このドキュメントで説明するソフトウェアは、Extended SupportまたはSustaining Supportのいずれかにあります。 詳細は、https://www.oracle.com/us/support/library/enterprise-linux-support-policies-069172.pdfを参照してください。
Oracleでは、このドキュメントに記載されているソフトウェアをできるだけ早くアップグレードすることをお薦めします。
LDAPクライアントでSystem Security Services Daemon (SSSD)を構成する必要があるため、認証構成GUIおよびauthconfigで、/etc/nsswitch.confのsssエントリを介してLDAPに対するアクセスを構成します。
SSSDを使用するようにLDAPクライアントを構成するには:
sssdおよびsssd-clientパッケージをインストールします。#
yum install sssd sssd-client次の例のように、
/etc/sssd/sssd.conf構成ファイルを編集して、必要なサービスをサポートするように各セクションを構成します。[sssd] config_file_version = 2 domains = default services = nss, pam [domain/default] id_provider = ldap ldap_uri =
ldap://ldap.mydom.comldap_id_use_start_tls = true ldap_search_base =dc=mydom,dc=comldap_tls_cacertdir = /etc/openldap/cacerts auth_provider = krb5 chpass_provider = krb5 krb5_realm =MYDOM.COMkrb5_server =krbsvr.mydom.comkrb5_kpasswd =krbsvr.mydom.comcache_credentials = true [domain/LDAP] id_provider = ldap ldap_uri =ldap://ldap.mydom.comldap_search_base =dc=mydom,dc=comauth_provider = krb5 krb5_realm =MYDOM.COMkrb5_server =kdcsvr.mydom.comcache_credentials = true min_id = 5000 max_id = 25000 enumerate = false [nss] filter_groups = root filter_users = root reconnection_retries = 3 entry_cache_timeout = 300 [pam] reconnection_retries = 3 offline_credentials_expiration = 2 offline_failed_login_attempts = 3 offline_failed_login_delay = 5/etc/sssd/sssd.confのモードを0600に変更します。#
chmod 0600 /etc/sssd/sssd.confSSSDサービスを有効にします。
#
authconfig --update --enablesssd --enablesssdauth
詳細は、sssd.conf(5)マニュアル・ページおよび第23.8項「System Security Services Daemonについて」を参照してください。

