Unleashed v1.4
[unleashed.git] / share / man / man5 / ad.5
blob1808656787f29a896636458c5d28c6a61e99f1c1
1 '\" te
2 .\" Copyright (c) 2008, Sun Microsystems, Inc. All Rights Reserved.
3 .\" The contents of this file are subject to the terms of the Common Development and Distribution License (the "License").  You may not use this file except in compliance with the License.
4 .\" You can obtain a copy of the license at usr/src/OPENSOLARIS.LICENSE or http://www.opensolaris.org/os/licensing.  See the License for the specific language governing permissions and limitations under the License.
5 .\" When distributing Covered Code, include this CDDL HEADER in each file and include the License file at usr/src/OPENSOLARIS.LICENSE.  If applicable, add the following below this CDDL HEADER, with the fields enclosed by brackets "[]" replaced with your own identifying information: Portions Copyright [yyyy] [name of copyright owner]
6 .TH AD 5 "Oct 22, 2008"
7 .SH NAME
8 ad \- Active Directory as a naming repository
9 .SH DESCRIPTION
10 .sp
11 .LP
12 Solaris clients can obtain naming information from Active Directory (AD)
13 servers.
14 .sp
15 .LP
16 The Solaris system must first join an AD domain and then add the \fBad\fR
17 keyword to the appropriate entries in the \fBnsswitch.conf\fR(4) file. The
18 Solaris system joins the AD domain by using the  \fBkclient\fR(8) utility. The
19 AD name service only supports the naming databases for \fBpasswd\fR and
20 \fBgroup\fR.
21 .sp
22 .LP
23 Windows users are not able to log in. The \fBuser_attr\fR(4) database has no
24 entries for Windows users, and the \fBpasswd\fR(1) command does not support the
25 synchronization of user passwords with AD.
26 .sp
27 .LP
28 The Solaris AD client uses auto-discovery techniques to find AD directory
29 servers, such as domain controllers and global catalog servers. The client also
30 uses the LDAP v3 protocol to access naming information from AD servers. The AD
31 server schema requires no modification because the AD client works with native
32 AD schema. The Solaris AD client uses the \fBidmap\fR(8) service to map
33 between Windows security identifiers (SIDs) and Solaris user identifiers (UIDs)
34 and group identifiers (GIDs). User names and group names are taken from the
35 \fBsAMAccountName\fR attribute of the AD user and group objects and then tagged
36 with the domain where the objects reside. The domain name is separated from the
37 user name or group name by the \fB@\fR character.
38 .sp
39 .LP
40 The client uses the SASL/GSSAPI/KRB5 security model. The \fBkclient\fR utility
41 is used to join the client to AD. During the join operation, \fBkclient\fR
42 configures Kerberos v5 on the client. See \fBkclient\fR(8).
43 .SH FILES
44 .sp
45 .ne 2
46 .na
47 \fB\fB/etc/nsswitch.conf\fR\fR
48 .ad
49 .RS 24n
50 Configuration file for the name-service switch.
51 .RE
53 .sp
54 .ne 2
55 .na
56 \fB\fB/etc/nsswitch.ad\fR\fR
57 .ad
58 .RS 24n
59 Sample configuration file for the name-service switch configured with ad, dns
60 and files.
61 .RE
63 .sp
64 .ne 2
65 .na
66 \fB\fB/usr/lib/nss_ad.so.1\fR\fR
67 .ad
68 .RS 24n
69 Name service switch module for AD.
70 .RE
72 .SH SEE ALSO
73 .sp
74 .LP
75 \fBpasswd\fR(1), \fBsvcs\fR(1), \fBidmap\fR(8), \fBidmapd\fR(8),
76 \fBkclient\fR(8), \fBsvcadm\fR(8), \fBsvccfg\fR(8), \fBsvccfg\fR(8),
77 \fBnsswitch.conf\fR(4), \fBuser_attr\fR(4), \fBsmf\fR(5)