Настройка шифрования Kerberos NFS версии 4.1 для Azure NetApp Files

Служба Azure NetApp Files поддерживает шифрование клиента NFS в режимах Kerberos (krb5, krb5i и krb5p) с шифрованием AES-256. В этой статье описываются необходимые конфигурации для использования тома NFSv4.1 с шифрованием Kerberos.

Requirements

К шифрованию клиента NFSv4.1 применяются следующие требования:

  • домен Active Directory службы (AD DS) или подключение доменных служб Microsoft Entra для упрощения запроса Kerberos
  • Создание записей A/PTR DNS для IP-адресов клиента и сервера NFS Azure NetApp Files
  • Клиент Linux: в этой статье приводятся рекомендации для клиентов RHEL и Ubuntu. Для других клиентов действия по настройке будут аналогичными.
  • Доступ к серверу NTP: можно использовать один из часто используемых контроллеров домена Active Directory (AD DC).
  • Чтобы использовать проверку подлинности пользователя домена или LDAP, убедитесь, что тома NFSv4.1 включены для LDAP. См. раздел "Настройка LDAP с расширенными группами".
  • Убедитесь, что имена субъектов-пользователей для учетных записей пользователей не заканчиваются символом $ (например, user$@REALM.COM).
    Для учетных записей управляемых служб группы (gMSA) необходимо удалить $ в конце имени участника-пользователя, прежде чем учетную запись можно будет использовать с компонентом Azure NetApp Files Kerberos.

Создание тома Kerberos NFS

  1. Если требуется создать том NFSv4.1, обратитесь к разделу Создание тома NFS для Azure NetApp Files.

    На странице "Создание тома" задайте для параметра "Версия NFS" значение NFSv4.1, а для параметра "Kerberos" — значение Включено.

    Важно!

    После создания тома изменить выбор включения Kerberos невозможно.

    Create NFSv4.1 Kerberos volume

  2. Выберите Экспортировать политику в соответствии с требуемым уровнем доступа и параметром безопасности (Kerberos 5, Kerberos 5i или Kerberos 5p) для тома.

    Информацию о влиянии Kerberos на производительность см. в разделе Влияние Kerberos на производительность NFSv4.1.

    Кроме того, можно изменить методы безопасности Kerberos для тома, нажав кнопку "Экспортировать политику" в области навигации Azure NetApp Files.

  3. Щелкните Просмотреть и создать, чтобы создать том NFSv4.1.

Настройка портал Azure

  1. Следуйте инструкциям, приведенным в разделе Создание подключения Active Directory.

    Kerberos требует создания по крайней мере одной учетной записи компьютера в Active Directory. Предоставленные вами учетные данные используются для создания учетных записей как для томов Kerberos NFS версии 4.1, так и для томов SMB. Учетная запись этого компьютера создается автоматически во время создания тома.

  2. В области определения приложения Kerberosвведите имя сервера AD и IP-адрес KDC.

    Сервер AD и IP-адрес KDC могут быть одним и тем же сервером. Эта информация используется для создания учетной записи компьютера субъекта-службы, используемой Azure NetApp Files. После создания учетной записи компьютера Azure NetApp Files будет использовать записи DNS-сервера для поиска дополнительных серверов KDC по мере необходимости.

    Kerberos Realm

  3. Нажмите кнопку Присоединить, чтобы сохранить конфигурацию.

Настройка подключения Active Directory

Конфигурация Kerberos NFS версии 4.1 создает две учетные записи компьютеров в Active Directory:

  • Учетная запись компьютера для общих папок SMB
  • Учетная запись компьютера для NFSv4.1 — вы можете указать эту учетную запись с помощью префикса NFS-.

После создания первого тома Kerberos NFSv4.1 задайте тип шифрования для учетной записи компьютера с помощью следующей команды PowerShell:

Set-ADComputer $NFSCOMPUTERACCOUNT -KerberosEncryptionType AES256

Настройка клиента NFS

Следуйте инструкциям в разделе Настройка клиента NFS для Azure NetApp Files, чтобы настроить клиент NFS.

Подключение тома Kerberos NFS

  1. На странице Тома выберите том NFS, который требуется подключить.

  2. Выберите инструкции по подключению на томе, чтобы отобразить инструкции.

    Например:

    Mount instructions for Kerberos volumes

  3. Создайте каталог (точку подключения) для нового тома.

  4. Задайте для параметра "Тип шифрования по умолчанию" значение AES 256 для учетной записи компьютера:
    Set-ADComputer $NFSCOMPUTERACCOUNT -KerberosEncryptionType AES256 -Credential $ANFSERVICEACCOUNT

    • Эту команду необходимо выполнить только один раз для каждой учетной записи компьютера.
    • Эту команду можно выполнить на контроллере домена или на компьютере с установленным RSAT.
    • $NFSCOMPUTERACCOUNTПеременная — это учетная запись компьютера, созданная в Active Directory при развертывании тома Kerberos. Это учетная запись с префиксом NFS-.
    • $ANFSERVICEACCOUNTПеременная является непривилегированной учетной записью пользователя Active Directory с делегированными элементами управления в подразделении, в котором создана учетная запись компьютера.
  5. Подключите том на узле:

    sudo mount -t nfs -o sec=krb5p,rw,hard,rsize=1048576,wsize=1048576,vers=4.1,tcp $ANFEXPORT $ANFMOUNTPOINT

    • $ANFEXPORTПеременная — путь host:/export, указанный в инструкциях по подключению.
    • $ANFMOUNTPOINTПеременная — папка, созданная пользователем на узле Linux.

Влияние Kerberos на производительность NFSv4.1

Необходимо ознакомиться с возможностями безопасности, доступными для томов NFSv4.1, проверенных векторов производительности и ожидаемого влияния Kerberos на производительность. Подробнее см. в статье Влияние Kerberos NFSv4.1 на производительность томов.

Следующие шаги