Skip to main content
简体中文版经机器翻译而成,仅供参考。如与英语版出现任何冲突,应以英语版为准。

配置联合身份源

贡献者

如果您希望在Active Directory、OpenLDAP或Oracle Directory Server等其他系统中管理租户组和用户、则可以配置身份联合。

您需要的内容
  • 您必须使用支持的浏览器登录到租户管理器。

  • 您必须具有特定的访问权限。

  • 您必须使用Active Directory、OpenLDAP或Oracle Directory Server作为身份提供程序。如果要使用未列出的LDAP v3服务、必须联系技术支持。

  • 如果您计划使用传输层安全( Transport Layer Security , TLS )与 LDAP 服务器进行通信,则身份提供程序必须使用 TLS 1.2 或 1.3 。

关于此任务

是否可以为租户配置身份联合服务取决于租户帐户的设置方式。您的租户可能会共享为网格管理器配置的身份联合服务。如果您在访问身份联合页面时看到此消息,则无法为此租户配置单独的联合身份源。

租户共享身份联合
步骤
  1. 选择 * 访问管理 * > * 身份联合 * 。

  2. 选择 * 启用身份联合 * 。

  3. 在LDAP服务类型部分中、选择* Active Directory*、* OpenLDAP*或*其他*。

    如果选择* OpenLDAP*、请配置OpenLDAP服务器。请参见有关配置OpenLDAP服务器的准则。

    选择 * 其他 * 可为使用 Oracle 目录服务器的 LDAP 服务器配置值。

  4. 如果选择了 * 其他 * ,请填写 LDAP 属性部分中的字段。

    • * 用户唯一名称 * :包含 LDAP 用户唯一标识符的属性的名称。此属性等效于 sAMAccountName 适用于Active Directory和 uid 对于OpenLDAP。如果要配置Oracle Directory Server、请输入 uid

    • * 用户 UID* :包含 LDAP 用户的永久唯一标识符的属性的名称。此属性等效于 objectGUID 适用于Active Directory和 entryUUID 对于OpenLDAP。如果要配置Oracle Directory Server、请输入 nsuniqueid。每个用户在指定属性中的值都必须是一个 32 位十六进制数字,采用 16 字节或字符串格式,其中会忽略连字符。

    • 组唯一名称:包含LDAP组唯一标识符的属性的名称。此属性等效于 sAMAccountName 适用于Active Directory和 cn 对于OpenLDAP。如果要配置Oracle Directory Server、请输入 cn

    • * 组 UID* :包含 LDAP 组的永久唯一标识符的属性的名称。此属性等效于 objectGUID 适用于Active Directory和 entryUUID 对于OpenLDAP。如果要配置Oracle Directory Server、请输入 nsuniqueid。每个组在指定属性中的值必须是一个 32 位十六进制数字,采用 16 字节或字符串格式,其中会忽略连字符。

  5. 在配置LDAP服务器部分中、输入所需的LDAP服务器和网络连接信息。

    • 主机名:LDAP服务器的服务器主机名或IP地址。

    • * 端口 * :用于连接到 LDAP 服务器的端口。STARTTLS 的默认端口为 389 , LDAPS 的默认端口为 636 。但是,只要防火墙配置正确,您就可以使用任何端口。

    • * 用户名 * :要连接到 LDAP 服务器的用户的可分辨名称( DN )的完整路径。对于 Active Directory ,您还可以指定低级别的登录名称或用户主体名称。

      指定的用户必须具有列出组和用户以及访问以下属性的权限:

      • sAMAccountNameuid

      • objectGUIDentryUUID`或 `nsuniqueid

      • cn

      • memberOfisMemberOf

    • * 密码 * :与用户名关联的密码。

    • 组基本DN:要搜索组的LDAP子树的可分辨名称(DN)的完整路径。在 Active Directory 示例(如下)中,可分辨名称相对于基础 DN ( DC=storagegrid , DC=example , DC=com )的所有组均可用作联合组。

      *组唯一名称*值在其所属的*组基本DN*中必须是唯一的。

    • 用户基础DN:要搜索用户的LDAP子树的可分辨名称(DN)的完整路径。

      用户唯一名称*值在其所属的*用户基础DN*中必须是唯一的。

  6. 在*传输层安全(TLS)*部分中、选择一个安全设置。

    • 使用STARTTLS (建议):使用STARTTLS保护与LDAP服务器的通信安全。这是建议的选项。

    • * 使用 LDAPS* : LDAPS (基于 SSL 的 LDAP )选项使用 TLS 与 LDAP 服务器建立连接。出于兼容性原因、支持此选项。

    • * 请勿使用 TLS* : StorageGRID 系统与 LDAP 服务器之间的网络流量将不会受到保护。

      如果Active Directory服务器强制执行LDAP签名、则不支持此选项。您必须使用 STARTTLS 或 LDAPS 。

  7. 如果选择 STARTTLS 或 LDAPS ,请选择用于保护连接安全的证书。

    • 使用操作系统CA证书:使用操作系统上安装的默认CA证书确保连接安全。

    • * 使用自定义 CA 证书 * :使用自定义安全证书。

      如果选择此设置,请将自定义安全证书复制并粘贴到 CA 证书文本框中。

  8. 选择*测试连接*以验证LDAP服务器的连接设置。

    如果连接有效、页面右上角将显示一条确认消息。

  9. 如果连接有效、请选择*保存*。

    以下屏幕截图显示了使用Active Directory的LDAP服务器的示例配置值。

    显示使用Active Directory的LDAP服务器的身份联合页面
相关信息

"租户管理权限"