QNAP Systems, Inc. - Network Attached Storage (NAS)

Language

Support

Collegamento del NAS and una directory LDAP

Che cosa è il LDAP?

LDAP sta per Lightweight Directory Access Protocol. È una directory che può immagazzinare le informazioni di tutti gli utenti e gruppi in un server centralizzato. Usando il LDAP, l’amministratore può gestire gli utenti nella directory LDAP e consentire agli utenti di collegarsi a più server NAS con lo stesso nome utente e password.

Questa nota all’applicazione è intesa per amministratori ed utenti che hanno una certa conoscenza di server Linux, server LDAP e Samba. È necessario un server LDAP configurato e operativo quando si usa la funzione LDAP del NAS QNAP.

Informazioni/impostazioni necessarie:

  • Informazioni sulla connessione ed autenticazione del server LDAP
  • La struttura LDAP, dove utenti e gruppi sono archiviati
  • Le impostazioni di protezione del server LDAP

Attenersi alle istruzioni che seguono per collegare il NAS QNAP ad una directory LDAP.

  1. Accedere all’interfaccia web del NAS come amministratore.
  2. Andare a “Access Right Management” (Gestione diritti d’accesso) > “Domain Security” (Protezione dominio). Per impostazione predefinita, l’opzione “No domain security” (Nessuna protezione dominio) è abilitata. Questo significa che solo gli utenti locali del NAS possono collegarsi al NAS.
  3. Selezionare “LDAP authentication” (Autenticazione LDAP) e completare le impostazioni.
  • LDAP Server Host (Host server LDAP): Il nome host o l'indirizzo IP del server LDAP.
  • LDAP Security (Protezione LDAP): Specificare cole il NAS comunicherà col server LDAP:
    1. ldap:// = Usa una connessione standard LDAP (porta predefinita: 389).
    2. ldap:// (ldap + SSL) = Usa una connessione crittografata con SSL (porta predefinita: 686). Solitamente questa opzione è usata da versioni meno recenti dei server LDAP.
    3. ldap:// (ldap + TLS) = Usa una connessione crittografata con TLS (porta predefinita: 389). Solitamente questa opzione è usata da versioni più recenti dei server LDAP.
  • BASE DN: Il dominio LDAP. Ad esempio: dc=mydomain,dc=local
  • Root DN: L’utente root LDAP. Ad esempio: cn=admin, dc=mydomain,dc=local
  • Password: La password dell’utente root.
  • Users Base DN (Base DN utenti): L’unità organizzativa (UO) in cui sono archiviati gli utenti. Ad esempio: ou=people,dc=mydomain,dc=local
  • Groups Base DN (Base DN gruppi): L’unità organizzativa (UO) in cui sono archiviati i gruppi. Ad esempio: ou=group,dc=mydomain,dc=local
  • Password Encryption Type (Tipo crittografia password): Selezionare il tipo di crittografia che il server LDAP usa per archiviare la password. Deve essere uguale a quella usata per la configurazione del server LDAP.

Fare clic su “APPLY” (Applica) per salvare le impostazioni. Dopo la configurazione corretta, il NAS sarà in grado di collegarsi al server LDAP.

Impostare le autorizzazioni di utenti e gruppi LDAP per l’accesso alle cartelle condivise del NAS.

Quando il NAS è collegato ad un server LDAP, l’amministratore può:

  • Andare a “Access Right Management” (Gestione diritti d’accesso) > “Users” (Utenti) e selezionare “Domain Users” (Utenti dominio) dal menu a discesa. Sarà visualizzato l’elenco degli utenti LDAP.
  • Andare a “Access Right Management” (Gestione diritti d’accesso) > “User Groups” (Gruppi utenti) e selezionare “Domain Groups” (Gruppi dominio) dal menu a discesa. Saranno visualizzati i gruppi LDAP.
  • Specificare le autorizzazioni cartella per gli utenti o i gruppi del dominio LDAP in “Access Right Management” (Gestione diritti d’accesso) > “Shared Folders” (Cartelle condivise) > “Folder Permissions” (Autorizzazioni cartella) .


Requisiti tecnici per l’autenticazione LDAP con i Servizi di rete Microsoft:

Elementi necessari per autenticare gli utenti LDAP sui Servizi di rete Microsoft (Samba):

  1. Un software di terzi per sincronizzare la password tra LDAP e Samba nel server LDAP.
  2. Importazione dello schema Samba nella directory LDAP.

(1) Software di terzi:

Ci sono a disposizione alcuni software che consentono la gestione degli utenti LDAP, includendo le password Samba. Ad esempio:

  • LDAP Account Manager (LAM), con interfaccia su base web, disponibile all’indirizzo: http://www.ldap-account-manager.org/
  • smbldap-tools (strumento riga di comando)
  • webmin-ldap-useradmin – Modulo di amministrazione utenti LDAP per Webmin.

(2) Schema Samba:

Per importare lo schema Samba sul server LDAP, fare riferimento alla documentazione o alle FAQ del server LDAP.

È necessario il file samba.schema che si trova nella directory examples/LDAP della distribuzione sorgente Samba.

Esempio per open-ldap su server Linux dove è in esecuzione il server LDAP (può essere diverso in base alla distribuzione Linux):

Copiare lo schema Samba:

zcat /usr/share/doc/samba-doc/examples/LDAP/samba.schema.gz > 
/etc/ldap/schema/samba.schema

Modificare /etc/ldap/slapd.conf (file di configurazione server openldap) ed accertarsi che nel file siano presenti le linee che seguono:

include /etc/ldap/schema/samba.schema
include /etc/ldap/schema/cosine.schema
include /etc/ldap/schema/inetorgperson.schema
include /etc/ldap/schema/nis.schema

Esempi di configurazione:

Di seguito ci sono alcuni esempi di configurazione. Non sono obbligatori e devono essere adattati per corrispondere alla configurazione del server LDAP:

 

Base DN: dc=qnap,dc=com
Root DN: cn=admin,dc=qnap,dc=com
Users Base DN (Base DN utenti): ou=people,dc=qnap,dc=com
Groups Base DN (Base DN gruppi): ou=group,dc=qnap,dc=com

 

Base DN: dc=macserver,dc=qnap,dc=com
Root DN: uid=root,cn=users,dc=macserver,dc=qnap,dc=com
Users Base DN (Base DN utenti): cn=users,dc=macserver,dc=qnap,dc=com
Groups Base DN (Base DN gruppi): cn=groups,dc=macserver,dc=qnap,dc=com

    • Server OpenLDAP Linux:
    • Server Open Directory Mac
Data di rilascio: 2013-07-01
È stato utile?
Grazie per il feedback.
Grazie per il feedback. Per eventuali domande, contattare support@qnap.com
60% delle persone lo ritengono utile.