PowerScale: OneFS: Tworzenie kont SPN w celu zezwolenia na uwierzytelnianie Kerberos przy użyciu wpisów DNS SmartConnect
Summary: Artykuł na temat tworzenia kont SPN w celu zezwolenia na uwierzytelnianie Kerberos przy użyciu wpisów DNS SmartConnect.
Instructions
Wprowadzenie
Aby połączyć się z klastrem według nazwy bez podawania nazwy użytkownika i hasła w środowisku opartym na usłudze Active Directory, należy użyć uwierzytelniania Kerberos.
Podczas uzyskiwania dostępu do klastra przy użyciu uwierzytelniania Kerberos klient ustanawia bilet Kerberos z klastrem. Jest to oparte na nazwie DNS używanej przez klienta do nawiązywania połączenia. Domyślnie klaster rejestruje nazwę klastra tylko dla ważnych biletów Kerberos. Może to spowodować odrzucenie biletu Kerberos podczas korzystania z wpisów DNS opartych na SmartConnect do nawiązywania połączenia. Może to również wymusić na użytkowniku ponowne wprowadzenie nazwy użytkownika i hasła w celu uzyskania dostępu do klastra.
Procedura
Aby obsługiwać wiele biletów Kerberos, należy zarejestrować dodatkowe konta SPN (głównej nazwy usługi) dla komputera klastra w domenie Active Directory. Możesz to zrobić za pomocą polecenia isi auth . Ta operacja nie jest wykonywana automatycznie, ponieważ wymaga konta administratora w domenie Active Directory.
Dla każdej nazwy DNS należy utworzyć dwa wpisy nazwy SPN.
Aby zarejestrować konta SPN:
- Uruchom następujące polecenie z wiersza polecenia, aby wyświetlić listę stref połączeń inteligentnych skonfigurowanych w klastrze:
isi networks list pools - Uruchom następujące polecenie, aby wyświetlić listę zarejestrowanych nazw SPN, zastępując <domenę> DNS w pełni kwalifikowaną nazwą domeny DNS:
isi auth ads spn list --domain=<DNS domain> - Porównaj listę stref SmartConnect z listą nazw SPN, aby określić, które konta SPN muszą być zarejestrowane.
Jeśli na przykład masz strefę SmartConnect o nazwie dnsnl.domain.local, sprawdź listę nazw SPN, aby sprawdzić, czy istnieją wpisy dla tej nazwy DNS. Dla każdego konta SPN zarejestrowanego w domenie Active Directory powinny być dwa wpisy
- Jeśli wymagane wpisy konta SPN nie istnieją, uruchom następujące polecenia, aby je dodać: gdzie< Administrator> to konto użytkownika z uprawnieniami administracyjnymi do domeny, cluster.domain.local> to nazwa DNS używana do łączenia się z klastrem,< a <nazwa> domeny to w pełni kwalifikowany serwer nazw domen:
isi auth ads spn create --user=<Administrator> --spn=cifs/<cluster.domain.local> --domain=<domain name> isi auth ads spn create --user=<Administrator> --spn=host/<cluster.domain.local> --domain=<domain name>WAŻNY!
Podczas dodawania nazw SPN należy określić nazwę użytkownika administratora usługi AD. Jeśli tego nie zrobisz, pojawi się następujący błąd:LdapError: Nie udało się zmodyfikować atrybutu[19]
Po uruchomieniu polecenia zostaniesz poproszony o wprowadzenie hasła administratora.
- Uruchom następujące polecenie, aby potwierdzić, że utworzone konta SPN są teraz wyświetlane:
isi auth ads spn list --domain=<DNS domain>
Additional Information
Informacje dodatkowe
Istniejące konta SPN można również usunąć przy użyciu polecenia isi auth .
Aby usunąć konta SPN, uruchom następujące polecenia, zastępując <Administratora> kontem użytkownika z uprawnieniami administracyjnymi do domeny i zastępując <cluster.domain.local> nazwą DNS nazwą, którą chcesz usunąć:
isi auth ads spn delete --user=<Administrator> --spn=cifs/<cluster.domain.local>
isi auth ads spn delete --user=<Administrator> --spn=host/<cluster.domain.local>