Activez le chiffrement et la signature LDAP sur le serveur CIFS
Avant que votre serveur CIFS puisse utiliser la signature et le chiffrement pour sécuriser la communication avec un serveur LDAP Active Directory, vous devez modifier les paramètres de sécurité du serveur CIFS pour activer la signature et le chiffrement LDAP.
Vous devez consulter votre administrateur de serveur AD pour déterminer les valeurs de configuration de sécurité appropriées.
-
Configurez le paramètre de sécurité du serveur CIFS qui autorise le trafic signé et scellé avec les serveurs LDAP Active Directory :
vserver cifs security modify -vserver vserver_name -session-security-for-ad-ldap {none|sign|seal}
Vous pouvez activer la signature (
sign
, intégrité des données), signature et scellage (seal
, intégrité et chiffrement des données), ou ni l'un ni l'autrenone
, pas de signature ou d'étanchéité). La valeur par défaut estnone
. -
Vérifiez que le paramètre de sécurité de signature et de chiffrement LDAP est défini correctement :
vserver cifs security show -vserver vserver_name
Si le SVM utilise le même serveur LDAP pour effectuer des requêtes name-mapping ou d'autres informations UNIX, comme les utilisateurs, les groupes et les netgroups, alors vous devez activer le paramètre correspondant avec le
-session-security
de lavserver services name-service ldap client modify
commande.