Data Domain: LDAP-opas

摘要: LDAP (Lightweight Directory Access Protocol) -todennus: Data Domain- ja PowerProtect-järjestelmät voivat käyttää LDAP-todennusta komentoriviliittymän tai käyttöliittymän kautta kirjautuville käyttäjille. Tuetut LDAP-palvelimet ovat OpenLDAP, Oracle ja Microsoft Active Directory. Kun Active Directory on määritetty tässä tilassa, Active Directory -käyttäjien ja -ryhmien pääsy Common Internet File System (CIFS) -tietoihin on kuitenkin estetty. ...

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

說明

Tämän oppaan tiedot ja vaiheet toimivat DD OS 7.9:ssä ja uudemmissa


LDAP-todennustietojen tarkasteleminen

LDAP-autentikointipaneelissa näkyvät LDAP-määritysparametrit ja tieto siitä, onko LDAP-todennus käytössä vai pois käytöstä.
LDAP:n** avulla voit käyttää olemassa olevaa OpenLDAP-palvelinta tai -käyttöönottoa **järjestelmätason käyttäjän todentamiseen**, **NFSv4 ID -kartoitukseen** ja **NFSv3- tai NFSv4 Kerberos -kartoitukseen LDAP:n avulla.

Portaat

  1. Valitse Järjestelmänvalvojan > käyttöoikeuden > todennus. Todennus-näkymä tulee näkyviin.
  2. Laajenna LDAP-todennuspaneeli.

LDAP-todennuksen ottaminen käyttöön ja poistaminen käytöstä LDAP-autentikointipaneelissa voit ottaa LDAP-todennuksen käyttöön, poistaa sen käytöstä tai nollata sen.

 

HUOMAUTUS: LDAP-palvelimen on oltava olemassa, ennen kuin LDAP-todennus otetaan käyttöön.


Vaiheet

  1. Valitse Järjestelmänvalvojan > käyttöoikeuden > todennus. Todennus-näkymä tulee näkyviin.
  2. Laajenna LDAP-autentikointipaneeli.
  3. Klikkaa Ota käyttöön LDAP-tila-kohdan vierestä, jos haluat ottaa LDAP-todennuksen käyttöön tai poistaa sen käytöstä.
    Ota käyttöön tai poista käytöstä LDAP-todennus -valintaikkuna avautuu.
  4. Valitse OK.

LDAP-todennuksen nollaaminen.

Nollauspainike poistaa LDAP-todennuksen käytöstä ja tyhjentää LDAP-määritystiedot.

LDAP-todennuksen määrittäminen

LDAP-autentikointipaneelin avulla voit määrittää LDAP-todennuksen.

Portaat

  1. Valitse Järjestelmänvalvojan > käyttöoikeuden > todennus. Todennus-näkymä tulee näkyviin.
  2. Laajenna LDAP-todennuspaneeli.
  3. Valitse Määritä. Määritä LDAP-todennus -valintaikkuna avautuu.
  4. Määritä perusliite Perusjälkiliite-kentässä.
  5. Määritä LDAP-palvelimeen liitettävä tilin nimi Sido DN -kentässä.
  6. Määritä Bind DN -tilin salasana Bind Password -kentässä.
  7. Vaihtoehtoisesti valitse Ota SSL käyttöön.
  8. Vaihtoehtoisesti voit valita Demand server certificate , jos haluat, että suojausjärjestelmä tuo CA-varmenteen LDAP-palvelimelta.
  9. Valitse OK.
  10. Tarvittaessa myöhemmin osoita Nollaa palauttaaksesi LDAP-määritykset oletusarvoihinsa.

LDAP-todennuspalvelimien määrittäminen

Tietoja tästä tehtävästä
LDAP-autentikointipaneelissa voit määrittää LDAP-autentikointipalvelimet.
Edellytykset: LDAP-todennus on poistettava käytöstä ennen LDAP-palvelimen määrittelyä.
 

HUOMAUTUS: Data Domain System Managerin (DDSM) suorituskyky LDAP-kirjautumisessa heikkenee, kun järjestelmän ja LDAP-palvelimen välisten siirtojen määrä kasvaa.

 

Vaiheet

  1. Valitse Järjestelmänvalvojan > käyttöoikeuden > todennus. Todennus-näkymä tulee näkyviin.
  2. Laajenna LDAP-autentikointipaneeli.
  3. Lisää palvelin valitsemalla +-painike .
  4. Määritä LDAP-palvelin jossakin seuraavista muodoista:
    • IPv4-osoite: nn.nn.nn.nn
    • IPv6-osoite: [FF::XXXX:XXXX:XXXX:XXXX]
    • Isäntänimi: myldapserver.FQDN
  5. Valitse OK.

LDAP-ryhmien määrittäminen

LDAP-ryhmien määrittäminen LDAP-autentikointipaneelin avulla.

Tietoja tästä tehtävästä
LDAP-ryhmämääritys pätee vain, kun LDAP:tä käytetään käyttäjän todentamiseen suojausjärjestelmässä.

Portaat

  1. Valitse Järjestelmänvalvojan > käyttöoikeuden > todennus. Todennus-näkymä tulee näkyviin.
  2. Laajenna LDAP-autentikointipaneeli.
  3. Määritä LDAP-ryhmät LDAP-ryhmätaulukossa.
    • Lisää LDAP-ryhmä osoittamalla lisäyspainiketta (+), syötä LDAP-ryhmän nimi ja rooli ja osoita OK.
    • Jos haluat muokata LDAP-ryhmää, valitse ryhmän nimen valintaneliö LDAP-ryhmäluettelossa ja osoita Muokkaa (kynä). Muuta LDAP-ryhmän nimeä ja osoita OK.
    • Jos haluat poistaa LDAP-ryhmän, valitse LDAP-ryhmä luettelosta ja osoita Poista (X).

LDAP-todennuksen määrittäminen komentoriviliittymän avulla.

LDAP:n** käyttöönoton avulla voit **määrittää aiemmin luodun OpenLDAP-palvelimen tai käyttöönoton** **järjestelmätason käyttäjän todennusta**, **NFSv4 ID -määritystä** ja **NFSv3- tai NFSv4 Kerberos -määritystä varten LDAP:n avulla.

Tätä ei voi asettaa, jos LDAP-autentikointi on jo määritetty Active Directorylle.

LDAP-autentikoinnin määrittäminen Active Directorya varten

DDOS tukee LDAP-autentikointia Active Directoryssa.
LDAP-autentikointi Active Directoryssa** rajoittaa Active Directory -käyttäjien ja -ryhmien pääsyä CIFS-tietoihin, jolloin vain paikalliset käyttäjät voivat käyttää järjestelmän CIFS-jakoresursseja.
Vain komentoriviliittymään ja käyttöliittymään kirjautuminen on sallittua Active Directory -käyttäjille, joilla on tämä määritys.

Edellytykset
Varmista, että ympäristö täyttää seuraavat vaatimukset, jotta voit määrittää LDAP-autentikoinnin Active Directorylle:

  • TLS/SSL on käytössä LDAP-tiedonsiirrossa.
  • Suojausjärjestelmää käyttävillä Active Directory -käyttäjillä on oltava voimassa olevat UID- ja GID-numerot.
  • Suojausjärjestelmää käyttävillä Active Directory -ryhmillä on oltava kelvollinen GID-numero.
HUOMAUTUS:
  • Määritä username muodossa <username>, määrittämättä toimialuenimeä.
  • Määritä groupname muodossa <groupname>, määrittämättä toimialuenimeä.
  • Kirjainkoolla ei ole merkitystä käyttäjien ja ryhmien nimissä.

Seuraavat rajoitukset koskevat Active Directoryn LDAP:tä:

  • Microsoft Active Directory on ainoa tuettu Active Directory -palvelu.
  • Active Directory Lightweight Directory Services (LDS) -palveluita ei tueta.
  • Active Directoryn alkuperäinen rakenne uidNumber ja gidNumber Populaatio on ainoa tuettu rakenne. Active Directoryyn integroituja kolmannen osapuolen työkaluja ei tueta.

Tietoja tästä tehtävästä
Active Directoryn LDAP-todennusta ei voi käyttää CIFS:n Active Directory- tai Kerberos-todennuksen kanssa.
Komentoriviliittymä on ainoa tapa määrittää tämä asetus.

Portaat
Ota LDAP-todennus käyttöön Active Directoryssa suorittamalla autentikointi LDAP-perusjoukon perusnimen tyyppi active-directory -komennolla.


HUOMAUTUS: Komento epäonnistuu, jos CIFS-todennus on jo määritetty Active Directoryksi.
# authentication ldap base set "dc=anvil,dc=team" type active-directory


LDAP-palvelimien määrittely.

Voit määrittää yhden tai useamman LDAP-palvelimen samanaikaisesti. Määritä palvelimet suojausjärjestelmää lähinnä olevasta sivustosta mahdollisimman pienen viiveen varmistamiseksi.

Tietoja tästä tehtävästä


HUOMAUTUS: LDAP on poistettava käytöstä, kun määrityksiä muutetaan.
 

Määritä LDAP-palvelin jossakin seuraavista muodoista:

  • IPv4 address—10.<A>.<B>.<C>
  • IPv4 address with port number—10.<A>.<B>.<C>:400
  • IPv6 address—[::ffff:9.53.96.21]
  • IPv6 address with port number—[::ffff:9.53.96.21]:400
  • Hostname—myldapserver
  • Hostname with port number—myldapserver:400

Kun määrität useita palvelimia:

  • Erota palvelimet toisistaan välilyönnillä.
  • Ensimmäisenä luettelossa olevasta palvelimesta, joka käyttää autentikoinnin LDAP-palvelinten lisäyskomentoa, tulee ensisijainen palvelin.
  • Jos jotakin palvelinta ei voi määrittää, komento epäonnistuu kaikissa luetelluissa palvelimissa.

Vaiheet

  1. Yhden tai useamman LDAP-palvelimen lisääminen "authentication ldap servers add" komento:
# authentication ldap servers add 10.A.B.C 10.X.Y.Z:400
LDAP server(s) added
LDAP Server(s): 2
# IP Address/Hostname
--- ---------------------
1. 10.A.B.C (primary)
2. 10.X.Y.Z:400
--- ---------------------
  1. Poista yksi tai useampi LDAP-palvelin "authentication ldapservers del" komento:
# authentication ldap servers del 10.X.Y.Z:400
LDAP server(s) deleted.
LDAP Servers: 1
# Server
- ------------ ---------
1 10.A.B.C (primary)
- ------------ ---------
3. Remove all LDAP servers by using the authentication ldap servers reset command:
# authentication ldap servers reset
LDAP server list reset to empty.

Määritä LDAP-peruspääte.
Peruspääte on haun DN-peruspääte, ja LDAP-hakemisto aloittaa etsinnän sieltä.

Tietoja tästä tehtävästä
Määritä OpenLDAP:n tai Active Directoryn peruspääte.


HUOMAUTUS: Perusjälkiliitettä ei voi asettaa sekä OpenLDAP:lle että Active Directorylle.


Käyttäjä voi kirjautua vain ensisijaiselta Active Directory -domainilta. Luotettujen Active Directory -domainien käyttäjiä ja ryhmiä ei tueta.
Määritä OpenLDAP:n peruspääte.

Portaat
Aseta LDAP-perusliite "authentication ldap base set" komento:

# authentication ldap base set "dc=anvil,dc=team"
LDAP base-suffix set to "dc=anvil,dc=team".

Vaiheet

  1. Aseta LDAP-perusliite "authentication ldap base set" komento:
# authentication ldap base set "dc=anvil,dc=team" type active-directory
LDAP base-suffix set to "dc=anvil,dc=team".

HUOMAUTUS: Tässä esimerkissä kaikki dd-admins LDAP group Sinulla on järjestelmänvalvojan oikeudet suojausjärjestelmään.
# authentication ldap groups add dd-admins role admin
LDAP Group Role
---------- -----
dd-admins admin
---------- -----
Reset the LDAP base suffix

Portaat
Nollaa LDAP-perusliite "authentication ldap base reset" komento:

# authentication ldap base reset

LDAP-perusliite nollautuu tyhjäksi.

Määritä LDAP-asiakkaan todennus.
Määritä tili (Bind DN) ja salasana (Bind PW), joita käytetään LDAP-palvelimen todentamiseen ja kyselyjen tekemiseen.

Tietoja tästä tehtävästä
Määritä aina Bind DN ja salasana. LDAP-palvelimet edellyttävät oletusarvoisesti todennettuja sidoksia. Jos client-auth ei ole asetettu, anonyymiä pääsyä pyydetään ilman nimeä tai salasanaa.

Tulos "authentication ldap show" komento on seuraava:

# authentication ldap show

LDAP configuration
 Enabled: yes (*)
 Base-suffix: dc=u2,dc=team
 Binddn: (anonymous)
 Server(s): 1
# Server
- ------------- ---------
1 10.207.86.160 (primary)
- ------------- ---------
Secure LDAP configuration
 SSL Enabled: no
 SSL Method: off
 tls_reqcert: demand

(*) Tiedostojärjestelmä on käynnistettävä uudelleen, jotta määritykset tulevat voimaan.

Jos binddn asetetaan käyttämällä client-auth CLI, mutta bindpw ei anneta, pyydetään todentamatonta käyttöoikeutta.

# authentication ldap client-auth set binddn "cn=Manager,dc=u2,dc=team"

Enter-näppäintä bindpw:
** Bindpw ei toimiteta. Todentamatonta käyttöoikeutta pyydetään.
LDAP-asiakkaan todennus binddn aseta arvoon "cn=Manager,dc=u2,dc=team".

Portaat

  1. Aseta Bind DN ja salasana "authentication ldap client-auth set binddn" komento:
# authentication ldap client-auth set binddn "cn=Administrator,cn=Users,dc=anvil,dc=team"

Enter-näppäintä bindpw:
LDAP-asiakkaan todennus binddn on asetettu:
"cn=Administrator,cn=Users,dc=anvil,dc=team"

  1. Nollaa Bind DN ja salasana "authentication ldap client-auth reset" komento:
# authentication ldap client-auth reset

LDAP-asiakkaan todennusmääritykset nollautuvat tyhjiksi.

Ota LDAP käyttöön.

Edellytykset
LDAP-määrityksen on oltava olemassa ennen LDAP:n käyttöönottoa.
Lisäksi sinun on poistettava NIS käytöstä, varmistettava, että LDAP-palvelin on tavoitettavissa, ja pystyttävä tekemään kysely LDAP-palvelimen DSE-juuritasolle.

Portaat

  1. Ota LDAP käyttöön "authentication ldap enable" komento:
# authentication ldap enable

LDAP-määrityksen tiedot tulevat näkyviin, jotta voit vahvistaa ne ennen jatkamista. Jatka kirjoittamalla Kyllä ja käynnistämällä tiedostojärjestelmä uudelleen, jotta LDAP-määritys tulee voimaan.

Tarkastele nykyistä LDAP-määritystä "authentication ldap show" komento:


HUOMAUTUS: Jos järjestelmä on määritetty käyttämään Active Directoryn LDAP:tä, komennon tulos sisältää Palvelimen tyyppi -kentän, joka ilmaisee, että järjestelmä on yhteydessä Active Directory -palvelimeen.
# authentication ldap show
LDAP configuration
 Enabled: no
 Base-suffix: dc=anvil,dc=team
 Binddn: cn=Administrator,cn=Users,dc=anvil,dc=team
 Server(s): 2
# Server
- ---------------- ---------
1 10.26.16.250 (primary)
2 10.26.16.251:400
- ---------------- ---------
Secure LDAP configuration
 SSL Enabled: no
 SSL Method: off
 tls_reqcert: demand

LDAP:n ja suojatun LDAP:n perusmääritystiedot tulevat näkyviin.

3. View the current LDAP status by using the authentication ldap status command:
# authentication ldap status
The LDAP status is displayed. If the LDAP status is not good, the problem is identified in the output.
For example:
# authentication ldap status
Status:invalid credentials
or
# authentication ldap status
Status: invalid DN syntax
4. Disable LDAP by using the authentication ldap disable command:
# authentication ldap disable LDAP is disabled.

Ota suojattu LDAP käyttöön.

Voit määrittää DDR:n käyttämään suojattua LDAP:tä ottamalla SSL:n käyttöön.
LDAP for Active Directory: määritä suojattu LDAP SSL/TLS-asetuksilla.
Edellytykset: Jos LDAP CA -varmennetta ei ole ja tls_reqcert on asetettu kysyntään, toiminto epäonnistuu.
Tuo LDAP CA -varmenne ja yritä uudelleen. Jos tls_reqcert ei koskaan, LDAP CA -varmennetta ei tarvita.

Portaat

  1. Ota SSL käyttöön "authentication ldap ssl enable" komento:
# authentication ldap ssl enable

Secure LDAP on käytössä "ldaps" menetelmä.

Oletusmenetelmä on suojattu LDAP eli LDAP. Voit määrittää muita menetelmiä, kuten TLS:

# authentication ldap ssl enable method start_tls

Secure LDAP on käytössä "start_tls" menetelmä.

  1. Poista SSL käytöstä käyttämällä "authentication ldap ssl disable" komento:
# authentication ldap ssl disable Secure LDAP is disabled.

LDAP-palvelimen varmenteen määritys tuoduilla CA-varmenteilla.

Voit muuttaa TLS-pyynnön varmenteen toimintaa.

Portaat

  1. Muuta TLS-pyyntövarmenteen toimintaa "authentication ldap ssl set tls_reqcert" komento.

Älä tarkista varmennetta:

# authentication ldap ssl set tls_reqcert never “tls_reqcert” set to "never".

LDAP-palvelimen varmennetta ei ole vahvistettu.

 
HUOMAUTUS: Jos LDAP on määritetty Active Directorya varten, TLS-pyyntövarmenteen toimintaa ei voi määrittää neverksi.

Tarkista varmenne:

# authentication ldap ssl set tls_reqcert demand

"tls_reqcert" Aseta arvoksi "Kysyntä". LDAP-palvelimen varmenne on vahvistettu.

  1. Nollaa TLS-pyynnön varmenteen toiminta "authentication ldap ssl reset tls_reqcert" komento.

Oletustoiminta on kysyntä:

# authentication ldap ssl reset tls_reqcert

"tls_reqcert" on asetettu "kysyntään". LDAP-palvelimen varmenne vahvistetaan tuodulla CA-varmenteella. Käytä "adminaccess" Komentoriviliittymä CA-varmenteen tuomiseksi.

LDAP:n CA-varmenteiden hallinta.

Voit tuoda tai poistaa varmenteita ja näyttää ajantasaiset varmennetiedot.

Portaat

  1. Tuo CA-varmenne LDAP-palvelimen varmenteen vahvistamista varten "adminaccess certificate import" komento.

Määritä LDAP CA-ohjelmalle:

# adminaccess certificate import {host application {all | aws-federal | ddboost | https | keysecure | dsm | ciphertrust | gklm | } | ca application {all | cloud | ddboost | ldap | login-auth | keysecure | dsm | rsa-securid | ciphertrust | gklm | }} [file ]
  1. Poista CA-varmenne LDAP-palvelimen varmenteen vahvistamista varten "adminaccess" varmenteen poistokomento. Määritä LDAP ohjelmaa varten:
# adminaccess certificate delete {subject | fingerprint } [application {all | aws-federal | cloud | ddboost | ldap | login-auth | https | keysecure | dsm | ciphertrust | gklm | support | }]
  1. Näytä LDAP-palvelimen varmenteen vahvistuksen ajantasaiset CA-varmennetiedot "adminaccess certificate show" komento:
# adminaccess certificate show imported-ca application ldap

其他資訊

Active Directoryn portit

Portti Protokolla Portin määritettävissä Kuvaus
53 TCP/UDP Open DNS (jos AD on myös DNS)
88 TCP/UDP Open Kerberos
139 TCP Open NetBios - NetLogon
389 TCP/UDP Open LDAP
445 TCP/UDP Ei Käyttäjän todennus ja muu viestintä AD:n kanssa
3268 TCP Open Yleiset luettelokyselyt
636 TCP  Open  LDAPS – suojattu LDAP SSL:n/TLS:n kautta
3269 TCP Open  LDAPS (LDAP over SSL) yleiseen luetteloon — käytetään suojattuihin hakemistokyselyihin toimialuepuuryhmän eri domaineissa.

LDAP

Kun Federal Information Processing Standards (FIPS) on käytössä, järjestelmässä tai DDVE:ssä toimivan LDAP-asiakkaan on käytettävä TLS:ää.

# authentication ldap ssl enable method start_tls Otherwise, enabling FIPS compliance mode fails.

LDAP SSL -salauksia ei ole määritetty erikseen uudessa asennuksessa ja päivityksessä.
Kun FIPS-yhteensopivuustila on käytössä, LDAP SSL -salaukset asetetaan seuraaviin:

  • ECDHE-RSA-AES256-GCM-SHA384
  • ECDHE-RSA-AES256-SHA384
  • DHE-RSA-AES256-GCM-SHA384
  • DHE-RSA-AES256-SHA256
  • AES256-GCM-SHA384
  • AES256-SHA256
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES128-SHA256
  • DHE-RSA-AES128-GCM-SHA256
  • DHE-RSA-AES128-SHA256
  • AES128-GCM-SHA256
  • AES128-SHA256

Konfiguroidun salausluettelon tulisi olla: ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES256-GCM-SHA384:DHE-RSAAES256-SHA256:AES256-GCM-SHA384:AES256-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSAAES128-SHA256:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-SHA256:AES128-GCM-SHA256:AES128- SHA256

Kun FIPS on poistettu käytöstä, se asetetaan tyhjäksi merkkijonoksi "".

Todennuspalvelimen käyttäminen käyttäjien todentamiseen ennen järjestelmänvalvojan käyttöoikeuksien myöntämistä.

DD tukee useita nimipalvelinprotokollia, kuten LDAP, NIS ja AD. DD suosittelee OpenLDAP:n käyttöä FIPS:n ollessa käytössä. DD hallinnoi vain paikallisia tilejä. DD suosittelee LDAP:n määrittämistä käyttöliittymän tai komentoriviliittymän avulla.

  • UI: Hallinto >Pääsy >Todennus
  • Komentoriviliittymä: Todennuksen LDAP-komennot

Active Directory voidaan määrittää myös käyttäjän kirjautumista varten FIPS:n ollessa käytössä. AD-käyttäjien CIFS-tietojen käyttöä ei kuitenkaan enää tueta kyseisessä määrityksessä.

LDAP for Network File System (NFS) ID -määritys

Data Domain- ja PowerProtect-järjestelmät voivat käyttää LDAP:tä NFSv4 ID -kartoitukseen ja NFSv3- tai NFSv4 Kerberos -järjestelmää LDAP:n kanssa. Käyttäjä voi myös määrittää suojatun LDAP:n joko LDAPS:llä tai "start_TLS" menetelmä. LDAP-asiakkaan todennuksessa voidaan käyttää Bind DN tai Bind PW, mutta järjestelmät eivät tue varmennepohjaista LDAP-asiakastodennusta.


HUOMAUTUS: Paikallinen käyttäjätunnus alkaa numerolla 500. LDAP:tä asetettaessa vastaavaa käyttäjätunnusaluetta (500–1000) ei voi käyttää tai käyttäjätunnus on törmännyt. Jos käyttäjätunnus on törmännyt, LDAP-palvelun käyttäjän omistamat tiedostot ovat määritysvirheiden vuoksi muiden käyttäjien käytettävissä.

受影響的產品

Data Domain
文章屬性
文章編號: 000204241
文章類型: How To
上次修改時間: 29 10月 2025
版本:  5
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。