VNX: Her ldap etki alanı için farklı OU ile LDAP çoklu etki alanlarını yapılandırma
Summary: VNX, VDM başına uid/gid/netgroup çözümlemesi için birden fazla LDAP etki alanını destekler.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Müşterilerin uid/gid/netgroup çözümleri için farklı ldap etki alanları veya ldap alt etki alanları seçmek isteyebileceği durumlar vardır.
Bunun gibi bir etki alanı yapısı var :
Root Domain : root.domain.com
Birden fazla alt alan adı veya hepsi bir arada
farklı alan adları Sub Domains:
prod.root.domain.com LDAP sunucusu : 10.x.x.1
dev.root.domain.com LDAP sunucusu: 10.x.x.2
sales.root.domain.com LDAP sunucusu: 10.x.x.3
Yapılandırma, Datamover seviyesinde yapılır ve NS Etki Alanı, VDM seviyesinde yapılandırılır.
Yukarıdaki durumda, yapılandırma aşağıdaki şekilde
yapılır: Adım 1: VDM'nin
kökünde etki alanına özgü ldap<domain.conf> dosyalarının oluşturulmasıYukarıdaki örnekte üç alt etki alanımız var: prod ,dev ,sales
Üç LDAP oluşturuyoruz.<domain.conf>dosyaları
vi ldap.prod.conf
Aşağıdaki girdileri ekleyin:
nss_base_passwd dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_group dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=prod,dc=root,dc=domain,dc=com?sub
Benzer şekilde diğer etki alanları için ek dosyalar oluşturun:
ldap.dev.conf ve ldap.sales.conf
ldap.dev.conf:
nss_base_passwd dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_group dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=dev,dc=root,dc=domain,dc=com?sub
ldap.sales.conf
nss_base_passwd dc=sales,dc=root, dc=domain,dc=com?sub
nss_base_group dc=satış,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=satış,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=satış,dc=root,dc=domain,dc=com?sub
Adım 2 : LDAP yapılandırma dosyalarını
yükleme$ server_file server_x -put ldap.prod.conf ldap.prod.conf
$ server_file server_x -put ldap.dev.conf ldap.dev.conf
$ server_file server_x -put ldap.sales.conf ldap.sales.conf
Aşama 3: LDAP sunucuları yapılandırmasını ekleyin:
$ server_ldap server_2 -add -p -basedn dc=prod,dc=root,dc=domain,dc=com -servers 10.x.x.1 -binddn cn=admin,dc=prod,dc=root,dc=domain,dc=com -file ldap.prod.conf
$ server_ldap server_2 -add -p -basedn dc=dc=dev,dc=root,dc=domain,dc=com -servers 10.x.x.2 -binddn cn=admin,dc=dc=dev,dc=root,dc=domain,dc=com -file ldap.dev.conf
$ server_ldap server_2 -add -p -basedn dc=sales,dc=root,dc=domain,dc=com -servers 10.x.x.3 -binddn cn=admin,dc=sales,dc=root,dc=domain,dc=com -file ldap.sales.conf
4 Adım: Her VDM
için nsdomain'leri yapılandırmaHer VDM'nin partiküler VDM adları için yapılandırıldığını varsayarsak prod,sales ve dev
$ server_nsdomains vdm_prod -set -resolver LDAP='dc=prod,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_dev -set -resolver LDAP='dc=dev,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_sales -set -resolver LDAP='dc=sales,dc=root,dc=domain, dc=com'Adım
5: Aramaları
doğrulama$ server_ldap vdm_prod -arama -kullanıcı <kullanıcı adı
>$ server_ldap vdm_dev -arama -kullanıcı <kullanıcı adı>
$ server_ldap vdm_sales -arama -kullanıcı <kullanıcı adı>
$ server_ldap vdm_prod -arama -grup <grubuadı>
$ server_ldap vdm_dev -arama -grup <grupadı>
$ server_ldap vdm_sales -arama -grup <grupadı
>
$ server_ldap vdm_prod -arama -netgroup <netgroupname>
$ server_ldap vdm_dev -lookup -netgroup netgroupname$>
server_ldap vdm_sales -lookup -netgroup <netgroupname>
Dosya adı seçeneği hakkında daha fazla bilgi yapılandırma için "man server_ldap"
.<
{-file <file_name>}
Etki alanı başına bir LDAP yapılandırma dosyası belirtmeye izin verir:
* Çeşitli LDAP etki alanları farklı şemalara
(OpenLDAP, IdMU vb.) veya farklı özelleştirmelere (standart olmayan kapsayıcılar
) sahip olabilir.
* Tüm LDAP etki alanları aynı /.etc/ldap.conf kurulum
dosyasını paylaşabilir veya tüm etki alanları RFC2307 uygunsa hiç dosya paylaşmayabilir.
* Yapılandırma dosyaları server_file kullanılarak /.etc içine yerleştirilmelidir.
Diğer sistem dosyalarıyla çakışmaları önlemek için,
LDAP yapılandırmasının önüne "ldap"
ve sonuna ".conf", yani "ldap<anything.conf>" eklenmesi gerekir.
* -file seçeneğinin varsayılan değeri "ldap.conf" şeklindedir.
* server_ldap -service -status,
yapılandırılmış tüm etki alanlarını ve bunların yapılandırma kaynaklarını (varsayılan, dosya veya profil) listeler. Birkaç
LDAP etki alanları, aynı LDAP
yapılandırma dosyası kullanılarak yapılandırılabilir.
ldap.conf dosyasını DM kökündeki her vdm için uygun girişler ve arama kapsamı ile anlamlı bir adla yapılandırın.
ldap.conf dosyası için minimum girişler şunlardır: :nss_base_passwd dc=ldap1,dc=local?sub
nss_base_group dc=ldap1,dc=local?sub
nss_base_hosts dc=ldap1,dc=local?sub
nss_base_netgroup dc=ldap1,dc=local?sub
IDMU veya SFU kullanılıyorsa ek eşleme öznitelikleri gerekebilir.
IDMU için aşağıdakiler gereklidir
#nss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer
# Attributes
nss_map_attribute userPassword unixUserPassword
nss_map_attribute homeDirectory unixHomeDirectory
for SFU :
#
Objects
nss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer
# Attributes
nss_map_attribute uid msSFU30Name
nss_map_attribute userPassword msSFU30Password
nss_map_attribute uidNumber msSFU30UidNumber
nss_map_attribute gidNumber msSFU30GidNumber
nss_map_attribute gecos msSFU30Gecos
nss_map_attribute homeDirectory msSFU30HomeDirectory
nss_map_attribute loginShell msSFU30LoginShell
#
nss_map_attribute memberUid msSFU30MemberUid
nss_map_attribute ipHostNumber msSFU30IpHostNumber
Bunun gibi bir etki alanı yapısı var :
Root Domain : root.domain.com
Birden fazla alt alan adı veya hepsi bir arada
farklı alan adları Sub Domains:
prod.root.domain.com LDAP sunucusu : 10.x.x.1
dev.root.domain.com LDAP sunucusu: 10.x.x.2
sales.root.domain.com LDAP sunucusu: 10.x.x.3
Yapılandırma, Datamover seviyesinde yapılır ve NS Etki Alanı, VDM seviyesinde yapılandırılır.
Yukarıdaki durumda, yapılandırma aşağıdaki şekilde
yapılır: Adım 1: VDM'nin
kökünde etki alanına özgü ldap<domain.conf> dosyalarının oluşturulmasıYukarıdaki örnekte üç alt etki alanımız var: prod ,dev ,sales
Üç LDAP oluşturuyoruz.<domain.conf>dosyaları
vi ldap.prod.conf
Aşağıdaki girdileri ekleyin:
nss_base_passwd dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_group dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=prod,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=prod,dc=root,dc=domain,dc=com?sub
Benzer şekilde diğer etki alanları için ek dosyalar oluşturun:
ldap.dev.conf ve ldap.sales.conf
ldap.dev.conf:
nss_base_passwd dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_group dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=dev,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=dev,dc=root,dc=domain,dc=com?sub
ldap.sales.conf
nss_base_passwd dc=sales,dc=root, dc=domain,dc=com?sub
nss_base_group dc=satış,dc=root,dc=domain,dc=com?sub
nss_base_hosts dc=satış,dc=root,dc=domain,dc=com?sub
nss_base_netgroup dc=satış,dc=root,dc=domain,dc=com?sub
Adım 2 : LDAP yapılandırma dosyalarını
yükleme$ server_file server_x -put ldap.prod.conf ldap.prod.conf
$ server_file server_x -put ldap.dev.conf ldap.dev.conf
$ server_file server_x -put ldap.sales.conf ldap.sales.conf
Aşama 3: LDAP sunucuları yapılandırmasını ekleyin:
$ server_ldap server_2 -add -p -basedn dc=prod,dc=root,dc=domain,dc=com -servers 10.x.x.1 -binddn cn=admin,dc=prod,dc=root,dc=domain,dc=com -file ldap.prod.conf
$ server_ldap server_2 -add -p -basedn dc=dc=dev,dc=root,dc=domain,dc=com -servers 10.x.x.2 -binddn cn=admin,dc=dc=dev,dc=root,dc=domain,dc=com -file ldap.dev.conf
$ server_ldap server_2 -add -p -basedn dc=sales,dc=root,dc=domain,dc=com -servers 10.x.x.3 -binddn cn=admin,dc=sales,dc=root,dc=domain,dc=com -file ldap.sales.conf
4 Adım: Her VDM
için nsdomain'leri yapılandırmaHer VDM'nin partiküler VDM adları için yapılandırıldığını varsayarsak prod,sales ve dev
$ server_nsdomains vdm_prod -set -resolver LDAP='dc=prod,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_dev -set -resolver LDAP='dc=dev,dc=root,dc=domain,dc=com'
$ server_nsdomains vdm_sales -set -resolver LDAP='dc=sales,dc=root,dc=domain, dc=com'Adım
5: Aramaları
doğrulama$ server_ldap vdm_prod -arama -kullanıcı <kullanıcı adı
>$ server_ldap vdm_dev -arama -kullanıcı <kullanıcı adı>
$ server_ldap vdm_sales -arama -kullanıcı <kullanıcı adı>
$ server_ldap vdm_prod -arama -grup <grubuadı>
$ server_ldap vdm_dev -arama -grup <grupadı>
$ server_ldap vdm_sales -arama -grup <grupadı
>
$ server_ldap vdm_prod -arama -netgroup <netgroupname>
$ server_ldap vdm_dev -lookup -netgroup netgroupname$>
server_ldap vdm_sales -lookup -netgroup <netgroupname>
Dosya adı seçeneği hakkında daha fazla bilgi yapılandırma için "man server_ldap"
.<
{-file <file_name>}
Etki alanı başına bir LDAP yapılandırma dosyası belirtmeye izin verir:
* Çeşitli LDAP etki alanları farklı şemalara
(OpenLDAP, IdMU vb.) veya farklı özelleştirmelere (standart olmayan kapsayıcılar
) sahip olabilir.
* Tüm LDAP etki alanları aynı /.etc/ldap.conf kurulum
dosyasını paylaşabilir veya tüm etki alanları RFC2307 uygunsa hiç dosya paylaşmayabilir.
* Yapılandırma dosyaları server_file kullanılarak /.etc içine yerleştirilmelidir.
Diğer sistem dosyalarıyla çakışmaları önlemek için,
LDAP yapılandırmasının önüne "ldap"
ve sonuna ".conf", yani "ldap<anything.conf>" eklenmesi gerekir.
* -file seçeneğinin varsayılan değeri "ldap.conf" şeklindedir.
* server_ldap -service -status,
yapılandırılmış tüm etki alanlarını ve bunların yapılandırma kaynaklarını (varsayılan, dosya veya profil) listeler. Birkaç
LDAP etki alanları, aynı LDAP
yapılandırma dosyası kullanılarak yapılandırılabilir.
ldap.conf dosyasını DM kökündeki her vdm için uygun girişler ve arama kapsamı ile anlamlı bir adla yapılandırın.
ldap.conf dosyası için minimum girişler şunlardır: :nss_base_passwd dc=ldap1,dc=local?sub
nss_base_group dc=ldap1,dc=local?sub
nss_base_hosts dc=ldap1,dc=local?sub
nss_base_netgroup dc=ldap1,dc=local?sub
IDMU veya SFU kullanılıyorsa ek eşleme öznitelikleri gerekebilir.
IDMU için aşağıdakiler gereklidir
#nss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer
# Attributes
nss_map_attribute userPassword unixUserPassword
nss_map_attribute homeDirectory unixHomeDirectory
for SFU :
#
Objects
nss_map_objectclass posixAccount User
nss_map_objectclass posixGroup Group
nss_map_objectclass ipHost Computer
# Attributes
nss_map_attribute uid msSFU30Name
nss_map_attribute userPassword msSFU30Password
nss_map_attribute uidNumber msSFU30UidNumber
nss_map_attribute gidNumber msSFU30GidNumber
nss_map_attribute gecos msSFU30Gecos
nss_map_attribute homeDirectory msSFU30HomeDirectory
nss_map_attribute loginShell msSFU30LoginShell
#
nss_map_attribute memberUid msSFU30MemberUid
nss_map_attribute ipHostNumber msSFU30IpHostNumber
Products
VNX1 Series, VNX2 SeriesArticle Properties
Article Number: 000022751
Article Type: How To
Last Modified: 07 Nov 2025
Version: 3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.