Veritas Access 管理者ガイド
- 第 I 部 Veritas Access の概要
- 第 II 部 Veritas Access の設定
- ユーザーまたは役割の追加
- ネットワークの構成
- 認証サービスの構成
- 第 III 部 Veritas Access ストレージの管理
- ストレージの構成
- I/O フェンシングによるデータ整合性の構成
- iSCSI の構成
- iSCSI ターゲットとしての Veritas Access
- ストレージの構成
- 第 IV 部 Veritas Access ファイルアクセスサービスの管理
- NFS サーバーの構成
- CIFS サーバーとしての Veritas Access の使用
- Active Directory (AD) について
- Active Directory (AD) ドメインモードの CIFS の設定について
- 信頼できるドメインの設定について
- ホームディレクトリの管理について
- CIFS クラスタモードについて
- CIFS 共有とホームディレクトリの移行について
- ローカルユーザーとグループの管理について
- FTP サーバーの構成
- 第 V 部 Veritas Access Object Store サーバーの管理
- 第 VI 部 監視とトラブルシューティング
- 第 VII 部 Veritas Access ファイルシステムのプロビジョニングと管理
- 第 VIII 部 クラウドストレージの構成
- 第 IX 部 Veritas Access 共有のプロビジョニングと管理
- アプリケーション用の共有の作成
- NFS 共有の作成と維持
- CIFS 共有の作成と維持
- OpenStack と連携する Veritas Access の使用
- Veritas Access と Data Insight の統合
- 第 X 部 Veritas Access ストレージサービスの管理
- データの重複排除
- ファイルの圧縮
- SmartTier の構成
- SmartIO の構成
- 一時的なレプリケーションの構成
- 一時的なレプリケーションジョブのフェールオーバーとフェールバック
- 連続レプリケーションの構成
- スナップショットの使用
- インスタントロールバックの使用
- 第 XI 部 参照
アカウント情報の保存について
Veritas Access は、ドメインユーザーおよびグループ (それらの識別子) とこれらのユーザーおよびグループのローカル表現をマッピングします。これらのマッピングに関する情報は、Veritas Access にローカルに保存するか、DC ディレクトリサービスを使用してリモートに保存できます。Veritas Access は、idmap_backend 構成オプションを使用してこの情報の保存場所を決定します。
このオプションは、次のいずれかに設定できます。
rid | Veritas Access CIFS サーバーで RID から UID と GID を取得して、ドメインユーザーとグループの SID をマッピングします。 |
ldap | LDAP ディレクトリサービスにユーザーとグループの情報を保存します。 |
hash | Veritas Access CIFS サーバーに実装されているハッシュアルゴリズムで、ドメインユーザーとグループの SID を 31 ビットの UID と GID にマッピングします。 |
ad | RFC2307/SFU スキーマ拡張を使用する Active Directory サーバーから ID マッピングを読み込んで、ドメインから一意の UID (ユーザー ID) または GID (グループ ID) を取得します。 |
メモ:
SID/RID は Microsoft Windows の概念です (http://msdn.microsoft.com/en-us/library/aa379602(VS.85).aspx を参照)。
rid 値と hash 値は、次のいずれかの操作モードで使用できます。
スタンドアロン
AD ドメイン
rid は、これらすべての動作モードにおける idmap_backend のデフォルト値です。ldap 値は、AD ドメインモードが使用されている場合に使用できます。
security が「user」に設定されている場合、idmap_backend は無関係です。
表: アカウント情報の保存コマンド
コマンド | 定義 |
---|---|
set idmap_backend rid | ユーザーとグループに関する情報をローカルに保存するよう Veritas Access を構成します。 allow_trusted_domains が yes に設定されている場合、信頼済みドメインが許可されます。デフォルトでは、uid_range は 10000-1000000 に設定されます。 デフォルトの範囲がローカルの Veritas Access クラスタユーザー、Active Directory、または信頼できるドメインユーザーを受け入れるのに適切でない場合はこの値を変更します。 ユーザーデータがすでに作成されるか、CIFS サーバーに複製されている場合は、LOW_RANGE_ID (10000) を変更しないでください。これにより、UID が変更されて、データアクセス拒否の問題が生じる場合があります。 ユーザーおよびグループアカウントの保存を参照してください。 |
set idmap_backend hash | 実装されているハッシュアルゴリズムによって一意の SID と UID/GID のマッピングを取得できます。allow_trusted_domains が yes に設定されている場合、信頼済みドメインが許可されます。 ユーザーおよびグループアカウントの保存を参照してください。 |
set idmap_backend ad | RFC2307/SFU スキーマ拡張を使用する Active Directory サーバーから ID マッピングを読み込んで、ドメインから一意の UID (ユーザー ID) または GID (グループ ID) を取得できます。 ユーザーおよびグループアカウントの保存を参照してください。 |
set idmap_backend ldap | ユーザーとグループに関する情報をリモートの LDAP サービスに保存するよう Veritas Access を構成します。Veritas Access が AD ドメインモードで動作している場合のみ、このコマンドを使用できます。LDAP サービスはドメインコントローラで実行することも、ドメインコントローラ外で実行することもできます。 メモ: Veritas Access で LDAP サービスを使用するには、LDAP サービスに RFC 2307 と適切なスキーマ拡張の両方を含める必要があります。 CLI による認証用の LDAP クライアントの構成を参照してください。 このオプションにより、CIFS サーバーは共通の LDAP バックエンドから SID と UID/GID のマッピングを取得します。このオプションは、複数のドメイン環境と互換性があります。したがって、allow_trusted_domains を yes に設定できます。 idmap_backend を ldap に設定した場合、最初に Network> ldap コマンドを使用して Veritas Access LDAP オプションを構成する必要があります。 LDAP 設定の構成についてを参照してください。 ユーザーおよびグループアカウントの保存を参照してください。 |