이 절차에서는 각 레이블이 있는 영역에 별도의 이름 서비스 데몬(nscd )을 구성합니다. 이 구성에서는 각 영역이 해당 영역 레이블에서 실행되는 서브넷에 연결되고 서브넷에는 해당 레이블에 대한 고유 이름 지정 서버가 있는 환경을 지원합니다. 레이블이 있는 영역에서 해당 레이블의 사용자 계정이 필요한 패키지를 설치하려는 경우 영역별로 별개의 이름 서비스를 구성할 수 있습니다. 배경 정보는 Applications That Are Restricted to a Labeled Zone 및 Decisions to Make Before Creating Users in Trusted Extensions을 참조하십시오.
시작하기 전에
Labeled Zone Manager(레이블이 있는 영역 관리자)가 표시됩니다. 이 GUI를 열려면 How to Create Labeled Zones Interactively을 참조하십시오. 전역 영역에서 root 역할을 가진 사용자입니다.
자세한 내용은 nscd(1M) 매뉴얼 페이지를 참조하십시오.
# /usr/sbin/reboot
재부트 후 Step 1에서 레이블이 있는 영역 관리자를 실행할 root 역할을 맡은 사용자 계정이 각 영역에 구성됩니다. 레이블이 있는 영역과 관련된 다른 계정은 영역에 수동으로 추가해야 합니다.
zone-name # svcs -x name-service/cache svc:/system/name-service/cache:default (name service cache) State: online since September 10, 2012 10:10:12 AM PDT See: nscd(1M) See: /var/svc/log/system-name-service-cache:default.log Impact: None.
zone-name # netstat -rn
영역당 하나의 이름 서비스 데몬을 테스트한 후 시스템 관리자는 레이블이 있는 영역에서 이름 서비스 데몬을 제거하고 전역 영역에서만 데몬을 실행하기로 결정합니다. 시스템을 기본 이름 서비스 구성으로 되돌리기 위해 관리자는 txzonemgr GUI를 열고 전역 영역을 선택한 후 Unconfigure per-zone name service(영역별 이름 서비스 구성 해제)를 선택하고 OK(확인)를 누릅니다. 이렇게 하면 레이블이 있는 모든 영역에서 nscd 데몬이 제거됩니다. 그런 다음 관리자는 시스템을 재부트합니다.
다음 단계
각 영역에 대해 사용자 및 역할 계정을 구성할 때 세 가지 옵션이 있습니다.
다중 레벨 LDAP 디렉토리 서버에서 LDAP 계정을 만들 수 있습니다.
별도의 LDAP 디렉토리 서버(레이블당 하나의 서버)에서 LDAP 계정을 만들 수 있습니다.
로컬 계정을 만들 수 있습니다.
각 레이블이 있는 영역에서 이름 서비스 데몬을 별도로 구성하면 모든 사용자가 암호를 가지게 됩니다. 사용자는 자신을 인증함으로써 자신의 기본 레이블에 해당하는 영역을 포함하여 레이블이 있는 영역에 대한 액세스 권한을 얻어야 합니다. 또한 관리자가 각 영역에서 로컬로 계정을 만들거나 영역이 LDAP 클라이언트인 LDAP 디렉토리에 계정이 있어야 합니다.
전역 영역의 계정이 Labeled Zone Manager(레이블이 있는 영역 관리자) txzonemgr를 실행하는 특수한 경우 계정 정보가 레이블이 있는 영역에 복사되므로 적어도 해당 계정은 각 영역에 로그인할 수 있습니다. 기본적으로 이 계정은 초기 사용자 계정입니다.