En esta página, se proporciona una descripción general sobre cómo usar Active Directory como servidor LDAP para NFS.
Como se describe en Casos de uso para usar Active Directory, los volúmenes de NetApp pueden usar Active Directory para la compatibilidad con grupos extendidos de NFS, identificadores de seguridad de NFSv4 y entidades de Kerberos. Active Directory es el único servidor LDAP que admite el servicio. Para habilitar estas funciones, NetApp Volumes recupera la siguiente información del servidor LDAP:
- Asignación del nombre de usuario de UNIX al UID
- Asignación del nombre del grupo de UNIX al GID
- Todos los GIDs asociados a un UID (hasta 1,024)
NetApp Volumes usa el esquema RFC2307bis para recuperar esta información. Active Directory ya proporciona este esquema, pero debes completar los atributos obligatorios para tus usuarios y grupos.
| Atributo UNIX | Nombre del atributo de LDAP |
|---|---|
| Nombre de usuario | uid |
| UID de usuario | uidNumber |
| Nombre del grupo | cn |
| GID del grupo | gidNumber |
Para el acceso con varios protocolos, el nombre de usuario de Windows debe coincidir con el nombre de usuario de UNIX para que los UID de UNIX coincidan con los SID de Windows.
NetApp Volumes almacena en caché los resultados de las consultas de LDAP. En la siguiente tabla, se describen los parámetros de configuración del tiempo de actividad (TTL) para la caché de LDAP. Si la caché contiene datos no válidos debido a errores de configuración que deseas corregir, debes esperar a que se actualice la caché antes de que se detecten los cambios en Active Directory. De lo contrario, el servidor NFS seguirá usando los datos anteriores para verificar el acceso, lo que puede generar notificaciones de permiso denegado en el cliente. Después del período de TTL, las entradas caducan para que no queden entradas obsoletas. Las solicitudes de búsqueda faltantes se conservan durante un TTL de un minuto para ayudar a evitar problemas de rendimiento.
| Caché | Tiempo de espera predeterminado |
|---|---|
| Lista de miembros del grupo | Tiempo de actividad de 24 horas |
| Grupos de UNIX (GID) | 24 horas de tiempo de actividad y 2 horas de tiempo de actividad negativo |
| Usuarios de UNIX (UID) | 24 horas de tiempo de actividad y 2 horas de tiempo de actividad negativo |
¿Qué sigue?
Administra políticas de claves de encriptación administradas por el cliente.