Поделиться через


Настройка LDAP AD DS через TLS для Azure NetApp Files

Протокол LDAP через TLS можно использовать для защиты обмена данными между томом Azure NetApp Files и сервером Active Directory LDAP. Можно активировать LDAP через TLS для NFS, SMB и двухпротокольных томов Azure NetApp Files.

Рекомендации

  • Записи DNS PTR должны существовать для каждого контроллера домена AD DS, назначенного в подключении Azure NetApp Files Active Directory указанному имени сайта AD.
  • Записи PTR должны существовать для всех контроллеров домена на сайте для AD DS LDAP через TLS для правильной работы.

Создание и экспорт корневого сертификата ЦС

Если у вас нет сертификата корневого ЦС, необходимо создать его и экспортировать для использования в аутентификации LDAP через TLS.

  1. Следуйте снимку экрана центра сертификации, чтобы установить и настроить центр сертификации AD DS.

  2. Для использования оснастки MMC и средства диспетчера сертификатов, следуйте указаниям на снимке экрана, отображающем сертификаты в оснастке MMC.
    Используйте оснастку "Диспетчер сертификатов", чтобы найти корневой или выдающий сертификат для локального устройства. Команды оснастки управления сертификатами следует запускать из одного из следующих параметров:

    • Клиент на основе Windows, который присоединился к домену и установил корневой сертификат
    • Другой компьютер в домене, содержащий корневой сертификат
  3. Экспортируйте сертификат корневого ЦС.
    Сертификаты корневого ЦС можно экспортировать из каталога личных или доверенных корневых удостоверяющих центров. На следующем рисунке показан каталог Центра личной корневой сертификации:
    Снимок экрана: личные сертификаты. .

    Убедитесь, что сертификат экспортирован в формате Base-64 с кодировкой X.509 (.CER):

    Снимок экрана: мастер экспорта сертификатов.

Включить LDAP через TLS и загрузить сертификат корневого удостоверяющего центра

  1. Перейдите к учетной записи NetApp, используемой для тома, и выберите Подключения Active Directory. Затем нажмите кнопку "Присоединиться ", чтобы создать новое подключение AD или изменить существующее подключение AD.

  2. В появившемся окне Соединение с Active Directory или Изменение Active Directory установите флажок LDAP через TLS, чтобы включить LDAP через TLS для тома. Затем выберите сертификат корневого ЦС сервера и отправьте созданный корневой сертификат ЦС, который будет использоваться для ПРОТОКОЛА LDAP по протоколу TLS.

    Снимок экрана, на котором показан параметр LDAP через TLS

    Убедитесь, что имя центра сертификации может быть определено с помощью DNS. Это имя указано в поле «Выдан» или «Издатель» в сертификате.

    Снимок экрана, на котором показаны сведения о сертификате

Если вы загрузили недопустимый сертификат, и имеются существующие конфигурации AD, тома SMB или тома Kerberos, возникнет следующая ошибка:

Unable to validate the LDAP client configuration from LDAP server, please check connectivity or LDAP settings under AD connection.

Чтобы устранить ошибку, загрузите действительный сертификат корневого ЦС в вашу учетную запись NetApp в соответствии с требованиями сервера Windows Active Directory LDAP для проверки подлинности LDAP.

Отключение LDAP по TLS

Отключение LDAP по протоколу TLS останавливает шифрование запросов LDAP к Active Directory (серверу LDAP). Нет дополнительных мер предосторожности или влияния на существующие тома ANF.

  1. Перейдите к учетной записи NetApp, используемой для тома, и выберите Подключения Active Directory. Затем нажмите кнопку "Изменить", чтобы изменить существующее подключение AD.

  2. В появившемся окне "Изменить Active Directory" снимите флажок с пункта "LDAP по протоколу TLS" и нажмите "Сохранить", чтобы отключить LDAP по протоколу TLS для тома.

Следующие шаги