domener,
og deres konfigurasjonskilde (standard, fil eller profil). Flere
LDAP-domener kan konfigureres ved hjelp av samme LDAP-konfigurasjonsfil
.
konfigurere ldap.conf med et meningsfylt navn for hver vdm på roten av DM med passende oppføringer og søkeomfanget .
Minimumsoppføringer for en ldap.conf er:
nss_base_passwd dc = ldap1, dc = local?sub
nss_base_group dc = ldap1, dc = local?sub
nss_base_hosts dc = ldap1, dc = local?sub
nss_base_netgroup dc = ldap1, dc = local?sub
Hvis du bruker IDMU eller SFU, kan det være nødvendig med flere tilordningsattributter.
For IDMU kreves
følgende# Objekternss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer
# Attributter
nss_map_attribute userPassword unixUserPassword
nss_map_attribute homeDirectory unixHomeDirectory
for SFU :
#
Objects
nss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer
# Attributes
nss_map_attribute uid msSFU30Name
nss_map_attribute userPassword msSFU30Password
nss_map_attribute uidNumber msSFU30UidNumber
nss_map_attribute gidNumber msSFU30GidNumber
nss_map_attribute gecos msSFU30Gecos
nss_map_attribute homeDirectory msSFU30HomeDirectory
nss_map_attribute loginShell msSFU30LoginShell
#
nss_map_attribute memberUid msSFU30MemberUid
nss_map_attribute ipHostNumber msSFU30IpHostNumber
Det er en domenestruktur som denne:
Root Domain: root.domain.com
Flere subdomener eller forskjellige domener alle sammen
Sub Domains:
prod.root.domain.com LDAP-server: 10.x.x.1
dev.root.domain.com LDAP-tjener: 10.x.x.2
sales.root.domain.com LDAP-tjener: 10.x.x.3
Konfigurasjonen utføres på Datamover-nivået, og NS-domenet konfigureres på VDM-nivå.
I ovennevnte tilfelle gjøres konfigurasjonen på følgende måte
Trinn 1 : Opprett de domenespesifikke ldap-domain.conf-filene<> ved roten av VDM
I eksemplet ovenfor har vi tre underdomener: prod, dev, salg
Vi lager tre ldap.<domain.conf>filer
vi ldap.prod.conf
Legg til følgende oppføringer:
nss_base_passwd dc = prod, dc = root, dc = domene, dc = com?sub
nss_base_group dc = prod, dc = root, dc = domene, dc = com?sub
nss_base_hosts dc = prod, dc = root, dc = domene, dc = com?sub
nss_base_netgroup dc = prod, dc = root, dc = domene, dc = com?sub
Tilsvarende opprette flere filer for de andre domenene:
ldap.dev.conf og ldap.sales.conf
ldap.dev.conf:
nss_base_passwd dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_group dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=dev,dc=root,dc=domain,dc=com?sub
ldap.sales.conf
nss_base_passwd dc=sales,dc=root, dc = domene, dc = com?sub
nss_base_group dc = salg, dc = root, dc = domene, dc = com?sub
nss_base_hosts dc = salg, dc = root, dc = domene, dc = com?sub
nss_base_netgroup dc = salg, dc = root, dc = domene, dc = com?sub
Trinn 2: Last opp LDAP-konfigurasjonsfilene
$ server_file server_x -put ldap.prod.conf ldap.prod.conf
$ server_file server_x -put ldap.dev.conf ldap.dev.conf
$ server_file server_x -put ldap.sales.conf ldap.sales.conf
Trinn 3: Legg til LDAP-tjenerkonfigurasjonen:
$ server_ldap server_2 -add -p -basedn dc = prod, dc = root, dc = domene, dc = com -servere 10.x.x.1 -binddn cn = admin, dc = prod, dc = root, dc = domene, dc = com -fil ldap.prod.conf
$ server_ldap server_2 -add -p -basedn dc = dc = dev, dc = root, dc = domene, dc = com -servere 10.x.x.2 -binddn cn = admin, dc = dc = dev, dc = root, dc = domene, dc = com -fil ldap.dev.conf
$ server_ldap server_2 -add -p -basedn dc = salg, dc = root, dc = domene, dc = com -servere 10.x.x.3 -binddn cn = admin, dc = salg, dc = root, dc = domene, dc = com -fil ldap.sales.conf
Trinn 4: Konfigurere nsdomains for hver VDM
Forutsatt at hver VDM er konfigurert for particcular VDM navn prod, salg og dev
$ server_nsdomains vdm_prod -set -resolver LDAP = 'dc = prod, dc = root, dc = domene, dc = com'
$ server_nsdomains vdm_dev -set -resolver LDAP = 'dc = dev, dc = root, dc = domene, dc = com'
$ server_nsdomains vdm_sales -set -resolver LDAP = 'dc = salg, dc = root, dc = domene, dc = com'Trinn
5: Bekreft oppslagene
$ server_ldap vdm_prod -oppslag -brukernavn <
>$ server_ldap vdm_dev -oppslag -bruker <brukernavn>
$ server_ldap vdm_sales -oppslag -bruker <brukernavn>
$ server_ldap vdm_prod -oppslag -gruppe <gruppenavn>
$ server_ldap vdm_dev -oppslag -gruppe <gruppenavn>
$ server_ldap vdm_sales -oppslag -gruppe <gruppenavn
>
$ server_ldap vdm_prod -oppslag -netgroup <netgroupname>
$ server_ldap vdm_dev -oppslag -netgroup netgroupname
> $ server_ldap vdm_sales -oppslag -netgroup <netgroupname>
Mer informasjon om filnavnet alternativet i "man server_ldap"
for configurtation<.
{-file <file_name>}
Gjør det mulig å spesifisere en LDAP-konfigurasjonsfil per domene:
* De ulike LDAP-domenene kan ha forskjellige skjemaer
(OpenLDAP, IdMU og så videre) eller forskjellige tilpasninger
(ikke-standardbeholdere).
* Alle LDAP-domener kan dele den samme /.etc/ldap.conf-oppsettfilen
eller til og med ingen fil hvis alle domenene samsvarer med RFC2307.
* Oppsettsfilene må settes i /.etc ved hjelp av server_file.
For å forhindre kollisjoner med andre systemfiler, kreves det at LDAP-oppsettet innledes med "ldap" og suffikses
med ".conf", dvs. "ldap<anything.conf>".
* Standardverdien for -fil-alternativet er "ldap.conf".
* server_ldap -service -status viser alle konfigurerte domener,
og deres konfigurasjonskilde (standard, fil eller profil). Flere
LDAP-domener kan konfigureres ved hjelp av samme LDAP-konfigurasjonsfil
.
konfigurere ldap.conf med et meningsfylt navn for hver vdm på roten av DM med passende oppføringer og søkeomfanget .
Minimumsoppføringer for en ldap.conf er:
nss_base_passwd dc = ldap1, dc = local?sub
nss_base_group dc = ldap1, dc = local?sub
nss_base_hosts dc = ldap1, dc = local?sub
nss_base_netgroup dc = ldap1, dc = local?sub
Hvis du bruker IDMU eller SFU, kan det være nødvendig med flere tilordningsattributter.
For IDMU kreves
følgende# Objekternss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer
# Attributter
nss_map_attribute userPassword unixUserPassword
nss_map_attribute homeDirectory unixHomeDirectory
for SFU :
#
Objects
nss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer
# Attributes
nss_map_attribute uid msSFU30Name
nss_map_attribute userPassword msSFU30Password
nss_map_attribute uidNumber msSFU30UidNumber
nss_map_attribute gidNumber msSFU30GidNumber
nss_map_attribute gecos msSFU30Gecos
nss_map_attribute homeDirectory msSFU30HomeDirectory
nss_map_attribute loginShell msSFU30LoginShell
#
nss_map_attribute memberUid msSFU30MemberUid
nss_map_attribute ipHostNumber msSFU30IpHostNumber
Products
VNX1 Series, VNX2 SeriesArticle Properties
Article Number: 000022751
Article Type: How To
Last Modified: 07 Nov 2025
Version: 3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.