Skip to main content
Element Software
Eine neuere Version dieses Produkts ist erhältlich.
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

LDAP-Authentifizierung aktivieren

Beitragende netapp-pcarriga

Sie können die EnableLdapAuthentication Methode zum Konfigurieren einer LDAP-Verzeichnisverbindung für die LDAP-Authentifizierung an einem Cluster. Benutzer, die Mitglieder des LDAP-Verzeichnisses sind, können sich dann mit ihren LDAP-Zugangsdaten im Speichersystem anmelden.

Parameter

Diese Methode hat die folgenden Eingabeparameter:

Name Beschreibung Typ Standardwert Erforderlich

authType

Legt fest, welche Benutzerauthentifizierungsmethode verwendet werden soll. Mögliche Werte:

  • DirectBind

  • SearchAndBind

Schnur

SearchAndBind

Nein

groupSearchBaseDN

Der Basis-DN des Baums, um die Suche nach Gruppenunterbäumen zu starten.

Schnur

Keine

Nein

Gruppensuchetyp

Steuert den standardmäßig verwendeten Gruppensuchfilter. Mögliche Werte:

  • NoGroups: Keine Gruppenunterstützung.

  • ActiveDirectory: Verschachtelte Mitgliedschaft aller Active Directory-Gruppen eines Benutzers.

  • MemberDN: MemberDN-Stilgruppen (einstufig).

Schnur

ActiveDirectory

Nein

Server-URIs

Eine durch Kommas getrennte Liste von LDAP- oder LDAPS-Server-URIs. Sie können einen benutzerdefinierten Port an das Ende einer LDAP- oder LDAPS-URI anhängen, indem Sie einen Doppelpunkt gefolgt von der Portnummer verwenden. Beispielsweise verwendet die URI "ldap://1.2.3.4" den Standardport und die URI "ldaps://1.2.3.4:123" verwendet den benutzerdefinierten Port 123.

Zeichenketten-Array

Keine

Ja

userSearchBaseDN

Der Basis-DN des Baums, um die Teilbaumsuche zu starten. Dieser Parameter ist erforderlich, wenn der Authentifizierungstyp SearchAndBind verwendet wird.

Schnur

Keine

Nein

searchBindDN

Ein vollständig qualifizierter DN, mit dem man sich anmelden kann, um eine LDAP-Suche für den Benutzer durchzuführen. Der DN benötigt Lesezugriff auf das LDAP-Verzeichnis. Dieser Parameter ist erforderlich, wenn der Authentifizierungstyp SearchAndBind verwendet wird.

Schnur

Keine

Ja

searchBindPassword

Das Passwort für das searchBindDN-Konto, das für die Suche verwendet wird. Dieser Parameter ist erforderlich, wenn der Authentifizierungstyp SearchAndBind verwendet wird.

Schnur

Keine

Ja

Benutzer-Suchfilter

Der LDAP-Suchfilter, der bei Abfragen des LDAP-Servers verwendet werden soll. Die Zeichenkette sollte den Platzhaltertext "%USERNAME%" enthalten, der durch den Benutzernamen des authentifizierenden Benutzers ersetzt wird. Beispielsweise verwendet (&(objectClass=person)(sAMAccountName=%USERNAME%)) das Feld sAMAccountName in Active Directory, um den beim Cluster-Login eingegebenen Benutzernamen abzugleichen. Dieser Parameter ist erforderlich, wenn der Authentifizierungstyp SearchAndBind verwendet wird.

Schnur

Keine

Ja

userDNTemplate

Eine Zeichenkettenvorlage, die verwendet wird, um ein Muster für die Erstellung eines vollständigen Benutzernamens (Distinguished Name, DN) zu definieren. Die Zeichenkette sollte den Platzhaltertext "%USERNAME%" enthalten, der durch den Benutzernamen des authentifizierenden Benutzers ersetzt wird. Dieser Parameter ist erforderlich, wenn der Authentifizierungstyp DirectBind verwendet wird.

Schnur

Keine

Ja

GruppensucheBenutzerdefinierter Filter

Zur Verwendung mit dem Suchtyp CustomFilter: Ein LDAP-Filter, der die DNs der Gruppen eines Benutzers zurückgibt. Die Zeichenkette kann Platzhaltertexte für %USERNAME% und %USERDN% enthalten, die bei Bedarf durch den Benutzernamen bzw. den vollständigen Benutzer-DN ersetzt werden.

Schnur

Keine

Ja

Rückgabewerte

Diese Methode hat keinen Rückgabewert.

Anforderungsbeispiel

Anfragen für diese Methode ähneln dem folgenden Beispiel:

{
  "method": "EnableLdapAuthentication",
  "params": {
     "authType": "SearchAndBind",
     "groupSearchBaseDN": "dc=prodtest,dc=solidfire,dc=net",
     "groupSearchType": "ActiveDirectory",
     "searchBindDN": "SFReadOnly@prodtest.solidfire.net",
     "searchBindPassword": "zsw@#edcASD12",
     "sslCert": "",
     "userSearchBaseDN": "dc=prodtest,dc=solidfire,dc=net",
     "userSearchFilter": "(&(objectClass=person)(sAMAccountName=%USERNAME%))",
     "serverURIs":[
           "ldaps://111.22.333.444",
           "ldap://555.66.777.888"
           ]
       },
  "id": 1
}

Antwortbeispiel

Diese Methode liefert eine Antwort, die dem folgenden Beispiel ähnelt:

{
"id": 1,
"result": {
  }
}

Neu seit Version

9,6