<html><head/><body><html><head></head><body>What is the name of the other maps besides auto.master? You should use _ instead of . for any additional maps when you need Solaris autofs compatibility. This also need to be reflected in the auto.master.<br>
<br>
The Linux automounter does not care about . or _ as long as the naming is consistent between the additional maps and auto.master. The default for Linux is auto.master with a . and auto_master for Solaris. Hence the auto.master mapping in the Solaris dua profile.<br>
<br>
<br>
Rgds<br>
Siggi<br><br><div class="gmail_quote">Johan Petersson <Johan.Petersson@sscspace.com> wrote:<blockquote class="gmail_quote" style="margin: 0pt 0pt 0pt 0.8ex; border-left: 1px solid rgb(204, 204, 204); padding-left: 1ex;">
<pre style="white-space: pre-wrap; word-wrap:break-word; font-family: sans-serif; margin-top: 0px">Got everything except automount to work with Solaris 11 and the more secure DUAProfile.<br />Verified that i can manually mount with krb5 on Solaris 11, ssh, su and console login works (as well as expected with no home directory) and automount map works for Red Hat clients.<br />I have now tried with another directory for users (/nethome) since when trying with /home autofs made local users unavailable. They are automounted locally to /home/ from /export/home/  on Solaris for some strange reason and autofs then tried finding local users home directories on the NFS Server :)<br /><br />root@solaris2:~# ldapclient list<br />NS_LDAP_FILE_VERSION= 2.0<br />NS_LDAP_BINDDN= uid=solaris,cn=sysaccounts,cn=etc,dc=example,dc=org<br />NS_LDAP_BINDPASSWD= {XXX}XXXXXXXXXXXXXX<br />NS_LDAP_SERVERS= <a href="http://server.example.org">server.example.org</a><br />NS_LDAP_SEARCH_BASEDN=
dc=example,dc=org<br />NS_LDAP_AUTH= tls:simple<br />NS_LDAP_SEARCH_REF= TRUE<br />NS_LDAP_SEARCH_SCOPE= one<br />NS_LDAP_SEARCH_TIME= 10<br />NS_LDAP_CACHETTL= 6000<br />NS_LDAP_PROFILE= solaris_authssl1<br />NS_LDAP_CREDENTIAL_LEVEL= proxy<br />NS_LDAP_SERVICE_SEARCH_DESC= passwd:cn=users,cn=accounts,dc=example,dc=org<br />NS_LDAP_SERVICE_SEARCH_DESC= group:cn=groups,cn=compat,dc=example,dc=org<br />NS_LDAP_SERVICE_SEARCH_DESC= netgroup:cn=ng,cn=compat,dc=example,dc=org<br />NS_LDAP_SERVICE_SEARCH_DESC= ethers:cn=computers,cn=accounts,dc=example,dc=org<br />NS_LDAP_SERVICE_SEARCH_DESC= automount:cn=default,cn=automount,dc=example,dc=org<br />NS_LDAP_SERVICE_SEARCH_DESC= auto_master:automountMapName=auto.master,cn=default,cn=automount,dc=example,dc=org<br />NS_LDAP_SERVICE_SEARCH_DESC= aliases:ou=aliases,ou=test,dc=example,dc=org<br />NS_LDAP_SERVICE_SEARCH_DESC= printers:ou=printers,ou=test,dc=example,dc=org<br />NS_LDAP_BIND_TIME= 5<br />NS_LDAP_OBJECTCLASSMAP=
shadow:shadowAccount=posixAccount<br />NS_LDAP_OBJECTCLASSMAP= printers:sunPrinter=printerService<br /><br />root@solaris2:~# sharectl get autofs<br />timeout=600<br />automount_verbose=true<br />automountd_verbose=true<br />nobrowse=false<br />trace=2<br />environment=<br /><br />From /var/svc/log/system-filesystem-autofs\:default.log:<br /><br />t4 LOOKUP REQUEST: Wed Dec 26 12:28:43 2012<br />t4 name=user02[] map=auto.nethome opts= path=/nethome direct=0<br />t4 getmapent_ldap called<br />t4 getmapent_ldap: key=[ user02 ]<br />t4 ldap_match called<br />t4 ldap_match: key =[ user02 ]<br />t4 ldap_match: ldapkey =[ user02 ]<br />t4 ldap_match: Requesting list for (&(objectClass=automount)(automountKey=user02)) in auto.nethome<br />t4 ldap_match: __ns_ldap_list FAILED (2)<br />t4 ldap_match: no entries found<br />t4 ldap_match called<br />t4 ldap_match: key =[ \2a ]<br />t4 ldap_match: ldapkey =[ \2a ]<br />t4 ldap_match: Requesting list for
(&(objectClass=automount)(automountKey=\2a)) in auto.nethome<br />t4 ldap_match: __ns_ldap_list FAILED (2)<br />t4 ldap_match: no entries found<br />t4 getmapent_ldap: exiting ...<br />t4 do_lookup1: action=2 wildcard=FALSE error=2<br />t4 LOOKUP REPLY : status=2<br />The automount map is called auto.nethome<br />key is: * -rw,soft <a href="http://server.example.org">server.example.org</a>:/nethome/&<br /><br />Is it that Solaris automount dont like asterisk(*) in a automount key?<br /><br />Regards,<br />Johan.<br /><hr /><br />From: Sigbjorn Lie [sigbjorn@nixtra.com]<br />Sent: Thursday, December 20, 2012 15:20<br />To: Johan Petersson<br />Cc: freeipa-users@redhat.com<br />Subject: RE: [Freeipa-users] Does Solaris 11 work as client to IPA server?<br /><br />Thanks.<br /><br />I'm guessing it's taking such a long time because it's looking trough the entire LDAP server for<br />your automount maps. The automountmap rules in the DUA profile will help with that. You'll
also<br />run into issues if you attempt to have several automount locations without having specified which<br />one to use with a automountmap rule for auto master.<br /><br />If you are using NFS4 you should add the _nfsv4idmapdomain dns TXT record to your DNS or set<br />NFSMAPID_DOMAIN in /etc/default/nfs to the same value as the domain id used on your NFS server to<br />get rid of the nobody:nobody default mapping and enable mapping between the NFS server and the<br />client.<br /><br /><br /><br />Regards,<br />Siggi<br /><br /><br /><br /><br />On Thu, December 20, 2012 13:40, Johan Petersson wrote:<br /><blockquote class="gmail_quote" style="margin: 0pt 0pt 1ex 0.8ex; border-left: 1px solid #729fcf; padding-left: 1ex;">Hi,<br /><br /><br />Here is my pam.conf cleaned up a bit.<br /><br /><br />login   auth requisite          pam_authtok_<a href="http://get.so">get.so</a>.1 login   auth required<br />pam_<a href="http://dhkeys.so">dhkeys.so</a>.1 login   auth sufficien
 t      
  pam_<a href="http://krb5.so">krb5.so</a>.1 try_first_pass login   auth required<br />pam_unix_<a href="http://cred.so">cred.so</a>.1 login   auth required           pam_unix_<a href="http://auth.so">auth.so</a>.1 login   auth required<br />pam_dial_<a href="http://auth.so">auth.so</a>.1<br /><br />gdm-autologin auth  required    pam_unix_<a href="http://cred.so">cred.so</a>.1 gdm-autologin auth  sufficient  pam_<a href="http://allow.so">allow.so</a>.1<br /><br />other   auth requisite          pam_authtok_<a href="http://get.so">get.so</a>.1 other   auth required<br />pam_<a href="http://dhkeys.so">dhkeys.so</a>.1 other   auth required           pam_unix_<a href="http://cred.so">cred.so</a>.1 other   auth sufficient<br />pam_<a href="http://krb5.so">krb5.so</a>.1 other   auth required           pam_unix_<a href="http://auth.so">auth.so</a>.1<br /><br />passwd  auth required           pam_passwd_<a href="http://auth.so">auth.so</a>.1<br /><br />gdm-autologin account  suffici
 ent 
pam_<a href="http://allow.so">allow.so</a>.1<br /><br />other   account requisite       pam_<a href="http://roles.so">roles.so</a>.1 other   account required<br />pam_unix_<a href="http://account.so">account.so</a>.1 other   account required        pam_<a href="http://krb5.so">krb5.so</a>.1<br /><br />other   session required        pam_unix_<a href="http://session.so">session.so</a>.1<br /><br />other   password required       pam_<a href="http://dhkeys.so">dhkeys.so</a>.1 other   password requisite<br />pam_authtok_<a href="http://get.so">get.so</a>.1<br /><br />other   password requisite      pam_authtok_<a href="http://check.so">check.so</a>.1 force_check other   password sufficient<br />pam_krb5.so1 other   password required       pam_authtok_<a href="http://store.so">store.so</a>.1<br /><br />I am getting one error and it is for autofs.<br /><br /><br />/var/adm/messages:<br />Dec 20 12:56:58 servername automount[1651]: [ID 754625 daemon.error] Object not found<br /><br
  /><br
/>/var/svc/log/system.filesystem-autofs:default.log:<br />[ Dec 20 12:24:22 Executing start method ("/lib/svc/method/svc-autofs start"). ]<br />automount: /net mounted<br />automount: /nfs4 mounted<br />automount: no unmounts<br />[ Dec 20 12:24:22 Method "start" exited with status 0. ]<br /><br /><br />ldapclient list NS_LDAP_FILE_VERSION= 2.0<br />NS_LDAP_SERVERS= servername<br />NS_LDAP_SEARCH_BASEDN= dc=home<br />NS_LDAP_AUTH= none<br />NS_LDAP_SEARCH_REF= TRUE<br />NS_LDAP_SEARCH_TIME= 15<br />NS_LDAP_PROFILE= default<br />NS_LDAP_SERVICE_SEARCH_DESC= passwd:cn=users,cn=accounts,dc=home<br />NS_LDAP_SERVICE_SEARCH_DESC= group:cn=groups,cn=compat,dc=home<br />NS_LDAP_BIND_TIME= 5<br />NS_LDAP_OBJECTCLASSMAP= shadow:shadowAccount=posixAccount<br /><br /><br />Thinking it has to do with missing automountmap in default DUAProfile.<br />Automount still works though but takes time during login and everything is nobody:nobody :)<br /><br /><br /><hr /><br />From: Sigbjorn Lie
[sigbjorn@nixtra.com]<br />Sent: Thursday, December 20, 2012 10:13<br />To: Johan Petersson<br />Cc: freeipa-users@redhat.com<br />Subject: Re: [Freeipa-users] Does Solaris 11 work as client to IPA server?<br /><br /><br />Hi,<br /><br /><br />This is interesting. When I tested Solaris 11 ssh worked, and su - testuser worked. However<br />console login did not work giving some PAM errors.<br /><br />Could you please share your entire pam.conf file?<br /><br /><br />Is this Solaris 11 or Solaris 11.1?<br /><br /><br /><br /><br />Regards,<br />Siggi<br /><br /><br /><br /><br />On Thu, December 20, 2012 09:40, Johan Petersson wrote:<br /><br /><blockquote class="gmail_quote" style="margin: 0pt 0pt 1ex 0.8ex; border-left: 1px solid #ad7fa8; padding-left: 1ex;">I have now managed to use a Solaris 11 system as a client to IPA Server.<br />su - testuser works ssh works and console login works. I get a delay before getting the prompt<br />through ssh though and maybe from console t
 oo,
probably something about autofs Going to see if<br />i can increase loginformation (Solaris newbie). To get it to work i mainly followed Sigbjorn<br />Lie's<br />instructions for Solaris 10 in earlier posts here. I also used the /etc/pam.conf configuration<br />example from the Solaris 10 client guide on Free IPA. I stuck with the default DUAProfile for<br />now and use a NFS4 Kerberos share for home directories with autofs. Going to try the other<br />DUAProfile<br />too from Bug 815515 and hopefully i can get everything working.<br /><br /><hr /><br />From: freeipa-users-bounces@redhat.com [freeipa-users-bounces@redhat.com] on behalf of Dmitri<br />Pal<br />[dpal@redhat.com]<br />Sent: Tuesday, December 18, 2012 17:50<br />To: freeipa-users@redhat.com<br />Subject: Re: [Freeipa-users] Does Solaris 11 work as client to IPA server?<br /><br /><br /><br />On 12/18/2012 04:06 AM, Sigbjorn Lie wrote:<br /><br /><br /><blockquote class="gmail_quote" style="margin: 0pt 0pt 1ex 0.8
 ex;
border-left: 1px solid #8ae234; padding-left: 1ex;">On Tue, December 18, 2012 08:28, Johan Petersson wrote:<br /><br /><br /><blockquote class="gmail_quote" style="margin: 0pt 0pt 1ex 0.8ex; border-left: 1px solid #fcaf3e; padding-left: 1ex;">Hi,<br /><br /><br /><br /><br />We are implementing IPA Server and are gong to need to be able to authenticate properly<br />with a number of Solaris 11 servers. I have browsed the archives and found a few threads<br />mentioning some problems with Solaris 11 and IPA Server. Does anyone know if the issue have<br />been solved?</blockquote><br /><br />I don't think there is any problems with Solaris 11 except of nobody has yet sat down and<br />figured out how to configure it as an IPA client yet.<br /><br />I had a got at it a while ago (some of the posts you've probably found), and found that there<br />was enough differences in the LDAP/Kerberos client between Solaris 10 and Solaris 11 for<br />making it work with the setup guide I've
created for Solaris 10. And there was a need for<br />further investigation for finding out how to configure Solaris 11 as an IPA client.<br /><br />I've not looked into this further as we do not use Solaris 11 yet.<br /><br /><br /><br />I don't know if anyone else has had time to sit down and have a crack at this?</blockquote><br /><br /><br />And we would like to hear about this effort.<br />If it produces instructions we would like to put them on the wiki.<br />If it produces bugs we would investigate them.<br /><br /><br /><br /><br /><br /><blockquote class="gmail_quote" style="margin: 0pt 0pt 1ex 0.8ex; border-left: 1px solid #8ae234; padding-left: 1ex;">Regards,<br />Siggi<br /><br /><br /><br /><br /><hr /><br />Freeipa-users mailing list<br />Freeipa-users@redhat.com<br /><br /><br /><a href="https://www.redhat.com/mailman/listinfo/freeipa-users">https://www.redhat.com/mailman/listinfo/freeipa-users</a></blockquote><br /><br /><br /><br />--<br />Thank you,<br />Dmi
 tri
Pal<br /><br /><br /><br />Sr. Engineering Manager for IdM portfolio<br />Red Hat Inc.<br /><br /><br /><br /><br /><hr /><br />Looking to carve out IT costs?<br /><a href="http://www.redhat.com/carveoutcosts">www.redhat.com/carveoutcosts</a>/<br /><br /><br /><br /><hr /><br />Freeipa-users mailing list<br />Freeipa-users@redhat.com<br /><a href="https://www.redhat.com/mailman/listinfo/freeipa-users">https://www.redhat.com/mailman/listinfo/freeipa-users</a><br /><br /><br /><br /><hr /><br />Freeipa-users mailing list<br />Freeipa-users@redhat.com<br /><a href="https://www.redhat.com/mailman/listinfo/freeipa-users">https://www.redhat.com/mailman/listinfo/freeipa-users</a></blockquote><br /><br /><br /><br /><br /><br /><br /><br /></blockquote></pre></blockquote></div><br>
-- <br>
Sent from my Android phone with K-9 Mail. Please excuse my brevity.</body></html></body></html>