Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
При создании тома NFS можно включить протокол LDAP с расширенными группами (параметр LDAP ) для тома. Эта функция позволяет пользователям и расширенным группам Active Directory (до 1024 групп) получать доступ к файлам и каталогам в томе. Функцию расширенных групп в протоколе LDAP можно использовать с томами NFSv4.1 и NFSv3.
Замечание
По умолчанию в LDAP серверах Active Directory атрибут MaxPageSize установлен в 1000. Этот параметр означает, что группы, превышающие 1000, усечены в запросах LDAP. Чтобы включить полную поддержку с 1024 значением для расширенных групп, MaxPageSize атрибут необходимо изменить, чтобы отразить значение 1024. Сведения об изменении этого значения см. в статье " Просмотр и установка политики LDAP в Active Directory с помощью Ntdsutil.exe".
Azure NetApp Files поддерживает получение расширенных групп из службы имен LDAP, а не из заголовка RPC. Azure NetApp Files взаимодействует с LDAP, запрашивая атрибуты, такие как имена пользователей, числовые идентификаторы, группы и членства в группах для операций протокола NFS.
При определении того, что LDAP будет использоваться для таких операций, как поиск имен и получение расширенных групп, происходит следующий процесс:
- Azure NetApp Files использует конфигурацию клиента LDAP для попытки подключения к AD DS или серверу LDAP доменных служб Microsoft Entra, указанному в конфигурации Azure NetApp Files AD.
- Если TCP-подключение через определенный порт службы LDAP в Active Directory или Microsoft Entra Domain Services успешно установлено, клиент LDAP Azure NetApp Files пытается "привязаться" (войти) к серверу LDAP Active Directory или Microsoft Entra Domain Services (контроллеру домена), используя заданные учетные данные в конфигурации клиента LDAP.
- Если привязка выполнена успешно, клиент LDAP Azure NetApp Files использует схему LDAP RFC 2307bis для выполнения запроса поиска LDAP к AD DS или серверу LDAP доменных служб Microsoft Entra (контроллер домена).
Следующие сведения передаются серверу в запросе:
- Базовое или пользовательское DN (для узкой области поиска)
- Тип области поиска (поддерев)
- Класс объектов (
userposixAccountдля пользователей иposixGroupгрупп) - UID или имя пользователя
- Запрошенные атрибуты (
uid,uidNumber,gidNumberдля пользователей илиgidNumberдля групп)
- Если пользователь или группа не найдена, запрос завершится ошибкой и доступ запрещен.
- Если запрос выполнен успешно, атрибуты пользователей и групп кэшируются для дальнейшего использования. Эта операция повышает производительность последующих запросов LDAP, связанных с атрибутами кэшированного пользователя или группы. Это также снижает нагрузку на сервер LDAP доменных служб Active Directory или Microsoft Entra.
Это важно
Сведения о настройке LDAP с альтернативным сервером см. в разделе "Настройка сервера LDAP".
Соображения
Вы можете включить протокол LDAP с расширенными группами только во время создания тома. Эта функция не может быть включена ретроактивно в существующих томах.
LDAP с расширенными группами поддерживается только с доменными службами Active Directory (AD DS) или доменными службами Microsoft Entra. OpenLDAP или другие сторонние службы каталогов LDAP не поддерживаются.
Протокол LDAP через TLS не должен быть включен, если вы используете доменные службы Microsoft Entra.
Вы не можете изменить настройку параметра LDAP (включен или отключен) после создания тома.
В следующей таблице описаны параметры времени жизни (TTL) для кэша LDAP. Прежде чем пытаться получить доступ к файлу или каталогу через клиент, необходимо дождаться обновления кэша. В противном случае на клиенте появится сообщение об отказе в доступе или разрешении.
Кэш Время ожидания по умолчанию Список членства в группах 24-часовой TTL Группы Unix 24-часовой TTL, 1-минутный отрицательный TTL Пользователи Unix 24-часовой TTL, 1-минутный отрицательный TTL У кэшей есть определенный срок действия, называемый Time to Live. После периода ожидания записи возрастют, чтобы устаревшие записи не задерживались. Отрицательное значение TTL — это значение, где хранятся неудавшиеся поисковые запросы, чтобы избежать проблем с производительностью из-за LDAP-запросов для объектов, которые могут не существовать.
Опция Разрешить локальных пользователей NFS с помощью LDAP в соединениях Active Directory предназначена для предоставления случайного и временного доступа местным пользователям. Если этот параметр включен, проверка подлинности пользователей и поиск с сервера LDAP перестает работать, а количество членства в группах, которые будет поддерживать Azure NetApp Files, будет ограничено 16. Таким образом, этот параметр следует отключить в подключениях Active Directory, за исключением случаев, когда локальный пользователь должен получить доступ к томам с поддержкой LDAP. В этом случае этот параметр следует отключить, как только локальный доступ пользователей больше не требуется для тома. См. Разрешить локальным пользователям NFS с LDAP доступ к томам с двойным протоколом для управления доступом локальных пользователей.
Этапы
Тома LDAP требуют конфигурации Active Directory для параметров сервера LDAP. Следуйте инструкциям в статье "Требования к подключениям Active Directory " и создание подключения Active Directory для настройки подключений Active Directory на портале Azure.
Замечание
Убедитесь, что вы настроили параметры подключения Active Directory. Учетная запись компьютера будет создана в подразделении , указанном в параметрах подключения Active Directory. Параметры используются клиентом LDAP для проверки подлинности с помощью Active Directory.
Убедитесь, что сервер LDAP Active Directory запущен и работает в Active Directory.
Пользователи LDAP NFS должны иметь определенные атрибуты POSIX на сервере LDAP. Задайте атрибуты для пользователей LDAP и групп LDAP следующим образом:
- Обязательные атрибуты для пользователей LDAP:
uid: Alice,
uidNumber: 139,
gidNumber: 555,
objectClass: user, posixAccount - Обязательные атрибуты для групп LDAP:
objectClass: group, posixGroup,
gidNumber: 555
Значения, указанные для
objectClass, являются отдельными записями. Например, в редакторе строк с несколькими значениями под названиемobjectClassдля пользователей LDAP были бы указаны отдельные значения, такие какuserиposixAccount.Замечание
Если атрибуты POSIX настроены неправильно, операции поиска пользователей и групп могут завершиться неудачно, и пользователи могут быть понижены до
nobodyпри доступе к томам NFS.
Управлять атрибутами POSIX можно с помощью оснастки MMC Active Directory Пользователи и компьютеры. В следующем примере показан редактор атрибутов Active Directory. Дополнительные сведения см. в редакторе атрибутов Active Directory Access .
- Обязательные атрибуты для пользователей LDAP:
Если вы хотите настроить клиент Linux, интегрированный с ldap, NFSv4.1, см. статью "Настройка клиента NFS для Azure NetApp Files".
Если тома с поддержкой LDAP используют NFSv4.1, следуйте инструкциям из Конфигурация домена идентификатора NFSv4.1 для настройки файла
/etc/idmapd.conf.Вам необходимо задать
Domainдля домена, который настроен в/etc/idmapd.confподключении Active Directory в вашей учетной записи NetApp. Например, еслиcontoso.comэто настроенный домен в учетной записи NetApp, установите егоDomain = contoso.com.Затем необходимо перезапустить
rpcbindслужбу на узле или перезагрузить узел.Следуйте указаниям в Создание тома NFS для Azure NetApp Files, чтобы создать том NFS. Во время процесса создания тома на вкладке "Протокол" включите параметр LDAP .
Необязательно. Можно предоставить возможность локальным пользователям клиента NFS, не представленным на сервере LDAP Windows, получить доступ к тому объему NFS, который поддерживает расширенные группы LDAP. Для этого включите параметр Разрешить локальным пользователям NFS использовать LDAP следующим образом:
- Выберите подключения Active Directory. В существующем подключении Active Directory выберите контекстное меню (три точки
…) и нажмите кнопку "Изменить". - В появившемся окне "Изменить параметры Active Directory " выберите параметр Allow local NFS users with LDAP .
- Выберите подключения Active Directory. В существующем подключении Active Directory выберите контекстное меню (три точки
Необязательно. Если у вас есть большие топологии и используется стиль безопасности Unix с томом двойного протокола или LDAP с расширенными группами, можно использовать параметр области поиска LDAP, чтобы избежать ошибок "отказано в доступе" на клиентах Linux для Azure NetApp Files.
Параметр области поиска LDAP настраивается на странице "Подключения Active Directory ".
Чтобы определить пользователей и группы с сервера LDAP для крупных топологий, задайте значения параметров DN пользователя, DN группы и фильтр участия в группе на странице подключений Active Directory следующим образом:
- Укажите вложенные DN пользователя и DN группы в формате
OU=subdirectory,OU=directory,DC=domain,DC=com. Можно указать несколько подразделений с запятой, например:OU=subdirectory1,OU=directory1,DC=domain,DC=com;OU=subdirectory2,OU=directory2,DC=domain,DC=com - Укажите фильтр членства в группах в формате
(gidNumber=*). Например, установка(gidNumber=9*), чтобы поискgidNumbersначинался с 9. Вы также можете использовать два фильтра вместе:(|(cn=*22)(cn=*33))для поиска значений CN, заканчивающихся на 22 или 33. - Если пользователь является членом более 256 групп, будут перечислены только 256 групп.
- В случае возникновения ошибок для томов LDAP обратитесь к соответствующему разделу документации.
- Укажите вложенные DN пользователя и DN группы в формате
Дальнейшие шаги
- Создание тома NFS для Azure NetApp Files
- Создание подключений Active Directory и управление ими
- Настройка домена NFSv4.1
- Настройте клиент NFS для Azure NetApp Files
- Устранение ошибок с томами для Azure NetApp Files
- Изменение подключений к Active Directory для Azure NetApp Files
- Общие сведения о членстве в группах NFS и дополнительных группах