你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

通过 TLS 配置 Azure NetApp 文件的 AD DS LDAP

可以使用基于 TLS 的 LDAP 来保护 Azure NetApp 文件卷与 Active Directory LDAP 服务器之间的通信。 可为 Azure NetApp 文件的 NFS、SMB 和双重协议卷启用基于 TLS 的 LDAP。

注意事项

  • 分配给 Azure NetApp 文件 Active Directory 连接中指定的 AD 站点名称的每个 AD DS 域控制器必须存在 DNS PTR 记录。
  • 站点中的所有域控制器必须存在 PTR 记录,这样基于 TLS 的 AD DS LDAP 才能正常运行。

生成和导出根 CA 证书

如果你没有根 CA 证书,则需要生成一个证书,并将其导出以用于基于 TLS 的 LDAP 身份验证。

  1. 按照证书颁发机构截图中所述安装并配置 AD DS 证书颁发机构。

  2. 按照使用 MMC 管理单元查看证书的截图中所述使用 MMC 管理单元和证书管理器工具。
    使用“证书管理器”管理单元查找本地设备的根证书或颁发证书。 应通过以下设置之一运行“证书管理”管理单元命令:

    • 一个已加入域并已安装根证书的基于 Windows 的客户端
    • 域中包含根证书的另一台计算机
  3. 导出根 CA 证书。
    可以从“个人”或“受信任的根证书颁发机构”目录导出根 CA 证书。 下图显示了个人根证书颁发机构目录:
    显示个人证书的屏幕截图。

    确保以 Base-64 编码的 X.509 (.CER) 格式导出证书:

    证书导出向导的屏幕截图。

启用基于 TLS 的 LDAP 并上传根 CA 证书

  1. 转到用于卷的 NetApp 帐户,然后选择“Active Directory 连接”。 然后选择“加入”以创建新的 AD 连接,或选择“编辑”以编辑现有的 AD 连接

  2. 在出现的“加入 Active Directory”或“编辑 Active Directory”窗口中,选中“基于 TLS 的 LDAP”复选框为卷启用基于 TLS 的 LDAP。 然后选择“服务器根 CA 证书”,并上传生成的根 CA 证书以用于基于 TLS 的 LDAP

    显示“基于 TLS 的 LDAP”选项的屏幕截图

    确保 DNS 可以解析证书颁发机构名称。 此名称显示在证书上的“颁发者”(英文版中为“Issued By”或“Issuer”)字段中:

    显示证书信息的屏幕截图

如果上传了无效的证书,并且你有现有的 AD 配置、SMB 卷或 Kerberos 卷,则会发生如下所示的错误:

Error updating Active Directory settings The LDAP client configuration "ldapUserMappingConfig" for Vservers is an invalid configuration.

若要解决该错误,请将有效的根 CA 证书上传到你的 NetApp 帐户,使 Windows Active Directory LDAP 服务器能够进行 LDAP 身份验证。

禁用基于 TLS 的 LDAP

禁用基于 TLS 的 LDAP 会停止加密向 Active Directory(LDAP 服务器)进行的 LDAP 查询。 此外没有其他的注意事项,也不会对现有 ANF 卷造成影响。

  1. 转到用于卷的 NetApp 帐户,然后选择“Active Directory 连接”。 然后选择“编辑”以编辑现有的 AD 连接。

  2. 在显示的“编辑 Active Directory”窗口中,取消选中“基于 TLS 的 LDAP”复选框,然后选择“保存”来为卷禁用基于 TLS 的 LDAP。

后续步骤