Data Domain: Przewodnik po LDAP
Summary: Uwierzytelnianie za pomocą protokołu LDAP (Lightweight Directory Access Protocol): Systemy Data Domain i PowerProtect mogą korzystać z uwierzytelniania LDAP w przypadku użytkowników logujących się za pośrednictwem interfejsu CLI lub UI. Obsługiwane serwery LDAP to OpenLDAP, Oracle i Microsoft Active Directory. Jeśli jednak usługa Active Directory jest skonfigurowana w tym trybie, dostęp do danych CIFS (Common Internet File System) dla użytkowników i grup usługi Active Directory jest wyłączony. ...
Instructions
Informacje i kroki opisane w tym przewodniku działają z DD OS 7.9 i nowszymi
Wyświetlanie informacji o uwierzytelnianiu LDAP
W panelu Uwierzytelnianie LDAP wyświetlane są parametry konfiguracji LDAP oraz informacja o tym, czy uwierzytelnianie LDAP jest włączone czy wyłączone.
Włączenie protokołu LDAP** umożliwia korzystanie z istniejącego serwera OpenLDAP lub wdrożenia na potrzeby **uwierzytelniania użytkowników na poziomie systemu**, mapowania identyfikatorów **NFSv4** oraz **protokołu Kerberos NFSv3 lub NFSv4 z LDAP.
Kroki
- Wybierz pozycje Administracja > Dostęp > Uwierzytelnianie. Zostanie wyświetlony widok Uwierzytelnianie.
- Rozwiń panel Uwierzytelnianie LDAP.
Włączanie i wyłączanie uwierzytelniania LDAP Użyj panelu uwierzytelniania LDAP, aby włączyć, wyłączyć lub zresetować uwierzytelnianie LDAP.
Kroki
- Wybierz pozycje Administracja > Dostęp > Uwierzytelnianie. Zostanie wyświetlony widok Uwierzytelnianie.
- Rozwiń panel uwierzytelniania LDAP.
- Kliknij opcję Enable obok pozycji LDAP Status, aby ją włączyć, lub opcję Disable aby wyłączyć uwierzytelnianie LDAP.
Zostanie wyświetlone okno dialogowe Włączanie lub wyłączanie uwierzytelniania LDAP. - Kliknij przycisk OK.
Resetowanie uwierzytelniania LDAP.
Przycisk Resetuj wyłącza uwierzytelnianie LDAP i czyści informacje o konfiguracji LDAP.
Konfigurowanie uwierzytelniania LDAP
Użyj panelu uwierzytelniania LDAP, aby skonfigurować uwierzytelnianie LDAP.
Kroki
- Wybierz pozycje Administracja > Dostęp > Uwierzytelnianie. Zostanie wyświetlony widok Uwierzytelnianie.
- Rozwiń panel Uwierzytelnianie LDAP.
- Kliknij opcję Configure. Zostanie wyświetlone okno dialogowe Konfigurowanie uwierzytelniania LDAP.
- Określ sufiks podstawowy w polu Sufiks podstawowy.
- Określ nazwę konta, które ma zostać powiązane z serwerem LDAP, w polu Bind DN.
- Określ hasło dla konta Bind DN w polu Bind Password.
- Opcjonalnie wybierz opcję Enable SSL.
- Opcjonalnie wybierz opcję Demand server certificate , aby wymagać od systemu ochrony zaimportowania certyfikatu CA z serwera LDAP.
- Kliknij przycisk OK.
- W razie potrzeby później kliknij przycisk Resetuj , aby przywrócić domyślne wartości konfiguracji LDAP.
Określanie serwerów uwierzytelniania LDAP
Informacje o zadaniu
Użyj panelu uwierzytelniania LDAP, aby określić serwery uwierzytelniania LDAP.
Wymagania wstępne: przed skonfigurowaniem serwera LDAP należy wyłączyć uwierzytelnianie LDAP.
Kroki
- Wybierz pozycje Administracja > Dostęp > Uwierzytelnianie. Zostanie wyświetlony widok Uwierzytelnianie.
- Rozwiń panel uwierzytelniania LDAP.
- Kliknij przycisk + , aby dodać serwer.
- Określ wartość serwera LDAP w jednym z następujących formatów:
- Adres IPv4:
nn.nn.nn.nn - Adres IPv6:
[FF::XXXX:XXXX:XXXX:XXXX] - Nazwa hosta:
myldapserver.FQDN
- Adres IPv4:
- Kliknij przycisk OK.
Konfigurowanie grup LDAP
Użyj panelu uwierzytelniania LDAP, aby skonfigurować grupy LDAP.
Informacje o zadaniu
Konfiguracja grupy LDAP ma zastosowanie tylko w przypadku korzystania z protokołu LDAP do uwierzytelniania użytkowników w systemie ochrony.
Kroki
- Wybierz pozycje Administracja > Dostęp > Uwierzytelnianie. Zostanie wyświetlony widok Uwierzytelnianie.
- Rozwiń panel uwierzytelniania LDAP.
- Skonfiguruj grupy LDAP w tabeli Grupa LDAP.
- Aby dodać grupę LDAP, kliknij przycisk Dodaj (+), wprowadź nazwę i rolę grupy LDAP, a następnie kliknij przycisk OK.
- Aby zmodyfikować grupę LDAP, zaznacz pole wyboru obok nazwy grupy na liście grup LDAP i kliknij przycisk Edytuj (ołówek). Zmień nazwę grupy LDAP i kliknij przycisk OK.
- Aby usunąć grupę LDAP, wybierz grupę LDAP z listy i kliknij przycisk Usuń (X).
Korzystanie z interfejsu wiersza polecenia w celu skonfigurowania uwierzytelniania LDAP.
Włączenie protokołu LDAP** umożliwia **skonfigurowanie istniejącego serwera lub wdrożenia OpenLDAP** na potrzeby **uwierzytelniania użytkowników na poziomie systemu**, **mapowania identyfikatorów NFSv4** i **protokołu Kerberos NFSv3 lub NFSv4 z LDAP.
Nie można tego skonfigurować, jeśli uwierzytelnianie LDAP jest już skonfigurowane dla usługi Active Directory.
Konfigurowanie uwierzytelniania LDAP dla usługi Active Directory
DDOS obsługuje uwierzytelnianie LDAP dla usługi Active Directory.
Uwierzytelnianie LDAP za pomocą usługi Active Directory** ogranicza dostęp do danych CIFS dla użytkowników i grup Active Directory, umożliwiając dostęp do udziałów CIFS w systemie tylko użytkownikom lokalnym.
W przypadku użytkowników usługi Active Directory z tą konfiguracją dozwolone są tylko loginy CLI i interfejsu użytkownika.
Warunki wstępne
Upewnij się, że środowisko spełnia następujące wymagania, aby skonfigurować uwierzytelnianie LDAP dla usługi Active Directory:
- Protokół TLS/SSL jest włączony dla komunikacji LDAP.
- Użytkownicy usługi Active Directory uzyskujący dostęp do systemu ochrony muszą mieć prawidłowe numery UID i GID.
- Grupy usługi Active Directory uzyskujące dostęp do systemu ochrony muszą mieć prawidłowy numer GID.
- Określ parametr
usernameW formacie<username>, bez podawania nazwy domeny. - Określ parametr
groupnameW formacie<groupname>, bez podawania nazwy domeny. - W nazwach użytkowników i grup nie są rozróżniane wielkie i małe litery.
Następujące ograniczenia dotyczą protokołu LDAP dla usługi Active Directory:
- Microsoft Active Directory jest jedynym obsługiwanym dostawcą Active Directory.
- Usługi Active Directory Lightweight Directory Services (LDS) nie są obsługiwane.
- Natywny schemat usługi Active Directory dla
uidNumberigidNumberpopulation jest jedynym obsługiwanym schematem. Narzędzia innych firm zintegrowane z usługą Active Directory nie są obsługiwane.
Informacje o zadaniu
Uwierzytelniania LDAP dla usługi Active Directory nie można używać z uwierzytelnianiem Active Directory ani uwierzytelniania Kerberos dla CIFS.
Interfejs wiersza poleceń jest jedynym sposobem skonfigurowania tej opcji.
Kroki
Uruchom polecenie authentication LDAP base set base name type active-directory, aby włączyć uwierzytelnianie LDAP dla usługi Active Directory.
UWAGA: Polecenie kończy się niepowodzeniem, jeśli uwierzytelnianie CIFS jest już skonfigurowane jako usługa Active Directory.
# authentication ldap base set "dc=anvil,dc=team" type active-directory
Konfiguracja serwerów LDAP.
Jednocześnie można skonfigurować jeden lub więcej serwerów LDAP. Konfiguruj serwery z lokalizacji znajdującej się najbliżej systemu ochrony w celu zapewnienia minimalnych opóźnień.
Informacje o tym zadaniu
UWAGA: Podczas zmiany konfiguracji należy wyłączyć protokół LDAP.
Określ wartość serwera LDAP w jednym z następujących formatów:
IPv4 address—10.<A>.<B>.<C>IPv4 address with port number—10.<A>.<B>.<C>:400IPv6 address—[::ffff:9.53.96.21]IPv6 address with port number—[::ffff:9.53.96.21]:400Hostname—myldapserverHostname with port number—myldapserver:400
W przypadku konfigurowania wielu serwerów:
- Oddziel każdy serwer spacją.
- Pierwszy serwer wymieniony podczas korzystania z polecenia dodawania serwerów uwierzytelniania LDAP staje się serwerem podstawowym.
- Jeśli nie można skonfigurować któregokolwiek z serwerów, polecenie zakończy się niepowodzeniem dla wszystkich serwerów wymienionych na liście.
Kroki
- Dodaj jeden lub więcej serwerów LDAP za pomocą "
authentication ldap servers add”:
# authentication ldap servers add 10.A.B.C 10.X.Y.Z:400 LDAP server(s) added LDAP Server(s): 2 # IP Address/Hostname --- --------------------- 1. 10.A.B.C (primary) 2. 10.X.Y.Z:400 --- ---------------------
- Usuń jeden lub więcej serwerów LDAP za pomocą "
authentication ldapservers del”:
# authentication ldap servers del 10.X.Y.Z:400 LDAP server(s) deleted. LDAP Servers: 1 # Server - ------------ --------- 1 10.A.B.C (primary) - ------------ --------- 3. Remove all LDAP servers by using the authentication ldap servers reset command: # authentication ldap servers reset LDAP server list reset to empty.
Skonfiguruj sufiks podstawowy LDAP.
Sufiks podstawowy jest podstawową nazwą wyróżniającą wyszukiwania i miejscem, od którego rozpoczyna się wyszukiwanie katalogu LDAP.
Informacje o zadaniu
Ustaw sufiks podstawowy dla OpenLDAP lub Active Directory.
UWAGA: Sufiksu podstawowego nie można ustawić zarówno dla OpenLDAP, jak i Active Directory.
Logowanie użytkownika jest dozwolone tylko z podstawowej domeny Active Directory. Użytkownicy i grupy z zaufanych domen usługi Active Directory nie są obsługiwani.
Ustaw sufiks podstawowy dla OpenLDAP.
Kroki
Ustaw sufiks podstawowy LDAP za pomocą "authentication ldap base set”:
# authentication ldap base set "dc=anvil,dc=team"
LDAP base-suffix set to "dc=anvil,dc=team".
Kroki
- Ustaw sufiks podstawowy LDAP za pomocą "
authentication ldap base set”:
# authentication ldap base set "dc=anvil,dc=team" type active-directory
LDAP base-suffix set to "dc=anvil,dc=team".
UWAGA: W tym przykładzie wszyscy użytkownicy w
dd-admins LDAP group Mieć uprawnienia administracyjne w systemie ochrony.
# authentication ldap groups add dd-admins role admin LDAP Group Role ---------- ----- dd-admins admin ---------- ----- Reset the LDAP base suffix
Kroki
Zresetuj sufiks podstawowy LDAP za pomocą "authentication ldap base reset”:
# authentication ldap base reset
Resetowanie sufiksu podstawowego LDAP do wartości pustej.
Konfiguracja uwierzytelniania klienta LDAP.
Skonfiguruj konto (Bind DN) i hasło (Bind PW) używane do uwierzytelniania na serwerze LDAP i wykonywania zapytań.
Informacje o zadaniu
Zawsze należy skonfigurować nazwę wyróżniającą powiązania i hasło. W tym procesie serwery LDAP domyślnie wymagają uwierzytelnionych powiązań. Jeśli client-auth nie jest ustawiona, żądany jest dostęp anonimowy, nie podając nazwy ani hasła.
Dane wyjściowe "authentication ldap show" jest następujące:
# authentication ldap show LDAP configuration Enabled: yes (*) Base-suffix: dc=u2,dc=team Binddn: (anonymous) Server(s): 1 # Server - ------------- --------- 1 10.207.86.160 (primary) - ------------- --------- Secure LDAP configuration SSL Enabled: no SSL Method: off tls_reqcert: demand
(*) Aby odnieść skutek, wymagane jest ponowne uruchomienie systemu plików.
Jeśli binddn ustawia się za pomocą client-auth Interfejs wiersza poleceń, ale bindpw nie podano, żądany jest nieuwierzytelniony dostęp.
# authentication ldap client-auth set binddn "cn=Manager,dc=u2,dc=team"
Wprowadź bindpw:
** Bindpw nie jest dostarczany. Żądany byłby nieuwierzytelniony dostęp.
Uwierzytelnianie klienta LDAP binddn ustaw na "cn=Manager,dc=u2,dc=team".
Kroki
- Ustaw nazwę wyróżniającą powiązania i hasło za pomocą polecenia "
authentication ldap client-auth set binddn”:
# authentication ldap client-auth set binddn "cn=Administrator,cn=Users,dc=anvil,dc=team"
Wprowadź bindpw:
Uwierzytelnianie klienta LDAP binddn jest ustawiona na:
"cn=Administrator,cn=Users,dc=anvil,dc=team”
- Zresetuj nazwę wyróżniającą powiązania i hasło przy użyciu polecenia "
authentication ldap client-auth reset”:
# authentication ldap client-auth reset
Konfiguracja uwierzytelniania klienta LDAP jest resetowana do pustej.
Włącz funkcję LDAP.
Warunki wstępne
Przed włączeniem protokołu LDAP musi istnieć konfiguracja LDAP.
Ponadto należy wyłączyć sieciową usługę informacyjną, upewnić się, że serwer LDAP jest osiągalny, i mieć możliwość wysyłania zapytań do głównego narzędzia DSE serwera LDAP.
Kroki
- Włącz protokół LDAP za pomocą przycisku "
authentication ldap enable”:
# authentication ldap enable
Zostaną wyświetlone szczegóły konfiguracji LDAP, które należy potwierdzić przed kontynuowaniem. Aby kontynuować, wpisz Tak i uruchom ponownie system plików, aby konfiguracja LDAP została zastosowana.
Wyświetl bieżącą konfigurację LDAP za pomocą przycisku "authentication ldap show”:
UWAGA: jeśli system jest skonfigurowany do korzystania z LDAP dla usługi Active Directory, dane wyjściowe polecenia zawierają pole Typ serwera wskazujące na połączenie z serwerem Active Directory.
# authentication ldap show LDAP configuration Enabled: no Base-suffix: dc=anvil,dc=team Binddn: cn=Administrator,cn=Users,dc=anvil,dc=team Server(s): 2 # Server - ---------------- --------- 1 10.26.16.250 (primary) 2 10.26.16.251:400 - ---------------- --------- Secure LDAP configuration SSL Enabled: no SSL Method: off tls_reqcert: demand
Zostaną wyświetlone dane konfiguracji Basic LDAP i Secure LDAP.
3. View the current LDAP status by using the authentication ldap status command: # authentication ldap status The LDAP status is displayed. If the LDAP status is not good, the problem is identified in the output. For example: # authentication ldap status Status:invalid credentials or # authentication ldap status Status: invalid DN syntax 4. Disable LDAP by using the authentication ldap disable command: # authentication ldap disable LDAP is disabled.
Włącz bezpieczną funkcję LDAP.
Funkcję DDR można skonfigurować w celu korzystania z bezpiecznego protokołu LDAP, włączając protokół SSL.
W przypadku protokołu LDAP dla usługi Active Directory skonfiguruj bezpieczny protokół LDAP z opcjami SSL/TLS.
Wymagania wstępne W przypadku braku certyfikatu urzędu certyfikacji LDAP i tls_reqcert jest ustawiona na żądanie, operacja kończy się niepowodzeniem.
Zaimportuj certyfikat urzędu certyfikacji LDAP i spróbuj ponownie. Jeśli tls_reqcert jest ustawiona na Nigdy, certyfikat urzędu certyfikacji LDAP nie jest wymagany.
Kroki
- Włącz protokół SSL za pomocą przycisku "
authentication ldap ssl enable”:
# authentication ldap ssl enable
Funkcja Secure LDAP jest włączona za pomocą polecenia "ldaps".
Domyślną metodą jest bezpieczny LDAP lub LDAP. Możesz określić inne metody, takie jak TLS:
# authentication ldap ssl enable method start_tls
Funkcja Secure LDAP jest włączona za pomocą polecenia "start_tls".
- Wyłącz SSL za pomocą "
authentication ldap ssl disable”:
# authentication ldap ssl disable Secure LDAP is disabled.
Skonfiguruj weryfikację certyfikatu serwera LDAP przy użyciu zaimportowanych certyfikatów CA.
Możesz zmienić zachowanie certyfikatu żądania TLS.
Kroki
- Zmień zachowanie certyfikatu żądania TLS przy użyciu polecenia "
authentication ldap ssl set tls_reqcert" polecenie.
Nie weryfikuj certyfikatu:
# authentication ldap ssl set tls_reqcert never “tls_reqcert” set to "never".
Certyfikat serwera LDAP nie został zweryfikowany.
Sprawdź certyfikat:
# authentication ldap ssl set tls_reqcert demand
”tls_reqcert" ustawione na "Demand". Certyfikat serwera LDAP został zweryfikowany.
- Zresetuj zachowanie certyfikatu żądania TLS przy użyciu polecenia "
authentication ldap ssl reset tls_reqcert" polecenie.
Domyślnym zachowaniem jest demand:
# authentication ldap ssl reset tls_reqcert
”tls_reqcert" został ustawiony na "demand". Certyfikat serwera LDAP jest weryfikowany przy użyciu zaimportowanego certyfikatu CA. Posługiwać się "adminaccess" CLI do importowania certyfikatu urzędu certyfikacji.
Zarządzanie certyfikatami CA dla LDAP.
Możesz importować lub usuwać certyfikaty i wyświetlać aktualne informacje o certyfikatach.
Kroki
- Zaimportuj certyfikat CA do weryfikacji certyfikatu serwera LDAP za pomocą "
adminaccess certificate import" polecenie.
Określ protokół LDAP dla aplikacji CA:
# adminaccess certificate import {host application {all | aws-federal | ddboost | https | keysecure | dsm | ciphertrust | gklm | } | ca application {all | cloud | ddboost | ldap | login-auth | keysecure | dsm | rsa-securid | ciphertrust | gklm | }} [file ]
- Usuń certyfikat CA do weryfikacji certyfikatu serwera LDAP za pomocą polecenia "
adminaccess" polecenie usunięcia certyfikatu. Określ LDAP dla aplikacji:
# adminaccess certificate delete {subject | fingerprint } [application {all | aws-federal | cloud | ddboost | ldap | login-auth | https | keysecure | dsm | ciphertrust | gklm | support | }]
- Pokaż aktualne informacje o certyfikacie CA do weryfikacji certyfikatu serwera LDAP za pomocą przycisku "
adminaccesscertificate show”:
# adminaccess certificate show imported-ca application ldap
Additional Information
Porty dla usługi Active Directory
| Port | Protokół | Możliwość konfiguracji portów | Opis |
|---|---|---|---|
| 53 | TCP/UDP | Otwórz | DNS (jeśli AD to również DNS) |
| 88 | TCP/UDP | Otwórz | Kerberos |
| 139 | TCP | Otwórz | NetBios — NetLogon |
| 389 | TCP/UDP | Otwórz | LDAP |
| 445 | TCP/UDP | Nie | Uwierzytelnianie użytkowników i inna forma komunikacji z usługą AD |
| 3268 | TCP | Otwórz | Pytania na temat katalogu globalnego |
| 636 | TCP | Otwórz | LDAPS — bezpieczny protokół LDAP przez SSL/TLS |
| 3269 | TCP | Otwórz | LDAPS (LDAP przez SSL) do wykazu globalnego — używany do kwerend bezpiecznych katalogów w domenach w lesie. |
LDAP
Po włączeniu standardu FIPS (Federal Information Processing Standards) klient LDAP uruchomiony w systemie lub DDVE musi używać protokołu TLS.
# authentication ldap ssl enable method start_tls Otherwise, enabling FIPS compliance mode fails.
W nowej instalacji i uaktualnieniu szyfry SSL LDAP nie są jawnie ustawiane.
Gdy włączony jest tryb zgodności ze standardem FIPS, szyfry SSL LDAP są ustawione na następujące parametry:
ECDHE-RSA-AES256-GCM-SHA384ECDHE-RSA-AES256-SHA384DHE-RSA-AES256-GCM-SHA384DHE-RSA-AES256-SHA256AES256-GCM-SHA384AES256-SHA256ECDHE-RSA-AES128-GCM-SHA256ECDHE-RSA-AES128-SHA256DHE-RSA-AES128-GCM-SHA256DHE-RSA-AES128-SHA256AES128-GCM-SHA256AES128-SHA256
Skonfigurowana lista szyfrowania powinna być następująca: ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES256-GCM-SHA384:DHE-RSAAES256-SHA256:AES256-GCM-SHA384:AES256-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSAAES128-SHA256:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-SHA256:AES128-GCM-SHA256:AES128- SHA256
Gdy funkcja FIPS jest wyłączona, jest ustawiona na pusty ciąg znaków.
| Używanie serwera uwierzytelniania do uwierzytelniania użytkowników przed udzieleniem dostępu administracyjnego. |
DD obsługuje wiele protokołów serwera nazw, takich jak LDAP, NIS i AD. DD zaleca korzystanie z protokołu OpenLDAP z włączonym standardem FIPS. DD zarządza tylko kontami lokalnymi. DD zaleca korzystanie z interfejsu użytkownika lub interfejsu CLI w celu skonfigurowania protokołu LDAP.
Usługę Active Directory można również skonfigurować do logowania użytkowników z włączonym standardem FIPS. Jednak dostęp do danych CIFS z użytkownikami AD nie jest już obsługiwany w tej konfiguracji. |
Mapowanie identyfikatorów LDAP dla systemu plików NFS (Network File System)
Systemy Data Domain i PowerProtect mogą korzystać z protokołu LDAP do mapowania identyfikatorów NFSv4 oraz protokołu Kerberos NFSv3 lub NFSv4 z LDAP. Użytkownik może również skonfigurować bezpieczny protokół LDAP za pomocą LDAPS lub "start_TLS". Uwierzytelnianie klienta LDAP może korzystać z opcji Bind DN lub Bind PW, ale systemy nie obsługują uwierzytelniania klienta LDAP opartego na certyfikatach.
UWAGA: Identyfikator użytkownika lokalnego zaczyna się od liczby 500. Podczas konfigurowania protokołu LDAP nie można użyć podobnego zakresu identyfikatorów użytkowników (500–1000) lub występuje kolizja identyfikatorów użytkowników. W przypadku kolizji identyfikatorów użytkowników pliki należące do użytkownika usługi LDAP stają się dostępne dla innych użytkowników z powodu błędów konfiguracji.