Включение проверки подлинности LDAP служб домен Active Directory (AD DS) для томов NFS

При создании тома NFS можно включить протокол LDAP с расширенными группами (параметр LDAP) для тома. Эта функция позволяет пользователям и расширенным группам Active Directory (до 1024 групп) получать доступ к файлам и каталогам в томе. Вы можете использовать LDAP с расширенными группами с томами NFSv4.1 и NFSv3.

Примечание.

По умолчанию в серверах MaxPageSize LDAP Active Directory атрибут по умолчанию имеет значение 1000. Этот параметр означает, что группы, превышающие 1000, усечены в запросах LDAP. Чтобы включить полную поддержку с 1024 значением для расширенных групп, MaxPageSizнеобходимо изменить атрибут e, чтобы отразить значение 1024. Сведения об изменении этого значения см. в статье "Просмотр и настройка политики LDAP в Active Directory с помощью Ntdsutil.exe".

Azure NetApp Files поддерживает получение расширенных групп из службы имен LDAP, а не из заголовка RPC. Azure NetApp Files взаимодействует с LDAP, запрашивая атрибуты, такие как имена пользователей, числовые идентификаторы, группы и членства в группах для операций протокола NFS.

При определении того, что LDAP будет использоваться для таких операций, как поиск имен и получение расширенных групп, происходит следующий процесс:

  1. Azure NetApp Files использует конфигурацию клиента LDAP для попытки подключения к AD DS или серверу LDAP доменных служб Microsoft Entra, указанному в конфигурации Azure NetApp Files AD.
  2. Если tcp-подключение через определенный порт службы LDAP доменных служб Ad DS или Microsoft Entra доменных служб успешно выполнено, клиент LDAP Azure NetApp Files пытается "привязать" (войти) к AD DS или серверу LDAP доменных служб Microsoft Entra (контроллер домена) с помощью определенных учетных данных в конфигурации клиента LDAP.
  3. Если привязка выполнена успешно, клиент LDAP Azure NetApp Files использует схему LDAP RFC 2307bis для выполнения запроса поиска LDAP к AD DS или серверу LDAP доменных служб Microsoft Entra (контроллер домена). Следующие сведения передаются серверу в запросе:
    • Базовое или пользовательское DN (для узкого поиска область)
    • Тип область поиска (поддерев)
    • Класс объектов (userposixAccountдля пользователей и posixGroup групп)
    • UID или имя пользователя
    • Запрошенные атрибуты (uid, uidNumbergidNumber для пользователей или gidNumber групп)
  4. Если пользователь или группа не найдена, запрос завершается ошибкой и доступ отказано.
  5. Если запрос выполнен успешно, атрибуты пользователей и групп кэшируются для дальнейшего использования. Эта операция повышает производительность последующих запросов LDAP, связанных с атрибутами кэшированного пользователя или группы. Это также снижает нагрузку на сервер LDAP доменных служб Active Directory или Microsoft Entra.

Рекомендации

  • Вы можете включить LDAP с функцией расширенных групп только во время создания тома. Эта функция не может быть включена ретроактивно в существующих томах.

  • LDAP с расширенными группами поддерживается только в службах домен Active Directory (AD DS) или доменных службах Microsoft Entra. OpenLDAP или другие сторонние службы каталогов LDAP не поддерживаются.

  • Протокол LDAP по протоколу TLS не должен быть включен, если вы используете доменные службы Microsoft Entra.

  • Вы не можете изменить параметр LDAP (включен или отключен) после создания тома.

  • В следующей таблице описаны параметры срока жизни (TTL) для кэша LDAP. Прежде чем пытаться получить доступ к файлу или каталогу через клиент, необходимо дождаться обновления кэша. В противном случае на клиенте появится сообщение об отказе в доступе или разрешении.

    Cache Default Timeout (Время ожидания по умолчанию)
    Список членства в группах 24-часовой срок жизни
    Группы UNIX 24-часовой срок жизни, 1-минутное отрицательное значение TTL
    Пользователи UNIX 24-часовой срок жизни, 1-минутное отрицательное значение TTL

    Кэши имеют определенный период времени ожидания, называемый сроком жизни. После периода ожидания записи возрастут, чтобы устаревшие записи не задерживались. Отрицательное значение TTL — это место подстановки, в которой произошел сбой, чтобы избежать проблем с производительностью из-за запросов LDAP для объектов, которые могут не существовать.

  • Параметр Разрешить локальных пользователей NFS с LDAP в подключениях Active Directory предполагает предоставление случайного и временного доступа к локальным пользователям. Если этот параметр включен, проверка подлинности пользователей и поиск с сервера LDAP перестает работать, а количество членства в группах, которые будет поддерживать Azure NetApp Files, будет ограничено 16. В связи с этим данный параметр должен быть отключен в подключениях Active Directory, кроме случаев, когда локальному пользователю требуется доступ к томам с поддержкой LDAP. В этом случае данный параметр следует отключить, как только доступ локального пользователя к этому тому будет не нужен. См. раздел Разрешение локальным пользователям NFS с LDAP доступа к тому с двумя протоколами об управлении доступом локальных пользователей.

Шаги

  1. Для томов LDAP требуется конфигурация Active Directory для параметров сервера LDAP. Следуйте инструкциям в ст. Требования к подключениям Active Directory и Создание подключения Active Directory, чтобы настроить подключения Active Directory на портале Azure.

    Примечание.

    Убедитесь, что настроены параметры подключения Active Directory. Учетная запись компьютера будет создана в подразделении , указанном в параметрах подключения Active Directory. Эти параметры используются клиентом LDAP для проверки подлинности в Active Directory.

  2. Убедитесь, что сервер LDAP в Active Directory работает.

  3. Пользователи протокола LDAP NFS должны иметь определенные атрибуты POSIX на сервере LDAP. Задайте атрибуты для пользователей LDAP и групп LDAP следующим образом:

    • Обязательные атрибуты для пользователей LDAP:
      uid: Alice,
      uidNumber: 139,
      gidNumber: 555,
      objectClass: user, posixAccount
    • Обязательные атрибуты для групп LDAP:
      objectClass: group, posixGroup,
      gidNumber: 555

    Значения, указанные для objectClass отдельных записей. Например, в редакторе objectClass строк с несколькими значениями (user и posixAccount) указаны следующие значения для пользователей LDAP:

    Примечание.

    Если атрибуты POSIX настроены неправильно, операции подстановки пользователей и групп могут завершиться ошибкой, и пользователи могут быть отключены nobody при доступе к томам NFS.

    Screenshot of Multi-valued String Editor that shows multiple values specified for Object Class.

    Управлять атрибутами POSIX можно с помощью оснастки MMC "Пользователи и компьютеры Active Directory". В следующем примере показан редактор атрибутов Active Directory. Дополнительные сведения см. в разделе Доступ к редактору атрибутов Active Directory.

    Active Directory Attribute Editor

  4. Если вы хотите настроить Linux-клиент NFSv4.1, интегрированный с LDAP, см. статью Настройка клиента NFS для Azure NetApp Files.

  5. Если тома с поддержкой LDAP используют NFSv4.1, выполните инструкции по настройке домена идентификатора /etc/idmapd.conf NFSv4.1 для настройки файла.

    Необходимо задать Domain/etc/idmapd.conf домен, настроенный в Подключение Active Directory в учетной записи NetApp. Например, если contoso.com это настроенный домен в учетной записи NetApp, установите его Domain = contoso.com.

    Затем необходимо перезапустить rpcbind службу на узле или перезагрузить узел.

  6. Если вы хотите создать том NFS, обратитесь к разделу Создание тома NFS для Azure NetApp Files. В процессе создания тома на вкладке протокол включите параметр LDAP.

    Screenshot that shows Create a Volume page with LDAP option.

  7. Необязательно: пользователям локального NFS-клиента, отсутствующим на сервере LDAP Windows, можно включить для доступа к тому NFS с включенными расширенными группами LDAP. Для этого включите параметр Разрешить локальных пользователей NFS с LDAP, как показано ниже.

    1. Выберите подключения Active Directory. В существующем подключении Active Directory выберите контекстное меню (три точки ) и нажмите кнопку "Изменить".
    2. В появившемся окне Изменение параметров Active Directory выберите параметр Разрешить локальных пользователей NFS с LDAP.

    Screenshot that shows the Allow local NFS users with LDAP option

  8. Необязательно. Если у вас есть большие топологии и используется стиль безопасности Unix с томом двойного протокола или LDAP с расширенными группами, можно использовать параметр области поиска LDAP, чтобы избежать ошибок "отказано в доступе" на клиентах Linux для Azure NetApp Files.

    Параметр области поиска LDAP настраивается на странице Подключение ions Active Directory.

    Чтобы разрешить пользователей и группу с сервера LDAP для крупных топологий, задайте значения параметров DN пользователя, группы DN и фильтрации членства в группах на странице Подключение ions Active Directory следующим образом:

    • Укажите вложенное имя пользователя DN и DN группы в формате OU=subdirectory,OU=directory,DC=domain,DC=com.
    • Укажите фильтр членства в группах (gidNumber=*)в формате .
    • Если пользователь является членом более 256 групп, будут перечислены только 256 групп.
    • При возникновении ошибок для томов LDAP обратитесь к ошибкам.

    Screenshot that shows options related to LDAP Search Scope

Следующие шаги