Skip to main content
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Activez le chiffrement et la signature LDAP sur le serveur CIFS

Contributeurs

Avant que votre serveur CIFS puisse utiliser la signature et le chiffrement pour sécuriser la communication avec un serveur LDAP Active Directory, vous devez modifier les paramètres de sécurité du serveur CIFS pour activer la signature et le chiffrement LDAP.

Avant de commencer

Vous devez consulter votre administrateur de serveur AD pour déterminer les valeurs de configuration de sécurité appropriées.

Étapes
  1. Configurez le paramètre de sécurité du serveur CIFS qui autorise le trafic signé et scellé avec les serveurs LDAP Active Directory : vserver cifs security modify -vserver vserver_name -session-security-for-ad-ldap {none|sign|seal}

    Vous pouvez activer la signature (sign, intégrité des données), signature et scellage (seal, intégrité et chiffrement des données), ou ni l'un ni l'autre none, pas de signature ou d'étanchéité). La valeur par défaut est none.

  2. Vérifiez que le paramètre de sécurité de signature et de chiffrement LDAP est défini correctement : vserver cifs security show -vserver vserver_name

    Remarque

    Si le SVM utilise le même serveur LDAP pour effectuer des requêtes name-mapping ou d'autres informations UNIX, comme les utilisateurs, les groupes et les netgroups, alors vous devez activer le paramètre correspondant avec le -session-security de la vserver services name-service ldap client modify commande.