2.2.3. AD で定義された POSIX 属性を定義するように SSSD の設定
注記
以前は、UNIX 拡張機能の Identity Management を使用して、ユーザーアカウントに POSIX 属性を提供できました。拡張機能は非推奨になりました。詳細は、Microsoft Developer Network を参照してください。
UNIX 向けの Identity Management を使用している場合は、こちらのナレッジベースの記事 で、よくある質問への回答について参照してください。
Unix および Services for Unix パッケージの Identity Management を参照する以前の手順は、以下の Red Hat ナレッジベース記事を参照してください。
推奨事項
最適なパフォーマンスを得るには、POSIX 属性を AD グローバルカタログに公開します。POSIX 属性がグローバルカタログにない場合、SSSD は LDAP ポート上の個々のドメインコントローラーに直接接続します。
Linux システムの AD ドメインへの参加
「SSSD のプロバイダーとして ID マッピングを使用した AD ドメインの設定」 に記載の手順を行います。
SSSD で ID マッピングを無効化
/etc/sssd/sssd.conf
ファイルを開きます。- AD ドメインセクションで、
ldap_id_mapping = false
設定を追加します。注記realm
ユーティリティーを使用してドメインに参加し、--automatic-id-mapping=no
スイッチを追加すると、realm
ユーティリティーがldap_id_mapping = false
で SSSD を設定しています。 - デフォルト ID マッピング設定を持つユーザーを要求する場合は、SSSD キャッシュを削除します。
rm -f /var/lib/sss/db/*
SSSD は、ローカルで作成するのではなく、AD の POSIX 属性を使用するようになりました。
関連情報
ID マッピングと
ldap_id_mapping
パラメーターの詳細は、sssd-ldap(8)man ページを参照してください。