Бөлісу құралы:


Изменение подключений к Active Directory для Azure NetApp Files

После создания подключения Active Directory в Azure NetApp Files его можно изменить. При изменении подключения Active Directory не все конфигурации изменяются.

Дополнительные сведения см. в руководстве по проектированию и планированию сайтов служб домен Active Directory для Azure NetApp Files.

Изменение подключений Active Directory

  1. Выберите подключения Active Directory. Затем нажмите кнопку "Изменить ", чтобы изменить существующее подключение AD.

  2. В появившемся окне "Изменить Active Directory" измените конфигурации подключений Active Directory по мере необходимости. Описание того, какие поля можно изменить, см. в разделе "Параметры подключений Active Directory".

Параметры подключений Active Directory

Имя поля Что это Можно ли изменить? Рекомендации и последствия Действие
Основной DNS IP-адреса основного DNS-сервера для домена Active Directory. Да Ни один* Новый IP-адрес DNS используется для разрешения DNS.
Вторичный DNS IP-адреса дополнительного DNS-сервера для домена Active Directory. Да Ни один* Новый IP-адрес DNS будет использоваться для разрешения DNS в случае сбоя основного DNS.
Имя DNS-домена AD Доменное имя служб домен Active Directory, которые вы хотите присоединить.  No нет Н/П
Имя сайта AD Сайт, на котором ограничено обнаружение контроллера домена. Да Оно должно соответствовать имени сайта в Active Directory — "Cайты и службы". См. сноску.* Обнаружение домена ограничено новым именем сайта. Если значение не указано, используется значение Default-First-Site-Name.
Префикс сервера S МБ (учетная запись компьютера) Префикс именования учетной записи компьютера в Active Directory, которую Azure NetApp Files будет использовать для создания новых учетных записей. См. сноску.* Да Существующие тома необходимо снова подключить, так как подключение изменяется для общих папок S МБ и томов Kerberos NFS.* Переименование префикса сервера SMB после создания подключения Active Directory нарушается. После переименования префикса сервера S МБ и томов NFS Kerberos необходимо повторно выполнить переименовку префикса сервера S МБ по мере изменения пути подключения.
Путь к подразделению Путь LDAP для подразделения ,где будут созданы учетные записи сервера S МБ серверных компьютеров. OU=second level, OU=first level No Если вы используете Azure NetApp Files с доменными службами Microsoft Entra, то путь организации заключается OU=AADDC Computers в настройке Active Directory для учетной записи NetApp. Учетные записи компьютеров будут размещены в указанном подразделении. Если значение не указано, по умолчанию используется значение по умолчанию OU=Computers .
Шифрование AES Чтобы воспользоваться преимуществами самой надежной безопасности с помощью связи на основе Kerberos, можно включить шифрование AES-256 и AES-128 на сервере S МБ. Да Если включить шифрование AES, учетные данные пользователя, используемые для присоединения к Active Directory, должны иметь самый высокий соответствующий параметр учетной записи, соответствующий возможностям, включенным для Active Directory. Например, если в Active Directory включена только AES-128, необходимо включить параметр учетной записи AES-128 для учетных данных пользователя. Если в Active Directory есть возможность AES-256, необходимо включить параметр учетной записи AES-256 (который также поддерживает AES-128). Если в Active Directory нет возможности шифрования Kerberos, Azure NetApp Files использует DES по умолчанию.* Включение шифрования AES для проверки подлинности Active Directory
Добавление подписи LDAP Эта функция обеспечивает безопасный поиск LDAP между службой Azure NetApp Files и указанным пользователем контроллером домена служб домен Active Directory Services. Да Подписывание LDAP для обязательного входа в групповую политику* Этот параметр позволяет повысить безопасность взаимодействия между клиентами LDAP и контроллерами домена Active Directory.
Доступ локальных пользователей NFS с LDAP Если этот параметр включен, этот параметр управляет доступом для локальных пользователей и пользователей LDAP. Да Этот параметр позволяет получить доступ к локальным пользователям. Не рекомендуется использовать его только в течение ограниченного времени и более поздних версий. Если этот параметр включен, этот параметр разрешает доступ к локальным пользователям и пользователям LDAP. Если для конфигурации требуется доступ только для пользователей LDAP, необходимо отключить этот параметр.
LDAP через TLS Если этот параметр включен, протокол LDAP по протоколу TLS настроен для поддержки безопасного обмена данными LDAP с Active Directory. Да Не допускается Если вы включили ПРОТОКОЛ LDAP по протоколу TLS и если сертификат корневого ЦС сервера уже присутствует в базе данных, сертификат ЦС защищает трафик LDAP. Если новый сертификат передается, этот сертификат будет установлен.
Сертификат корневого ЦС сервера Если включен протокол LDAP по протоколу SSL/TLS, клиент LDAP должен иметь самозаверяющий корневой ЦС службы сертификатов Active Directory в кодировке Base64. Да Ни один* Трафик LDAP, защищенный новым сертификатом, только если включен протокол LDAP по протоколу TLS
Область поиска LDAP См. статью "Создание подключений Active Directory и управление ими" Да - -
Предпочтительный сервер для клиента LDAP Для протокола LDAP можно назначить до двух серверов AD, чтобы сначала попытаться подключиться. Ознакомьтесь с рекомендациями по проектированию и планированию сайтов служб домен Active Directory Да Ни один* Потенциально препятствуют истечению времени ожидания, когда клиент LDAP стремится подключиться к серверу AD.
Зашифрованные подключения S МБ к контроллеру домена Этот параметр указывает, следует ли использовать шифрование для обмена данными между S МБ сервером и контроллером домена. Дополнительные сведения об использовании этой функции см. в статье "Создание подключений Active Directory". Да S МБ, Kerberos и создание тома с поддержкой LDAP нельзя использовать, если контроллер домена не поддерживает S МБ 3 Используется только S МБ 3 для зашифрованных подключений контроллера домена.
Пользователи политики резервного копирования Вы можете включить дополнительные учетные записи, требующие повышенных привилегий для учетной записи компьютера, созданной для использования с Azure NetApp Files. Дополнительные сведения см. в статье "Создание подключений Active Directory и управление ими". F Да Ни один* Указанным учетным записям можно будет изменять разрешения NTFS на уровне файлов и папок.
Администраторы Указание пользователей или групп для предоставления прав администратора тому Да Не допускается Учетная запись пользователя получает права администратора
Username Имя пользователя администратора домена Active Directory Да Ни один* Изменение учетных данных для контакта с контроллером домена
Password Пароль администратора домена Active Directory Да Ни один*

Пароль не может превышать 64 символов.
Изменение учетных данных для контакта с контроллером домена
Область Kerberos: имя сервера AD Имя компьютера Active Directory. Этот параметр используется только при создании тома Kerberos. Да Ни один*
Область Kerberos: IP-адрес KDC Указывает IP-адрес сервера Центра распространения Kerberos (KDC). KDC в Azure NetApp Files — это сервер Active Directory Да Не допускается Будет использоваться новый IP-адрес KDC
Регион Регион, в котором связаны учетные данные Active Directory No нет Н/П
DN пользователя Доменное имя пользователя, которое переопределяет базовое доменное имя для подстановок пользователей, вложенных пользователей, можно указать в OU=subdirectory, OU=directory, DC=domain, DC=com формате. Да Ни один* Поиск пользователей область ограничен DN пользователем вместо базового DN.
Группа DN Имя домена группы. GroupDN переопределяет базовую DN для подстановок групп. Вложенный группированный идентификатор можно указать в OU=subdirectory, OU=directory, DC=domain, DC=com формате. Да Ни один* Поиск групп область ограничивается групповым DN вместо базового DN.
Фильтр членства в группах Пользовательский фильтр поиска LDAP, используемый при поиске членства в группах с сервера LDAP. groupMembershipFilter можно указать формат (gidNumber=*) . Да Ни один* Фильтр членства в группах будет использоваться при запросе членства в группе пользователя с сервера LDAP.
Пользователи привилегий безопасности Вы можете предоставить разрешение на привилегии безопасности (SeSecurityPrivilege) пользователям, которым требуется более высокий уровень привилегий для доступа к томам Azure NetApp Files. Пользователи указанных учетных записей, которым по умолчанию требуются привилегии безопасности, не назначенные пользователям домена, могут выполнять определенные действия на Azure NetApp Files в общих ресурсах SMB. Дополнительные сведения см. в статье "Создание подключений Active Directory и управление ими". Да Использование этой функции необязательно и поддерживается только для SQL Server. Учетная запись домена, используемая для установки SQL Server, должна уже существовать, прежде чем ее можно будет добавить в поле Пользователи с привилегиями безопасности. При добавлении учетной записи установщика SQL Server к Пользователям с привилегиями безопасности служба Azure NetApp Files может проверить учетную запись, обратившись к контроллеру домена. Команда может завершиться ошибкой, если она не может связаться с контроллером домена. Если учетная запись установки установки не имеет определенных прав пользователя и SeSecurityPrivilege SQL Server, см. сбой установки SQL Server. Позволяет неадминистраторным учетным записям использовать серверы SQL на вершине томов ANF.

*Нет влияния на измененную запись только в том случае, если изменения введены правильно. При неправильном вводе данных пользователи и приложения потеряют доступ.

Next Steps