4.3. Exportation de partages NFS dans IdM


En tant qu'administrateur du système de gestion des identités (IdM), vous pouvez utiliser un serveur NFS pour partager un répertoire avec les utilisateurs IdM sur le réseau.

Conditions préalables

Procédure

  1. Créez le répertoire que vous souhaitez exporter :

    # mkdir -p /exports/project
    Copy to Clipboard
  2. Donner au propriétaire et au groupe les droits de lecture, d'écriture et d'exécution du répertoire :

    # chmod 770 /exports/project
    Copy to Clipboard
  3. Ajoutez le bit collant GSID pour que tous les fichiers créés dans le répertoire aient leur propriété de groupe définie sur celle du propriétaire du répertoire :

    # chmod g s /exports/project
    Copy to Clipboard
  4. Créez un groupe IdM dont les membres pourront accéder à l'annuaire. L'exemple de groupe IdM est developers:

    # ipa group-add developers
    Copy to Clipboard
  5. Changez la propriété du groupe du répertoire /exports/project en developers afin que chaque utilisateur IdM du groupe puisse y accéder :

    # chgrp developers /exports/project
    Copy to Clipboard
  6. Ajouter un utilisateur IdM au groupe. L'exemple d'utilisateur est idm_user:

    # ipa group-add-member developers --users=idm_user
    Copy to Clipboard
  7. Créer un fichier dans le répertoire avec un certain contenu :

    # echo "this is a read-write file" > /exports/project/rw_file
    Copy to Clipboard
  8. Dans un fichier du répertoire /etc/exports.d/, ajoutez les informations suivantes :

    • Le répertoire que vous souhaitez exporter
    • Comment vous voulez que les utilisateurs s'authentifient pour accéder aux fichiers du répertoire
    • Les permissions que vous voulez que les utilisateurs aient sur les fichiers du répertoire

      # echo "/exports/project *(sec=krb5,rw)" > /etc/exports.d/project.exports
      Copy to Clipboard

      sec=krb5 utilise le protocole Kerberos V5 au lieu des UID et GID UNIX locaux pour authentifier les utilisateurs.

    Vous pouvez également utiliser sec=krb5i ou sec=krb5p:

    sec=krb5i
    utilise Kerberos V5 pour l'authentification des utilisateurs et effectue un contrôle d'intégrité des opérations NFS à l'aide de sommes de contrôle sécurisées afin d'empêcher la falsification des données.
    sec=krb5p
    utilise Kerberos V5 pour l'authentification des utilisateurs, le contrôle d'intégrité et le chiffrement du trafic NFS afin d'empêcher le reniflage du trafic. Il s'agit du paramètre le plus sûr, mais c'est aussi celui qui entraîne le plus de surcoût en termes de performances.
  9. Réexporter tous les répertoires, en synchronisant la table d'exportation principale conservée dans /var/lib/nfs/etab avec /etc/exports et les fichiers sous /etc/exports.d:

    # exportfs -r
    Copy to Clipboard
  10. Affichez la liste d'exportation actuelle adaptée à /etc/exports:

    # exportfs -s
    /exports/project  *(sync,wdelay,hide,no_subtree_check,sec=krb5p,rw,secure,root_squash,no_all_squash)
    Copy to Clipboard
Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat