JavaScript is required to for searching.
跳过导航链接
退出打印视图
在 Oracle Solaris 11.1 中使用命名和目录服务     Oracle Solaris 11.1 Information Library (简体中文)
为本文档评分
search filter icon
search icon

文档信息

前言

第 1 部分关于命名和目录服务

1.  命名和目录服务(概述)

2.  名称服务转换(概述)

3.  管理 DNS(任务)

4.  设置 Oracle Solaris Active Directory 客户机(任务)

nss_ad 命名服务模块概述

如何配置 nss_ad 模块

口令更新

nss_ad 命名服务模块如何从 AD 检索数据

检索 passwd 信息

检索 shadow 信息

检索 group 信息

第 2 部分NIS 设置和管理

5.  网络信息服务(概述)

6.  设置和配置 NIS(任务)

7.  管理 NIS(任务)

8.  NIS 故障排除

第 3 部分LDAP 命名服务

9.  LDAP 命名服务介绍(概述)

10.  LDAP 命名服务的规划要求(任务)

11.  为使用 LDAP 客户机设置 Oracle Directory Server Enterprise Edition(任务)

12.  设置 LDAP 客户机(任务)

13.  LDAP 故障排除(参考信息)

14.  LDAP 命名服务(参考信息)

15.  从 NIS 转换为 LDAP(任务)

词汇表

索引

请告诉我们如何提高我们的文档:
过于简略
不易阅读或难以理解
重要信息缺失
错误的内容
需要翻译的版本
其他
Your rating has been updated
感谢您的反馈!

您的反馈将非常有助于我们提供更好的文档。 您是否愿意参与我们的内容改进并提供进一步的意见?

nss_ad 命名服务模块概述

Oracle Solaris 客户机必须先加入某个 AD 域,然后才能使用任何 AD 互操作功能(包括 nss_ad)。kclient 实用程序用于将客户机加入到 AD。执行加入操作时,kclient 在客户机上配置 Kerberos v5。然后,通过在受支持数据库的 nsswitch.conf 文件中将 ad 指定为源可以使用 nss_ad 来解析命名服务请求。nss_ad 模块使用主机凭证在 AD 中查找命名服务信息。

nss_ad 模块使用 DNS 服务器记录来自动搜索 AD 目录服务器,例如域控制器和全局目录服务器。因此,必须在 Oracle Solaris 客户机上正确配置 DNS。nss_ad 模块还使用 LDAP v3 协议访问 AD 服务器中的命名信息。由于 nss_ad 适用于本机 AD 架构,因此无需修改 AD 服务器架构。

nss_ad 模块当前不支持 Windows 用户登录到 Oracle Solaris 系统。在支持这类登录之前,这类用户应当继续使用传统的后端(例如 nisldap)进行登录。

必须启用 idmapsvc:/system/name-service/cache 服务才能使用 nss_adnss_ad 模块使用 idmap 服务在 Windows 安全标识符 (security identifiers, SID)、UNIX 用户标识符 (UNIX user identifier, UID) 和组标识符 (group identifier, GID) 之间进行映射。

请确保所有 AD 用户名和组名都以域名进行了限定,例如 user@domaingroup@domain。例如,假如 dana 是名为 domain 的域中的一个有效的 Windows 用户,则 getpwnam(dana) 将失败,但 getpwnam(dana@domain) 将成功。

以下其他规则也适合 nss_ad 模块:

如何配置 nss_ad 模块

nss_ad 模块要求 Oracle Solaris 客户机使用 DNS 进行主机解析。

  1. 配置 DNS 服务。

    有关说明,请参见如何启用 DHCP 客户机


    注 - AD 域名称必须通过 domain 指令进行指定,或者指定为由 search 指令指定的列表中的第一个项。

    如果同时指定了这两个指令,将优先考虑最后指定的那个指令。这是 idmap 自动搜索功能正常工作所必需的。


    在下面的示例中,dig 命令验证是否可以通过使用 AD 服务器的名称和 IP 地址来解析该服务器。

    # dig -x 192.168.11.22 +short
    myserver.ad.example
    # dig myserver.ad.example +short
    192.168.11.22
  2. dns 添加到 hosts 的命名服务的列表中。
    # svccfg -s svc:/system/name-service/switch
    svc:/system/name-service/switch> setprop config/host = astring: "files dns"
    svc:/system/name-service/switch> select system/name-service/switch:default
    svc:/system/name-service/switch:default> refresh
    svc:/system/name-service/switch:default> quit

    注 - 要包含其他命名服务(例如 nisldap)用于主机解析,请将其添加在 dns 之后。


  3. 确认 DNS 服务已启用且处于联机状态。

    例如:

    # svcs svc:/network/dns/client
    STATE STIME FMRI
    online Oct_14 svc:/network/dns/client:default
  4. 使用 kclient 实用程序将系统加入 AD 域。

    例如:

    # /usr/sbin/kclient -T ms_ad
  5. ad 添加到 passwordgroup 的命名服务的列表中。
    # svccfg -s svc:/system/name-service/switch
    svc:/system/name-service/switch> setprop config/password = astring: "files nis ad"
    svc:/system/name-service/switch> setprop config/group = astring: "files nis ad"
    svc:/system/name-service/switch> select system/name-service/switch:default
    svc:/system/name-service/switch:default> refresh
    svc:/system/name-service/switch:default> quit
  6. 启用 idmap 服务。
    # svcadm enable idmap
  7. 更新名称服务转换服务的 SMF 系统信息库。
    # svcadm refresh name-service/switch

    注 - 每次刷新名称服务转换时,如有必要,nscd 模块都将自动重新启动。


  8. 确认您可以访问 AD 中的 usergroup 信息。

    例如:

    # getent passwd 'test_user@example'
    test_user@example:x:2154266625:2154266626:test_user::
    # getent passwd 2154266625
    test_user@example:x:2154266625:2154266626:test_user::