QNAP Systems, Inc. - Network Attached Storage (NAS)

Language

Support

Connecter un NAS de QNAP au répertoire LDAP

Qu'est-ce que LDAP ?

LDAP est le sigle de Lightweight Directory Access Protocol, littéralement Protocole d'accès à répertoire léger. Il s'agit d'un répertoire capable de stocker les informations de tous les utilisateurs et groupes dans un serveur centralisé. Avec LDAP, l'administrateur peut gérer les utilisateurs dans le répertoire LDAP et autoriser les utilisateurs à se connecter à plusieurs serveurs NAS avec les mêmes nom d'utilisateur et mot de passe.

La présente note d'application s'adresse aux administrateurs et utilisateurs qui possèdent certaines connaissances sur les serveurs Linux, les serveurs LDAP et Samba. Un serveur LDAP prêt et fonctionnant est requis pour pouvoir utiliser la fonction LDAP sur les NAS de QNAP.

Informations/paramètres requis :

  • Informations de connexion et d'authentification du serveur LDAP
  • Struture LDAP, où sont stockés les utilisateurs et les groupes
  • Paramètres de sécurité du serveur LDAP

Suivez la procédure ci-dessous pour connecter le NAS de QNAP à un répertoire LDAP.

  1. Ouvrez une session en tant qu'administrateur sur l'interface de gestion web du NAS.
  2. Allez sur “Access Right Management” (Gestion des droits d'accès) > “Domain Security” (Sécurité de domaine). Par défaut, l'option “No domain security” (Pas de sécurité de domaine) est activée. Cela signifie que seuls les utilisateurs locaux du NAS peuvent se connecter au NAS.
  3. Sélectionnez “LDAP authentication” (Authentification LDAP) et faites le paramétrage.
  • LDAP Server Host (Hôte serveur LDAP) : Le nom d'hôte ou l'adresse IP du serveur LDAP.
  • LDAP Security (Sécurité LDAP) : Spécifiez comment le NAS va communiquer avec le serveur LDAP :
    1. ldap:// = Utiliser une connexion LDAP standard (port par défaut : 389).
    2. ldap:// (ldap + SSL) = Utiliser une connexion chiffrée avec SSL (port par défaut : 686). Ce paramètre est en général utilisé par les versions plus anciennes des serveurs LDAP.
    3. ldap:// (ldap + SSL) = Utiliser une connexion chiffrée avec TLS (port par défaut : 389). Ce paramètre est en général utilisé par les versions plus récentes des serveurs LDAP.
  • BASE DN : Le domaine LDAP. Par exemple : dc=mydomain,dc=local
  • Root DN : L'utilisateur racine LDAP. Par exemple cn=admin, dc=mydomain,dc=local
  • Password (Mot de passe) : Le mot de passe utilisateur racine.
  • Users Base DN (DN base utilisateurs) : Unité organisationnelle (OU : organization unit) dans laquelle les utilisateurs sont stockés. Par exemple : ou=people,dc=mydomain,dc=local
  • Groups Base DN (DN base groupes) : Unité organisationnelle (OU : organization unit) dans laquelle les groupes sont stockés. Par exemple ou=group,dc=mydomain,dc=local
  • Password Encryption Type (Type de chiffrement du mot de passe) : Sélectionnez le type de chiffrement que le serveur LDAP utilise pour stocker le mot de passe. Doit être identique à la configuration du serveur LDAP.

Cliquez sur “APPLY” (APPLIQUER) pour enregistrer les paramètres. Une fois la configuration réussie, le NAS est capable de se connecter au serveur LDAP.

Définissez les permissions pour l'accès par les utilisateurs et groupes LDAP aux dossiers partagés sur le NAS.

Lorsque le NAS est connecté à un serveur LDAP, l'administrateur peut :

  • Aller sur “Access Right Management” (Gestion des droits d'accès) > “Users” (Utilisateurs) et sélectionner “Domain Users” (Utilisateurs du domaine) dans le menu déroulant. La liste des utilisateurs LDAP s'affiche.
  • Aller sur “Access Right Management” (Gestion des droits d'accès) > “User Groups” (Groupes d'utilisateurs) et sélectionner “Domain Groups” (Groupes du domaine) dans le menu déroulant. Les groupes LDAP s'affichent.
  • Spécifiez les permissions de dossiers des utilisateurs du domaine ou des groupes LDAP dans “Access Right Management” (Gestion des droits d'accès) > “Shared Folders” (Dossiers partagés) > “Folder Permissions” (Permission des dossiers) .


Exigences techniques pour l'authentification LDAP avec Microsoft Networking :

Éléments requis pour authentifier les utilisateurs LDAP sur Microsoft Networking (Samba) :

  1. un logiciel d'un autre éditeur pour synchroniser le mot de passe entre LDAP et Samba dans le serveur LDAP.
  2. importation du schéma Samba sur le répertoire LDAP.

(1) Logiciels de tierces parties :

Certains logiciels sont disponibles et permettent de gérer les utilisateurs LDAP, notamment pour ce qui est du mot de passe Samba. Par exemple :

  • LDAP Account Manager (LAM), avec une interface de type web, disponible sur : http://www.ldap-account-manager.org/
  • smbldap-tools (outil de ligne de commande)
  • webmin-ldap-useradmin - Module d'administration d'utilisateurs LDAP pour Webmin.

(2) Schéma Samba :

Pour importer le schéma Samba sur le serveur LDAP, veuillez vous reporter à la documentation ou la FAQ du serveur LDAP.

Le fichier samba.schema est requis et se trouve dans le répertoire examples/LDAP dans la distribution de la source Samba.

Exemple pour open-ldap dans le serveur Linux où le serveur LDAP est exécuté (cela peut être différent selon la distribution Linux) :

Copier le schéma samba :

zcat /usr/share/doc/samba-doc/examples/LDAP/samba.schema.gz > 
/etc/ldap/schema/samba.schema

Éditez /etc/ldap/slapd.conf (fichier de configuration de serveur openldap) et vérifiez que les lignes suivantes sont bien présentes dans le fichier :

include /etc/ldap/schema/samba.schema
include /etc/ldap/schema/cosine.schema
include /etc/ldap/schema/inetorgperson.schema
include /etc/ldap/schema/nis.schema

Exemples de configuration :

Voici quelques exemples de configuration. Il ne sont pas impératifs, et doivent être adaptés de façon à correspondre à la configuration du serveur LDAP :

  1. Serveur Linux OpenLDAP :

    Base DN: dc=qnap,dc=com
    Root DN: cn=admin,dc=qnap,dc=com
    Users Base DN (DN base utilisateurs): ou=people,dc=qnap,dc=com
    Groups Base DN (DN base groupes): ou=group,dc=qnap,dc=com

  2. erveur Mac Open Directory

    Base DN: dc=macserver,dc=qnap,dc=com
    Root DN: uid=root,cn=users,dc=macserver,dc=qnap,dc=com
    Users Base DN (DN base utilisateurs): cn=users,dc=macserver,dc=qnap,dc=com
    Groups Base DN (DN base groupes): cn=groups,dc=macserver,dc=qnap,dc=com

Date de sortie: 2013-07-01
Ont-elles été utiles pour vous ?
Merci pour votre commentaire.
Merci pour votre commentaire. Veuillez contacter support@qnap.com si vous avez des questions.
60% des utilisateurs pensent que ces informations sont utiles.