このドキュメントで説明するソフトウェアは、Extended SupportまたはSustaining Supportのいずれかにあります。 詳細は、https://www.oracle.com/us/support/library/enterprise-linux-support-policies-069172.pdfを参照してください。
Oracleでは、このドキュメントに記載されているソフトウェアをできるだけ早くアップグレードすることをお薦めします。
LDAPのauto.home
に自動マウント・マップを構成済の場合は、ユーザーのログイン時にユーザーのホーム・ディレクトリをマウントするようにLDAPクライアントを構成できます。
ユーザーのホーム・ディレクトリを自動マウントするようにLDAPクライアントを構成するには:
autofs
パッケージをインストールします。#
yum install autofs
auto.home
マップが使用可能であることを確認します。#
ldapsearch -LLL -x -b "dc=mydom,dc=com" nisMapName=auto.home
dn: nisMapName=auto.home,dc=mydom,dc=com objectClass: top objectClass: nisMap nisMapName: auto.home dn: cn=*,nisMapName=auto.home,dc=mydom,dc=com objectClass: nisObject cn: * nisMapEntry: -rw,sync nfssvr.mydom.com:/nethome/& nisMapName: auto.homeこの例では、マップが使用可能です。 このマップを使用可能にする方法の詳細は、第23.4.6項「LDAPへの自動マウント・マップの追加」を参照してください。
auto.home
マップが使用可能な場合は、/etc/auto.master
を編集して、次の例のようにLDAPのauto.home
マップを検出できる場所をautofs
に通知するエントリを作成します。/nethome ldap:nisMapName=auto.home,dc=mydom,dc=com
LDAP over SSLを使用する場合は、
ldap:
のかわりにldaps:
を指定します。次の例のように、
/etc/autofs_ldap_auth.conf
を編集して、LDAPでのautofs
の設定を構成します。<autofs_ldap_sasl_conf usetls="yes" tlsrequired="no" authrequired="autodetect" authtype="GSSAPI" clientprinc="
host/ldapclient.mydom.com@MYDOM.COM
" />この例では、LDAPサーバーのKerberos認証で接続にTLSが使用されていると仮定します。 クライアント・システムのプリンシパルがKerberosデータベースに存在する必要があります。 これを検証するには、klist -kコマンドを使用します。 クライアントのプリンシパルが存在しない場合は、kadminを使用してプリンシパルを追加します。
Kerberos認証を使用する場合は、次の例のようにkadminを使用して、LDAPサービスのプリンシパルをLDAPサーバーに追加します。
#
kadmin -q "addprinc
ldap/ldap.mydom.com@MYDOM.COM
autofs
サービスを再起動し、システムの再起動後にサービスが開始するように構成します。#
service autofs restart
#chkconfig autofs on
autofs
サービスによって、ディレクトリ/nethome
が作成されます。 ユーザーがログインすると、自動マウンタが/nethome
の下にあるユーザーのホーム・ディレクトリをマウントします。ユーザーのファイルの所有者およびグループが匿名ユーザーまたはグループ(
nobody
やnogroup
)として予期せずにリストされ、all_squash
がマウント・オプションとして指定されていない場合は、NFSサーバーの/etc/idmapd.conf
にあるDomain
設定がDNSドメイン名に設定されていることを確認してください。 このファイルを変更した場合は、NFSサーバーのNFSサービスを再起動します。
詳細は、auto.master(5)
およびautofs_ldap_auth.conf(5)
の各マニュアル・ページを参照してください。