你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

通过 TLS 配置 Azure NetApp 文件的 AD DS LDAP

可以使用基于 TLS 的 LDAP 来保护 Azure NetApp 文件卷与 Active Directory LDAP 服务器之间的通信。 可为 Azure NetApp 文件的 NFS、SMB 和双重协议卷启用基于 TLS 的 LDAP。

注意事项

  • 分配给 Azure NetApp 文档 Active Directory 连接中指定的 AD 站点名称的每个 AD DS 域控制器都必须存在 DNS PTR 记录。
  • 站点中的所有域控制器必须存在 PTR 记录,AD DS LDAP over TLS 才能正常运行。

生成和导出根 CA 证书

如果你没有根 CA 证书,则需要生成一个证书,并将其导出以用于基于 TLS 的 LDAP 身份验证。

  1. 按照 安装证书颁发机构 安装和配置 AD DS 证书颁发机构。

  2. 按照使用 MMC 管理单元查看证书中所述使用 MMC 管理单元和证书管理器工具。
    使用“证书管理器”管理单元查找本地设备的根证书或颁发证书。 应通过以下设置之一运行“证书管理”管理单元命令:

    • 一个已加入域并已安装根证书的基于 Windows 的客户端
    • 域中包含根证书的另一台计算机
  3. 导出根 CA 证书。
    可以从“个人”或“受信任的根证书颁发机构”目录导出根 CA 证书,如以下示例中所示:
    screenshot that shows personal certificates
    screenshot that shows trusted root certification authorities

    确保以 Base-64 编码的 X.509 (.CER) 格式导出证书:

    Certificate Export Wizard

启用基于 TLS 的 LDAP 并上传根 CA 证书

  1. 转到用于卷的 NetApp 帐户,然后选择 “Active Directory 连接”。 然后选择“加入以创建新的 AD 连接或编辑以编辑现有 AD 连接。

  2. 在出现的“加入 Active Directory”或“编辑 Active Directory”窗口中,选中“基于 TLS 的 LDAP”复选框为卷启用基于 TLS 的 LDAP然后选择服务器根 CA 证书,并上传生成的根 CA 证书以用于通过 TLS 的 LDAP。

    Screenshot that shows the LDAP over TLS option

    确保 DNS 可以解析证书颁发机构名称。 此名称显示在证书上的“颁发者”(英文版中为“Issued By”或“Issuer”)字段中:

    Screenshot that shows certificate information

如果上传了无效的证书,并且你有现有的 AD 配置、SMB 卷或 Kerberos 卷,则会发生如下所示的错误:

Error updating Active Directory settings The LDAP client configuration "ldapUserMappingConfig" for Vservers is an invalid configuration.

若要解决该错误,请将有效的根 CA 证书上传到你的 NetApp 帐户,使 Windows Active Directory LDAP 服务器能够进行 LDAP 身份验证。

禁用基于 TLS 的 LDAP

禁用基于 TLS 的 LDAP 会停止加密向 Active Directory(LDAP 服务器)进行的 LDAP 查询。 此外没有其他的注意事项,也不会对现有 ANF 卷造成影响。

  1. 转到用于卷的 NetApp 帐户,然后选择 “Active Directory 连接”。 然后选择“ 编辑” 以编辑现有的 AD 连接。

  2. 显示的“编辑 Active Directory”窗口中,取消选择 TLS 上的 LDAP 检查 框,然后选择“保存”以禁用卷的 LDAP。

后续步骤