Data Domain: LDAP-manual
Summary: LDAP-autentisering (Lightweight Directory Access Protocol): Data Domain- och PowerProtect-system kan använda LDAP-autentisering för användare som loggar in via CLI eller användargränssnittet. De LDAP-servrar som stöds är OpenLDAP, Oracle och Microsoft Active Directory. Men när Active Directory har konfigurerats i det här läget inaktiveras CIFS-dataåtkomst (Common Internet File System) för Active Directory-användare och -grupper. ...
Instructions
Informationen och stegen i den här guiden fungerar med DD OS 7.9 och senare
Visa LDAP-autentiseringsinformation
På panelen LDAP-autentisering visas LDAP-konfigurationsparametrarna och om LDAP-autentisering är aktiverad eller inaktiverad.
Genom att aktivera LDAP** kan du använda en befintlig OpenLDAP-server eller distribution för användarautentisering på systemnivå, NFSv4 ID-mappning och NFSv3 eller NFSv4 Kerberos med LDAP.
Trappsteg
- Välj Autentisering av administrationsåtkomst >>. Vyn Autentisering visas.
- Expandera panelen LDAP-autentisering.
Aktivera och inaktivera LDAP-autentisering Använd LDAP-autentiseringspanelen för att aktivera, inaktivera eller återställa LDAP-autentisering.
Steg
- Välj Autentisering av administrationsåtkomst >>. Vyn Autentisering visas.
- Expandera panelen för LDAP-autentisering.
- Klicka på Aktivera bredvid LDAP-status för att aktivera eller Inaktivera för att inaktivera LDAP-autentisering.
Dialogrutan Aktivera eller inaktivera LDAP-autentisering visas. - Klicka på OK.
Återställa LDAP-autentisering.
Återställningsknappen inaktiverar LDAP-autentisering och rensar LDAP-konfigurationsinformationen.
Konfigurera LDAP-autentisering
Använd LDAP-autentiseringspanelen för att konfigurera LDAP-autentisering.
Trappsteg
- Välj Autentisering av administrationsåtkomst >>. Vyn Autentisering visas.
- Expandera panelen LDAP-autentisering.
- Klicka på Konfigurera. Dialogrutan Konfigurera LDAP-autentisering visas.
- Ange bassuffixet i fältet Bassuffix.
- Ange det kontonamn som ska associeras med LDAP-servern i fältet Bind DN.
- Ange lösenordet för Bind DN-kontot i fältet Bind lösenord.
- Du kan också välja Aktivera SSL.
- Du kan också välja Kräv servercertifikat om du vill att skyddssystemet ska importera ett CA-certifikat från LDAP-servern.
- Klicka på OK.
- Om det behövs senare klickar du på Återställ för att återställa LDAP-konfigurationen till standardvärdena.
Ange LDAP-autentiseringsservrar
Om denna uppgift
Använd LDAP-autentiseringspanelen för att ange LDAP-autentiseringsservrar.
Förutsättningar LDAP-autentisering måste inaktiveras innan du kan konfigurera en LDAP-server.
Steg
- Välj Autentisering av administrationsåtkomst >>. Vyn Autentisering visas.
- Expandera panelen för LDAP-autentisering.
- Klicka på +-knappen för att lägga till en server.
- Ange LDAP-servern i något av följande format:
- IPv4-adress:
nn.nn.nn.nn - IPv6-adress:
[FF::XXXX:XXXX:XXXX:XXXX] - Värdnamn:
myldapserver.FQDN
- IPv4-adress:
- Klicka på OK.
Konfigurera LDAP-grupper
Använd LDAP-autentiseringspanelen för att konfigurera LDAP-grupper.
Om denna uppgift
LDAP-gruppkonfiguration gäller endast när du använder LDAP för användarautentisering i skyddssystemet.
Trappsteg
- Välj Autentisering av administrationsåtkomst >>. Vyn Autentisering visas.
- Expandera panelen för LDAP-autentisering.
- Konfigurera LDAP-grupperna i tabellen LDAP-grupp.
- Om du vill lägga till en LDAP-grupp klickar du på lägg till-knappen (+), anger LDAP-gruppens namn och roll och klickar på OK.
- Om du vill ändra en LDAP-grupp markerar du kryssrutan för gruppnamnet i LDAP-grupplistan och klickar på Redigera (penna). Ändra namnet på LDAP-gruppen och klicka på OK.
- Om du vill ta bort en LDAP-grupp markerar du LDAP-gruppen i listan och klickar på Ta bort (X).
Använda CLI för att konfigurera LDAP-autentisering.
Genom att aktivera LDAP kan du konfigurera en befintlig OpenLDAP-server eller distribution för användarautentisering på systemnivå, NFSv4 ID-mappning och NFSv3 eller NFSv4 Kerberos med LDAP.
Detta kan inte konfigureras om LDAP-autentisering redan har konfigurerats för Active Directory.
Konfigurera LDAP-autentisering för Active Directory
DDOS stöder användning av LDAP-autentisering för Active Directory.
LDAP-autentisering med Active Directory** begränsar åtkomsten till CIFS-data för Active Directory-användare och -grupper, vilket innebär att endast lokala användare får åtkomst till CIFS-resurser i systemet.
Endast CLI- och UI-inloggningar tillåts för Active Directory-användare med den här konfigurationen.
Förutsättningar
Kontrollera att miljön uppfyller följande krav för att konfigurera LDAP-autentisering för Active Directory:
- TLS/SSL är aktiverat för LDAP-kommunikation.
- Active Directory-användare som får åtkomst till skyddssystemet måste ha giltiga UID- och GID-nummer.
- Active Directory-grupper som har åtkomst till skyddssystemet måste ha ett giltigt GID-nummer.
- Ange
usernamei formatet<username>, utan att ange ett domännamn. - Ange
groupnamei formatet<groupname>, utan att ange ett domännamn. - Användar- och gruppnamn är inte skiftlägeskänsliga.
Följande begränsningar gäller för LDAP för Active Directory:
- Microsoft Active Directory är den enda Active Directory-providern som stöds.
- Active Directory Lightweight Directory Services (LDS) stöds inte.
- Det inbyggda Active Directory-schemat för
uidNumberochgidNumberPopulation är det enda schemat som stöds. Det finns inget stöd för verktyg från tredje part som är integrerade med Active Directory.
Om denna uppgift
LDAP-autentisering för Active Directory kan inte användas med Active Directory- eller Kerberos-autentisering för CIFS.
CLI är det enda sättet att konfigurera det här alternativet.
Trappsteg
Kör LDAP-basuppsättningsbasnamnskommandot för autentisering av active-directory för att aktivera LDAP-autentisering för Active Directory.
Obs! Kommandot misslyckas om CIFS-autentiseringen redan har konfigurerats som Active Directory.
# authentication ldap base set "dc=anvil,dc=team" type active-directory
Konfigurera LDAP-servrar.
Du kan konfigurera en eller flera LDAP-servrar samtidigt. Konfigurera servrar från den plats som är närmast skyddssystemet för minsta möjliga svarstid.
Om denna uppgift
Obs! LDAP måste inaktiveras när du ändrar konfigurationen.
Ange LDAP-servern i något av följande format:
IPv4 address—10.<A>.<B>.<C>IPv4 address with port number—10.<A>.<B>.<C>:400IPv6 address—[::ffff:9.53.96.21]IPv6 address with port number—[::ffff:9.53.96.21]:400Hostname—myldapserverHostname with port number—myldapserver:400
När du konfigurerar flera servrar:
- Avgränsa varje server med ett mellanslag.
- Den första servern som anges när du använder LDAP-autentiseringskommandot för att lägga till servrar blir den primära servern.
- Om någon av servrarna inte kan konfigureras misslyckas kommandot för alla servrar i listan.
Steg
- Lägg till en eller flera LDAP-servrar med hjälp av "
authentication ldap servers add" kommando:
# authentication ldap servers add 10.A.B.C 10.X.Y.Z:400 LDAP server(s) added LDAP Server(s): 2 # IP Address/Hostname --- --------------------- 1. 10.A.B.C (primary) 2. 10.X.Y.Z:400 --- ---------------------
- Ta bort en eller flera LDAP-servrar med hjälp av "
authentication ldapservers del" kommando:
# authentication ldap servers del 10.X.Y.Z:400 LDAP server(s) deleted. LDAP Servers: 1 # Server - ------------ --------- 1 10.A.B.C (primary) - ------------ --------- 3. Remove all LDAP servers by using the authentication ldap servers reset command: # authentication ldap servers reset LDAP server list reset to empty.
Konfigurera LDAP-bassuffixet.
Bassuffixet är bas-DN för sökning och det är där LDAP-katalogen börjar söka.
Om denna uppgift
Ange bassuffixet för OpenLDAP eller Active Directory.
OBS! Bassuffixet kan inte ställas in för både OpenLDAP och Active Directory.
Användarinloggning tillåts endast från den primära Active Directory-domänen. Användare och grupper från betrodda Active Directory-domäner stöds inte.
Ange bassuffix för OpenLDAP.
Trappsteg
Ange LDAP-bassuffixet med hjälp av "authentication ldap base set" kommando:
# authentication ldap base set "dc=anvil,dc=team"
LDAP base-suffix set to "dc=anvil,dc=team".
Steg
- Ange LDAP-bassuffixet med hjälp av "
authentication ldap base set" kommando:
# authentication ldap base set "dc=anvil,dc=team" type active-directory
LDAP base-suffix set to "dc=anvil,dc=team".
Obs! I det här exemplet kommer alla användare i
dd-admins LDAP group har administratörsbehörighet i skyddssystemet.
# authentication ldap groups add dd-admins role admin LDAP Group Role ---------- ----- dd-admins admin ---------- ----- Reset the LDAP base suffix
Trappsteg
Återställ LDAP-bassuffixet med hjälp av "authentication ldap base reset" kommando:
# authentication ldap base reset
LDAP-bassuffix återställs till tom.
Konfigurera LDAP-klientautentisering.
Konfigurera kontot (Bind DN) och lösenordet (Bind PW) som används för att autentisera med LDAP-servern och göra frågor.
Om denna uppgift
Du bör alltid konfigurera bindnings-DN och lösenord. I processen kräver LDAP-servrar autentiserade bindningar som standard. Om client-auth är inte inställt, anonym åtkomst begärs, utan namn eller lösenord.
Utdata från "authentication ldap show" kommandot är som följer:
# authentication ldap show LDAP configuration Enabled: yes (*) Base-suffix: dc=u2,dc=team Binddn: (anonymous) Server(s): 1 # Server - ------------- --------- 1 10.207.86.160 (primary) - ------------- --------- Secure LDAP configuration SSL Enabled: no SSL Method: off tls_reqcert: demand
(*) Kräver en omstart av filsystemet för att konfigurationen ska börja gälla.
Om binddn ställs in med hjälp av client-auth CLI, men bindpw inte tillhandahålls, begärs oautentiserad åtkomst.
# authentication ldap client-auth set binddn "cn=Manager,dc=u2,dc=team"
Enter bindpw:
** Bindpw tillhandahålls inte. Oautentiserad åtkomst skulle begäras.
LDAP-klientautentisering binddn inställd på "cn=Manager,dc=u2,dc=team".
Trappsteg
- Ställ in bindnings-DN och lösenord med hjälp av "
authentication ldap client-auth set binddn" kommando:
# authentication ldap client-auth set binddn "cn=Administrator,cn=Users,dc=anvil,dc=team"
Enter bindpw:
LDAP-klientautentisering binddn är inställd på:
"cn=Administrator,cn=Users,dc=anvil,dc=team”
- Återställ bindnings-DN och lösenord med hjälp av "
authentication ldap client-auth reset" kommando:
# authentication ldap client-auth reset
Konfigurationen för LDAP-klientautentisering återställs till tom.
Aktivera LDAP.
Förutsättningar
Det måste finnas en LDAP-konfiguration innan du aktiverar LDAP.
Du måste också inaktivera NIS, se till att LDAP-servern kan nås och kunna fråga LDAP-serverns rot-DSE.
Trappsteg
- Aktivera LDAP med hjälp av "
authentication ldap enable" kommando:
# authentication ldap enable
Information om LDAP-konfigurationen visas så att du kan bekräfta innan du fortsätter. Om du vill fortsätta skriver du Ja och startar om filsystemet för att LDAP-konfigurationen ska börja gälla.
Visa den aktuella LDAP-konfigurationen med hjälp av "authentication ldap show" kommando:
Obs! Om systemet är konfigurerat att använda LDAP för Active Directory innehåller kommandoutdata ett fält för servertyp som anger att det är anslutet till en Active Directory-server.
# authentication ldap show LDAP configuration Enabled: no Base-suffix: dc=anvil,dc=team Binddn: cn=Administrator,cn=Users,dc=anvil,dc=team Server(s): 2 # Server - ---------------- --------- 1 10.26.16.250 (primary) 2 10.26.16.251:400 - ---------------- --------- Secure LDAP configuration SSL Enabled: no SSL Method: off tls_reqcert: demand
Information om grundläggande LDAP-konfiguration och säker LDAP-konfiguration visas.
3. View the current LDAP status by using the authentication ldap status command: # authentication ldap status The LDAP status is displayed. If the LDAP status is not good, the problem is identified in the output. For example: # authentication ldap status Status:invalid credentials or # authentication ldap status Status: invalid DN syntax 4. Disable LDAP by using the authentication ldap disable command: # authentication ldap disable LDAP is disabled.
Aktivera säker LDAP.
Du kan konfigurera DDR att använda säker LDAP genom att aktivera SSL.
För LDAP för Active Directory konfigurerar du säker LDAP med SSL/TLS-alternativ.
Förutsättningar Om det inte finns något LDAP CA-certifikat och tls_reqcert är inställt på Demand misslyckas åtgärden.
Importera ett LDAP CA-certifikat och försök igen. Om tls_reqcert är inställt på aldrig, krävs inget LDAP CA-certifikat.
Trappsteg
- Aktivera SSL med hjälp av "
authentication ldap ssl enable" kommando:
# authentication ldap ssl enable
Säker LDAP är aktiverat med "ldaps"-metoden.
Standardmetoden är säker LDAP eller LDAP. Du kan ange andra metoder, till exempel TLS:
# authentication ldap ssl enable method start_tls
Säker LDAP är aktiverat med "start_tls"-metoden.
- Avaktivera SSL med hjälp av "
authentication ldap ssl disable" kommando:
# authentication ldap ssl disable Secure LDAP is disabled.
Konfigurera verifiering av LDAP-servercertifikat med importerade CA-certifikat.
Du kan ändra beteendet för TLS-begärandecertifikatet.
Trappsteg
- Ändra certifikatbeteendet för TLS-begäran med hjälp av "
authentication ldap ssl set tls_reqcert"-kommandot.
Verifiera inte certifikatet:
# authentication ldap ssl set tls_reqcert never “tls_reqcert” set to "never".
LDAP-servercertifikatet har inte verifierats.
Verifiera certifikatet:
# authentication ldap ssl set tls_reqcert demand
”tls_reqcert" inställd på "Efterfrågan". LDAP-servercertifikatet har verifierats.
- Återställ certifikatbeteendet för TLS-begäran med hjälp av "
authentication ldap ssl reset tls_reqcert"-kommandot.
Standardbeteendet är demand:
# authentication ldap ssl reset tls_reqcert
”tls_reqcert" har ställts in på "efterfrågan". LDAP-servercertifikat verifieras med ett importerat CA-certifikat. Använd "adminaccess" CLI för att importera CA-certifikatet.
Hantera CA-certifikat för LDAP.
Du kan importera eller ta bort certifikat och visa aktuell certifikatinformation.
Trappsteg
- Importera ett CA-certifikat för verifiering av LDAP-servercertifikat med hjälp av "
adminaccess certificate import"-kommandot.
Ange LDAP för CA-program:
# adminaccess certificate import {host application {all | aws-federal | ddboost | https | keysecure | dsm | ciphertrust | gklm | } | ca application {all | cloud | ddboost | ldap | login-auth | keysecure | dsm | rsa-securid | ciphertrust | gklm | }} [file ]
- Ta bort ett CA-certifikat för verifiering av LDAP-servercertifikat med hjälp av "
adminaccess" Kommandot Certificate Delete. Ange LDAP för program:
# adminaccess certificate delete {subject | fingerprint } [application {all | aws-federal | cloud | ddboost | ldap | login-auth | https | keysecure | dsm | ciphertrust | gklm | support | }]
- Visa aktuell CA-certifikatinformation för verifiering av LDAP-servercertifikat med hjälp av "
adminaccesscertificate show" kommando:
# adminaccess certificate show imported-ca application ldap
Additional Information
Portar för Active Directory
| Port | Protokoll | Portkonfigurerbar | Beskrivning |
|---|---|---|---|
| 53 | TCP/UDP | Öppna | DNS (om AD också är DNS) |
| 88 | TCP/UDP | Öppna | Kerberos Kerberos |
| 139 | TCP | Öppna | NetBios – NetLogon |
| 389 | TCP/UDP | Öppna | LDAP |
| 445 | TCP/UDP | Nej | Användarautentisering och annan kommunikation med AD |
| 3268 | TCP | Öppna | Globala katalogfrågor |
| 636 | TCP | Öppna | LDAPS – säker LDAP över SSL/TLS |
| 3269 | TCP | Öppna | LDAPS (LDAP över SSL) till den globala katalogen – används för säkra katalogfrågor över domäner i en skog. |
LDAP
När FIPS (Federal Information Processing Standards) är aktiverat måste LDAP-klienten som körs på ett system eller DDVE använda TLS.
# authentication ldap ssl enable method start_tls Otherwise, enabling FIPS compliance mode fails.
Vid en ny installation och uppgradering anges
inte LDAP SSL-chiffer explicit.När FIPS-efterlevnadsläget är aktiverat anges LDAP SSL-chiffer till följande:
ECDHE-RSA-AES256-GCM-SHA384ECDHE-RSA-AES256-SHA384DHE-RSA-AES256-GCM-SHA384DHE-RSA-AES256-SHA256AES256-GCM-SHA384AES256-SHA256ECDHE-RSA-AES128-GCM-SHA256ECDHE-RSA-AES128-SHA256DHE-RSA-AES128-GCM-SHA256DHE-RSA-AES128-SHA256AES128-GCM-SHA256AES128-SHA256
Den konfigurerade chifferlistan ska vara: ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES256-GCM-SHA384:DHE-RSAAES256-SHA256:AES256-GCM-SHA384:AES256-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSAAES128-SHA256:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-SHA256:AES128-GCM-SHA256:AES128- SHA256
När FIPS är inaktiverat är det inställt på "", en tom sträng.
| Använda en autentiseringsserver för att autentisera användare innan du beviljar administrativ åtkomst. |
DD har stöd för flera namnserverprotokoll som LDAP, NIS och AD. DD rekommenderar att du använder OpenLDAP med FIPS aktiverat. DD hanterar endast lokala konton. DD rekommenderar att du använder användargränssnittet eller CLI för att konfigurera LDAP.
Active Directory kan också konfigureras för användarinloggningar med FIPS aktiverat. CIFS-dataåtkomst med AD-användare stöds dock inte längre med den konfigurationen. |
LDAP för NFS-ID-mappning (Network File System)
Data Domain- och PowerProtect-system kan använda LDAP för NFSv4 ID-mappning och NFSv3 eller NFSv4 Kerberos med LDAP. Användaren kan även konfigurera Secure LDAP med antingen LDAPS eller "start_TLS"-metoden. LDAP-klientautentiseringen kan använda Bind DN eller Bind PW, men systemen stöder inte certifikatbaserad LDAP-klientautentisering.
Obs! Det lokala användar-ID:t börjar med siffran 500. När du konfigurerar LDAP kan ett liknande användar-ID-intervall (500–1000) inte användas eller så uppstår en kollision med användar-ID:n. Om det uppstår en kollision med användar-ID:t blir filer som ägs av en namngiven LDAP-tjänstanvändare tillgängliga för andra användare på grund av konfigurationsfel.