Povolení ověřování LDAP služby Doména služby Active Directory Services (AD DS) pro svazky NFS
Při vytváření svazku NFS můžete pro svazek povolit ldap s funkcí rozšířených skupin (možnost LDAP). Tato funkce umožňuje uživatelům a rozšířeným skupinám služby Active Directory (až 1024 skupin) přístup k souborům a adresářům ve svazku. Ldap s rozšířenými skupinami můžete používat se svazky NFSv4.1 i NFSv3.
Poznámka:
Ve výchozím nastavení je atribut na serverech MaxPageSize
ACTIVE Directory LDAP nastavený na výchozí hodnotu 1 000. Toto nastavení znamená, že skupiny nad 1 000 jsou v dotazech LDAP zkráceny. Pokud chcete povolit plnou podporu s hodnotou 1 024 pro rozšířené skupiny, musí být atribut e upraven tak, MaxPageSiz
aby odrážel hodnotu 1 024. Informace o tom, jak změnit hodnotu, naleznete v tématu Zobrazení a nastavení zásad LDAP ve službě Active Directory pomocí Ntdsutil.exe.
Azure NetApp Files podporuje načítání rozšířených skupin ze služby názvů LDAP, nikoli z hlavičky RPC. Služba Azure NetApp Files komunikuje s protokolem LDAP pomocí dotazu na atributy, jako jsou uživatelská jména, číselná ID, skupiny a členství ve skupinách pro operace protokolu NFS.
Když zjistíte, že se ldap použije pro operace, jako je vyhledávání názvů a načítání rozšířených skupin, dojde k následujícímu procesu:
- Azure NetApp Files používá konfiguraci klienta LDAP k pokusu o připojení k serveru LDAP služby AD DS nebo serveru LDAP služby Microsoft Entra Domain Services, který je zadaný v konfiguraci služby Azure NetApp Files AD.
- Pokud je připojení TCP přes definovaný port služby AD DS nebo Microsoft Entra Domain Services LDAP úspěšné, klient LDAP služby Azure NetApp Files se pokusí "svázat" (přihlásit se) k serveru LDAP služby AD DS nebo serveru LDAP služby Microsoft Entra Domain Services (řadič domény) pomocí definovaných přihlašovacích údajů v konfiguraci klienta LDAP.
- Pokud je vazba úspěšná, klient LDAP služby Azure NetApp Files použije schéma RFC 2307bis LDAP k vytvoření vyhledávacího dotazu LDAP na server AD DS nebo server LDAP služby Microsoft Entra Domain Services (řadič domény).
Následující informace se předávají serveru v dotazu:
- Dn základního uživatele /uživatele (pro zúžení oboru vyhledávání)
- Typ oboru vyhledávání (podstrom)
- Třída objektů (
user
posixAccount
pro uživatele aposixGroup
skupiny) - UID nebo uživatelské jméno
- Požadované atributy (
uid
,uidNumber
,gidNumber
pro uživatele nebogidNumber
skupiny)
- Pokud se uživatel nebo skupina nenajde, požadavek selže a přístup se odepře.
- Pokud je požadavek úspěšný, atributy uživatele a skupiny se ukládají do mezipaměti pro budoucí použití. Tato operace zlepšuje výkon následných dotazů LDAP přidružených k atributům uživatele nebo skupiny v mezipaměti. Snižuje také zatížení serveru LDAP služby AD DS nebo Microsoft Entra Domain Services.
Důležité informace
Protokol LDAP s rozšířenými skupinami můžete povolit pouze při vytváření svazků. Tuto funkci není možné zpětně povolit u stávajících svazků.
LDAP s rozšířenými skupinami se podporuje pouze u služeb Doména služby Active Directory Services (AD DS) nebo Microsoft Entra Domain Services. OpenLDAP nebo jiné adresářové služby LDAP třetích stran nejsou podporovány.
Protokol LDAP přes protokol TLS nesmí být povolen, pokud používáte službu Microsoft Entra Domain Services.
Po vytvoření svazku nemůžete změnit nastavení možnosti LDAP (povoleno nebo zakázáno).
Následující tabulka popisuje nastavení TTL (Time to Live) pro mezipaměť LDAP. Před pokusem o přístup k souboru nebo adresáři prostřednictvím klienta musíte počkat, než se mezipaměť aktualizuje. V opačném případě se v klientovi zobrazí zpráva o odepření přístupu nebo oprávnění.
Cache Výchozí časový limit Seznam členství ve skupinách 24hodinová hodnota TTL Unixové skupiny 24hodinová hodnota TTL, 1 minuta negativní hodnota TTL Uživatelé unixu 24hodinová hodnota TTL, 1 minuta negativní hodnota TTL Mezipamětí mají určité časové limity s názvem Time to Live. Po uplynutí časového limitu se položky stáhnou, aby zastaralé položky nepřetrvávala. Záporná hodnota TTL je místo, kde se nachází vyhledávání, které selhalo, aby se zabránilo problémům s výkonem kvůli dotazům LDAP na objekty, které nemusí existovat.
Možnost Povolit místním uživatelům NFS s možností LDAP v připojeních služby Active Directory hodlá poskytnout příležitostný a dočasný přístup místním uživatelům. Pokud je tato možnost povolená, ověřování a vyhledávání uživatelů ze serveru LDAP přestanou fungovat a počet členství ve skupinách, které bude Služba Azure NetApp Files podporovat, bude omezena na 16. Proto byste měli tuto možnost ponechat zakázanou u připojení služby Active Directory, s výjimkou případů, kdy místní uživatel potřebuje přístup ke svazkům s povoleným protokolem LDAP. V takovém případě byste tuto možnost měli zakázat, jakmile se pro svazek už nevyžaduje přístup místního uživatele. Viz Možnost Povolit místním uživatelům NFS s PROTOKOLem LDAP přístup ke svazku se dvěma protokoly o správě přístupu místních uživatelů.
Kroky
Svazky LDAP vyžadují konfiguraci služby Active Directory pro nastavení serveru LDAP. Postupujte podle pokynů v části Požadavky na připojení služby Active Directory a vytvořte připojení Active Directory ke konfiguraci připojení Active Directory na webu Azure Portal.
Poznámka:
Ujistěte se, že jste nakonfigurovali nastavení připojení ke službě Active Directory. Účet počítače se vytvoří v organizační jednotce (OU), která je zadaná v nastavení připojení ke službě Active Directory. Nastavení používá klient LDAP k ověření ve službě Active Directory.
Ujistěte se, že je server LDAP služby Active Directory spuštěný a spuštěný ve službě Active Directory.
Uživatelé LDAP NFS musí mít na serveru LDAP určité atributy POSIX. Nastavte atributy pro uživatele LDAP a skupiny LDAP následujícím způsobem:
- Požadované atributy pro uživatele LDAP:
uid: Alice
,
uidNumber: 139
,
gidNumber: 555
,
objectClass: user, posixAccount
- Požadované atributy pro skupiny LDAP:
objectClass: group, posixGroup
,
gidNumber: 555
Hodnoty zadané pro
objectClass
jsou samostatné položky. Například v EditoruobjectClass
řetězců s více hodnotami by měly samostatné hodnoty (user
aposixAccount
) zadané následujícím způsobem pro uživatele LDAP:Poznámka:
Pokud atributy POSIX nejsou správně nastavené, operace vyhledávání uživatelů a skupin můžou selhat a uživatelé se můžou při přístupu ke
nobody
svazkům NFS zablokovat.Atributy POSIX můžete spravovat pomocí modulu snap-in Uživatelé a počítače služby Active Directory konzoly MMC. Následující příklad ukazuje Editor atributů služby Active Directory. Podrobnosti najdete v Editoru atributů služby Active Directory.
- Požadované atributy pro uživatele LDAP:
Pokud chcete nakonfigurovat klienta NFSv4.1 s Linuxem integrovaný pomocí protokolu LDAP, přečtěte si téma Konfigurace klienta NFS pro Azure NetApp Files.
Pokud svazky s povoleným protokolem LDAP používají NFSv4.1, nakonfigurujte
/etc/idmapd.conf
soubor podle pokynů v části Konfigurace domény ID NFSv4.1.Musíte nastavit
Domain
/etc/idmapd.conf
doménu nakonfigurovanou ve službě Active Directory Připojení ion pro váš účet NetApp. Pokud je napříkladcontoso.com
nakonfigurovaná doména v účtu NetApp, nastavteDomain = contoso.com
.Pak musíte službu na hostiteli restartovat
rpcbind
nebo hostitele restartovat.Postupujte podle kroků v tématu Vytvoření svazku NFS pro Azure NetApp Files a vytvořte svazek NFS. Během procesu vytváření svazku na kartě Protokol povolte možnost LDAP .
Volitelné – Pro přístup ke svazku NFS s povolenými rozšířenými skupinami můžete povolit, aby místní uživatelé klienta NFS, kteří nejsou na serveru Windows LDAP. Chcete-li to provést, povolte možnost Povolit místním uživatelům NFS s možností LDAP následujícím způsobem:
- Vyberte připojení služby Active Directory. V existujícím připojení služby Active Directory vyberte místní nabídku (tři tečky
…
) a vyberte Upravit. - V okně Upravit nastavení služby Active Directory, které se zobrazí, vyberte možnost Povolit místním uživatelům NFS možnost LDAP .
- Vyberte připojení služby Active Directory. V existujícím připojení služby Active Directory vyberte místní nabídku (tři tečky
Volitelné – Pokud máte velké topologie a používáte styl zabezpečení unixu se svazkem se dvěma protokoly nebo protokolem LDAP s rozšířenými skupinami, můžete pomocí možnosti Obor vyhledávání LDAP zabránit chybám odepření přístupu v klientech Linuxu pro Azure NetApp Files.
Možnost Obor vyhledávání LDAP je nakonfigurována prostřednictvím stránky Připojení iony služby Active Directory.
Chcete-li přeložit uživatele a skupinu ze serveru LDAP pro velké topologie, nastavte hodnoty možností filtru členství uživatele, dn skupiny a skupiny na stránce Připojení ions služby Active Directory následujícím způsobem:
- Zadejte vnořený název uživatele a dn skupiny ve formátu
OU=subdirectory,OU=directory,DC=domain,DC=com
. - Zadejte filtr členství ve skupině ve formátu
(gidNumber=*)
. - Pokud je uživatel členem více než 256 skupin, zobrazí se jenom 256 skupin.
- Pokud narazíte na chyby, projděte si chyby svazků LDAP.
- Zadejte vnořený název uživatele a dn skupiny ve formátu
Další kroky
- Vytvoření svazku NFS pro službu Azure NetApp Files
- Vytváření a správa připojení Active Directory
- Konfigurace domény NFSv4.1
- Konfigurace klienta NFS pro Azure NetApp Files
- Řešení chyb svazků ve službě Azure NetApp Files
- Úprava připojení služby Active Directory pro Azure NetApp Files
- Vysvětlení členství ve skupinách NFS a doplňkových skupin