Data Domain: Guía de LDAP
Summary: Autenticación de protocolo ligero de acceso a directorios (LDAP): Los sistemas Data Domain y PowerProtect pueden utilizar la autenticación LDAP para los usuarios que inician sesión a través de la CLI o la interfaz de usuario. Los servidores LDAP compatibles son OpenLDAP, Oracle y Microsoft Active Directory. Sin embargo, cuando Active Directory está configurado en este modo, se deshabilita el acceso a datos del sistema de archivos de Internet común (CIFS) para los usuarios y grupos de Active Directory. ...
Instructions
La información y los pasos de esta guía funcionan con DD OS 7.9 y versiones posteriores
Visualización de la información de autenticación de LDAP
El panel Autenticación de LDAP muestra los parámetros de configuración de LDAP y si la autenticación de LDAP está habilitada o deshabilitada.
La habilitación de LDAP** le permite usar un servidor OpenLDAP existente o una implementación para **autenticación de usuario en el nivel del sistema**, **mapeo de ID de NFSv4** y **Kerberos de NFSv3 o NFSv4 con LDAP.
Pasos
- Seleccione Administration > Access > Authentication. Aparecerá la vista Autenticación.
- Expanda el panel de autenticación LDAP.
Habilitar y deshabilitar la autenticación LDAP Utilice el panel de autenticación LDAP para habilitar, deshabilitar o restablecer la autenticación LDAP.
Pasos
- Seleccione Administration > Access > Authentication. Aparecerá la vista Autenticación.
- Expanda el panel de autenticación de LDAP.
- Haga clic en Enable junto a LDAP Status para habilitar o Disable para deshabilitar la autenticación de LDAP.
Aparecerá el cuadro de diálogo Enable o Disable LDAP authentication. - Haga clic en Aceptar.
Restablecimiento de la autenticación LDAP.
El botón Reset deshabilita la autenticación de LDAP y borra la información de configuración de LDAP.
Configuración de la autenticación de LDAP
Utilice el panel de autenticación LDAP para configurar la autenticación LDAP.
Pasos
- Seleccione Administration > Access > Authentication. Aparecerá la vista Autenticación.
- Expanda el panel de autenticación LDAP.
- Haga clic en Configurar. Aparecerá el cuadro de diálogo Configure LDAP Authentication.
- Especifique el sufijo base en el campo Base Suffix.
- Especifique el nombre de la cuenta que se asociará con el servidor LDAP en el campo Bind DN.
- Especifique la contraseña para la cuenta Bind DN en el campo Bind Password.
- Opcionalmente, seleccione Enable SSL.
- De manera opcional, seleccione Demand server certificate para exigir que el sistema de protección importe un certificado de CA desde el servidor LDAP.
- Haga clic en Aceptar.
- Si es necesario más adelante, haga clic en Reset para devolver la configuración de LDAP a sus valores predeterminados.
Especificación de servidores de autenticación de LDAP
Acerca de esta tarea
Utilice el panel de autenticación de LDAP para especificar servidores de autenticación de LDAP.
Requisitos previos: la autenticación LDAP debe estar deshabilitada antes de configurar un servidor LDAP.
Pasos
- Seleccione Administration > Access > Authentication. Aparecerá la vista Autenticación.
- Expanda el panel de autenticación de LDAP.
- Haga clic en el botón + para agregar un servidor.
- Especifique el servidor LDAP en uno de los siguientes formatos:
- Dirección IPv4:
nn.nn.nn.nn - Dirección IPv6:
[FF::XXXX:XXXX:XXXX:XXXX] - Nombre del host:
myldapserver.FQDN
- Dirección IPv4:
- Haga clic en Aceptar.
Configuración de grupos de LDAP
Utilice el panel de autenticación de LDAP para configurar grupos de LDAP.
Acerca de esta tarea
La configuración del grupo de LDAP solo se aplica cuando se utiliza LDAP para la autenticación de usuarios en el sistema de protección.
Pasos
- Seleccione Administration > Access > Authentication. Aparecerá la vista Autenticación.
- Expanda el panel de autenticación de LDAP.
- Configure los grupos de LDAP en la tabla de grupos de LDAP.
- Para agregar un grupo de LDAP, haga clic en el botón Add (+), ingrese el nombre y la función del grupo de LDAP y haga clic en OK.
- Para modificar un grupo de LDAP, seleccione la casilla de verificación del nombre del grupo en la lista LDAP group y haga clic en Edit (lápiz). Cambie el nombre del grupo de LDAP y haga clic en OK.
- Para eliminar un grupo de LDAP, seleccione el grupo de LDAP en la lista y haga clic en Delete (X).
Uso de la CLI para configurar la autenticación de LDAP.
La habilitación de LDAP** le permite **configurar un servidor OpenLDAP o una implementación existentes** para **autenticación de usuario en el nivel del sistema**, **mapeo de ID de NFSv4** y **Kerberos de NFSv3 o NFSv4 con LDAP.
Esto no se puede configurar si la autenticación de LDAP ya está configurada para Active Directory.
Configuración de la autenticación de LDAP para Active Directory
DDOS admite el uso de la autenticación LDAP para Active Directory.
La autenticación LDAP con Active Directory** restringe el acceso a datos de CIFS para los usuarios y grupos de Active Directory, permitiendo que solo los usuarios locales accedan a los recursos compartidos de CIFS en el sistema.
Solo se permiten inicios de sesión en la CLI y la interfaz de usuario para los usuarios de Active Directory con esta configuración.
Prerrequisitos
Asegúrese de que el ambiente cumpla con los siguientes requisitos para configurar la autenticación de LDAP para Active Directory:
- TLS/SSL está habilitado para la comunicación LDAP.
- Los usuarios de Active Directory que accedan al sistema de protección deben tener números válidos de UID y GID.
- Los grupos de Active Directory que accedan al sistema de protección deben tener un número de GID válido.
- Especifique el valor
usernameen el formato<username>, sin especificar un nombre de dominio. - Especifique el valor
groupnameen el formato<groupname>, sin especificar un nombre de dominio. - Los nombres de usuario y grupo no distinguen mayúsculas de minúsculas.
Las siguientes limitaciones se aplican a LDAP para Active Directory:
- Microsoft Active Directory es el único proveedor de Active Directory compatible.
- Active Directory Lightweight Directory Services (LDS) no es compatible.
- El esquema nativo de Active Directory para
uidNumberygidNumberPopulation es el único esquema compatible. No hay compatibilidad con herramientas de otros fabricantes integradas en Active Directory.
Acerca de esta tarea
La autenticación de LDAP para Active Directory no se puede utilizar con la autenticación de Active Directory o Kerberos para CIFS.
La CLI es la única manera de configurar esta opción.
Pasos
Ejecute el comando de autenticación tipo de nombre base del conjunto base LDAP de Active Directory a fin de habilitar la autenticación LDAP para Active Directory.
NOTA: El comando falla si la autenticación de CIFS ya está configurada como Active Directory.
# authentication ldap base set "dc=anvil,dc=team" type active-directory
Configurar servidores LDAP.
Puede configurar uno o más servidores LDAP de forma simultánea. Configure los servidores desde el sitio más cercano al sistema de protección para minimizar la latencia.
Acerca de esta tarea
NOTA: LDAP debe estar deshabilitado cuando se cambia la configuración.
Especifique el servidor LDAP en uno de los siguientes formatos:
IPv4 address—10.<A>.<B>.<C>IPv4 address with port number—10.<A>.<B>.<C>:400IPv6 address—[::ffff:9.53.96.21]IPv6 address with port number—[::ffff:9.53.96.21]:400Hostname—myldapserverHostname with port number—myldapserver:400
Cuando configure varios servidores:
- Separe cada servidor con un espacio.
- El primer servidor que aparece en la lista cuando se utiliza el comando authentication LDAP servers add se convierte en el servidor principal.
- Si alguno de los servidores no se puede configurar, el comando falla para todos los servidores enumerados.
Pasos
- Agregue uno o más servidores LDAP mediante el comando "
authentication ldap servers add”:
# authentication ldap servers add 10.A.B.C 10.X.Y.Z:400 LDAP server(s) added LDAP Server(s): 2 # IP Address/Hostname --- --------------------- 1. 10.A.B.C (primary) 2. 10.X.Y.Z:400 --- ---------------------
- Elimine uno o más servidores LDAP mediante el comando "
authentication ldapservers del”:
# authentication ldap servers del 10.X.Y.Z:400 LDAP server(s) deleted. LDAP Servers: 1 # Server - ------------ --------- 1 10.A.B.C (primary) - ------------ --------- 3. Remove all LDAP servers by using the authentication ldap servers reset command: # authentication ldap servers reset LDAP server list reset to empty.
Configure el sufijo base de LDAP.
El sufijo base es el DN base para la búsqueda y es donde comienza a buscar el directorio LDAP.
Acerca de esta tarea
Establezca el sufijo base para OpenLDAP o Active Directory.
NOTA: El sufijo base no se puede establecer para OpenLDAP y Active Directory.
El inicio de sesión del usuario solo se permite desde el dominio principal de Active Directory. Los usuarios y grupos de dominios de Active Directory de confianza no son compatibles.
Establezca el sufijo base para OpenLDAP.
Pasos
Configure el sufijo base de LDAP mediante el comando "authentication ldap base set”:
# authentication ldap base set "dc=anvil,dc=team"
LDAP base-suffix set to "dc=anvil,dc=team".
Pasos
- Configure el sufijo base de LDAP mediante el comando "
authentication ldap base set”:
# authentication ldap base set "dc=anvil,dc=team" type active-directory
LDAP base-suffix set to "dc=anvil,dc=team".
NOTA: En este ejemplo, todos los usuarios de la carpeta
dd-admins LDAP group Tener privilegios administrativos en el sistema de protección.
# authentication ldap groups add dd-admins role admin LDAP Group Role ---------- ----- dd-admins admin ---------- ----- Reset the LDAP base suffix
Pasos
Restablezca el sufijo base de LDAP mediante el comando "authentication ldap base reset”:
# authentication ldap base reset
El sufijo base de LDAP se restableció en vacío.
Configurar la autenticación del cliente LDAP.
Configure la cuenta (Bind DN) y la contraseña (Bind PW) que se utilizan para autenticarse con el servidor LDAP y realizar consultas.
Acerca de esta tarea
Siempre debe configurar el DN y la contraseña de enlace. En el proceso, los servidores LDAP requieren enlaces autenticados de manera predeterminada. Si la solicitud en client-auth no está configurado, se solicita acceso anónimo y no se proporciona ningún nombre ni contraseña.
La salida de "authentication ldap show" es el siguiente:
# authentication ldap show LDAP configuration Enabled: yes (*) Base-suffix: dc=u2,dc=team Binddn: (anonymous) Server(s): 1 # Server - ------------- --------- 1 10.207.86.160 (primary) - ------------- --------- Secure LDAP configuration SSL Enabled: no SSL Method: off tls_reqcert: demand
(*) Requiere un reinicio del sistema de archivos para que la configuración surta efecto.
Si binddn se establece mediante client-auth CLI, pero bindpw no se proporciona, se solicita acceso no autenticado.
# authentication ldap client-auth set binddn "cn=Manager,dc=u2,dc=team"
Intro bindpw:
** Bindpw no se proporciona. Se solicitará acceso no autenticado.
Autenticación de cliente LDAP binddn Establézcalo en "cn=Manager,dc=u2,dc=team".
Pasos
- Configure el DN de enlace y la contraseña mediante "
authentication ldap client-auth set binddn”:
# authentication ldap client-auth set binddn "cn=Administrator,cn=Users,dc=anvil,dc=team"
Intro bindpw:
Autenticación del cliente LDAP binddn se establece en:
"cn=Administrator,cn=Users,dc=anvil,dc=team”
- Restablezca el DN y la contraseña de vinculación mediante el comando "
authentication ldap client-auth reset”:
# authentication ldap client-auth reset
La configuración de autenticación del cliente LDAP se restableció en vacío.
Habilite LDAP.
Prerrequisitos
Debe existir una configuración de LDAP antes de habilitar LDAP.
Además, debe deshabilitar NIS, asegurarse de que se pueda acceder al servidor LDAP y poder consultar el DSE raíz del servidor LDAP.
Pasos
- Habilite LDAP mediante el uso de "
authentication ldap enable”:
# authentication ldap enable
Los detalles de la configuración LDAP se muestran para que los confirme antes de continuar. Para continuar, escriba Yes y reinicie el sistema de archivos para que la configuración de LDAP surta efecto.
Vea la configuración actual de LDAP mediante el comando "authentication ldap show”:
NOTA: Si el sistema está configurado para utilizar LDAP para Active Directory, el resultado del comando incluye un campo Server Type para indicar que está conectado a un servidor de Active Directory.
# authentication ldap show LDAP configuration Enabled: no Base-suffix: dc=anvil,dc=team Binddn: cn=Administrator,cn=Users,dc=anvil,dc=team Server(s): 2 # Server - ---------------- --------- 1 10.26.16.250 (primary) 2 10.26.16.251:400 - ---------------- --------- Secure LDAP configuration SSL Enabled: no SSL Method: off tls_reqcert: demand
Se muestran los detalles de configuración de LDAP básico y LDAP seguro.
3. View the current LDAP status by using the authentication ldap status command: # authentication ldap status The LDAP status is displayed. If the LDAP status is not good, the problem is identified in the output. For example: # authentication ldap status Status:invalid credentials or # authentication ldap status Status: invalid DN syntax 4. Disable LDAP by using the authentication ldap disable command: # authentication ldap disable LDAP is disabled.
Habilite LDAP seguro.
Puede configurar DDR para usar LDAP seguro mediante la habilitación de SSL.
En el caso de LDAP para Active Directory, configure LDAP seguro con opciones de SSL/TLS.
Requisitos: si no hay un certificado de CA de LDAP y tls_reqcert está configurado en demanda, la operación falla.
Importe un certificado de CA de LDAP y vuelva a intentarlo. Si la solicitud en tls_reqcert está configurado en nunca, no se requiere un certificado de CA de LDAP.
Pasos
- Habilite SSL mediante el comando "
authentication ldap ssl enable”:
# authentication ldap ssl enable
LDAP seguro está habilitado con la opción "ldaps" método.
El método predeterminado es LDAP seguro o LDAP. Puede especificar otros métodos, como TLS:
# authentication ldap ssl enable method start_tls
LDAP seguro está habilitado con la opción "start_tls" método.
- Deshabilite SSL mediante el comando "
authentication ldap ssl disable”:
# authentication ldap ssl disable Secure LDAP is disabled.
Configure la verificación del certificado del servidor LDAP con certificados de CA importados.
Puede cambiar el comportamiento del certificado de solicitud de TLS.
Pasos
- Cambie el comportamiento del certificado de solicitud de TLS mediante el uso de "
authentication ldap ssl set tls_reqcert" comando.
No verifique el certificado:
# authentication ldap ssl set tls_reqcert never “tls_reqcert” set to "never".
No se verificó el certificado del servidor LDAP.
Verifique el certificado:
# authentication ldap ssl set tls_reqcert demand
”tls_reqcert" configurado en "demanda". Se verificó el certificado del servidor LDAP.
- Restablezca el comportamiento del certificado de solicitud de TLS mediante el comando "
authentication ldap ssl reset tls_reqcert" comando.
El comportamiento predeterminado es demand:
# authentication ldap ssl reset tls_reqcert
”tls_reqcert" se ha establecido en "demanda". El certificado del servidor LDAP se verifica con un certificado de CA importado. Utilice "adminaccess" CLI para importar el certificado de CA.
Administración de certificados de CA para LDAP.
Puede importar o eliminar certificados y mostrar la información actual del certificado.
Pasos
- Importe un certificado de CA para la verificación del certificado del servidor LDAP mediante el comando "
adminaccess certificate import" comando.
Especifique LDAP para la aplicación de CA:
# adminaccess certificate import {host application {all | aws-federal | ddboost | https | keysecure | dsm | ciphertrust | gklm | } | ca application {all | cloud | ddboost | ldap | login-auth | keysecure | dsm | rsa-securid | ciphertrust | gklm | }} [file ]
- Elimine un certificado de CA para la verificación del certificado del servidor LDAP mediante el comando "
adminaccess" comando de eliminación de certificados. Especifique LDAP para la aplicación:
# adminaccess certificate delete {subject | fingerprint } [application {all | aws-federal | cloud | ddboost | ldap | login-auth | https | keysecure | dsm | ciphertrust | gklm | support | }]
- Muestre la información del certificado de CA actual para la verificación del certificado del servidor LDAP mediante el comando "
adminaccesscertificate show”:
# adminaccess certificate show imported-ca application ldap
Additional Information
Puertos para Active Directory
| Puerto | Protocolo | Puerto configurable | Descripción |
|---|---|---|---|
| 53 | TCP/UDP | Abrir | DNS (si AD también corresponde al DNS) |
| 88 | TCP/UDP | Abrir | Kerberos |
| 139 | TCP | Abrir | NetBios: NetLogon |
| 389 | TCP/UDP | Abrir | LDAP |
| 445 | TCP/UDP | No | Autenticación de usuarios y otras comunicaciones con AD |
| 3268 | TCP | Abrir | Consultas del catálogo global |
| 636 | TCP | Abrir | LDAPS: LDAP seguro mediante SSL/TLS |
| 3269 | TCP | Abrir | LDAPS (LDAP mediante SSL) al catálogo global: se utiliza para consultas de directorios seguros entre dominios de un bosque. |
LDAP
Cuando los estándares federales de procesamiento de información (FIPS) están habilitados, el cliente LDAP que se ejecuta en un sistema o DDVE debe usar TLS.
# authentication ldap ssl enable method start_tls Otherwise, enabling FIPS compliance mode fails.
En una instalación y actualización nuevas, los cifrados SSL de LDAP no se establecen explícitamente.
Cuando el modo de cumplimiento normativo de FIPS está habilitado, los cifrados SSL de LDAP se configuran de la siguiente manera:
ECDHE-RSA-AES256-GCM-SHA384ECDHE-RSA-AES256-SHA384DHE-RSA-AES256-GCM-SHA384DHE-RSA-AES256-SHA256AES256-GCM-SHA384AES256-SHA256ECDHE-RSA-AES128-GCM-SHA256ECDHE-RSA-AES128-SHA256DHE-RSA-AES128-GCM-SHA256DHE-RSA-AES128-SHA256AES128-GCM-SHA256AES128-SHA256
La lista de cifrados configurada debe ser: ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES256-GCM-SHA384:DHE-RSAAES256-SHA256:AES256-GCM-SHA384:AES256-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSAAES128-SHA256:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-SHA256:AES128-GCM-SHA256:AES128- SHA256
Cuando FIPS está deshabilitado, se configura en "", una cadena vacía.
| Uso de un servidor de autenticación para autenticar usuarios antes de otorgar acceso administrativo. |
DD es compatible con varios protocolos de servidor de nombres, como LDAP, NIS y AD. DD recomienda usar OpenLDAP con FIPS activado. DD administra solo cuentas locales. DD recomienda usar la interfaz de usuario o la CLI para configurar LDAP.
Active Directory también se puede configurar para inicios de sesión de usuario con FIPS activado. Sin embargo, el acceso a datos de CIFS con usuarios de AD ya no soporta esa configuración. |
LDAP para asignación de ID del sistema de archivos de red (NFS)
Los sistemas Data Domain y PowerProtect pueden usar LDAP para el mapeo de ID de NFSv4 y Kerberos NFSv3 o NFSv4 con LDAP. El usuario también puede configurar LDAP seguro con LDAPS o "start_TLS" método. La autenticación de cliente LDAP puede utilizar Bind DN o Bind PW, pero los sistemas no son compatibles con la autenticación de cliente LDAP basada en certificados.
NOTA: El ID de usuario local comienza con el número 500. Cuando se configura LDAP, no se puede utilizar un rango de ID de usuario similar (500-1000) o se produce una colisión de ID de usuario. Si hay una colisión de ID de usuario, los otros usuarios podrán acceder a los archivos que pertenecen a un usuario del servicio LDAP de nombre debido a errores de configuración.