Share via


Toegangsbeheerlijsten configureren op NFSv4.1-volumes voor Azure NetApp Files

Azure NetApp Files ondersteunt toegangsbeheerlijsten (ACL's) op NFSv4.1-volumes. ACL's bieden gedetailleerde bestandsbeveiliging via NFSv4.1.

ACL's bevatten toegangsbeheerentiteiten (ACL's), waarmee de machtigingen (lezen, schrijven, enzovoort) van afzonderlijke gebruikers of groepen worden opgegeven. Wanneer u gebruikersrollen toewijst, geeft u het e-mailadres van de gebruiker op als u een Virtuele Linux-machine gebruikt die is gekoppeld aan een Active Directory-domein. Geef anders gebruikers-id's op om machtigingen in te stellen.

Zie NFSv4.x ACL's voor meer informatie over ACL's in Azure NetApp Files.

Vereisten

  • ACL's kunnen alleen worden geconfigureerd op NFS4.1-volumes. U kunt een volume van NFSv3 converteren naar NFSv4.1.

  • U moet twee pakketten hebben geïnstalleerd:

    1. nfs-utils NFS-volumes koppelen
    2. nfs-acl-tools om NFSv4 ACL's weer te geven en te wijzigen. Als u geen van beide hebt, installeert u deze:
      • Op een Red Hat Enterprise Linux- of SuSE Linux-exemplaar:
      sudo yum install -y nfs-utils
      sudo yum install -y nfs4-acl-tools
      
      • Op ubuntu- of Debian-exemplaar:
      sudo apt-get install nfs-common
      sudo apt-get install nfs4-acl-tools
      

ACL's configureren

  1. Als u ACL's wilt configureren voor een Linux-VM die is gekoppeld aan Active Directory, voert u de stappen uit om een Virtuele Linux-machine toe te voegen aan een Microsoft Entra-domein.

  2. Koppel het volume.

  3. Gebruik de opdracht nfs4_getfacl <path> om de bestaande ACL weer te geven in een map of bestand.

    De standaard ACL NFSv4.1 is een nauwe weergave van de POSIX-machtigingen van 770.

    • A::OWNER@:rwaDxtTnNcCy - eigenaar heeft volledige toegang (RWX)
    • A:g:GROUP@:rwaDxtTnNcy - groep heeft volledige toegang (RWX)
    • A::EVERYONE@:tcy - iedereen heeft geen toegang
  4. Als u een ACE voor een gebruiker wilt wijzigen, gebruikt u de nfs4_setfacl opdracht: nfs4_setfacl -a|x A|D::<user|group>:<permissions_alias> <file>

    • Gebruik -a dit om machtigingen toe te voegen. Gebruik -x dit om de machtiging te verwijderen.
    • A maakt toegang; D weigert de toegang.
    • Voer in een active Directory-gekoppelde set een e-mailadres in voor de gebruiker. Voer anders de numerieke gebruikers-id in.
    • Machtigingsaliassen zijn onder andere lezen, schrijven, toevoegen, uitvoeren, enzovoort. In het volgende voorbeeld van Active Directory krijgt de gebruiker regan@contoso.com lees-, schrijf- en uitvoertoegang tot /nfsldap/engineering:
    nfs4_setfacl -a A::regan@contoso.com:RWX /nfsldap/engineering
    

Volgende stappen