Skip to main content
本繁體中文版使用機器翻譯,譯文僅供參考,若與英文版本牴觸,應以英文版本為準。

設定聯盟身分識別來源

貢獻者

如果您想要在其他系統(例如Active Directory、OpenLDAP或Oracle Directory Server)中管理租戶群組和使用者、可以設定身分識別聯盟。

您需要的產品
  • 您必須使用支援的瀏覽器登入租戶管理程式。

  • 您必須擁有特定的存取權限。

  • 您必須使用Active Directory、OpenLDAP或Oracle Directory Server做為身分識別供應商。如果您要使用未列出的LDAP v3服務、則必須聯絡技術支援部門。

  • 如果您打算使用傳輸層安全性(TLS)與LDAP伺服器進行通訊、則身分識別供應商必須使用TLS 1.2或1.3。

關於這項工作

您是否可以為租戶設定身分識別聯盟服務、取決於租戶帳戶的設定方式。您的租戶可能會共用為Grid Manager設定的身分識別聯盟服務。如果您在存取「身分識別聯盟」頁面時看到此訊息、則無法為此租戶設定個別的聯盟身分識別來源。

租戶共用身分識別聯盟
步驟
  1. 選擇*存取管理*>*身分識別聯盟*。

  2. 選取*啟用身分識別聯盟*。

  3. 在LDAP服務類型區段中、選取* Active Directory OpenLDAP*或*其他*。

    如果選擇* OpenLDAP*、請設定OpenLDAP伺服器。請參閱OpenLDAP伺服器設定指南。

    選擇*其他*以設定使用Oracle Directory Server的LDAP伺服器值。

  4. 如果選擇*其他*、請填寫「LDAP屬性」區段中的欄位。

    • 使用者唯一名稱:含有LDAP使用者唯一識別碼的屬性名稱。此屬性相當於 sAMAccountName 適用於Active Directory和 uid 適用於OpenLDAP。如果您要設定Oracle Directory Server、請輸入 uid

    • *使用者UUID *:含有LDAP使用者永久唯一識別碼的屬性名稱。此屬性相當於 objectGUID 適用於Active Directory和 entryUUID 適用於OpenLDAP。如果您要設定Oracle Directory Server、請輸入 nsuniqueid。指定屬性的每個使用者值必須是16位元組或字串格式的32位數十六進位數字、連字號會被忽略。

    • 群組唯一名稱:包含LDAP群組唯一識別碼的屬性名稱。此屬性相當於 sAMAccountName 適用於Active Directory和 cn 適用於OpenLDAP。如果您要設定Oracle Directory Server、請輸入 cn

    • *群組UUID *:包含LDAP群組永久唯一識別碼的屬性名稱。此屬性相當於 objectGUID 適用於Active Directory和 entryUUID 適用於OpenLDAP。如果您要設定Oracle Directory Server、請輸入 nsuniqueid。指定屬性的每個群組值必須是16位元組或字串格式的32位數十六進位數字、連字號會被忽略。

  5. 在「Configure LDAP server(設定LDAP伺服器)」區段中、輸入所需的LDAP伺服器和網路連線資訊。

    • 主機名稱:LDAP伺服器的伺服器主機名稱或IP位址。

    • 連接埠:用於連接LDAP伺服器的連接埠。STARTTLS的預設連接埠為389、LDAPS的預設連接埠為636。不過、只要防火牆設定正確、您就可以使用任何連接埠。

    • 使用者名稱:將連線至LDAP伺服器之使用者的辨別名稱(DN)完整路徑。對於Active Directory、您也可以指定低層級的登入名稱或使用者主要名稱。

      指定的使用者必須擁有列出群組和使用者的權限、並可存取下列屬性:

      • sAMAccountNameuid

      • objectGUIDentryUUID`或 `nsuniqueid

      • cn

      • memberOfisMemberOf

    • 密碼:與使用者名稱相關的密碼。

    • 群組基礎DN:您要搜尋群組之LDAP子樹狀結構的辨別名稱(DN)完整路徑。在Active Directory範例(如下)中、識別名稱相對於基礎DN(DC=storagegRID、DC=example、DC=com)的所有群組均可做為聯盟群組使用。

      「群組唯一名稱*」值必須在所屬的*群組基礎DN*中是唯一的。

    • 使用者基礎DN:您要搜尋使用者之LDAP子樹狀目錄的辨別名稱(DN)完整路徑。

      *使用者唯一名稱*值必須在其所屬的*使用者基礎DN*內是唯一的。

  6. 在*傳輸層安全性(TLS)*區段中、選取安全性設定。

    • 使用ARTTLS(建議使用):使用ARTTLS來保護與LDAP伺服器的通訊安全。這是建議的選項。

    • 使用LDAPS:LDAPS(LDAP over SSL)選項使用TLS建立與LDAP伺服器的連線。基於相容性考量、支援此選項。

    • 請勿使用TLS:StorageGRID 不保護介於整個系統與LDAP伺服器之間的網路流量。

      如果Active Directory伺服器強制執行LDAP簽署、則不支援此選項。您必須使用ARTTLS或LDAPS。

  7. 如果您選取了ARTTLS或LDAPS、請選擇用來保護連線安全的憑證。

    • 使用作業系統CA憑證:使用作業系統上安裝的預設CA憑證來保護連線安全。

    • 使用自訂CA憑證:使用自訂安全性憑證。

      如果選取此設定、請將自訂安全性憑證複製並貼到CA憑證文字方塊中。

  8. 選取*測試連線*以驗證LDAP伺服器的連線設定。

    如果連線有效、頁面右上角會出現確認訊息。

  9. 如果連線有效、請選取*儲存*。

    下列螢幕擷取畫面顯示使用Active Directory之LDAP伺服器的組態值範例。

    Identity Federation頁面顯示使用Active Directory的LDAP伺服器
相關資訊

"租戶管理權限"