JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Utilisation des services de noms et d'annuaire dans Oracle Solaris 11.1     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I A propos des services d'annuaire et de noms

1.  Services d'annuaire et de noms (présentation)

2.  Commutateur du service de noms (présentation)

3.  Gestion de DNS (tâches)

4.  Configuration des clients Active Directory Oracle Solaris (tâches)

Présentation du module de service de noms nss_ad

Configuration du module nss_ad

Mises à jour des mots de passe

Récupération des données d'AD par le module du service de noms nss_ad

Récupération des informations passwd

Récupération des informations shadow

Récupération des informations group

Partie II Configuration et administration NIS

5.  Service d'information réseau (présentation)

6.  Définition et configuration du service NIS (tâches)

7.  Administration de NIS (tâches)

8.  Dépannage NIS

Partie III Service de noms LDAP

9.  Introduction aux services de noms LDAP (présentation)

10.  Exigences de planification pour les services de noms LDAP (tâches)

11.  Configuration de Oracle Directory Server Enterprise Edition avec les clients LDAP (tâches)

12.  Configuration des clients LDAP (tâches)

13.  Dépannage LDAP (référence)

14.  Service de noms LDAP (référence)

15.  Transition de NIS à LDAP (tâches)

Glossaire

Index

Présentation du module de service de noms nss_ad

Le client Oracle Solaris doit être joint à un domaine AD pour que toute fonctionnalité d'interopérabilité (y compris nss_ad) puisse être utilisée. L'utilitaire kclient permet de relier le client à AD. Durant l'opération de liaison, kclient configure Kerberos v5 sur le client. Par conséquent, nss_ad peut être utilisé pour résoudre les demandes de service de noms en spécifiant ad en tant que source dans le fichier nsswitch.conf pour les bases de données prises en charge. Le module nss_ad utilise les identifiants hôte pour rechercher les informations relatives au service de noms dans AD.

Le module nss_ad utilise les enregistrements du serveur DNS pour détecter automatiquement les serveurs d'annuaire AD tels que les contrôleurs et les serveurs de catalogue global. Par conséquent, DNS doit être correctement configuré sur le client Oracle Solaris. Le module nss_ad utilise également le protocole LDAP v3 pour accéder aux informations de nommage à partir des serveurs AD. Le schéma du serveur AD ne requiert aucune modification car nss_ad fonctionne avec le schéma AD natif.

Actuellement, le module nss_ad ne prend pas en charge les connexions des utilisateurs Windows sur le système Oracle Solaris. Tant que ces connexions sont prises en charge, ces utilisateurs doivent continuer à se connecter en utilisant les backends traditionnels tels que nis et ldap.

Les services idmap et svc:/system/name-service/cache doivent être activés pour utiliser nss_ad. Le module nss_ad tire parti du service idmap pour le mappage des identifiants de sécurité Windows (SID), des identifiants utilisateur UNIX et des identifiants de groupe (GID).

Assurez-vous que tous les noms de groupe et d'utilisateur AD sont désignés à l'aide de noms de domaine tels que user@domain ou group@domain. Par exemple, getpwnam(dana) échoue, mais getpwnam(dana@domain) réussit, à condition que dana soit un utilisateur Windows valide dans le domaine nommé domain.

Les règles supplémentaires suivantes s'appliquent également au module nss_ad  :

Configuration du module nss_ad

Le module nss_ad impose que le client Oracle Solaris utilise DNS dans le cadre de la résolution d'hôtes.

  1. Configurez le service DNS.

    Pour obtenir des instructions, reportez-vous à la section Activation d'un client DNS.


    Remarque - Le nom de domaine AD doit être spécifié par l'intermédiaire de la directive domain ou en tant que premier élément de la liste spécifié par la directive search.

    Lorsque les deux directives sont spécifiées, la dernière prime. Cette action est requise pour que la fonction de détection automatique idmap puisse fonctionne correctement.


    Dans l'exemple suivant, les commandes dig vérifient que le serveur AD peut être résolu à l'aide de son nom et de son adresse IP.

    # dig -x 192.168.11.22 +short
    myserver.ad.example
    # dig myserver.ad.example +short
    192.168.11.22
  2. Ajoutez dns à la liste des services de noms pour hosts.
    # svccfg -s svc:/system/name-service/switch
    svc:/system/name-service/switch> setprop config/host = astring: "files dns"
    svc:/system/name-service/switch> select system/name-service/switch:default
    svc:/system/name-service/switch:default> refresh
    svc:/system/name-service/switch:default> quit

    Remarque - Pour inclure des services de noms supplémentaires tels que nis ou ldap pour la résolution d'hôtes, ajoutez-les après dns.


  3. Assurez-vous que le service DNS est activé et en ligne.

    Par exemple :

    # svcs svc:/network/dns/client
    STATE STIME FMRI
    online Oct_14 svc:/network/dns/client:default
  4. Exécutez l'utilitaire kclient pour lier le système au domaine AD.

    Par exemple :

    # /usr/sbin/kclient -T ms_ad
  5. Ajoutez ad à la liste des services de noms pour password et group.
    # svccfg -s svc:/system/name-service/switch
    svc:/system/name-service/switch> setprop config/password = astring: "files nis ad"
    svc:/system/name-service/switch> setprop config/group = astring: "files nis ad"
    svc:/system/name-service/switch> select system/name-service/switch:default
    svc:/system/name-service/switch:default> refresh
    svc:/system/name-service/switch:default> quit
  6. Activez le service idmap.
    # svcadm enable idmap
  7. Mettez à jour le référentiel SMF pour le service du commutateur du service de noms
    # svcadm refresh name-service/switch

    Remarque - Le module nscd redémarre automatiquement si nécessaire, dès que le commutateur du service de noms est actualisé.


  8. Vérifiez que vous pouvez accéder aux informations user et group à partir d'AD.

    Par exemple :

    # getent passwd 'test_user@example'
    test_user@example:x:2154266625:2154266626:test_user::
    # getent passwd 2154266625
    test_user@example:x:2154266625:2154266626:test_user::