Chapitre 27. Utilisation du composant SSSD de l'IdM pour mettre en cache les cartes autofs


Le System Security Services Daemon (SSSD) est un service système qui permet d'accéder aux répertoires de services distants et aux mécanismes d'authentification. La mise en cache des données est utile en cas de connexion réseau lente. Pour configurer le service SSSD afin qu'il mette en cache la carte autofs, suivez les procédures ci-dessous dans cette section.

Cette procédure montre comment configurer autofs pour utiliser le serveur IdM comme serveur LDAP.

Procédure

  1. Modifiez le fichier /etc/autofs.conf pour spécifier les attributs du schéma que autofs doit rechercher :

    #
    # Other common LDAP naming
    #
    map_object_class = "automountMap"
    entry_object_class = "automount"
    map_attribute = "automountMapName"
    entry_attribute = "automountKey"
    value_attribute = "automountInformation"
    Copy to Clipboard Toggle word wrap
    Note

    L'utilisateur peut écrire les attributs en minuscules et en majuscules dans le fichier /etc/autofs.conf.

  2. En option, spécifiez la configuration LDAP. Il y a deux façons de le faire. La plus simple consiste à laisser le service automount découvrir lui-même le serveur et les emplacements LDAP :

    ldap_uri = "ldap:///dc=example,dc=com"
    Copy to Clipboard Toggle word wrap

    This option requires DNS to contain SRV records for the discoverable servers.

    Il est également possible de définir explicitement le serveur LDAP à utiliser et le DN de base pour les recherches LDAP :

    ldap_uri = "ldap://ipa.example.com"
    search_base = "cn=location,cn=automount,dc=example,dc=com"
    Copy to Clipboard Toggle word wrap
  3. Modifiez le fichier /etc/autofs_ldap_auth.conf pour que autofs autorise l'authentification du client avec le serveur LDAP IdM.

    • Remplacer authrequired par oui.
    • Définissez le principal comme étant le principal de l'hôte Kerberos pour le serveur LDAP IdM, host/fqdn@REALM. Le nom du principal est utilisé pour se connecter à l'annuaire IdM dans le cadre de l'authentification du client GSS.

      <autofs_ldap_sasl_conf
           usetls="no"
           tlsrequired="no"
           authrequired="yes"
           authtype="GSSAPI"
           clientprinc="host/server.example.com@EXAMPLE.COM"
           />
      Copy to Clipboard Toggle word wrap

      Pour plus d'informations sur l'hôte principal, voir Utilisation de noms d'hôtes DNS canonisés dans IdM.

      Si nécessaire, exécutez klist -k pour obtenir les informations exactes sur le principal de l'hôte.

Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat