VNX: Como configurar multidomínios LDAP com diferentes OU para cada domínio LDAP
Summary: O VNX é compatível com vários domínios ldap para resolução de uid/gid/netgroup por VDM.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Há situações em que os clientes podem querer escolher diferentes domínios ldap ou subdomínios ldap para resoluções uid/gid/netgroup.
Há uma estrutura de domínio como esta :
Domínio raiz : root.domain.com
Vários subdomínios ou domínios diferentes todos juntos
Subdomínios:
prod.root.domain.com Servidor LDAP : 10.x.x.1
dev.root.domain.com servidor LDAP : 10.x.x.2
sales.root.domain.com servidor LDAP : 10.x.x.3
A configuração é feita no nível do Datamover e o domínio NS é configurado no nível do VDM.
No caso acima, a configuração é feita da seguinte maneira
Passo 1: Crie os arquivos domain.conf> ldap<específicos do domínio na raiz do VDM
No exemplo acima temos três subdomínios: prod, dev, sales
criamos três ldap.<arquivos domain.conf>
vi ldap.prod.conf
Adicione as seguintes entradas:
nss_base_passwd dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_group dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=prod,dc=root,dc=domain,dc=com?sub
Da mesma forma, crie arquivos adicionais para os outros domínios:
ldap.dev.conf e ldap.sales.conf
ldap.dev.conf:
nss_base_passwd dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_group dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=dev,dc=root,dc=domain,dc=com?sub
ldap.sales.conf
nss_base_passwd dc=sales,dc=root, dc=domain,dc=com?sub
nss_base_group dc=sales,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=sales,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=sales,dc=root,dc=domain,dc=com?sub
Passo 2 : Carregue os arquivos
de configuração do ldap$ server_file server_x -put ldap.prod.conf ldap.prod.conf
$ server_file server_x -put ldap.dev.conf ldap.dev.conf
$ server_file server_x -put ldap.sales.conf ldap.sales.conf
Passo 3: Adicione a configuração de servidores LDAP :
$ server_ldap server_2 -add -p -basedn dc=prod,dc=root,dc=domain,dc=com -servers 10.x.x.1 -binddn cn=admin,dc=prod,dc=root,dc=domain,dc=com -file ldap.prod.conf
$ server_ldap server_2 -add -p -basedn dc=dc=dev,dc=root,dc=domain,dc=com -servers 10.x.x.2 -binddn cn=admin,dc=dc=dev,dc=root,dc=domain,dc=com -file ldap.dev.conf
$ server_ldap server_2 -add -p -basedn dc=sales,dc=root,dc=domain,dc=com -servers 10.x.x.3 -binddn cn=admin,dc=sales,dc=root,dc=domain,dc=com -file ldap.sales.conf
Passo 4: Configure os nsdomains para cada VDM
Supondo que cada VDM esteja configurado para os nomes VDM parciais prod,sales e dev
$ server_nsdomains vdm_prod -set -resolve LDAP='dc=prod,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_dev -set resolver -LDAP='dc=dev,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_sales -set -resolve LDAP='dc=sales,dc=root,dc=domain, dc=com'Passo
5: Verificar as pesquisas
$ server_ldap vdm_prod -lookup -user <username
>$ server_ldap vdm_dev -lookup -user <username>
$ server_ldap vdm_sales -lookup -user <username>
$ server_ldap vdm_prod -lookup -group <groupname>
$ server_ldap vdm_dev -lookup -group <groupname>
$ server_ldap vdm_sales -lookup -group <groupname
>
$ server_ldap vdm_prod -lookup -netgroup <netgroupname>
$ server_ldap vdm_dev -lookup -netgroup netgroupname$>
server_ldap vdm_sales -lookup -netgroup <netgroupname>
Mais informações sobre a opção de nome do arquivo em "man server_ldap"
para configuração.<
{-file <file_name>}
Permite especificar um arquivo de configuração LDAP por domínio:
* Os vários domínios LDAP podem ter esquemas
diferentes (OpenLDAP, IdMU e assim por diante) ou personalizações diferentes (contêineres
não padrão).
* Todos os domínios LDAP podem compartilhar o mesmo arquivo de configuração
/.etc/ldap.conf ou até mesmo nenhum arquivo se todos os domínios estiverem em conformidade com o RFC2307.
* Os arquivos de configuração devem ser colocados em /.etc usando server_file.
Para evitar colisões com outros arquivos do sistema, é
necessário que a configuração LDAP seja prefixada por "ldap"
e sufixada por ".conf", ou seja, "ldap<anything.conf>".
* O valor padrão da opção -file é "ldap.conf".
* server_ldap -service -status lista todos os domínios
configurados e sua fonte de configuração (padrão, arquivo ou perfil). Vários
Os domínios LDAP podem ser configurados usando o mesmo arquivo de configuração LDAP
.
configure ldap.conf com um nome significativo para cada VDM na raiz do DM com as entradas apropriadas e o escopo de pesquisa.
As entradas mínimas para um ldap.conf são:
nss_base_passwd dc=ldap1,dc=local?sub
nss_base_group dc=ldap1,dc=local?sub
nss_base_hosts dc=ldap1,dc=local?sub
nss_base_netgroup dc=ldap1,dc=local?sub
Se estiver usando IDMU ou SFU, atributos de mapeamento adicionais podem ser necessários.
Para IDMU a seguir são necessários
# Objectsnss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group nss_map_objectclass
ipHost Computer
# Attributes
nss_map_attribute userPassword unixUserPassword
nss_map_attribute homeDirectory unixHomeDirectory
for SFU :
#
Objetos
nss_map_objectclass usuário posixAccount nss_map_objectclass
grupo posixGroup nss_map_objectclass
ipHost Computer
# Atributos
nss_map_attribute uid msSFU30Name
nss_map_attribute userPassword msSFU30Password
nss_map_attribute uidNumber msSFU30UidNumber
nss_map_attribute gidNumber msSFU30GidNumber
nss_map_attribute gecos msSFU30Gecos
nss_map_attribute homeDirectory msSFU30HomeDirectory
nss_map_attribute loginShell msSFU30LoginShell
#
nss_map_attribute memberUid msSFU30MemberUid
nss_map_attribute ipHostNumber msSFU30IpHostNumber
Há uma estrutura de domínio como esta :
Domínio raiz : root.domain.com
Vários subdomínios ou domínios diferentes todos juntos
Subdomínios:
prod.root.domain.com Servidor LDAP : 10.x.x.1
dev.root.domain.com servidor LDAP : 10.x.x.2
sales.root.domain.com servidor LDAP : 10.x.x.3
A configuração é feita no nível do Datamover e o domínio NS é configurado no nível do VDM.
No caso acima, a configuração é feita da seguinte maneira
Passo 1: Crie os arquivos domain.conf> ldap<específicos do domínio na raiz do VDM
No exemplo acima temos três subdomínios: prod, dev, sales
criamos três ldap.<arquivos domain.conf>
vi ldap.prod.conf
Adicione as seguintes entradas:
nss_base_passwd dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_group dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=prod,dc=root,dc=domain,dc=com?sub
Da mesma forma, crie arquivos adicionais para os outros domínios:
ldap.dev.conf e ldap.sales.conf
ldap.dev.conf:
nss_base_passwd dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_group dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=dev,dc=root,dc=domain,dc=com?sub
ldap.sales.conf
nss_base_passwd dc=sales,dc=root, dc=domain,dc=com?sub
nss_base_group dc=sales,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=sales,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=sales,dc=root,dc=domain,dc=com?sub
Passo 2 : Carregue os arquivos
de configuração do ldap$ server_file server_x -put ldap.prod.conf ldap.prod.conf
$ server_file server_x -put ldap.dev.conf ldap.dev.conf
$ server_file server_x -put ldap.sales.conf ldap.sales.conf
Passo 3: Adicione a configuração de servidores LDAP :
$ server_ldap server_2 -add -p -basedn dc=prod,dc=root,dc=domain,dc=com -servers 10.x.x.1 -binddn cn=admin,dc=prod,dc=root,dc=domain,dc=com -file ldap.prod.conf
$ server_ldap server_2 -add -p -basedn dc=dc=dev,dc=root,dc=domain,dc=com -servers 10.x.x.2 -binddn cn=admin,dc=dc=dev,dc=root,dc=domain,dc=com -file ldap.dev.conf
$ server_ldap server_2 -add -p -basedn dc=sales,dc=root,dc=domain,dc=com -servers 10.x.x.3 -binddn cn=admin,dc=sales,dc=root,dc=domain,dc=com -file ldap.sales.conf
Passo 4: Configure os nsdomains para cada VDM
Supondo que cada VDM esteja configurado para os nomes VDM parciais prod,sales e dev
$ server_nsdomains vdm_prod -set -resolve LDAP='dc=prod,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_dev -set resolver -LDAP='dc=dev,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_sales -set -resolve LDAP='dc=sales,dc=root,dc=domain, dc=com'Passo
5: Verificar as pesquisas
$ server_ldap vdm_prod -lookup -user <username
>$ server_ldap vdm_dev -lookup -user <username>
$ server_ldap vdm_sales -lookup -user <username>
$ server_ldap vdm_prod -lookup -group <groupname>
$ server_ldap vdm_dev -lookup -group <groupname>
$ server_ldap vdm_sales -lookup -group <groupname
>
$ server_ldap vdm_prod -lookup -netgroup <netgroupname>
$ server_ldap vdm_dev -lookup -netgroup netgroupname$>
server_ldap vdm_sales -lookup -netgroup <netgroupname>
Mais informações sobre a opção de nome do arquivo em "man server_ldap"
para configuração.<
{-file <file_name>}
Permite especificar um arquivo de configuração LDAP por domínio:
* Os vários domínios LDAP podem ter esquemas
diferentes (OpenLDAP, IdMU e assim por diante) ou personalizações diferentes (contêineres
não padrão).
* Todos os domínios LDAP podem compartilhar o mesmo arquivo de configuração
/.etc/ldap.conf ou até mesmo nenhum arquivo se todos os domínios estiverem em conformidade com o RFC2307.
* Os arquivos de configuração devem ser colocados em /.etc usando server_file.
Para evitar colisões com outros arquivos do sistema, é
necessário que a configuração LDAP seja prefixada por "ldap"
e sufixada por ".conf", ou seja, "ldap<anything.conf>".
* O valor padrão da opção -file é "ldap.conf".
* server_ldap -service -status lista todos os domínios
configurados e sua fonte de configuração (padrão, arquivo ou perfil). Vários
Os domínios LDAP podem ser configurados usando o mesmo arquivo de configuração LDAP
.
configure ldap.conf com um nome significativo para cada VDM na raiz do DM com as entradas apropriadas e o escopo de pesquisa.
As entradas mínimas para um ldap.conf são:
nss_base_passwd dc=ldap1,dc=local?sub
nss_base_group dc=ldap1,dc=local?sub
nss_base_hosts dc=ldap1,dc=local?sub
nss_base_netgroup dc=ldap1,dc=local?sub
Se estiver usando IDMU ou SFU, atributos de mapeamento adicionais podem ser necessários.
Para IDMU a seguir são necessários
# Objectsnss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group nss_map_objectclass
ipHost Computer
# Attributes
nss_map_attribute userPassword unixUserPassword
nss_map_attribute homeDirectory unixHomeDirectory
for SFU :
#
Objetos
nss_map_objectclass usuário posixAccount nss_map_objectclass
grupo posixGroup nss_map_objectclass
ipHost Computer
# Atributos
nss_map_attribute uid msSFU30Name
nss_map_attribute userPassword msSFU30Password
nss_map_attribute uidNumber msSFU30UidNumber
nss_map_attribute gidNumber msSFU30GidNumber
nss_map_attribute gecos msSFU30Gecos
nss_map_attribute homeDirectory msSFU30HomeDirectory
nss_map_attribute loginShell msSFU30LoginShell
#
nss_map_attribute memberUid msSFU30MemberUid
nss_map_attribute ipHostNumber msSFU30IpHostNumber
Products
VNX1 Series, VNX2 SeriesArticle Properties
Article Number: 000022751
Article Type: How To
Last Modified: 07 Nov 2025
Version: 3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.