Skip to main content
NetApp Solutions
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Autres dépendances des services d'infrastructure NAS (KDC, LDAP et DNS)

Contributeurs

Google Cloud NetApp volumes pour les partages NAS nécessite parfois des dépendances externes pour assurer le bon fonctionnement du système. Ces dépendances sont en jeu dans des circonstances spécifiques. Le tableau suivant présente différentes options de configuration et le cas échéant, quelles dépendances sont nécessaires.

Configuration Dépendances requises

NFSv3 uniquement

Aucune

Kerberos NFSv3 uniquement

Windows Active Directory : * KDC * DNS * LDAP

NFSv4.1 uniquement

Configuration du mappage d'ID client (/etc/idmap.conf)

NFSv4.1 Kerberos uniquement

  • Configuration du mappage d'ID client (/etc/idmap.conf)

  • Windows Active Directory : LDAP KDC DNS

PME uniquement

Active Directory : * KDC * DNS

NAS multiprotocole (NFS et SMB)

  • Configuration du mappage des ID client (NFSv4.1 uniquement ; /etc/idmap.conf)

  • Windows Active Directory : LDAP KDC DNS

La rotation/mot de passe de l'onglet clé Kerberos est réinitialisée pour les objets du compte machine

Pour les comptes de machine SMB, Google Cloud NetApp volumes planifie des réinitialisations périodiques du mot de passe pour le compte du serveur SMB. Ces réinitialisations de mot de passe se produisent à l'aide du chiffrement Kerberos et fonctionnent sur une programmation de tous les 4 dimanches à une heure aléatoire comprise entre 23 H et 1 H. Ces réinitialisations de mots de passe modifient les versions de clés Kerberos, font pivoter les onglets de clés stockés sur le système Google Cloud NetApp volumes et contribuent à maintenir un niveau de sécurité supérieur pour les serveurs SMB s'exécutant dans Google Cloud NetApp volumes. Les mots de passe du compte machine sont randomisés et ne sont pas connus des administrateurs.

Pour les comptes de machine Kerberos NFS, les réinitialisations de mot de passe n'ont lieu que lorsqu'un nouveau keytab est créé/échangé avec le KDC. Pour le moment, cette opération n'est pas possible dans Google Cloud NetApp volumes.

Ports réseau à utiliser avec LDAP et Kerberos

Lorsque vous utilisez LDAP et Kerberos, vous devez déterminer les ports réseau utilisés par ces services. Vous trouverez la liste complète des ports utilisés par Google Cloud NetApp volumes dans le "Documentation Google Cloud NetApp volumes sur les questions de sécurité".

LDAP

Google Cloud NetApp volumes agit en tant que client LDAP et utilise des requêtes de recherche LDAP standard pour les recherches d'utilisateurs et de groupes pour les identités UNIX. LDAP est nécessaire si vous prévoyez d'utiliser des utilisateurs et des groupes en dehors des utilisateurs par défaut standard fournis par Google Cloud NetApp volumes. LDAP est également nécessaire si vous prévoyez d'utiliser NFS Kerberos avec des principes utilisateur (tels que user1@domain.com). Actuellement, seul LDAP utilisant Microsoft Active Directory est pris en charge.

Pour utiliser Active Directory en tant que serveur LDAP UNIX, vous devez renseigner les attributs UNIX nécessaires pour les utilisateurs et groupes que vous souhaitez utiliser pour les identités UNIX. Google Cloud NetApp volumes utilise un modèle de schéma LDAP par défaut qui interroge les attributs surla base de "RFC-2307-bis" . Par conséquent, le tableau suivant montre les attributs Active Directory minimum requis pour remplir pour les utilisateurs et les groupes et pour quels attributs sont utilisés.

Pour plus d'informations sur la définition des attributs LDAP dans Active Directory, reportez-vous à la section "Gestion de l'accès double protocole."

Attribut Ce qu'il fait

uid*

Spécifie le nom d'utilisateur UNIX

Numéro uidNumber*

Spécifie l'ID numérique de l'utilisateur UNIX

Numéro gidNumber*

Spécifie l'ID numérique du groupe principal de l'utilisateur UNIX

Objectclass*

Spécifie le type d'objet utilisé ; Google Cloud NetApp volumes requiert que « utilisateur » soit inclus dans la liste des classes d'objet (inclus par défaut dans la plupart des déploiements Active Directory).

nom

Informations générales sur le compte (nom réel, numéro de téléphone, etc., également connu sous le nom de gecos)

Mot de passe unixUserPassword

Inutile de le définir ; non utilisé dans les recherches d'identité UNIX pour l'authentification NAS. Cette option place la valeur unixUserPassword configurée dans le texte en texte clair.

UnixHomeDirectory

Définit le chemin d'accès aux répertoires locaux UNIX lorsqu'un utilisateur s'authentifie auprès de LDAP à partir d'un client Linux. Définissez cette option si vous souhaitez utiliser la fonctionnalité de répertoire local LDAP pour UNIX.

LoginShell

Définit le chemin d'accès au shell bash/de profil pour les clients Linux lorsqu'un utilisateur s'authentifie auprès de LDAP.

*Indique que l'attribut est requis pour que les fonctionnalités soient correctes avec Google Cloud NetApp volumes. Les autres attributs sont uniquement destinés à un usage côté client.

Attribut Ce qu'il fait

cn*

Spécifie le nom du groupe UNIX. Lors de l'utilisation d'Active Directory pour LDAP, ce paramètre est défini lors de la création de l'objet, mais il peut être modifié ultérieurement. Ce nom ne peut pas être identique à celui des autres objets. Par exemple, si votre utilisateur UNIX nommé user1 appartient à un groupe nommé user1 sur votre client Linux, Windows n'autorise pas deux objets avec le même attribut cn. Pour contourner ce problème, renommez l'utilisateur Windows en un nom unique (par exemple user1-UNIX). LDAP dans Google Cloud NetApp volumes utilise l'attribut uid pour les noms d'utilisateur UNIX.

Numéro gidNumber*

Spécifie l'ID numérique du groupe UNIX.

Objectclass*

Spécifie le type d'objet utilisé ; Google Cloud NetApp volumes exige que le groupe soit inclus dans la liste des classes d'objet (cet attribut est inclus par défaut dans la plupart des déploiements Active Directory).

MemberUid

Indique quels utilisateurs UNIX sont membres du groupe UNIX. Avec Active Directory LDAP dans Google Cloud NetApp volumes, ce champ n'est pas nécessaire. Le schéma LDAP de Google Cloud NetApp volumes utilise le champ membre pour les adhésions à des groupes.

Membre*

Requis pour les membres de groupe/groupes UNIX secondaires. Ce champ est rempli en ajoutant des utilisateurs Windows aux groupes Windows. Cependant, si les attributs UNIX des groupes Windows ne sont pas renseignés, ils ne sont pas inclus dans les listes d'appartenance aux groupes de l'utilisateur UNIX. Tous les groupes devant être disponibles dans NFS doivent remplir les attributs de groupe UNIX requis répertoriés dans ce tableau.

*Indique que l'attribut est requis pour que les fonctionnalités soient correctes avec Google Cloud NetApp volumes. Les autres attributs sont uniquement destinés à un usage côté client.

Informations de liaison LDAP

Pour interroger les utilisateurs dans LDAP, Google Cloud NetApp volumes doit lier (se connecter) au service LDAP. Cette connexion possède des autorisations en lecture seule et est utilisée pour interroger les attributs LDAP UNIX pour les recherches de répertoire. Actuellement, les liaisons LDAP ne sont possibles qu'à l'aide d'un compte de machine SMB.

Vous pouvez activer LDAP pour les instances et l'utiliser uniquement NetApp Volumes-Performance pour les volumes NFS v3, NFS v4.1 ou à double protocole. Pour que le déploiement du volume LDAP soit réussi, une connexion Active Directory doit être établie dans la même région que le volume Google Cloud NetApp volumes.

Lorsque LDAP est activée, les opérations suivantes se produisent dans des scénarios spécifiques.

  • Si seul NFS v3 ou NFS v4.1 est utilisé pour le projet Google Cloud NetApp volumes, un nouveau compte de machine est créé dans le contrôleur de domaine Active Directory et le client LDAP dans Google Cloud NetApp volumes se lie à Active Directory en utilisant les informations d'identification du compte de machine. Aucun partage SMB n'est créé pour le volume NFS et les partages d'administration masqués par défaut (voir la section "« Partages masqués par défaut »") ont supprimé les ACL de partage.

  • Si des volumes à double protocole sont utilisés pour le projet Google Cloud NetApp volumes, seul le compte de machine unique créé pour l'accès SMB est utilisé pour lier le client LDAP dans Google Cloud NetApp volumes à Active Directory. Aucun compte machine supplémentaire n'est créé.

  • Si des volumes SMB dédiés sont créés séparément (avant ou après l'activation des volumes NFS avec LDAP), le compte machine pour les liaisons LDAP est partagé avec le compte de machine SMB.

  • Si NFS Kerberos est également activé, deux comptes machine sont créés : un pour les partages SMB et/ou des liaisons LDAP et un pour l'authentification Kerberos NFS.

Requêtes LDAP

Bien que les liaisons LDAP soient cryptées, les requêtes LDAP sont transmises sur le réseau en texte clair à l'aide du port LDAP commun 389. Ce port connu ne peut pas être modifié dans Google Cloud NetApp volumes pour le moment. Par conséquent, une personne ayant accès au sniffing de paquets dans le réseau peut voir les noms d'utilisateur et de groupe, les ID numériques et les appartenances de groupe.

Cependant, les machines virtuelles Google Cloud ne peuvent pas sniff le trafic unicast d'autres machines virtuelles. Seules les machines virtuelles participant activement au trafic LDAP (c'est-à-dire en mesure de lier) peuvent voir le trafic à partir du serveur LDAP. Pour plus d'informations sur l'reniflage de paquets dans Google Cloud NetApp volumes, consultez la section "“Considérations sur la capture et la détection des paquets.”"

Paramètres par défaut de configuration du client LDAP

Lorsque LDAP est activé dans une instance Google Cloud NetApp volumes, une configuration client LDAP est créée avec des détails de configuration spécifiques par défaut. Dans certains cas, les options ne s'appliquent pas à Google Cloud NetApp volumes (non pris en charge) ou ne sont pas configurables.

Option client LDAP Ce qu'il fait Valeur par défaut Est-il possible de modifier ?

Liste des serveurs LDAP

Définit les noms de serveur LDAP ou les adresses IP à utiliser pour les requêtes. Ceci n'est pas utilisé pour Google Cloud NetApp volumes. À la place, Active Directory Domain est utilisé pour définir les serveurs LDAP.

Non défini

Non

Domaine Active Directory

Définit le domaine Active Directory à utiliser pour les requêtes LDAP. Google Cloud NetApp volumes exploite les enregistrements SRV pour LDAP dans DNS afin de trouver les serveurs LDAP dans le domaine.

Définissez le domaine Active Directory spécifié dans la connexion Active Directory.

Non

Serveurs Active Directory préférés

Définit les serveurs Active Directory préférés à utiliser pour LDAP. Non pris en charge par Google Cloud NetApp volumes. Utilisez plutôt les sites Active Directory pour contrôler la sélection du serveur LDAP.

Non défini.

Non

Lier à l'aide des informations d'identification du serveur SMB

Se lie à LDAP à l'aide du compte de machine SMB. Actuellement, la seule méthode de liaison LDAP prise en charge dans Google Cloud NetApp volumes.

Vrai

Non

Modèle de schéma

Modèle de schéma utilisé pour les requêtes LDAP.

MS-AD-BIS

Non

Port du serveur LDAP

Numéro de port utilisé pour les requêtes LDAP. Google Cloud NetApp volumes utilise actuellement uniquement le port LDAP standard 389. Le port LDAPS/636 n'est pas pris en charge actuellement.

389

Non

LDAPS est activé

Contrôle si LDAP sur SSL (Secure Sockets Layer) est utilisé pour les requêtes et les liaisons. Google Cloud NetApp volumes n'est actuellement pas pris en charge.

Faux

Non

Délai d'expiration de la requête (secondes)

Délai d'attente pour les requêtes. Si les requêtes prennent plus de temps que la valeur spécifiée, les requêtes échouent.

3

Non

Niveau d'authentification de liaison minimum

Niveau de liaison minimum pris en charge. Étant donné que Google Cloud NetApp volumes utilise des comptes de machine pour les liaisons LDAP et qu'Active Directory ne prend pas en charge les liaisons anonymes par défaut, cette option ne joue pas le rôle de sécurité.

Anonyme

Non

Lier DN

Nom d'utilisateur/nom distinctif (DN) utilisé pour les liaisons lorsque la liaison simple est utilisée. Google Cloud NetApp volumes utilise des comptes de machine pour les liaisons LDAP et ne prend pas actuellement en charge l'authentification de liaison simple.

Non défini

Non

DN de base

Le DN de base utilisé pour les recherches LDAP.

Le domaine Windows utilisé pour la connexion Active Directory, au format DN (c.c.=domaine, c.c.=local).

Non

Étendue de la recherche de base

Domaine de recherche pour les recherches de DN de base. Les valeurs peuvent inclure la base, l'élévation ou la sous-arborescence. Google Cloud NetApp volumes ne prend en charge que les recherches dans la sous-arborescence.

Sous-arbre

Non

Nom unique de l'utilisateur

Définit le DN où l'utilisateur recherche les requêtes LDAP. Actuellement, les recherches d'utilisateurs ne sont pas prises en charge pour Google Cloud NetApp volumes. Elles commencent donc toutes par le DN de base.

Non défini

Non

Étendue de la recherche utilisateur

Domaine de recherche pour les recherches de DN utilisateur. Les valeurs peuvent inclure la base, l'élévation ou la sous-arborescence. Google Cloud NetApp volumes ne prend pas en charge la définition de l'étendue de la recherche d'utilisateurs.

Sous-arbre

Non

DN du groupe

Définit le DN où le groupe recherche les requêtes LDAP. Actuellement, les recherches de groupe ne sont pas prises en charge pour Google Cloud NetApp volumes. Elles commencent donc toutes par le DN de base.

Non défini

Non

Étendue de la recherche de groupe

Domaine de recherche pour les recherches de DN de groupe. Les valeurs peuvent inclure la base, l'élévation ou la sous-arborescence. Google Cloud NetApp volumes ne prend pas en charge la définition de la portée de la recherche de groupe.

Sous-arbre

Non

DN du groupe réseau

Définit le DN où le groupe réseau recherche les requêtes LDAP. Actuellement, les recherches de groupes réseau ne sont pas prises en charge pour Google Cloud NetApp volumes. Elles commencent donc toutes par le DN de base.

Non défini

Non

Domaine de recherche de groupe réseau

Domaine de recherche pour les recherches de DN de groupe réseau. Les valeurs peuvent inclure la base, l'élévation ou la sous-arborescence. Google Cloud NetApp volumes ne prend pas en charge la définition de la portée de recherche de groupe réseau.

Sous-arbre

Non

Utilisez START_tls sur LDAP

Utilise Start TLS pour les connexions LDAP basées sur des certificats via le port 389. Google Cloud NetApp volumes n'est actuellement pas pris en charge.

Faux

Non

Activez la recherche netgroup-by-host

Active les recherches de groupe réseau par nom d'hôte plutôt que d'étendre les groupes réseau pour répertorier tous les membres. Google Cloud NetApp volumes n'est actuellement pas pris en charge.

Faux

Non

DN netgroup-by-host

Définit le DN où les recherches de netgroup-par-hôte commencent pour les requêtes LDAP. Netgroup-by-host n'est actuellement pas pris en charge pour Google Cloud NetApp volumes.

Non défini

Non

Étendue de recherche netgroup-by-host

Étendue de recherche pour les recherches de DN netgroup-par-hôte. Les valeurs peuvent inclure la base, l'élévation ou la sous-arborescence. Netgroup-by-host n'est actuellement pas pris en charge pour Google Cloud NetApp volumes.

Sous-arbre

Non

Sécurité de session client

Définit le niveau de sécurité de session utilisé par LDAP (signe, sceau ou aucun). La signature LDAP est prise en charge par NetApp volumes-Performance, si Active Directory en fait la demande. NetApp volumes-SW ne prend pas en charge la signature LDAP. Pour les deux types d'entretien, le scellage n'est actuellement pas pris en charge.

Aucune

Non

Renvoi LDAP à la recherche

Lors de l'utilisation de plusieurs serveurs LDAP, la recherche de références permet au client de se référer à d'autres serveurs LDAP de la liste lorsqu'une entrée est introuvable dans le premier serveur. Ce n'est pas pris en charge par Google Cloud NetApp volumes pour le moment.

Faux

Non

Filtre d'appartenance au groupe

Fournit un filtre de recherche LDAP personnalisé à utiliser lors de la recherche d'appartenance à un groupe à partir d'un serveur LDAP. Google Cloud NetApp volumes n'est pas pris en charge actuellement.

Non défini

Non

Utilisation de LDAP pour le mappage de noms asymétrique

Google Cloud NetApp volumes mappe par défaut les utilisateurs Windows et UNIX avec des noms d'utilisateur identiques dans les deux directions, sans configuration spéciale. Tant que Google Cloud NetApp volumes trouve un utilisateur UNIX valide (avec LDAP), le mappage de noms 1:1 a lieu. Par exemple, si un utilisateur Windows johnsmith est utilisé, si Google Cloud NetApp volumes trouve un utilisateur UNIX nommé johnsmith dans LDAP, le mappage de noms réussit pour cet utilisateur, tous les fichiers/dossiers créés par johnsmith indiquent la propriété correcte de l'utilisateur et toutes les listes de contrôle d'accès affectant johnsmith sont respectées, quel que soit le protocole NAS utilisé. Il s'agit d'un mappage de nom symétrique.

Le mappage de nom asymétrique est utilisé lorsque l'identité utilisateur Windows et l'identité utilisateur UNIX ne correspondent pas. Par exemple, si un utilisateur Windows johnsmith possède une identité UNIX de jsmith, Google Cloud NetApp volumes doit être doté d'un moyen de parler de cette variation. Google Cloud NetApp volumes ne prenant actuellement pas en charge la création de règles de mappage de noms statiques, LDAP doit être utilisé pour rechercher l'identité des utilisateurs pour les identités Windows et UNIX afin d'assurer la propriété correcte des fichiers et dossiers ainsi que les autorisations attendues.

Par défaut, Google Cloud NetApp volumes inclut LDAP dans le commutateur ns de l'instance de la base de données de mappage de noms. Afin d'offrir une fonctionnalité de mappage de noms à l'aide de LDAP pour les noms asymétriques, il suffit de modifier certains attributs d'utilisateur/de groupe pour refléter ce que recherche Google Cloud NetApp volumes recherche.

Le tableau suivant indique quels attributs doivent être renseignés dans LDAP pour la fonctionnalité de mappage de noms asymétriques. Dans la plupart des cas, Active Directory est déjà configuré pour le faire.

Attribut Google Cloud NetApp volumes Ce qu'il fait Valeur utilisée par Google Cloud NetApp volumes pour le mappage de noms

ObjectClass de Windows à UNIX

Spécifie le type d'objet utilisé. (C'est-à-dire utilisateur, groupe, posixAccount, etc.)

Doit inclure l'utilisateur (peut contenir plusieurs autres valeurs, si nécessaire).

Attribut Windows à UNIX

Qui définit le nom d'utilisateur Windows lors de sa création. Google Cloud NetApp volumes l'utilise pour les recherches Windows vers UNIX.

Aucune modification n'est nécessaire ici ; sAMAccountName est identique au nom de connexion Windows.

UID

Définit le nom d'utilisateur UNIX.

Nom d'utilisateur UNIX souhaité.

Google Cloud NetApp volumes n'utilise actuellement pas de préfixes de domaine dans les recherches LDAP, de sorte que les environnements LDAP à plusieurs domaines ne fonctionnent pas correctement avec les recherches de noms LDAP.

L'exemple suivant montre un utilisateur portant le nom Windows asymmetric, Le nom UNIX unix-user, Et le comportement suivant lors de l'écriture de fichiers à partir de SMB et NFS.

La figure suivante montre l'apparence des attributs LDAP à partir du serveur Windows.

Figure montrant la boîte de dialogue entrée/sortie ou représentant le contenu écrit

À partir d'un client NFS, vous pouvez interroger le nom UNIX mais pas le nom Windows :

# id unix-user
uid=1207(unix-user) gid=1220(sharedgroup) groups=1220(sharedgroup)
# id asymmetric
id: asymmetric: no such user

Lorsqu'un fichier est écrit à partir de NFS en tant que unix-user, Le résultat suivant est celui du client NFS :

sh-4.2$ pwd
/mnt/home/ntfssh-4.2$ touch unix-user-file
sh-4.2$ ls -la | grep unix-user
-rwx------  1 unix-user sharedgroup     0 Feb 28 12:37 unix-user-nfs
sh-4.2$ id
uid=1207(unix-user) gid=1220(sharedgroup) groups=1220(sharedgroup)

À partir d'un client Windows, vous pouvez voir que le propriétaire du fichier est défini sur l'utilisateur Windows approprié :

PS C:\ > Get-Acl \\demo\home\ntfs\unix-user-nfs | select Owner
Owner
-----
NTAP\asymmetric

Inversement, les fichiers créés par l'utilisateur Windows asymmetric À partir d'un client SMB, montrer le propriétaire UNIX approprié, comme indiqué dans le texte suivant.

SMB :

PS Z:\ntfs> echo TEXT > asymmetric-user-smb.txt

NFS :

sh-4.2$ ls -la | grep asymmetric-user-smb.txt
-rwx------  1 unix-user         sharedgroup   14 Feb 28 12:43 asymmetric-user-smb.txt
sh-4.2$ cat asymmetric-user-smb.txt
TEXT

Liaison de canal LDAP

En raison d'une vulnérabilité avec les contrôleurs de domaine Windows Active Directory, "Avis de sécurité de Microsoft ADV190023" Modifie la façon dont le DCS autorise les liaisons LDAP.

L'impact sur Google Cloud NetApp volumes est le même que sur tout client LDAP. Google Cloud NetApp volumes ne prend pas actuellement en charge la liaison de canaux. Google Cloud NetApp volumes prend en charge la signature LDAP par défaut via la négociation. La liaison du canal LDAP ne devrait donc pas poser de problème. Si vous rencontrez des problèmes de liaison avec LDAP avec la liaison de canal activée, suivez les étapes de correction de l'ADV190023 pour permettre la réussite des liaisons LDAP depuis Google Cloud NetApp volumes.

DNS

Active Directory et Kerberos ont tous deux des dépendances sur DNS pour la résolution du nom d'hôte à IP/IP vers le nom d'hôte. Le DNS requiert l'ouverture du port 53. Google Cloud NetApp volumes ne modifie pas les enregistrements DNS et ne prend pas en charge l'utilisation de "DNS dynamique" sur les interfaces réseau.

Vous pouvez configurer Active Directory DNS pour limiter les serveurs qui peuvent mettre à jour les enregistrements DNS. Pour plus d'informations, voir "Un DNS Windows sécurisé".

Notez que les ressources d'un projet Google utilisent par défaut Google Cloud DNS, qui n'est pas connecté à Active Directory DNS. Les clients utilisant un DNS cloud ne peuvent pas résoudre les chemins UNC renvoyés par Google Cloud NetApp volumes. Les clients Windows joints au domaine Active Directory sont configurés pour utiliser Active Directory DNS et peuvent résoudre de tels chemins UNC.

Pour joindre un client à Active Directory, vous devez configurer sa configuration DNS pour utiliser Active Directory DNS. Vous pouvez également configurer Cloud DNS pour transférer les demandes vers Active Directory DNS. Voir "Pourquoi mon client ne parvient-il pas à résoudre le nom NetBIOS du SMB ?"pour en savoir plus.

Remarque Google Cloud NetApp volumes ne prend pas actuellement en charge DNSSEC et les requêtes DNS s'effectuent en texte brut.

Audit de l'accès aux fichiers

Actuellement, Google Cloud NetApp volumes n'est pas pris en charge.

Protection antivirus

Vous devez effectuer une analyse antivirus dans Google Cloud NetApp volumes au niveau du client vers un partage NAS. Il n'existe actuellement pas d'intégration antivirus native avec Google Cloud NetApp volumes.