Hay un par de cosas a tener en cuenta cuando se usa la asignación de id de NFSv4 en montajes que usan la autenticación AUTH_SYS predeterminada (sec=sys
opción de montaje) en lugar de Kerberos.
AUTH_SYS
idmapping solo traduce los nombres de usuario/grupo. Los permisos aún se verifican con los valores UID/GID locales. La única forma de obtener permisos para trabajar con nombres de usuario es con Kerberos.
En kernels recientes, solo el servidor usa rpc.idmapd (documentado en man rpc.idmapd
). Al usar idmap, los nombres de usuario se transmiten en [email protected] formato. A menos que se configure un nombre de dominio en /etc/idmapd.conf
, idmapd utiliza el nombre de dominio DNS del sistema. Para que idmap asigne los usuarios correctamente, el nombre de dominio debe ser el mismo en el cliente y en el servidor.
En segundo lugar, el kernel deshabilita el mapeo de id para NFSv4 sec=sys
se monta por defecto. Ajuste nfs4_disable_idmapping
parámetro a falso habilita el mapeo de id para sec=sys
montajes
En el servidor:
echo "N" > /sys/module/nfsd/parameters/nfs4_disable_idmapping
y en cliente(s):
echo "N" > /sys/module/nfs/parameters/nfs4_disable_idmapping
Debe borrar la caché de idmap con nfsidmap -c
en los clientes para que los cambios sean visibles en los sistemas de archivos NFSv4 montados.
Para hacer estos cambios permanentes , crea archivos de configuración en /etc/modprobe.d/
,
en servidor (modprobe.d/nfsd.conf
):
options nfsd nfs4_disable_idmapping=N
en cliente(s) (modprobe.d/nfs.conf
):
options nfs nfs4_disable_idmapping=N