Ignorer les liens de navigation | |
Quitter l'aperu | |
Utilisation des services de noms et d'annuaire dans Oracle Solaris 11.1 Oracle Solaris 11.1 Information Library (Français) |
Partie I A propos des services d'annuaire et de noms
1. Services d'annuaire et de noms (présentation)
2. Commutateur du service de noms (présentation)
4. Configuration des clients Active Directory Oracle Solaris (tâches)
Présentation du module de service de noms nss_ad
Configuration du module nss_ad
Mises à jour des mots de passe
Récupération des données d'AD par le module du service de noms nss_ad
Récupération des informations passwd
Partie II Configuration et administration NIS
5. Service d'information réseau (présentation)
6. Définition et configuration du service NIS (tâches)
7. Administration de NIS (tâches)
Partie III Service de noms LDAP
9. Introduction aux services de noms LDAP (présentation)
10. Exigences de planification pour les services de noms LDAP (tâches)
11. Configuration de Oracle Directory Server Enterprise Edition avec les clients LDAP (tâches)
12. Configuration des clients LDAP (tâches)
13. Dépannage LDAP (référence)
14. Service de noms LDAP (référence)
La section suivante décrit la manière dont le module nss_ad résout les demandes de service de noms pour les fichiers passwd, shadow et group en récupérant des données correspondantes à partir d'AD.
Respectez la syntaxe suivante pour afficher la forme correcte d'une entrée passwd :
username:password:uid:gid:gecos:home-directory:login-shell
Pour plus d'informations, reportez-vous à la page de manuel passwd(4).
Le module nss_ad récupère les informations passwd à partir d'AD de la manière suivante :
Le champ username utilise la valeur de l'attribut AD samAccountName et est qualifié par le nom du domaine dans lequel l'objet réside (terryb@example.com, par exemple).
Le champ password utilise la valeur x car le mot de passe utilisateur n'est pas disponible dans l'objet AD.
Le champ uid utilise le SID de l'utilisateur Windows à partir de l'attribut AD objectSID , mappé à l'UID à l'aide du service idmap.
Le champ gid utilise le SID du groupe principal de l'utilisateur Windows, mappé au GID à l'aide du service idmap. Le SID du groupe s'obtient en ajoutant la valeur de l'attribut AD primaryGroupID au domaine SID. Pour les utilisateurs dans AD, l'attribut primaryGroupID est facultatif. Il est donc possible de ne pas le spécifier. Si l'attribut n'existe pas, nss_ad exécute l'utilitaire de mappage en diagonale idmap pour mapper le SID de l'utilisateur à partir de l'attribut objectsid.
La valeur gecos correspond à l'attribut AD CN.
La valeur home-directory correspond à l'attribut AD homeDirectory, le cas échéant. Dans le cas contraire, le champ reste vide.
Le champ login-shell est vide car il ne contient aucun attribut de shell de connexion dans le schéma AD natif.
Respectez la syntaxe suivante pour afficher la forme correcte d'une entrée shadow :
username:password:lastchg:min:max:warn:inactive:expire:flag
Pour plus d'informations, reportez-vous à la page de manuel shadow(4).
Le module nss_ad récupère les informations shadow à partir d'AD de la manière suivante :
Le champ username utilise la valeur de l'attribut AD samAccountName et est qualifié par le nom du domaine dans lequel l'objet réside (terryb@example.com, par exemple).
Le champ password utilise la valeur *NP* car le mot de passe utilisateur n'est pas disponible dans l'objet AD.
Les autres champs shadow ne sont pas renseignés car ils ne sont pas pertinents avec AD et Kerberos v5.
Respectez la syntaxe suivante pour afficher la forme correcte d'une entrée group :
groupname:password:gid:user-list
Pour plus d'informations, reportez-vous à la page de manuel group(4).
Le module nss_ad récupère les informations à partir d'AD de la manière suivante :
Le champ groupname utilise la valeur de l'attribut AD samAccountName et est qualifié par le nom du domaine dans lequel l'objet réside (admins@example, par exemple).
Le champ password reste vide car les groupes Windows n'ont pas de mots de passe.
Le champ gid utilise l'ID du groupe Windows à partir de l'attribut AD objectSID , mappé au GID à l'aide du service idmap.
Le champ user-list reste vide.