NFSv4.1 azonosító tartomány konfigurálása az Azure NetApp Fileshoz
Az NFSv4 bevezeti az azonosító-hitelesítési tartomány fogalmát. Az Azure NetApp Files a belépési értéket defaultv4iddomain.com
használja hitelesítési tartományként, az NFS-ügyfelek pedig saját konfigurációjukkal hitelesítik azokat a felhasználókat, akik hozzá szeretnének férni a köteteken lévő fájlokhoz. Alapértelmezés szerint az NFS-ügyfelek a DNS-tartománynevet használják NFSv4-azonosító tartományként. Ezt a beállítást felülbírálhatja az NFSv4 nevű idmapd.conf
konfigurációs fájllal.
Ha az NFS-ügyfél és az Azure NetApp Files hitelesítési tartománybeállításai nem egyeznek meg, a fájlhozzáférés megtagadható, mivel az NFSv4 felhasználó- és csoportleképezése meghiúsulhat. Ha ez történik, a nem megfelelő felhasználók és csoportok összenyomják a idmapd.conf
fájlban konfigurált felhasználót és csoportot (általában senki:99), és egy esemény lesz naplózva az ügyfélen.
Ez a cikk bemutatja a felhasználói/csoportleképezés alapértelmezett viselkedését, valamint azt, hogyan konfigurálhatja az NFS-ügyfeleket helyesen a hitelesítéshez és a hozzáférés engedélyezéséhez.
A felhasználó/csoport leképezésének alapértelmezett viselkedése
A legfelső szintű felhasználóleképezés bemutatja, mi történik, ha az Azure NetApp Files és az NFS-ügyfelek nem egyeznek. Az alkalmazások telepítési folyamata gyakran megköveteli a gyökérfelhasználó használatát. Az Azure NetApp Files konfigurálható úgy, hogy engedélyezze a hozzáférést a következőhöz root
: .
A következő könyvtárlista-példában a felhasználó root
egy olyan kötetet csatlakoztat egy Linux-ügyfélhez, amely az alapértelmezett konfigurációját localdomain
használja az azonosító-hitelesítési tartományhoz, amely eltér az Azure NetApp Files alapértelmezett konfigurációjától defaultv4iddomain.com
.
A címtárban lévő fájlok listájában az látható, file1
hogy a rendszer megfelelteti nobody
azt, hogy mikor kell a gyökérfelhasználó tulajdonában lennie.
A hitelesítési tartomány kétféleképpen állítható be mindkét oldalon: az Azure NetApp Files NFS-kiszolgálóként, a Linux pedig NFS-ügyfelekként:
Központi felhasználókezelés: Ha már használ központi felhasználófelügyeletet, például Active Directory tartományi szolgáltatások (AD DS), konfigurálhatja Linux-ügyfeleiket az LDAP használatára, és beállíthatja az AD DS-ben hitelesítési tartományként konfigurált tartományt. A kiszolgálóoldalon engedélyeznie kell az Azure NetApp Files AD tartományi szolgáltatását, és LDAP-kompatibilis köteteket kell létrehoznia. Az LDAP-kompatibilis kötetek automatikusan az AD DS-ben konfigurált tartományt használják hitelesítési tartományként.
A folyamatról további információt az NFS-kötetek Active Directory tartományi szolgáltatások (AD DS) LDAP-hitelesítésének engedélyezése című témakörben talál.
A Linux-ügyfél manuális konfigurálása: Ha nem használ központi felhasználókezelést a Linux-ügyfelekhez, manuálisan konfigurálhatja a Linux-ügyfeleket úgy, hogy megfeleljenek az Azure NetApp Files nem LDAP-kompatibilis kötetek alapértelmezett hitelesítési tartományának.
Ebben a szakaszban a Linux-ügyfél konfigurálására és az Azure NetApp Files hitelesítési tartományának módosítására fogunk összpontosítani az összes nem LDAP-kompatibilis kötet esetében.
NFSv4.1 id tartomány konfigurálása az Azure NetApp Fileson
Az Azure Portalon megadhatja a kívánt NFSv4.1 azonosítótartományt az összes nem LDAP-kötethez. Ez a beállítás az ugyanazon előfizetésben és régióban lévő összes NetApp-fiók összes nem LDAP-kötetére vonatkozik. Ez nem érinti az LDAP-kompatibilis köteteket ugyanabban a NetApp-előfizetésben és -régióban.
A funkció regisztrálása
Az Azure NetApp Files támogatja az NFSv4.1 azonosító tartomány beállítását az előfizetés összes nem LDAP-kötetéhez az Azure Portal használatával. Ez a szolgáltatás jelenleg előzetes kiadásban elérhető. Az első használat előtt regisztrálnia kell a funkciót. A regisztráció után a funkció engedélyezve van, és a háttérben működik.
A funkció regisztrálása
Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFNFSV4IDDomain
Ellenőrizze a szolgáltatásregisztráció állapotát:
Feljegyzés
A RegistrationState legfeljebb 60 percig lehet állapotban
Registering
, mielőtt átváltana.Registered
Várjon, amíg az állapot folytatódikRegistered
.Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFNFSV4IDDomain
Használhatja az Azure CLI-parancsokat az feature register
is, és az feature show
regisztrálhatja a funkciót, és megjelenítheti a regisztrációs állapotot.
Lépések
Az Azure NetApp Files-előfizetésben válassza az NFSv4.1 azonosítótartományt.
Válassza a Konfigurálás lehetőséget.
Az alapértelmezett tartomány
defaultv4iddomain.com
használatához jelölje be az Alapértelmezett NFSv4-azonosítótartomány használata melletti jelölőnégyzetet. Másik tartomány használatához törölje a jelölést a szövegmezőből, és adja meg az NFSv4.1 azonosító tartomány nevét.Válassza a Mentés lehetőséget.
NFSv4.1 azonosító tartomány konfigurálása NFS-ügyfelekben
Szerkessze a
/etc/idmapd.conf
fájlt az NFS-ügyfélen.
Bontsa ki a sort#Domain
(azaz távolítsa el a#
sort), és módosítsa az értéketlocaldomain
az alábbiak szerint:- Ha a kötet nincs engedélyezve az LDAP-ban, használja az alapértelmezett tartományt
defaultv4iddomain.com
a beállítássalDomain = defaultv4iddomain.com
, vagy adja meg az NFSv4.1 azonosító tartományt az Azure NetApp Filesban konfigurált módon. - Ha a kötet engedélyezve van az LDAP-hoz, állítsa a
Domain
NetApp-fiók Active Directory-kapcsolatában konfigurált tartományra. Ha példáulcontoso.com
a NetApp-fiókban konfigurált tartomány, akkor állítsa be a beállítástDomain = contoso.com
.
Az alábbi példák a módosítások előtti kezdeti konfigurációt
/etc/idmapd.conf
mutatják be:[General] Verbosity = O Pipefs—Directory = /run/rpc_pipefs # set your own domain here, if it differs from FQDN minus hostname # Domain = localdomain [Mapping] Nobody-User = nobody Nobody-Group = nogroup
Az alábbi példa az alapértelmezett tartomány
defaultv4iddomain.com
nem LDAP NFSv4.1 köteteinek frissített konfigurációját mutatja be:[General] Verbosity = O Pipefs—Directory = /run/rpc_pipefs # set your own domain here, if it differs from FQDN minus hostname Domain = defaultv4iddomain.com [Mapping] Nobody-User = nobody Nobody-Group = nogroup
Az alábbi példa az LDAP-kompatibilis NFSv4.1 kötetek frissített konfigurációját mutatja be. Ebben a példában
contoso.com
a NetApp-fiókban konfigurált tartomány látható:[General] Verbosity = O Pipefs—Directory = /run/rpc_pipefs # set your own domain here, if it differs from FQDN minus hostname Domain = contoso.com [Mapping] Nobody-User = nobody Nobody-Group = nogroup
- Ha a kötet nincs engedélyezve az LDAP-ban, használja az alapértelmezett tartományt
A jelenleg csatlakoztatott NFS-kötetek leválasztása.
Frissítse a
/etc/idmapd.conf
fájlt.Törölje az NFS
idmapper
(nfsidmap -c
) kulcsolását.Szükség szerint csatlakoztassa az NFS-köteteket.
Lásd: Kötet csatlakoztatása Windows vagy Linux rendszerű virtuális gépekhez.
Az alábbi példa a felhasználó/csoport eredményének változását mutatja be:
Ahogy a példa is mutatja, a felhasználó/csoport mostantól a következőre nobody
root
változott: .
Más (nemroot) felhasználók és csoportok viselkedése
Az Azure NetApp Files támogatja a helyi felhasználókat és csoportokat (amelyeket helyileg hoztak létre az NFS-ügyfélen, és amelyeket felhasználói és csoportazonosítók képviselnek), valamint az NFSv4.1 kötetekben lévő fájlokhoz vagy mappákhoz kapcsolódó tulajdonjogot és engedélyeket. A szolgáltatás azonban nem oldja meg automatikusan a helyi felhasználók és csoportok NFS-ügyfelek közötti leképezését. Az egyik gazdagépen létrehozott felhasználók és csoportok létezhetnek egy másik NFS-ügyfélen (vagy különböző felhasználó- és csoportazonosítókkal), ezért nem fognak megfelelően megfeleltetni az alábbi példában ismertetett módon.
Az alábbi példában Host1
három felhasználói fiókkal rendelkezik (testuser01
, testuser02
, ): testuser03
Nincs Host2
megfelelő felhasználói fiók, de ugyanez a kötet mindkét gazdagépre csatlakoztatva van:
A probléma megoldásához hozza létre a hiányzó fiókokat az NFS-ügyfélen, vagy konfigurálja az NFS-ügyfeleket az Azure NetApp Files által központilag felügyelt UNIX-identitásokhoz használt LDAP-kiszolgáló használatára.