検索クエリーを入力してください
<book_title> を検索 ...
Storage Foundation and High Availability 8.0.2 設定およびアップグレードガイド - Linux
Last Published:
2023-07-18
Product(s):
InfoScale & Storage Foundation (8.0.2)
Platform: Linux
- 第 I 部 SFHA の概要
- 第 II 部 SFHA の設定
- 設定の準備
- データ整合性のための SFHA クラスタ設定の準備
- SFHA の設定
- インストーラを使った Storage Foundation High Availability の設定
- ノード別のセキュアクラスタノードの設定
- SFHA 設定の完了
- システム上のライセンスの確認と更新
- インストーラを使った Storage Foundation High Availability の設定
- データ整合性のための SFHA クラスタの設定
- データ整合性のための SFHA クラスタの手動設定
- 応答ファイルを使用した SFHA 自動設定の実行
- 応答ファイルを使用した自動 I/O フェンシング設定の実行
- 第 III 部 SFHA のアップグレード
- SFHA のアップグレード計画
- SFHA のアップグレードの準備
- Storage Foundation and High Availability のアップグレード
- SFHA のローリングアップグレードの実行
- SFHA の段階的アップグレードの実行
- 応答ファイルを使用した SFHA 自動アップグレードの実行
- アップグレード後のタスクの実行
- VCS Agents for VVR が設定されている場合のアップグレード後のタスク
- セキュアモードで動作するクラスタの LDAP 認証の有効化について
- SFHA のアップグレード計画
- 第 IV 部 インストール後の作業
- 第 V 部 ノードの追加と削除
- 第 VI 部 設定およびアップグレードの参照
- 付録 A. インストールスクリプト
- 付録 B. SFHA サービスとポート
- 付録 C. 設定ファイル
- 付録 D. セキュアシェルまたはリモートシェルの通信用の設定
- 付録 E. CP サーバーベースの I/O フェンシングのためのサンプル SFHA クラスタ設定図
- 付録 F. UDP 上での LLT の設定
- 付録 G. RDMA 上での LLT の使用
- RDMA 上の LLT の設定
- RDMA 上の LLT のトラブルシューティング
セキュアモードで動作するクラスタの LDAP 認証の有効化
次の手順では LDAP 認証のプラグインモジュールを有効にする方法を示します。この項では OpenLDAP と Windows Active Directory LDAP の配布例を示します。
LDAP 認証を有効にする前に、次の手順を完了します。
クラスタがセキュアモードで動作していることを確認します。
# haclus -value SecureClus
出力の戻り値は 1 である必要があります。
AT のバージョンが 6.1.6.0 以降であることを確認します。
# /opt/VRTSvcs/bin/vcsauth/vcsauthserver/bin/vssat showversion vssat version: 6.1.14.26
セキュアモードで動作するクラスタの OpenLDAP 認証を有効化するには
- -d オプションを使って LDAP 設定ツール atldapconf を実行します。-d オプションを使うと LDAP プロパティファイル(優先順位設定された属性リスト)が検出され、取得されます。
# /opt/VRTSvcs/bin/vcsauth/vcsauthserver/bin/atldapconf \ -d -s domain_controller_name_or_ipaddress -u domain_user
Attribute list file name not provided, using AttributeList.txt
Attribute file created.
属性ファイル内のエントリを表示するには、catatldapconf コマンドが使えます。
- -c オプションを使って LDAP 設定ツールを実行します。-c オプションを使うと LDAP ドメインを追加するための CLI ファイルが作成されます。
# /opt/VRTSvcs/bin/vcsauth/vcsauthserver/bin/atldapconf \ -c -d LDAP_domain_name
Attribute list file not provided, using default AttributeList.txt
CLI file name not provided, using default CLI.txt
CLI for addldapdomain generated.
- -x オプションを使って LDAP 設定ツール atldapconf を実行します。-x オプションを使うと CLI ファイルが読み込まれ、AT にドメインを追加するコマンドが実行されます。
# /opt/VRTSvcs/bin/vcsauth/vcsauthserver/bin/atldapconf -x
Using default broker port 14149
CLI file not provided, using default CLI.txt
Looking for AT installation...
AT found installed at ./vssat
Successfully added LDAP domain.
- AT のバージョンを確認し、Windows Active Directory サーバーの統合が完了したことを確認するために LDAP ドメインを一覧表示します。
# /opt/VRTSvcs/bin/vcsauth/vcsauthserver/bin/vssat showversion
vssat version: 6.1.14.26
# /opt/VRTSvcs/bin/vcsauth/vcsauthserver/bin/vssat listldapdomains
Domain Name : mydomain.com
Server URL : ldap://192.168.20.32:389
SSL Enabled : No
User Base DN : CN=people,DC=mydomain,DC=com
User Object Class : account
User Attribute : cn
User GID Attribute : gidNumber
Group Base DN : CN=group,DC=domain,DC=com
Group Object Class : group
Group Attribute : cn
Group GID Attribute : cn
Auth Type : FLAT
Admin User :
Admin User Password :
Search Scope : SUB
- クラスタ内の他のドメインを確認します。
# /opt/VRTSvcs/bin/vcsauth/vcsauthserver/bin/vssat showdomains -p vx
コマンド出力に見つかったドメイン数が、ドメイン名とドメインのタイプ付きで一覧表示されます。
- ユーザーのクレデンシャルを生成します。
# unset EAT_LOG
# /opt/VRTSvcs/bin/vcsauth/vcsauthserver/bin/vssat authenticate \ -d ldap:LDAP_domain_name -p user_name -s user_password -b \ localhost:14149
- 該当する場合はルート以外のユーザーを追加します。
# useradd user1
# passwd pw1
Changing password for "user1"
user1's New password:
Re-enter user1's new password:
# su user1
# bash
# id
uid=204(user1) gid=1(staff)
# pwd
# mkdir /home/user1
# chown user1 /home/ user1
- VCS 設定にルート以外のユーザーを追加します。
# haconf -makerw # hauser -add user1 # haconf -dump -makero
- ルート以外のユーザーとしてログインし、LDAP ユーザーとして VCS コマンドを実行します。
# cd /home/user1
# ls
# cat .vcspwd
101 localhost mpise LDAP_SERVER ldap
# unset VCS_DOMAINTYPE
# unset VCS_DOMAIN
# /opt/VRTSvcs/bin/hasys -state
#System Attribute Value
cluster1:sysA SysState FAULTED
cluster1:sysB SysState FAULTED
cluster2:sysC SysState RUNNING
cluster2:sysD SysState RUNNING