Verificare la configurazione

Utilizzare le metriche e i log NFS della destinazione di accesso per verificare la configurazione della destinazione di accesso. È possibile eseguire una query su LDAP per verificare se gli attributi RFC2307 sono configurati correttamente su utenti e gruppi.

Verifica delle configurazioni LDAP e Kerberos

Le destinazioni di accesso forniscono metriche per fornire lo stato di Kerberos e LDAP. I log e le metriche delle destinazioni di accesso sono disponibili nella sezione Risorse della pagina dei dettagli delle destinazioni di accesso in OCI Console.

  • Le metriche delle destinazioni di accesso sono disponibili nei report delle metriche seguenti: KerberosErrors, LdapRequestThroughput, LdapRequestAverageLatency, LdapConnectionErrors e LdapRequestErrors.
  • I log Kerberos e LDAP sono disponibili nei log delle destinazioni di accesso. È possibile accedere ai log nella sezione Risorse della pagina dei dettagli della destinazione di accesso.

Verifica della configurazione LDAP

È possibile utilizzare i metodi riportati di seguito per verificare gli attributi RFC2307 dell'utente e dei gruppi.

  1. Utilizzare la ricerca di esempio riportata di seguito da un'istanza Linux per elencare gli uid e i gid Unix dell'utente in Active Directory. È possibile utilizzare una ricerca simile con qualsiasi strumento di ricerca LDAP.
    $ LDAPTLS_REQCERT=never ldapsearch -D CN=ldap_user,CN=Users,DC=fss-ad,DC=com -b DC=fss-ad,DC=com -W -x -LLL -H ldaps://ad-server.fss-ad.com:636 -s sub '(&(objectClass=posixAccount)(uid=aboo))'  uidNumber gidNumber
    
    dn: CN=Aboo Valappil,CN=Users,DC=fss-ad,DC=com
    uidNumber: 3333
    gidNumber: 4444
  2. Ricerca di esempio in Active Directory per visualizzare il gid Unix di tutti i gruppi a cui appartiene un utente.
    $ LDAPTLS_REQCERT=never ldapsearch -D CN=ldap_user,CN=Users,DC=fss-ad,DC=com -b DC=fss-ad,DC=com -w 'N@sadm1nbaba' -x -LLL -H ldaps://ad-server.fss-ad.com:636 -s sub '(&(objectClass=posixGroup)(memberUid=aboo))'  gidNumber
    
    dn: CN=Domain Admins,CN=Users,DC=fss-ad,DC=com
    gidNumber: 5555
    
    dn: CN=Domain Users,CN=Users,DC=fss-ad,DC=com
    gidNumber: 4444 
  3. In Windows, è possibile utilizzare ldp.exe per eseguire le ricerche precedenti per verificare le impostazioni del server LDAP e delle directory.
    • Connettersi al server LDAP (localhost:636)
    • Autenticazione semplice mediante il DN e la password di autenticazione utente LDAP
    • Esegui ricerche