Habilitar a autenticação LDAP do AD DS (Active Directory Domain Services) para volumes NFS

Ao criar um volume NFS, você pode ativar o recurso LDAP com grupos estendidos (a opção LDAP) para o volume. O recurso permite que os usuários de LDAP do Active Directory e os grupos estendidos (até 1.024 grupos) acessem os arquivos e os diretórios no volume. Você pode usar o recurso LDAP com grupos estendidos com os volumes NFSv4.1 e NFSv3.

Observação

Por padrão, nos servidores LDAP do Active Directory, o MaxPageSize atributo é definido como padrão de 1.000. Essa configuração significa que grupos além de 1.000 são truncados em consultas LDAP. Para habilitar o suporte completo com o valor 1.024 para grupos estendidos, o atributo e deve ser modificado para refletir o MaxPageSizvalor 1.024. Para obter informações sobre como alterar esse valor, consulte Como exibir e definir a diretiva LDAP no Active Directory usando Ntdsutil.exe.

O Azure NetApp Files dá suporte à busca de grupos estendidos a partir do nome do serviço LDAP, em vez de a partir do cabeçalho RPC. O Azure NetApp Files interage com o LDAP consultando atributos como nomes de usuário, IDs numéricas, grupos e associações de grupo para operações de protocolo NFS.

Quando for determinado que o LDAP será usado para operações como pesquisa de nomes e busca de grupos estendidos, ocorrerá o seguinte processo:

  1. Os Arquivos NetApp do Azure usam uma configuração de cliente LDAP para fazer uma tentativa de conexão com o servidor LDAP do AD DS ou dos Serviços de Domínio Microsoft Entra especificado na configuração do Azure NetApp Files AD.
  2. Se a conexão TCP pela porta de serviço LDAP definida do AD DS ou dos Serviços de Domínio Microsoft Entra for bem-sucedida, o cliente LDAP dos Arquivos NetApp do Azure tentará "vincular" (entrar) ao servidor LDAP do AD DS ou dos Serviços de Domínio Microsoft Entra (controlador de domínio) usando as credenciais definidas na configuração do cliente LDAP.
  3. Se a associação for bem-sucedida, o cliente LDAP do Azure NetApp Files usará o esquema LDAP RFC 2307bis para fazer uma consulta de pesquisa LDAP ao servidor LDAP do AD DS ou dos Serviços de Domínio Microsoft Entra (controlador de domínio). As seguintes informações são passadas para o servidor na consulta:
    • DN de base/usuário (para restringir o escopo da pesquisa)
    • Tipo de escopo de pesquisa (subárvore)
    • Classe de objeto (user, posixAccount para usuários e posixGroup para grupos)
    • UID ou nome de usuário
    • Atributos solicitados (uid, uidNumber, gidNumber para usuários ou gidNumber para grupos)
  4. Se o usuário ou grupo não for encontrado, a solicitação falhará e o acesso será negado.
  5. Se a solicitação for bem-sucedida, os atributos de usuário e de grupo serão armazenados em cache para uso futuro. Esta operação melhora o desempenho das consultas LDAP subsequentes associadas ao usuário ou aos atributos de grupo armazenados em cache. Ele também reduz a carga no servidor LDAP do AD DS ou dos Serviços de Domínio Microsoft Entra.

Considerações

  • Você pode habilitar o recurso LDAP com um recurso de grupos estendidos somente durante a criação do volume. Esse recurso não pode ser habilitado retroativamente em volumes existentes.

  • O LDAP com grupos estendidos é suportado apenas com os Serviços de Domínio Active Directory (AD DS) ou os Serviços de Domínio Microsoft Entra. Não há suporte para OpenLDAP ou outros serviços de diretório LDAP de terceiros.

  • O LDAP sobre TLS não deve ser ativado se você estiver usando os Serviços de Domínio Microsoft Entra.

  • Não é possível modificar a configuração da opção LDAP (ativada ou desativada) depois de criar o volume.

  • Veja na tabela a seguir as configurações de TTL (vida útil) do cache de LDAP. Você deve aguardar a atualização do cache para acessar um arquivo ou diretório por meio de um cliente. Caso contrário, uma mensagem de acesso negado ou de permissão é exibida no cliente.

    Cache Tempo limite padrão
    Lista de associação de grupo TTL de 24 horas
    Grupos do UNIX TTL de 24 horas, TTL negativo de 1 minuto
    Usuários do UNIX TTL de 24 horas, TTL negativo de 1 minuto

    Os caches têm um período de tempo limite específico chamado vida útil. Após o período de tempo limite, as entradas vencem para que as entradas obsoletas não permaneçam. O valor de TTL negativo se aplica a pesquisas com falha, a fim de evitar que consultas de LDAP para objetos inexistentes causem problemas no desempenho.

  • A opção Permitir usuários NFS locais com LDAP em conexões do Active Directory Domain Services pretende fornecer acesso ocasional e temporário aos usuários locais. Quando essa opção estiver habilitada, a autenticação de usuário e a pesquisa do servidor LDAP deixarão de funcionar, e o número de associações de grupo que o Azure NetApp Files dará suporte será limitado a 16. Dessa forma, você deve manter essa opção desabilitada em conexões do Active Directory Domain Services, exceto para os momentos em que um usuário local precise acessar volumes habilitados para LDAP. Nesse caso, você deve desabilitar essa opção assim que o acesso do usuário local não for mais necessário para o volume. Consulte Permitir que usuários NFS locais com LDAP acessem um volume de protocolo duplo sobre gerenciamento de acesso de usuário local.

Etapas

  1. Os volumes LDAP exigem uma configuração de Active Directory para as configurações do servidor LDAP. Siga as instruções em Requisitos para conexões do Active Directory e Criar uma conexão do Active Directory para configurar conexões do Active Directory no portal do Azure.

    Observação

    Confirme que você definiu as configurações de conexão do Active Directory. Uma conta de computador será criada na unidade organizacional (UO) especificada nas configurações de conexão do Active Directory. As configurações são usadas pelo cliente LDAP para autenticação no Active Directory.

  2. Verifique se o servidor LDAP Active Directory está em execução no Active Directory.

  3. Os usuários do LDAP NFS precisam ter determinados atributos POSIX no servidor LDAP. Defina os atributos para usuários LDAP e grupos LDAP da seguinte maneira:

    • Atributos necessários para usuários LDAP:
      uid: Alice,
      uidNumber: 139,
      gidNumber: 555,
      objectClass: user, posixAccount
    • Atributos necessários para grupos LDAP:
      objectClass: group, posixGroup,
      gidNumber: 555

    Os valores especificados para objectClass são entradas separadas. Por exemplo, no Editor de Cadeias de Caracteres com Valores Múltiplos, objectClass terá valores separados (user e posixAccount) especificados da seguinte forma para usuários de LDAP:

    Observação

    Se os atributos POSIX não estiverem configurados corretamente, as operações de pesquisa de usuário e grupo poderão falhar e os usuários poderão ser esmagados nobody ao acessar volumes NFS.

    Screenshot of Multi-valued String Editor that shows multiple values specified for Object Class.

    Também é possível gerenciar atributos POSIX usando o snap-in do MMC denominado Usuários e Computadores do Active Directory. O exemplo a seguir mostra o Editor de Atributos do Active Directory. Consulte Acessar o Editor de Atributos do Active Directory para obter detalhes.

    Active Directory Attribute Editor

  4. Se você quiser configurar um cliente Linux NFSv4.1 integrado ao LDAP, confira Configurar um cliente NFS para o Azure NetApp Files.

  5. Se os volumes habilitados para LDAP usarem o NFSv4.1, siga as instruções em Configurar o domínio de ID do NFSv4.1 para configurar o/etc/idmapd.conf arquivo.

    Defina Domain em /etc/idmapd.conf para o domínio configurado na Conexão do Active Directory em sua conta do NetApp. Por exemplo, se contoso.com for o domínio configurado na conta do NetApp, defina Domain = contoso.com.

    Depois, reinicie o serviço rpcbind no host ou reinicialize o host.

  6. Siga as etapas em Criar um volume NFS para o Azure NetApp Files para criar um volume NFS. Durante a criação do volume, na guia Protocolo, habilite a opção LDAP.

    Screenshot that shows Create a Volume page with LDAP option.

  7. Opcional – Você pode permitir que os usuários do cliente NFS local que não estão presentes no servidor LDAP do Windows acessem um volume NFS com o LDAP com grupos estendidos habilitados. Para fazer isso, habilite a opção Permitir usuários NFS locais com LDAP da seguinte maneira:

    1. Selecione Conexões do Active Directory. Em uma conexão do Active Directory existente, clique no menu de contexto (os três pontos ) e selecione Editar.
    2. Na janela Editar configurações do Active Directory que aparece, selecione a opção Permitir usuários NFS locais com LDAP.

    Screenshot that shows the Allow local NFS users with LDAP option

  8. Opcional - se você tiver grandes topologias e usar o estilo de segurança UNIX com um volume de protocolo duplo ou LDAP com grupos estendidos, é possível usar a opção escopo de pesquisa LDAP para evitar erros de "acesso negado" em clientes Linux para Azure NetApp files.

    A opção Escopo da Pesquisa LDAP é configurada por meio da página Conexões do Active Directory.

    Para resolver os usuários e o grupo de um servidor LDAP para topologias grandes, de definir os valores das opções DN do Usuário, DN do Grupo e Filtro de Associação de Grupo na página Conexões do Active Directory da seguinte forma:

    • Especifique DN de usuário aninhado e DN de grupo no formato de OU=subdirectory,OU=directory,DC=domain,DC=com.
    • Especifique Filtro de Associação de Grupo no formato de (gidNumber=*).
    • Se um usuário for membro de mais de 256 grupos, apenas 256 grupos serão listados.
    • Consulte erros para volumes LDAP se você encontrar erros.

    Screenshot that shows options related to LDAP Search Scope

Próximas etapas