QNAP Systems, Inc. - netwerk opslag (NAS)

Language

Support

De QNAP NAS op een LDAP-directory aansluiten?

Wat is LDAP?

LDAP staat voor “Lightweight Directory Access Protocol”. Het is een directory die de informatie van alle gebruikers en groepen in een gecentraliseerde server op te slaan. Dankzij LDAP kan de beheerder de gebruikers in de LDAP-directory beheren en de gebruikers in staat stellen om met hetzelfde wachtwoord en gebruikersnaam met meerdere NAS-servers verbinding te maken.

Deze extra mededeling is bedoeld voor beheerders en gebruikers die een beetje kennis hebben van Linux-servers, LDAP-servers en Samba. Er moet een actieve LDAP-server aanwezig zijn als de LDAP-functie van de QNAP NAS wordt gebruikt.

Vereiste informatie/instellingen:

  • De LDAP-serververbinding en verificatie-informatie.
  • De LDAP-structuur, waar de gebruikers en groepen worden opgeslagen.
  • De beveiligingsinstellingen van de LDAP-server.

Voer de volgende procedure uit om de QNAP NAS op een LDAP-directory aan te sluiten.

  1. Log in als beheerder op de webinterface van de NAS.
  2. Ga naar “Access Right Management” (Toegangsrechtenbeheer) > “Domain Security” (Domeinbeveiliging). Standaard is de optie “No domain security” (Geen domeinbeveiliging) ingeschakeld. Dit betekent dat alleen locale NAS-gebruikers verbinding kunnen maken met de NAS.
  3. Selecteer: “LDAP authentication” (LDP-verificatie) en voltooi de instellingen.
  • LDAP-serverhost: De hostnaam of het IP-adres van de LDAP-server.
  • LDAP-beveiliging: Geef op hoe de NAS moet gaan communiceren met de LDAP-server:
    1. ldap:// = Gebruik een standaard LDAP-verbinding (standaard poort: 389).
    2. ldap:// (ldap + SSL) = Gebruik een gecodeerde verbinding met SSL (standaard poort: 686). Dit wordt meestal gebruikt door oudere LDAP-serverversies.
    3. ldap:// (ldap + TLS) = Gebruik een gecodeerde verbinding met TLS (standaard poort: 389). Dit wordt meestal gebruikt door nieuwere LDAP-serverversies.
  • BASE DN: Het LDAP-domein. Een voorbeeld: dc=mydomain,dc=local
  • Root DN: De LDAP-rootgebruiker. Bijvoorbeeld: cn=admin, dc=mydomain,dc=local
  • Wachtwoord: Het wachtwoord van de rootgebruiker.
  • Base DN van de gebruikers: De organisatie eenheid (OU ‘organization unit) waarin de gebruikers worden opgeslagen. Een voorbeeld: ou=people,dc=mydomain,dc=local
  • Groups Base DN van de gebruikers: De organisatie eenheid (OU ‘organization unit) waarin groepen worden opgeslagen. Bijvoorbeeld: ou=group,dc=mydomain,dc=local
  • Type wachtwoordcodering: Selecteer het coderingstype dat de LDAP-server zal gebruiken om het wachtwoord op te slaan. Het moet dezelfde configuratie zijn als bij de LDAP-server.

Klik op “TOEPASSEN” om de instellingen op te slaan. Bij een goede configuratie is de NAS in staat om verbinding te maken met de LDAP-server.

Stel de machtigingen in voor de LDAP-gebruikers en groepen voor de toegang tot gedeelde mappen op de NAS.

Als de NAS verbinding heeft gemaakt met een LDAP-server kan de beheerder:

  • Ga naar “Acces Right Management” (Toegangsrechtenbeheer) > “Users” (Gebruikers) en selecteer: “Domain Users” (Domeingebruikers) in het dropdownmenu. Er verschijnt een lijst met LDAP-gebruikers.
  • Ga naar “Acces Right Management” (Toegangsrechtenbeheer) > “User Groups” (Gebruikersgroepen) en selecteer: “Domain Groups” (Domeingroepen) in het dropdownmenu. Er verschijnt een lijst met LDAP-groepen.
  • Specificeer de mapmachtigingen van de LDAP-domeingebruikers of -groepen in “Acces Right Management” (Toegangsrechtenbeheer) > “Shared Folders” (Gedeelde mappen) > “Folder Permissions” (Mapmachtigingen) .

Technische vereisten voor een LDAP-verificatie bij Microsoft Networking:

Vereiste punten om de LDAP-gebruikers op Microsoft Networking (Samba) te verifiëren:

  1. software van derden om het wachtwoord tussen LDAP en Samba in de LDAP-server te synchroniseren.
  2. het Samba-schema moet in de LDAP-directory worden geïmporteerd.

(1) Software van derden:

Er is software verkrijgbaar die het beheren van de LDAP-gebruikers, inclusief Samba-wachtwoord, mogelijk maakt. Een voorbeeld:

  • LDAP Account Manager (LAM), met een webinterface, verkrijgbaar op: http://www.ldap-account-manager.org/
  • smbldap-tools (opdrachtregeltool)
  • webmin-ldap-useradmin – Beheermodule voor Webmin voor het beheren van LDAP-gebruikers.

(2) Sambaschema:

Voor het importeren van een Sambaschema in de LDAP-server moet u de documentatie of FAQ van de LDAP-server lezen.

Het samba.schema bestand is nodig en is te vinden in de directory examples/LDAP in de distributie van de Sambabron.

Voorbeeld van een open-ldap in de Linux-server waar de LDAP-server werkt (het kan afwijken, afhankelijk van de Linux-distributie):

Kopieer het sambaschema:

zcat /usr/share/doc/samba-doc/examples/LDAP/samba.schema.gz > 
/etc/ldap/schema/samba.schema

Bewerk /etc/ldap/slapd.conf (openldap serverconfiguratiebestand) en voer in het bestand de volgende regels in:

include /etc/ldap/schema/samba.schema
include /etc/ldap/schema/cosine.schema
include /etc/ldap/schema/inetorgperson.schema
include /etc/ldap/schema/nis.schema

Configuratievoorbeelden:

Onder staan enkele configuratievoorbeelden. Ze zijn niet verplicht en moeten worden aangepast om gelijk te zijn aan de configuratie van de LDAP-server:

 

Base DN: dc=qnap,dc=com
Root DN: cn=admin,dc=qnap,dc=com
Base DN van de gebruikers: ou=people,dc=qnap,dc=com
Groups Base DN van de gebruikers: ou=group,dc=qnap,dc=com

 

Base DN: dc=macserver,dc=qnap,dc=com
Root DN: uid=root,cn=users,dc=macserver,dc=qnap,dc=com
Base DN van de gebruikers: cn=users,dc=macserver,dc=qnap,dc=com
Groups Base DN van de gebruikers: cn=groups,dc=macserver,dc=qnap,dc=com

    • Linux OpenLDAP Server:
    • Mac Open Directory Server
Uitgavedatum: 2013-07-01
Was dit nuttig?
Bedankt voor uw feedback.
Bedankt voor uw feedback. Neem contact op met support@qnap.com als u vragen hebt.
60% van de mensen vond dit nuttig