Es gibt ein paar Dinge zu beachten, wenn Sie die NFSv4-ID-Zuordnung auf Mounts verwenden, die die standardmäßige AUTH_SYS-Authentifizierung verwenden (sec=sys
Mount-Option) anstelle von Kerberos.
HINWEIS: Mit AUTH_SYS
idmapping übersetzt nur die Benutzer-/Gruppennamen. Berechtigungen werden weiterhin gegen lokale UID/GID-Werte geprüft. Die einzige Möglichkeit, Berechtigungen für die Arbeit mit Benutzernamen zu erhalten, ist Kerberos.
Bei neueren Kerneln verwendet nur der Server rpc.idmapd (dokumentiert in man rpc.idmapd
). Bei Verwendung von idmap werden die Benutzernamen in [email protected] übertragen Format. Es sei denn, in /etc/idmapd.conf
ist ein Domänenname konfiguriert verwendet idmapd den DNS-Domänennamen des Systems. Damit idmap die Benutzer korrekt zuordnen kann, muss der Domänenname auf dem Client und dem Server gleich sein.
Zweitens deaktiviert der Kernel die ID-Zuordnung für NFSv4 sec=sys
wird standardmäßig bereitgestellt. Einstellung nfs4_disable_idmapping
Parameter auf false aktiviert die ID-Zuordnung für sec=sys
Anschlüsse.
Auf dem Server:
echo "N" > /sys/module/nfsd/parameters/nfs4_disable_idmapping
und auf Client(s):
echo "N" > /sys/module/nfs/parameters/nfs4_disable_idmapping
Sie müssen den Idmap-Cache mit nfsidmap -c
löschen auf Clients, damit die Änderungen auf gemounteten NFSv4-Dateisystemen sichtbar sind.
Um diese Änderungen dauerhaft zu machen , erstellen Sie Konfigurationsdateien in /etc/modprobe.d/
,
auf Server (modprobe.d/nfsd.conf
):
options nfsd nfs4_disable_idmapping=N
auf Client(s) (modprobe.d/nfs.conf
):
options nfs nfs4_disable_idmapping=N