Udostępnij za pośrednictwem


Konfigurowanie list kontroli dostępu na woluminach NFSv4.1 dla usługi Azure NetApp Files

Usługa Azure NetApp Files obsługuje listy kontroli dostępu (ACL) na woluminach NFSv4.1. Listy ACL zapewniają szczegółowe zabezpieczenia plików za pośrednictwem systemu plików NFSv4.1.

Listy ACL zawierają jednostki kontroli dostępu (ACL), które określają uprawnienia (odczyt, zapis itp.) poszczególnych użytkowników lub grup. Podczas przypisywania ról użytkowników podaj adres e-mail użytkownika, jeśli używasz maszyny wirtualnej z systemem Linux przyłączonej do domena usługi Active Directory. W przeciwnym razie podaj identyfikatory użytkowników, aby ustawić uprawnienia.

Aby dowiedzieć się więcej o listach ACL w usłudze Azure NetApp Files, zobacz Omówienie list ACL NFSv4.x.

Wymagania

  • Listy ACL można skonfigurować tylko na woluminach NFS4.1. Wolumin można przekonwertować z NFSv3 na NFSv4.1.

  • Musisz mieć zainstalowane dwa pakiety:

    1. nfs-utils instalowanie woluminów NFS
    2. nfs-acl-tools aby wyświetlić i zmodyfikować listy ACL NFSv4. Jeśli nie masz żadnej z nich, zainstaluj je:
      • W wystąpieniu systemu Linux lub SuSE w systemie Red Hat Enterprise:
      sudo yum install -y nfs-utils
      sudo yum install -y nfs4-acl-tools
      
      • W wystąpieniu systemu Ubuntu lub Debian:
      sudo apt-get install nfs-common
      sudo apt-get install nfs4-acl-tools
      

Konfigurowanie list ACL

  1. Jeśli chcesz skonfigurować listy ACL dla maszyny wirtualnej z systemem Linux przyłączonej do usługi Active Directory, wykonaj kroki opisane w temacie Dołączanie maszyny wirtualnej z systemem Linux do domeny firmy Microsoft Entra.

  2. Zainstaluj wolumin.

  3. Użyj polecenia nfs4_getfacl <path> , aby wyświetlić istniejącą listę ACL w katalogu lub pliku.

    Domyślna lista ACL NFSv4.1 to bliska reprezentacja uprawnień POSIX 770.

    • A::OWNER@:rwaDxtTnNcCy - właściciel ma pełny dostęp (RWX)
    • A:g:GROUP@:rwaDxtTnNcy - grupa ma pełny dostęp (RWX)
    • A::EVERYONE@:tcy - wszyscy inni nie mają dostępu
  4. Aby zmodyfikować ACE dla użytkownika, użyj nfs4_setfacl polecenia : nfs4_setfacl -a|x A|D::<user|group>:<permissions_alias> <file>

    • Użyj -a polecenia , aby dodać uprawnienie. Użyj -x polecenia , aby usunąć uprawnienie.
    • A tworzy dostęp; D odmowa dostępu.
    • W konfiguracji przyłączonej do usługi Active Directory wprowadź adres e-mail użytkownika. W przeciwnym razie wprowadź numeryczny identyfikator użytkownika.
    • Aliasy uprawnień obejmują odczyt, zapis, dołączanie, wykonywanie itp. W poniższym przykładzie przyłączonym do usługi Active Directory użytkownik regan@contoso.com otrzymuje dostęp do odczytu, zapisu i wykonywania w usłudze /nfsldap/engineering:
    nfs4_setfacl -a A::regan@contoso.com:RWX /nfsldap/engineering
    

Następne kroki