VNX: Jak skonfigurować wiele domen LDAP z różnymi jednostkami organizacyjnymi dla każdej domeny LDAP

Summary: VNX obsługuje wiele domen LDAP do rozpoznawania uid/gid/netgroup na VDM.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Istnieją sytuacje, w których klienci mogą chcieć wybrać różne domeny LDAP lub subdomeny LDAP dla rozwiązań uid/gid/netgroup.
Istnieje taka struktura domen :

Domena główna: root.domain.com
Wiele subdomen lub różne domeny razem

Subdomeny:
prod.root.domain.com Serwer LDAP: 10.x.x.1
dev.root.domain.com Serwer LDAP: 10.x.x.2
sales.root.domain.com Serwer LDAP: 10.x.x.3

Konfiguracja odbywa się na poziomie Datamover, a domena NS jest konfigurowana na poziomie VDM.

W powyższym przypadku konfiguracja odbywa się w następujący sposób

Krok 1 : Utwórz specyficzne dla domeny pliki ldap<domain.conf> w katalogu głównym VDM

W powyższym przykładzie mamy trzy subdomeny: prod ,dev ,sales

tworzymy trzy ldap.<domain.conf>vi

ldap.prod.conf
Dodaj następujące wpisy:
nss_base_passwd dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_group dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=prod,dc=root,dc=domain,dc=com?sub


Podobnie utwórz dodatkowe pliki dla innych domen:
ldap.dev.conf i ldap.sales.conf

ldap.dev.conf:
nss_base_passwd dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_group dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=dev,dc=root,dc=domain,dc=com?sub


ldap.sales.conf
nss_base_passwd dc=sales,dc=root, dc=domena,dc=com?sub
nss_base_group dc=sprzedaż,dc=korzeń,dc=domena,dc=com?sub
nss_base_hosts dc=sprzedaż,dc=korzeń,dc=domena,dc=com?sub
nss_base_netgroup dc=sprzedaż,dc=korzeń,dc=domena,dc=com?sub


Krok 2 :  Prześlij pliki

konfiguracyjne LDAP
$ server_file server_x -put ldap.prod.conf ldap.prod.conf
$ server_file server_x -put ldap.dev.conf ldap.dev.conf
$ server_file server_x -put ldap.sales.conf ldap.sales.conf


Krok 3: Dodaj konfigurację serwerów LDAP:

$ server_ldap server_2 -add -p -basedn dc=prod,dc=root,dc=domena,dc=com -servers 10.x.x.1 -binddn cn=admin,dc=prod,dc=root,dc=domena,dc=com -file ldap.prod.conf
$ server_ldap server_2 -add -p -basedn dc=dc=dev,dc=root,dc=domain,dc=com -servers 10.x.x.2 -binddn cn=admin,dc=dc=dev,dc=root,dc=domain,dc=com -file ldap.dev.conf
$ server_ldap server_2 -add -p -basedn dc=sprzedaż,dc=korzeń,dc=domena,dc=com -serwery 10.x.x.3 -binddn cn=admin,dc=sprzedaż,dc=root,dc=domena,dc=com -plik ldap.sales.conf

Krok 4: Skonfiguruj nsdomains dla każdego VDM

Zakładając, że każdy VDM jest skonfigurowany dla nazw VDM prod,sales i dev

$ server_nsdomains vdm_prod -set -resolver LDAP='dc=prod,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_dev -set -resolver LDAP='dc=dev,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_sales -set -resolver LDAP='dc=sales,dc=root,dc=domain, dc=com'Krok


5:  Weryfikowanie wyszukiwań
$ server_ldap vdm_prod -lookup -<user nazwa_użytkownika>
$ server_ldap vdm_dev -lookup -<user nazwa_użytkownika>
$ server_ldap vdm_sales -lookup -<user nazwa_użytkownika$ server_ldap vdm_prod -lookup -group nazwa>


_
>grupy$ server_ldap vdm_dev -lookup -group <nazwa_>
grupy$ server_ldap vdm_sales -lookup -group <nazwa_

>grupy$ server_ldap vdm_prod -lookup -netgroup <nazwa_grupy_sieciowej>
<$ server_ldap vdm_dev -lookup -netgroup nazwa
_grupy_sieciowej$ server_ldap vdm_sales -lookup -nazwa<_>

grupy_sieciowejWięcej informacji na temat opcji nazwy pliku w "man server_ldap"
do konfiguracji.
><


{-file <file_name>}
Umożliwia określenie pliku konfiguracyjnego LDAP dla każdej domeny:

 * Różne domeny LDAP mogą mieć różne schematy
(OpenLDAP, IdMU itd.) lub różne dostosowania
(kontenery niestandardowe).
 * Wszystkie domeny LDAP mogą współużytkować ten sam plik instalacyjny
/.etc/ldap.conf lub nawet nie udostępniać żadnego pliku, jeśli wszystkie domeny są zgodne z RFC2307.
 * Pliki konfiguracyjne należy umieścić w /.etc przy użyciu server_file.
   Aby zapobiec kolizjom z innymi plikami systemowymi, wymagane jest
, aby konfiguracja LDAP była poprzedzona prefiksem "ldap"
i sufiksem ".conf", tj. "ldap<anything.conf>".
 * Domyślną wartością opcji -file jest "ldap.conf".
 * server_ldap -service -status wyświetla listę wszystkich skonfigurowanych domen
i ich źródła konfiguracji (domyślnie, plik lub profil). Kilka
   Domeny LDAP można skonfigurować przy użyciu tego samego pliku konfiguracyjnego LDAP
.


Skonfiguruj ldap.conf przy użyciu zrozumiałej nazwy dla każdego vdm w katalogu głównym DM z odpowiednimi wpisami i zakresem wyszukiwania.
Minimalna liczba wpisów dla pliku ldap.conf to: :
nss_base_passwd dc=ldap1,dc=local?sub
nss_base_group dc=ldap1,dc=local?sub
nss_base_hosts dc=ldap1,dc=local?sub
nss_base_netgroup dc=ldap1,dc=local?sub


W przypadku korzystania z IDMU lub SFU mogą być wymagane dodatkowe atrybuty mapowania.

Dla IDMU wymagane
są następujące elementy# Obiektynss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer

# Atrybuty
nss_map_attribute userPasswordunixUserPassword
nss_map_attribute homeDirectory unixHomeDirectory


dla SFU :
#

Obiekty
nss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer

# Atrybuty
nss_map_attribute uid msSFU30Name
nss_map_attribute userPassword msSFU30Password
nss_map_attribute uidNumber msSFU30UidNumber
nss_map_attribute gidNumber msSFU30GidNumber
nss_map_attribute gecos msSFU30Gecos
nss_map_attribute homeDirectory msSFU30HomeDirectory
nss_map_attribute loginShell msSFU30LoginShell
#
nss_map_attribute memberUid msSFU30MemberUid
nss_map_attribute ipHostNumber msSFU30IpHostNumber



Products

VNX1 Series, VNX2 Series
Article Properties
Article Number: 000022751
Article Type: How To
Last Modified: 07 Nov 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.