Go to main content
Oracle® Solaris 11.3 ディレクトリサービスとネームサービスでの作業: LDAP

印刷ビューの終了

更新: 2016 年 11 月
 
 

ユーザー別資格情報の問題の解決

ユーザー別資格情報を使用するには、Kerberos 設定などの構成が必要です。ユーザー別プロファイルを構成する際は、次の問題を参照してください。

syslog ファイルが 82 Local Error を示している

syslog ファイルに、次のエラーメッセージが含まれることがあります。

libsldap: Status: 7 Mesg: openConnection: GSSSAPI bind failed -82 Local error

Kerberos が初期化されていないか、そのチケットの有効期限が切れてる可能性があります。参照するには、klist コマンドを使用します。Kerberos を再初期化するには、kinit -p コマンドまたは kinit -R コマンドを使用します。

Kerberos が自動的に初期化されない

ログインするたびに kinit コマンドが自動的に実行されるようにするには、/etc/pam.conf ファイルに pam_krb5.so.1 を追加します。例:

login      auth optional pam_krb5.so.1
rlogin     auth optional pam_krb5.so.1
other      auth optional pam_krb5.so.1

syslog ファイルが無効な資格証明を示している

kinit コマンドの使用後、syslog ファイルに Invalid credential が含まれることがあります。この問題は、次のいずれかの理由で起きることがあります。

  • LDAP ディレクトリに root ホストエントリまたはユーザーエントリが存在しない。

  • マッピングルールが正しくない。

スイッチチェック時に ldapclient init コマンドに失敗する

ldapclient init コマンドを使用して、LDAP プロファイルに self/sasl/GSSAPI 構成が存在するかどうかをチェックします。スイッチチェックに失敗した場合、エラーの原因は、ホストデータベースの検索条件として DNS が使用されていないことにあります。次のようにして、この問題を解決できます。

  • 次のコマンドを使用して、DNS サービスのステータスをチェックしてから、サービスを有効にします。

    # svcs -l dns/client
    # svcadm enable dns/client
  • sasl/GSSAPI のバインド操作でエラーが発生した場合は、syslog ファイルをチェックして問題を特定します。