Freigeben über


Konfigurieren von LDAP-Verzeichnisdiensten für Azure NetApp Files NFS-Volumes (Vorschau)

Zusätzlich zur nativen Active Directory-Unterstützung unterstützt Azure NetApp Files die native Integration in Verzeichnisdienste wie FreeIPA, OpenLDAP und Red Hat Directory Server für LDAP-Verzeichnisserver (Lightweight Directory Access Protocol). Mit nativer LDAP-Verzeichnisserverunterstützung können Sie eine sichere und skalierbare identitätsbasierte Zugriffssteuerung für NFS-Volumes in Linux-Umgebungen erreichen.

Die LDAP-Integration von Azure NetApp Files vereinfacht die Verwaltung des Dateifreigabezugriffs, indem vertrauenswürdige Verzeichnisdienste genutzt werden. Es unterstützt NFSv3- und NFSv4.1-Protokolle und verwendet DNS SRV-Eintragsbasierte Ermittlung für hohe Verfügbarkeit und Lastenausgleich auf LDAP-Servern. Aus geschäftlicher Sicht verbessert dieses Feature Folgendes:

  • Compliance: Zentrale Identitätsverwaltung unterstützt Auditierbarkeit und Richtlinienerzwingung
  • Effizienz: Reduziert den Verwaltungsaufwand durch Vereinheitlichen von Identitätskontrollen in Linux- und NTFS-Systemen
  • Sicherheit: Unterstützt LDAP über TLS, symmetrische/asymmetrische Namenszuordnung und erweiterte Gruppenmitgliedschaften
  • Nahtlose Integration: Arbeitet mit vorhandener LDAP-Infrastruktur
  • Skalierbarkeit: Unterstützt große Benutzer- und Gruppenverzeichnisse
  • Flexibilität: Kompatibel mit mehreren LDAP-Implementierungen

Unterstützte Verzeichnisdienste

  • FreeIPA: Ideal für sicheres, zentralisiertes Identitätsmanagement in Linux-Umgebungen
  • OpenLDAP: Einfacher und flexibler Verzeichnisdienst für benutzerdefinierte Bereitstellungen
  • Red Hat Directory Server: LDAP-Dienst auf Unternehmensniveau mit erweiterter Skalierbarkeit und Sicherheitsfunktionen

Von Bedeutung

Informationen zum Konfigurieren von LDAP mit Active Directory finden Sie unter Konfigurieren von AD DS LDAP mit erweiterten Gruppen für den NFS-Volumezugriff.

Architektur

Das folgende Diagramm beschreibt, wie Azure NetApp Files LDAP-Bindungs-/Suchvorgänge verwendet, um Benutzer zu authentifizieren und die Zugriffssteuerung basierend auf Verzeichnisinformationen zu erzwingen.

Diagramm des LDAP-Verzeichnisservers in Azure NetApp-Dateien.

Die Architektur umfasst die folgenden Komponenten:

  • Linux-VM-Client: fordert eine NFS-Mount-Anforderung an Azure NetApp Files an
  • Azure NetApp Files Volume: empfängt die Bereitstellungsanforderung und führt LDAP-Abfragen aus.
  • LDAP-Verzeichnisserver: antwortet auf Bindungs-/Suchanforderungen mit Benutzer- und Gruppeninformationen
  • Zugriffssteuerungslogik: Erzwingt Zugriffsentscheidungen basierend auf LDAP-Antworten

Datenfluss

  1. Mount Request: Die Linux-VM sendet eine NFSv3- oder NFSv4.1-Bereitstellungsanforderung an Azure NetApp Files.
  2. LDAP Bind/Search: Azure NetApp Files sendet mithilfe der UID/GID eine Bindungs-/Suchanforderung an den LDAP-Server (FreeIPA, OpenLDAP oder RHDS).
  3. LDAP-Antwort: Der Verzeichnisserver gibt Benutzer- und Gruppenattribute zurück.
  4. Zugriffssteuerungsentscheidung: Azure NetApp Files wertet die Antwort aus und gewährt oder verweigert den Zugriff.
  5. Kundenzugriff: Die Entscheidung wird dem Kunden mitgeteilt.

Anwendungsfälle

Jeder Verzeichnisdienst appelliert an verschiedene Anwendungsfälle in Azure NetApp Files.

FreeIPA

  • Hybrid Linux-Umgebungen: Ideal für Unternehmen, die FreeIPA für die zentrale Identitätsverwaltung in Linux-Systemen in Hybrid-Cloudbereitstellungen verwenden.
  • HPC- und Analyse-Workloads: Unterstützt sicheres Authentifizieren für High-Performance-Computing-Cluster und Analyseplattformen, die auf FreeIPA basieren.
  • Kerberos-Integration: Ermöglicht Umgebungen, die kerberosbasierte Authentifizierung für NFS-Workloads ohne Active Directory erfordern.

OpenLDAP

  • Unterstützung für Legacy-Anwendungen: Perfekt für Organisationen, die ältere oder speziell angepasste Anwendungen nutzen, die auf OpenLDAP für Identitätsdienste angewiesen sind.
  • Multi-Platform Identity Management: Bietet eine einfache, standardsbasierte Lösung für die Verwaltung des Zugriffs über Linux-, UNIX- und containerisierte Workloads.
  • Kostenoptimierte Bereitstellungen: Geeignet für Unternehmen, die eine Open-Source-, flexible Verzeichnislösung ohne den Aufwand von Active Directory suchen.

Red Hat Directory Server

  • Sicherheit und Compliance auf Unternehmensniveau: Entwickelt für Organisationen, die gehärtete, unternehmensgestützte LDAP-Dienste mit starken Sicherheitskontrollen erfordern.
  • Regulierte Branchen: Ideal für Finanz-, Gesundheits- und Regierungssektoren, bei denen Compliance und Lieferantenunterstützung kritisch sind.
  • Integration in Red Hat Ecosystem: Passt nahtlos in Umgebungen ein, die Red Hat Enterprise Linux und verwandte Lösungen nutzen.

Überlegungen

  • FreeIPA, OpenLDAP und Red Hat Directory Server werden mit NFSv3- und NFSv4.1-Volumes unterstützt; sie werden derzeit nicht mit Dualprotokollvolumes unterstützt.
  • Diese Verzeichnisdienste werden derzeit nicht mit großen Volumes unterstützt.
  • Sie müssen den LDAP-Server konfigurieren, bevor Sie das Volume erstellen.
  • Sie können freeIPA, OpenLDAP oder Red Hat Directory Server nur auf neuen NFS-Volumes konfigurieren. Sie können vorhandene Volumes nicht konvertieren, um diese Verzeichnisdienste zu verwenden.
  • Kerberos wird derzeit nicht mit FreeIPA, OpenLDAP oder Red Hat Directory Server unterstützt.

Registrieren der Funktion

Die Unterstützung für FreeIPA, OpenLDAP und Red Hat Directory Server befindet sich derzeit in der Vorschauphase. Bevor Sie Ihre NFS-Volumes mit einem dieser Verzeichnisserver verbinden, müssen Sie das Feature registrieren:

  1. Registrieren Sie die Funktion:

    Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFOpenLDAP
    
  2. Überprüfen Sie den Status der Funktionsregistrierung:

    Hinweis

    Der RegistrationState kann bis zu 60 Minuten lang im Registering Zustand bleiben, bevor er zu Registered wechselt. Warten Sie, bis der Status Registered lautet, bevor Sie fortfahren.

    Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFOpenLDAP
    

Sie können auch die Azure CLI-Befehleaz feature register und az feature show verwenden, um das Feature zu registrieren und den Registrierungsstatus anzuzeigen.

Erstellen des LDAP-Servers

Sie müssen zuerst den LDAP-Server erstellen, bevor Sie sie mit Azure NetApp Files verbinden können. Folgen Sie den Anweisungen für den entsprechenden Server:

Konfigurieren der LDAP-Verbindung in Azure NetApp-Dateien

  1. Navigieren Sie im Azure-Portal zu LDAP-Verbindungen unter Azure NetApp Files.

  2. Erstellen Sie die neue LDAP-Verbindung.

  3. Geben Sie im neuen Menü Folgendes an:

    • Domäne: Der Domänenname dient als Basis-DN.
    • LDAP-Server: Die IP-Adresse des LDAP-Servers.
    • LDAP über TLS: Aktivieren Sie optional das Kontrollkästchen, um LDAP über TLS für die sichere Kommunikation zu aktivieren. Weitere Informationen finden Sie unter Konfigurieren von LDAP über TLS.
    • Server-CA-Zertifikat: Das Zertifikat der Zertifizierungsstelle. Diese Option ist erforderlich, wenn Sie LDAP über TLS verwenden.
    • Allgemeiner Name des Zertifikat-Hosts: Der allgemeine Namenserver des Hosts, z. B. contoso.server.com.

    Screenshot der Optionen für die Konfiguration der LDAP-Verbindung.

  4. Wählen Sie Speichern aus.

  5. Nachdem Sie die LDAP-Verbindung konfiguriert haben, können Sie ein NFS-Volume erstellen.

Überprüfen der LDAP-Verbindung

  1. Um die Verbindung zu überprüfen, navigieren Sie mithilfe der LDAP-Verbindung zur Volumeübersicht.
  2. Wählen Sie die LDAP-Verbindung und dann die LDAP-Gruppen-ID-Liste aus.
  3. Geben Sie im Feld "Benutzername" den Benutzernamen ein, der angegeben wird, wenn Sie den LDAP-Server konfiguriert haben. Wählen Sie "Gruppen-IDs abrufen" aus. Stellen Sie sicher, dass die Gruppen-IDs mit dem Client und dem Server übereinstimmen.

Nächste Schritte