18.2.2. SSSD および Identity Management を使用するように autofs を手動で設定
- autofs が検索するスキーマ属性を指定するには、
/etc/sysconfig/autofs
ファイルを編集します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow Other common LDAP naming
# # Other common LDAP naming # MAP_OBJECT_CLASS="automountMap" ENTRY_OBJECT_CLASS="automount" MAP_ATTRIBUTE="automountMapName" ENTRY_ATTRIBUTE="automountKey" VALUE_ATTRIBUTE="automountInformation"
- LDAP 設定を指定します。これには 2 通りの方法があります。最も簡単な方法は、自動マウントサービスが LDAP サーバーのその場所を自分で発見するようにすることです。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow LDAP_URI="ldap:///dc=example,dc=com"
LDAP_URI="ldap:///dc=example,dc=com"
別の方法では、使用する LDAP サーバーと LDAP 検索のベース DN を明示的に設定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow LDAP_URI="ldap://ipa.example.com" SEARCH_BASE="cn=location,cn=automount,dc=example,dc=com"
LDAP_URI="ldap://ipa.example.com" SEARCH_BASE="cn=location,cn=automount,dc=example,dc=com"
注記 - autofs が IdM LDAP サーバーによるクライアント認証を許可するように
/etc/autofs_ldap_auth.conf
ファイルを編集します。authrequired
を yes に変更します。- プリンシパルを NFS クライアントサーバー用 Kerberos ホストプリンシパル host/fqdn@REALM に設定します。プリンシパル名は、GSS クライアント認証の一部として IdM ディレクトリーへの接続に使用されます。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow <autofs_ldap_sasl_conf usetls="no" tlsrequired="no" authrequired="yes" authtype="GSSAPI" clientprinc="host/server.example.com@EXAMPLE.COM" />
<autofs_ldap_sasl_conf usetls="no" tlsrequired="no" authrequired="yes" authtype="GSSAPI" clientprinc="host/server.example.com@EXAMPLE.COM" />
必要に応じて klist -k を実行して、正確なホストプリンシパル情報を取得します。 - autofs を、SSSD が管理するサービスとして設定します。
- SSSD 設定ファイルを開きます。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow vim /etc/sssd/sssd.conf
[root@server ~]# vim /etc/sssd/sssd.conf
- autofs サービスを、SSSD が処理するサービス一覧に追加します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow [sssd] services = nss,pam,autofs
[sssd] services = nss,pam,autofs
- [autofs] セクションを新規作成します。これは空白のままにしても構いません。autofs サービスのデフォルト設定は、ほとんどのインフラストラクチャーで機能します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow [nss] [pam] [sudo] [autofs] [ssh] [pac]
[nss] [pam] [sudo] [autofs] [ssh] [pac]
- オプションとして、autofs エントリーの検索ベースを設定します。デフォルトでは、これは LDAP 検索ベースですが、
ldap_autofs_search_base
パラメーターでサブツリーを指定できます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow [domain/EXAMPLE] ... ldap_search_base = "dc=example,dc=com" ldap_autofs_search_base = "ou=automount,dc=example,dc=com"
[domain/EXAMPLE] ... ldap_search_base = "dc=example,dc=com" ldap_autofs_search_base = "ou=automount,dc=example,dc=com"
- SSSD を再起動します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow service sssd restart
[root@server ~]# service sssd restart
- SSSD が自動マウント設定のソースとして一覧表示されるように、
/etc/nsswitch.conf
ファイルを確認します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow automount: sss files
automount: sss files
- Restart autofs:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow service autofs restart
[root@server ~]# service autofs restart
- ユーザーの
/home
ディレクトリーを一覧表示して、設定をテストします。Copy to Clipboard Copied! Toggle word wrap Toggle overflow ls /home/userName
[root@server ~]# ls /home/userName
リモートファイルシステムをマウントしない場合は、/var/log/messages
ファイルでエラーを確認します。必要に応じて、LOGGING
パラメーターをdebug
に設定して、/etc/sysconfig/autofs
ファイルのデバッグレベルを増やします。
ヒント
自動マウントで問題がある場合は、ldM インスタンスの 389 Directory Server アクセスログで自動マウント試行を相互参照します。ここでは、試行されたアクセス、ユーザー、および検索ベースが表示されます。
またシンプルな方法では、automount をフォアグラウンドで実行し、デバッグのログを記録します。
Copy to Clipboard
Copied!
Toggle word wrap
Toggle overflow
これで LDAP のアクセスログと自動マウントのログを相互参照することなく、デバッグのログ情報が直接出力されます。
automount -f -d
automount -f -d