Ignorer les liens de navigation | |
Quitter l'aperu | |
![]() |
Guide d'administration des systèmes Oracle® ZFS Storage Appliance |
Utilisation de la présente documentation
Chapitre 1 Présentation d'Oracle ZFS Storage Appliance
Chapitre 3 Configuration initiale
Chapitre 4 Configuration réseau
Chapitre 5 Configuration de stockage
Chapitre 6 Configuration du réseau de stockage SAN
Chapitre 7 Configuration utilisateur
Chapitre 8 Définition des préférences de ZFSSA
Chapitre 9 Configuration des alertes
Chapitre 10 Configuration de cluster
Configuration de services à l'aide de la BUI
Affichage de l'écran d'un service spécifique
Affichage de l'écran d'un service spécifique
Affichage des journaux de service
Configuration de services à l'aide de la CLI
Affichage de l'état d'un service
Affichage de l'aide sur un service
Propriétés NFS de la BUI de la CLI
Partage d'un système de fichiers via NFS
Authentification du service iSCSI
Cibles et initiateurs du service iSCSI
Exemple : manipulation des espaces de noms DFS
Ajout d'un utilisateur à un groupe SMB local
Utilisateurs, groupes et connexions SMB
Etablissement de la liste des Services SMB
Configuration du SMB à l'aide de la BUI
Configuration d'Active Directory
Configuration d'un projet et d'un partage
Configuration du service de données SMB
Configuration du FTP à l'aide de la BUI
Autorisation de l'accès FTP à un partage
Authentification et contrôle d'accès HTTP
Autorisation de l'accès HTTP à un partage
Configurations NDMP locales et configurations NDMP distantes
Formats et types de sauvegarde NDMP
Sauvegardes incrémentielles NDMP
Propriétés de la migration shadow
Autorisation de l'accès SFTP à un partage
Configuration des services FTP pour l'accès à distance
Autorisation de l'accès TFTP à un partage
Extensions de fichiers Virus Scan
Configuration de l'analyse antivirus pour un partage
Ajout d'un administrateur de l'appareil à partir de NIS
Ajout d'un administrateur de l'appareil
Rejoindre le domaine Active Directory
Rejoindre le groupe de travail Active Directory
Domaines et groupes de travail Active Directory
Signature LDAP d'Active Directory
Prise en charge de Windows Server 2012 par Active Directory
Prise en charge de Windows Server 2008 par Active Directory
Prise en charge de Windows Server 2008 par Active Directory Section C : remarque sur NTLMv2
Configuration d'Active Directory à l'aide de la BUI
Rejoindre un groupe de travail
Configuration d'Active Directory à l'aide de la CLI
Exemple : configuration d'Active Directory à l'aide de la CLI
Service de mappage des identités
Propriétés de mappage des identités
Mappage des identités : mappage basé sur une règle
Mappage des identités : mappage basé sur un annuaire
Mappage des identités via IDMU
Règles de mappage des identités
Symboles de direction d'une règle de mappage
Mappage des identités : Mappages
Mappage des identités : Journaux
Pratiques recommandées pour le mappage des identités
Concepts de mappage des identités
Sensibilité à la casse du mappage des identités
Règles de mappage des identités au niveau du domaine
Exemples de mappage des identités
Configuration du mappage des identités
Configuration du mappage des identités
Affichage ou vidage des mappages
Protocoles de routage dynamique RIP et RIPng
Conseils relatifs au service NTP
Configuration du NTP à l'aide de la BUI
Synchronisation de l'horloge de la BUI
Configuration du NTP à l'aide de la CLI
Compte de connexion unique Oracle
Enregistrement de l'appareil à l'aide de la BUI
Enregistrement de l'appareil à l'aide de l'interface de ligne de commande
Modification des informations relatives au compte
Propriétés des indicateurs de maintenance
Bases de données MIB du service SNMP
Configuration de SNMP afin qu'il indique l'état de l'appareil
Configuration de SNMP afin d'envoyer des déroutements
Format du message d'alerte SYSLOG
Exemples de configuration du récepteur
Configuration d'un récepteur Solaris
Configuration d'un récepteur Linux
Propriétés d'Identité du système
Journaux d'Identité du système
Désactivation de l'accès SSH root
Chapitre 12 Partages, projets et schéma
Chapitre 15 Ecriture de scripts à l'aide de la CLI
Pour rechercher des utilisateurs et des groupes dans l'annuaire LDAP, l'appareil utilise un descripteur de recherche et doit connaître les classes d'objet correspondant aux utilisateurs et aux groupes, ainsi que les attributs correspondant aux propriétés requises. Par défaut, l'appareil utilise les classes d'objet spécifiées par le document RFC 2307 (posixAccount et posixGroup) ainsi que les descripteurs de recherche par défaut mentionnés ci-dessous qui peuvent néanmoins être personnalisés pour des environnements différents. Le nom distinctif de recherche de base utilisé dans les exemples ci-dessous est dc=example,dc=com.
|
Le descripteur de recherche, les classes d'objet et les attributs utilisés peuvent être personnalisés à l'aide de la propriété Définition du schéma. Pour remplacer le descripteur de recherche par défaut, saisissez le nom distinctif entier que vous souhaitez utiliser. L'appareil utilise cette valeur sans la modifier et ignore les valeurs des propriétés DN de recherche de base et Portée de la recherche. Pour remplacer des objets et des attributs d'utilisateur, de groupe et de groupe réseau, sélectionnez l'onglet approprié ("Utilisateurs", "Groupes", ou "Groupes réseau") et spécifiez les mappages en respectant la syntaxe default = new, où default est la valeur par défaut et new la valeur que vous souhaitez utiliser. Par exemple :
Pour utiliser unixaccount à la place de posixAccount en tant que classe d'objet utilisateur, saisissez posixAccount = unixaccount dans les mappages de classe d'objet de l'onglet Utilisateurs.
Pour utiliser employeenumber à la place de uid en tant qu'attribut pour les objets utilisateur, saisissez uid = employeenumber dans Mappages d'attributs de l'onglet Utilisateurs.
Pour utiliser unixgroup à la place de posixGroup en tant que classe d'objet de groupe, saisissez posixGroup = unixgroup dans les mappages de classe d'objet de l'onglet Groupes.
Pour utiliser groupaccount à la place de cn en tant qu'attribut pour les objets de groupe, saisissez cn = groupaccount dans Mappages d'attributs de l'onglet Groupes.
Voici une liste de classes et d'attributs d'objets que vous pouvez souhaiter mapper :
Classes :
* posixAccount
* posixGroup
* shadowAccount
Attributs : Utilisateurs :
* uid
* uidNumber
* gidNumber
* gecos
* homeDirectory
* loginShell
* userPassword
Attributs : Groupes :
* uid
* memberUid
* cn
* userPassword
* gidNumber
* member
* uniqueMember
* memberOf
* isMemberOf