Il y a quelques points à noter lors de l'utilisation du mappage d'identifiant NFSv4 sur des montages qui utilisent l'authentification AUTH_SYS par défaut (sec=sys
option de montage) au lieu de Kerberos.
REMARQUE : Avec AUTH_SYS
idmapping ne traduit que les noms d'utilisateur/groupe. Les autorisations sont toujours vérifiées par rapport aux valeurs UID/GID locales. Le seul moyen d'obtenir des autorisations fonctionnant avec des noms d'utilisateur est avec Kerberos.
Sur les noyaux récents, seul le serveur utilise rpc.idmapd (documenté dans man rpc.idmapd
). Lors de l'utilisation d'idmap, les noms d'utilisateurs sont transmis dans [email protected] format. Sauf si un nom de domaine est configuré en /etc/idmapd.conf
, idmapd utilise le nom de domaine DNS du système. Pour que idmap mappe correctement les utilisateurs, le nom de domaine doit être le même sur le client et sur le serveur.
Deuxièmement, le noyau désactive le mappage d'identifiant pour NFSv4 sec=sys
se monte par défaut. Réglage nfs4_disable_idmapping
paramètre à false active le mappage d'id pour sec=sys
monte.
Sur le serveur :
echo "N" > /sys/module/nfsd/parameters/nfs4_disable_idmapping
et sur le(s) client(s) :
echo "N" > /sys/module/nfs/parameters/nfs4_disable_idmapping
Vous devez effacer le cache idmap avec nfsidmap -c
sur les clients pour que les modifications soient visibles sur les systèmes de fichiers NFSv4 montés.
Pour rendre ces modifications permanentes , créer des fichiers de configuration en /etc/modprobe.d/
,
sur serveur (modprobe.d/nfsd.conf
):
options nfsd nfs4_disable_idmapping=N
sur client(s) (modprobe.d/nfs.conf
):
options nfs nfs4_disable_idmapping=N