Skip to main content
Element Software
Uma versão mais recente deste produto está disponível.
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Gerenciar LDAP

Colaboradores

Você pode configurar o LDAP (Lightweight Directory Access Protocol) para habilitar a funcionalidade de login segura baseada em diretório para o storage SolidFire. Você pode configurar o LDAP no nível do cluster e autorizar usuários e grupos LDAP.

O gerenciamento do LDAP envolve a configuração da autenticação LDAP em um cluster do SolidFire usando um ambiente existente do Microsoft ative Directory e testar a configuração.

Observação Você pode usar endereços IPv4 e IPv6.

A ativação do LDAP envolve as seguintes etapas de alto nível, descritas em detalhes:

  1. Etapas de pré-configuração completas para suporte LDAP. Valide que você tem todos os detalhes necessários para configurar a autenticação LDAP.

  2. Ativar autenticação LDAP. Use a IU do Element ou a API Element.

  3. Validar a configuração LDAP. Opcionalmente, verifique se o cluster está configurado com os valores corretos executando o método API GetLdapConfiguration ou verificando a configuração LCAP usando a IU do elemento.

  4. Teste a autenticação LDAP (com o readonly usuário). Teste se a configuração LDAP está correta executando o método API TestLdapAuthentication ou usando a IU do Element. Para este teste inicial, use o nome de usuário "AMAccountName" do readonly usuário. Isso validará se o cluster está configurado corretamente para autenticação LDAP e também validará se as readonly credenciais e o acesso estão corretos. Se esta etapa falhar, repita os passos 1 a 3.

  5. Teste a autenticação LDAP (com uma conta de usuário que você deseja adicionar). Repita o setp 4 com uma conta de usuário que você deseja adicionar como administrador de cluster de elementos. Copie o distinguished nome (DN) ou o usuário (ou o grupo). Este DN será utilizado no passo 6.

  6. Adicione o administrador do cluster LDAP (copie e cole o DN da etapa de autenticação LDAP de teste). Usando a IU do Element ou o método da API AddLdapClusterAdmin, crie um novo usuário de administrador de cluster com o nível de acesso apropriado. Para o nome de usuário, cole no DN completo que você copiou na Etapa 5. Isso garante que o DN esteja formatado corretamente.

  7. Teste o acesso de administrador do cluster. Faça login no cluster usando o usuário de administrador de cluster LDAP recém-criado. Se tiver adicionado um grupo LDAP, pode iniciar sessão como qualquer utilizador nesse grupo.

Conclua as etapas de pré-configuração para suporte a LDAP

Antes de ativar o suporte LDAP no Element, você deve configurar um Windows ative Directory Server e executar outras tarefas de pré-configuração.

Passos
  1. Configurar um Windows ative Directory Server.

  2. * Opcional: * Ativar suporte LDAPS.

  3. Crie usuários e grupos.

  4. Crie uma conta de serviço somente leitura (como "somente leitura") a ser usada para pesquisar o diretório LDAP.

Ative a autenticação LDAP com a interface do usuário Element

Pode configurar a integração do sistema de armazenamento com um servidor LDAP existente. Isso permite que os administradores LDAP gerenciem centralmente o acesso ao sistema de storage para os usuários.

Você pode configurar o LDAP com a interface do usuário Element ou com a API Element. Este procedimento descreve como configurar o LDAP usando a IU do Element.

Este exemplo mostra como configurar a autenticação LDAP no SolidFire e usa SearchAndBind como o tipo de autenticação. O exemplo usa um único servidor ative Directory do Windows Server 2012 R2.

Passos
  1. Clique em Cluster > LDAP.

  2. Clique em Yes para ativar a autenticação LDAP.

  3. Clique em Adicionar um servidor.

  4. Introduza o Nome do anfitrião/endereço IP.

    Observação Um número de porta personalizado opcional também pode ser inserido.

    Por exemplo, para adicionar um número de porta personalizado, introduza [nome do anfitrião ou endereço ip>:<port number>

  5. Opcional: Selecione Use LDAPS Protocol.

  6. Insira as informações necessárias em Configurações gerais.

    element novos servidores ldap
  7. Clique em Ativar LDAP.

  8. Clique em Test User Authentication (testar autenticação do utilizador) se pretender testar o acesso ao servidor de um utilizador.

  9. Copie o nome distinto e as informações do grupo de usuários que aparecem para uso posterior ao criar administradores de cluster.

  10. Clique em Salvar alterações para salvar as novas configurações.

  11. Para criar um usuário neste grupo para que qualquer pessoa possa fazer login, complete o seguinte:

    1. Clique em User > View.

      element new cluster admin
    2. Para o novo usuário, clique em LDAP para o tipo de usuário e cole o grupo que você copiou no campo Nome distinto.

    3. Selecione as permissões, normalmente todas as permissões.

    4. Role para baixo até o Contrato de Licença de Usuário final e clique em Aceito.

    5. Clique em Create Cluster Admin.

      Agora você tem um usuário com o valor de um grupo do ative Directory.

Para testar isso, faça logout da IU do Element e faça login novamente como um usuário nesse grupo.

Ative a autenticação LDAP com a API Element

Pode configurar a integração do sistema de armazenamento com um servidor LDAP existente. Isso permite que os administradores LDAP gerenciem centralmente o acesso ao sistema de storage para os usuários.

Você pode configurar o LDAP com a interface do usuário Element ou com a API Element. Este procedimento descreve como configurar o LDAP usando a API Element.

Para utilizar a autenticação LDAP num cluster SolidFire, ative primeiro a autenticação LDAP no cluster utilizando o EnableLdapAuthentication método API.

Passos
  1. Ative a autenticação LDAP primeiro no cluster usando o EnableLdapAuthentication método API.

  2. Introduza as informações necessárias.

    {
         "method":"EnableLdapAuthentication",
         "params":{
              "authType": "SearchAndBind",
              "groupSearchBaseDN": "dc=prodtest,dc=solidfire,dc=net",
              "groupSearchType": "ActiveDirectory",
              "searchBindDN": "SFReadOnly@prodtest.solidfire.net",
              "searchBindPassword": "ReadOnlyPW",
              "userSearchBaseDN": "dc=prodtest,dc=solidfire,dc=net ",
              "userSearchFilter": "(&(objectClass=person)(sAMAccountName=%USERNAME%))"
              "serverURIs": [
                   "ldap://172.27.1.189",
              [
         },
      "id":"1"
    }
  3. Altere os valores dos seguintes parâmetros:

    Parâmetros utilizados Descrição

    AuthType: SearchAndBind

    Determina que o cluster usará a conta de serviço readonly para primeiro procurar o usuário que está sendo autenticado e, posteriormente, vincular esse usuário se for encontrado e autenticado.

    GroupSearchBaseDN: dc-prodtest,dc-SolidFire,DC-net

    Especifica a localização na árvore LDAP para começar a procurar grupos. Para este exemplo, usamos a raiz da nossa árvore. Se a árvore LDAP for muito grande, talvez você queira definir isso como uma subárvore mais granular para diminuir os tempos de pesquisa.

    UserSearchBaseDN: dc-prodtest,dc-SolidFire,DC-NET

    Especifica a localização na árvore LDAP para começar a procurar usuários. Para este exemplo, usamos a raiz da nossa árvore. Se a árvore LDAP for muito grande, talvez você queira definir isso como uma subárvore mais granular para diminuir os tempos de pesquisa.

    GroupSearchType: ActiveDirectory

    Usa o servidor do ative Directory do Windows como servidor LDAP.

    userSearchFilter:
    “(&(objectClass=person)(sAMAccountName=%USERNAME%))”

    Para usar o userPrincipalName (endereço de e-mail para login), você pode alterar o userSearchFilter para:

    “(&(objectClass=person)(userPrincipalName=%USERNAME%))”

    Ou, para pesquisar userPrincipalName e sAMAccountName, você pode usar o seguinte userSearchFilter:

    “(&(objectClass=person)(

    (SAMAccountName) (userPrincipalName:%USERNAME%))" ----

    Aproveita o sAMAccountName como nosso nome de usuário para fazer login no cluster do SolidFire. Essas configurações dizem ao LDAP que procure o nome de usuário especificado durante o login no atributo sAMAccountName e também limitam a pesquisa a entradas que têm "'pessoa'" como um valor no atributo objectClass.

    SearchBindDN

    Este é o nome distinto do usuário readonly que será usado para pesquisar o diretório LDAP. Para o diretório ativo, geralmente é mais fácil usar o userPrincipalName (formato de endereço de e-mail) para o usuário.

    SearchBindPassword

Para testar isso, faça logout da IU do Element e faça login novamente como um usuário nesse grupo.

Ver detalhes do LDAP

Exibir informações LDAP na página LDAP na guia Cluster.

Observação Tem de ativar o LDAP para visualizar estas definições de configuração LDAP.
  1. Para exibir detalhes do LDAP com a IU do Element, clique em Cluster > LDAP.

    • Nome do host/endereço IP: Endereço de um servidor de diretório LDAP ou LDAPS.

    • Auth Type: O método de autenticação do usuário. Valores possíveis:

      • Ligação direta

      • Pesquisa e Bind

    • Pesquisar DN: Um DN totalmente qualificado para fazer login para realizar uma pesquisa LDAP para o usuário (precisa de acesso ao diretório LDAP).

    • Pesquisar vincular senha: Senha usada para autenticar o acesso ao servidor LDAP.

    • User Search base DN: O DN base da árvore usada para iniciar a pesquisa do usuário. O sistema procura a subárvore a partir da localização especificada.

    • Filtro de pesquisa do usuário: Insira o seguinte usando seu nome de domínio:

      (&(objectClass=person)(|(sAMAccountName=%USERNAME%)(userPrincipalName=%USERNAME%)))

    • Tipo de pesquisa de grupo: Tipo de pesquisa que controla o filtro de pesquisa de grupo padrão usado. Valores possíveis:

      • Ative Directory: Associação aninhada de todos os grupos LDAP de um usuário.

      • Sem grupos: Sem apoio de grupo.

      • DN do Membro: Grupos do tipo DN do Membro (nível único).

    • Group Search base DN: O DN base da árvore usado para iniciar a pesquisa de grupo. O sistema procura a subárvore a partir da localização especificada.

    • Testar autenticação do usuário: Depois que o LDAP estiver configurado, use-o para testar a autenticação do nome de usuário e senha para o servidor LDAP. Insira uma conta que já existe para testar isso. As informações de nome distinto e grupo de usuários são exibidas, que você pode copiar para uso posterior ao criar administradores de cluster.

Teste a configuração LDAP

Depois de configurar o LDAP, você deve testá-lo usando a IU do Element ou o método da API Element TestLdapAuthentication.

Passos
  1. Para testar a configuração LDAP com a IU do Element, faça o seguinte:

    1. Clique em Cluster > LDAP.

    2. Clique em Test LDAP Authentication (testar autenticação LDAP).

    3. Resolva quaisquer problemas usando as informações na tabela abaixo:

      Mensagem de erro Descrição
      xLDAPUserNotFound
      • O usuário que está sendo testado não foi encontrado na subárvore configurada userSearchBaseDN.

      • O userSearchFilter está configurado incorretamente.

      xLDAPBindFailed (Error: Invalid credentials)
      • O nome de usuário que está sendo testado é um usuário LDAP válido, mas a senha fornecida está incorreta.

      • O nome de utilizador que está a ser testado é um utilizador LDAP válido, mas a conta está atualmente desativada.

      xLDAPSearchBindFailed (Error: Can't contact LDAP server)

      O URI do servidor LDAP está incorreto.

      xLDAPSearchBindFailed (Error: Invalid credentials)

      O nome de utilizador ou palavra-passe só de leitura está configurado incorretamente.

      xLDAPSearchFailed (Error: No such object)

      O userSearchBaseDN não é um local válido na árvore LDAP.

      xLDAPSearchFailed (Error: Referral)
      • O userSearchBaseDN não é um local válido na árvore LDAP.

      • Os userSearchBaseDN e groupSearchBaseDN estão em uma ou aninhada. Isso pode causar problemas de permissão. A solução alternativa é incluir a UO nas entradas DN de base de usuário e grupo (por exemplo: ou=storage, cn=company, cn=com)

  2. Para testar a configuração LDAP com a API Element, faça o seguinte:

    1. Chame o método TestLdapAuthentication.

      {
        "method":"TestLdapAuthentication",
           "params":{
              "username":"admin1",
              "password":"admin1PASS
            },
            "id": 1
      }
    2. Reveja os resultados. Se a chamada de API for bem-sucedida, os resultados incluem o nome distinto do usuário especificado e uma lista de grupos nos quais o usuário é membro.

      {
      "id": 1
           "result": {
               "groups": [
                    "CN=StorageMgmt,OU=PTUsers,DC=prodtest,DC=solidfire,DC=net"
               ],
               "userDN": "CN=Admin1 Jones,OU=PTUsers,DC=prodtest,DC=solidfire,DC=net"
           }
      }

Desativar LDAP

Você pode desativar a integração LDAP usando a IU do Element.

Antes de começar, deve anotar todas as definições de configuração, porque a desativação do LDAP apaga todas as definições.

Passos
  1. Clique em Cluster > LDAP.

  2. Clique em não.

  3. Clique em Desativar LDAP.