Este contenido no está disponible en el idioma seleccionado.

3.3. NIS


Important

Before NIS can be configured as an identity store, NIS itself must be configured for the environment:
  • A NIS server must be fully configured with user accounts set up.
  • The ypbind package must be installed on the local system. This is required for NIS services, but is not installed by default.
  • The portmap and ypbind services are started and enabled to start at boot time. This should be configured as part of the ypbind package installation.

3.3.1. Configuring NIS Authentication from the UI

  1. Open the authconfig UI, as in Section 2.2.3, “Launching the authconfig UI”.
  2. Select NIS in the User Account Database drop-down menu.
  3. Set the information to connect to the NIS server, meaning the NIS domain name and the server host name. If the NIS server is not specified, the authconfig daemon scans for the NIS server.
  4. Select the authentication method. NIS allows simple password authentication or Kerberos authentication.

3.3.2. Configuring NIS from the Command Line

To use a NIS identity store, use the --enablenis. This automatically uses NIS authentication, unless the Kerberos parameters are explicitly set (Section 4.3.2, “Configuring Kerberos Authentication from the Command Line”). The only parameters are to identify the NIS server and NIS domain; if these are not used, then the authconfig service scans the network for NIS servers.
[root@server ~]# authconfig --enablenis --nisdomain=EXAMPLE --nisserver=nis.example.com --update
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.