Veritas Access 管理者ガイド
- 第 I 部 Veritas Access の概要
- 第 II 部 Veritas Access の設定
- ユーザーまたは役割の追加
- ネットワークの構成
- 認証サービスの構成
- 第 III 部 Veritas Access ストレージの管理
- ストレージの構成
- I/O フェンシングによるデータ整合性の構成
- iSCSI の構成
- iSCSI ターゲットとしての Veritas Access
- ストレージの構成
- 第 IV 部 Veritas Access ファイルアクセスサービスの管理
- NFS サーバーの構成
- CIFS サーバーとしての Veritas Access の使用
- Active Directory (AD) について
- Active Directory (AD) ドメインモードの CIFS の設定について
- 信頼できるドメインの設定について
- ホームディレクトリの管理について
- CIFS クラスタモードについて
- CIFS 共有とホームディレクトリの移行について
- ローカルユーザーとグループの管理について
- FTP サーバーの構成
- 第 V 部 Veritas Access Object Store サーバーの管理
- 第 VI 部 監視とトラブルシューティング
- 第 VII 部 Veritas Access ファイルシステムのプロビジョニングと管理
- 第 VIII 部 クラウドストレージの構成
- 第 IX 部 Veritas Access 共有のプロビジョニングと管理
- アプリケーション用の共有の作成
- NFS 共有の作成と維持
- CIFS 共有の作成と維持
- OpenStack と連携する Veritas Access の使用
- Veritas Access と Data Insight の統合
- 第 X 部 Veritas Access ストレージサービスの管理
- データの重複排除
- ファイルの圧縮
- SmartTier の構成
- SmartIO の構成
- 一時的なレプリケーションの構成
- 一時的なレプリケーションジョブのフェールオーバーとフェールバック
- 連続レプリケーションの構成
- スナップショットの使用
- インスタントロールバックの使用
- 第 XI 部 参照
Kerberos レルムへの Veritas Access の追加と構成
Veritas Access での Kerberos 認証のサポートは、キー配布センター (KDC) サーバーが (非 AD (Active Directory) 環境の) スタンドアロンコンピュータで実行されていて、単一の KDC サーバーが存在する場合にのみ利用可能です。Veritas Access を Kerberos クライアントとして使用するには、Veritas Access の NFS サービスプリンシパルを KDC サーバーに追加する必要があります。NFS サービスプリンシパルの作成時に、小文字の Veritas Access クラスタ名 (省略名または完全修飾ドメイン名のいずれか) をホスト名として使用します。
たとえば、access_ga_01 と access_ga_02 が Veritas Access クラスタの 2 つのノードである場合、NFS サービスプリンシパルを追加する際に access_ga (または完全修飾ドメイン名 access_ga.example.com) を使用する必要があります。その後、access_ga を Veritas Access クラスタのすべての仮想 IP に解決するように、ドメインネームシステム (DNS) または /etc/hosts が設定されます。
KDC サーバーを構成するには
- kadmin.local コマンドを使用して、KDC サーバーで NFS サービスプリンシパルを作成します。
addprinc -randkey nfs/access_ga
- KDC 上の NFS サービスプリンシパル用に
keytab
ファイルを作成します。ktadd -k /etc/access.keytab nfs/access_ga
- 作成した
keytab
ファイル (/etc/access.keytab) を Veritas Access コンソールノードに複製します。 - Network> krb standalone set コマンドを使用して、Veritas Access で Kerberos 構成を設定します。
Network> krb standalone set コマンドは、KDC サーバー名、Kerberos レルム、Veritas Access コンソールノードに配置されている
keytab
の場所を取得します。このコマンドは、Veritas Access クラスタのすべてのノード上で、KDC サーバー名とレルムを使用して Kerberos 構成ファイル (/etc/krb5.conf
) を設定します。続いて、このコマンドは Veritas Access クラスタのすべてのノード上にある/etc/krb5.keytab
にkeytab
ファイルを複製します。Network> krb standalone set kdc_server TESTKDC.COM /home/support/krb5.keytab
Network> krb standalone set コマンドは /etc/idmapd.conf ファイルで適切なドメインをチェックします。ドメインが設定されていない場合、DNS ドメイン名を設定する必要があることを示す警告メッセージを表示します。
- Network> krb standalone show コマンドを使用して Kerberos 構成を表示します。
- 次のコマンドを使用して、NFS-Ganesha サービスを停止および再起動します。
NFS> server stop NFS> server start
- Network> krb standalone unset コマンドを使用して Kerberos 構成をリセットします。
KDC サーバーを構成したら、Kerberos 認証オプションを使用して NFS 共有をエクスポートできます。