このドキュメントで説明するソフトウェアは、Extended SupportまたはSustaining Supportのいずれかにあります。 詳細は、https://www.oracle.com/us/support/library/enterprise-linux-support-policies-069172.pdfを参照してください。
Oracleでは、このドキュメントに記載されているソフトウェアをできるだけ早くアップグレードすることをお薦めします。
LDAPのauto.homeに自動マウント・マップを構成済の場合は、ユーザーのログイン時にユーザーのホーム・ディレクトリをマウントするようにLDAPクライアントを構成できます。
ユーザーのホーム・ディレクトリを自動マウントするようにLDAPクライアントを構成するには:
autofsパッケージをインストールします。#
yum install autofsauto.homeマップが使用可能であることを確認します。#
ldapsearch -LLL -x -b "dc=mydom,dc=com" nisMapName=auto.homedn: nisMapName=auto.home,dc=mydom,dc=com objectClass: top objectClass: nisMap nisMapName: auto.home dn: cn=*,nisMapName=auto.home,dc=mydom,dc=com objectClass: nisObject cn: * nisMapEntry: -rw,sync nfssvr.mydom.com:/nethome/& nisMapName: auto.homeこの例では、マップが使用可能です。 このマップを使用可能にする方法の詳細は、第23.4.6項「LDAPへの自動マウント・マップの追加」を参照してください。
auto.homeマップが使用可能な場合は、/etc/auto.masterを編集して、次の例のようにLDAPのauto.homeマップを検出できる場所をautofsに通知するエントリを作成します。/nethome ldap:nisMapName=auto.home,dc=mydom,dc=com
LDAP over SSLを使用する場合は、
ldap:のかわりにldaps:を指定します。次の例のように、
/etc/autofs_ldap_auth.confを編集して、LDAPでのautofsの設定を構成します。<autofs_ldap_sasl_conf usetls="yes" tlsrequired="no" authrequired="autodetect" authtype="GSSAPI" clientprinc="host/ldapclient.mydom.com@MYDOM.COM" />この例では、LDAPサーバーのKerberos認証で接続にTLSが使用されていると仮定します。 クライアント・システムのプリンシパルがKerberosデータベースに存在する必要があります。 これを検証するには、klist -kコマンドを使用します。 クライアントのプリンシパルが存在しない場合は、kadminを使用してプリンシパルを追加します。
Kerberos認証を使用する場合は、次の例のようにkadminを使用して、LDAPサービスのプリンシパルをLDAPサーバーに追加します。
#
kadmin -q "addprincldap/ldap.mydom.com@MYDOM.COMautofsサービスを再起動し、システムの再起動後にサービスが開始するように構成します。#
service autofs restart#chkconfig autofs onautofsサービスによって、ディレクトリ/nethomeが作成されます。 ユーザーがログインすると、自動マウンタが/nethomeの下にあるユーザーのホーム・ディレクトリをマウントします。ユーザーのファイルの所有者およびグループが匿名ユーザーまたはグループ(
nobodyやnogroup)として予期せずにリストされ、all_squashがマウント・オプションとして指定されていない場合は、NFSサーバーの/etc/idmapd.confにあるDomain設定がDNSドメイン名に設定されていることを確認してください。 このファイルを変更した場合は、NFSサーバーのNFSサービスを再起動します。
詳細は、auto.master(5)およびautofs_ldap_auth.conf(5)の各マニュアル・ページを参照してください。

