Usar o Active Directory como servidor LDAP para NFS

Nesta página, você terá uma visão geral de como usar o Active Directory como servidor LDAP para NFS.

Conforme descrito em Casos de uso do Active Directory, os volumes da NetApp podem usar o Active Directory para suporte a grupos estendidos do NFS, identificadores de segurança do NFSv4 e principais do Kerberos. O Active Directory é o único servidor LDAP compatível com o serviço. Para ativar esses recursos, o NetApp Volumes busca as seguintes informações do servidor LDAP:

  • Mapeamento de nome de usuário do UNIX para UID
  • Mapeamento do nome do grupo UNIX para GID
  • Todos os GIDs associados a um UID (até 1.024)

O NetApp Volumes usa o esquema RFC2307bis para buscar essas informações. O Active Directory já fornece esse esquema, mas você precisa preencher os atributos obrigatórios para seus usuários e grupos.

Atributo do UNIX Nome do atributo LDAP
Nome de usuário uid
UID do usuário uidNumber
Nome do grupo cn
GID do grupo gidNumber

Para acesso multiprotocolo, o nome de usuário do Windows precisa corresponder ao nome de usuário do UNIX para corresponder aos UIDs do UNIX aos SIDs do Windows.

O NetApp Volumes armazena em cache os resultados das consultas LDAP. A tabela a seguir descreve as configurações de time to live (TTL) para o cache do LDAP. Se o cache tiver dados inválidos devido a erros de configuração que você pretende corrigir, aguarde até que ele seja atualizado para que as mudanças no Active Directory sejam detectadas. Caso contrário, o servidor NFS vai continuar usando os dados antigos para verificar o acesso, o que pode resultar em notificações de permissão negada no cliente. Após o período de TTL, as entradas ficam obsoletas para que as entradas desatualizadas não permaneçam. As solicitações de pesquisa ausentes são mantidas por um TTL de um minuto para evitar problemas de desempenho.

Cache Tempo limite padrão
Lista de associações a grupos Time to live de 24 horas
Grupos do UNIX (GID) 24 horas de TTL e 2 horas de TTL negativo
Usuários do UNIX (UID) 24 horas de TTL e 2 horas de TTL negativo

A seguir

Gerenciar políticas de chaves de criptografia gerenciadas pelo cliente.