Łączenie serwera QNAP NAS z katalogiem LDAP


Data ostatniej modyfikacji: 2020-08-07

Co to jest LDAP?

Protokół LDAP (Lightweight Directory Access Protocol) umożliwia używanie katalogu na centralnym serwerze do przechowywania danych użytkowników i grup. Korzystając z protokołu LDAP, administratorzy mogą zarządzać użytkownikami w katalogu LDAP, a użytkownicy mogą łączyć się z wieloma serwerami NAS przy użyciu tej samej nazwy użytkownika i hasła.

Ta notatka na temat aplikacji jest przeznaczona dla administratorów i użytkowników dysponujących wiedzą w zakresie systemu Linux, serwerów LDAP i protokołu Samba. Korzystanie z funkcji LDAP na serwerach QNAP NAS wymaga działającego serwera LDAP.

Wymagania:

  • Połączenie z serwerem LDAP i dane uwierzytelniające
  • Znajomość struktury katalogu LDAP (lokalizacji użytkowników i grup)
  • Znajomość ustawień zabezpieczeń serwera LDAP

Aby połączyć serwer QNAP NAS z katalogiem LDAP, wykonaj następujące kroki.

  1. Zaloguj się na serwerze NAS jako administrator.
  2. Przejdź do sekcji Panel sterowania > Uprawnienia > Zabezpieczenia domeny.
    Uwaga: Domyślnie włączona jest opcja „Brak zabezpieczeń domeny”, przez co z serwerem NAS mogą się łączyć tylko jego użytkownicy lokalni.
  3. Wybierz opcję Uwierzytelnianie LDAP.
  4. Podaj następujące informacje:
Pole Opis
Host serwera LDAP Podaj nazwę hosta lub adres IP serwera LDAP.
Zabezpieczenia LDAP Podaj metodę komunikacji serwera NAS z serwerem LDAP:
  • ldap:// = użyj standardowego połączenia LDAP (port domyślny: 389)
  • ldap:// (ldap + SSL) = użyj szyfrowanego połączenia SSL (port domyślny: 686)
    Uwaga: Z tej metody korzystają zwykle starsze wersje serwerów LDAP.
  • ldap:// (ldap + TLS) = użyj szyfrowanego połączenia TLS (port domyślny: 389)
    Uwaga: Z tej metody korzystają zwykle nowsze wersje serwerów LDAP.
Bazowa nazwa wyróżniająca (Base DN) Podaj domenę LDAP.
Przykład: dc=mojadomena,dc=local
Nazwa wyróżniająca administratora (Root DN) Podaj użytkownika z uprawnieniami administracyjnymi na serwerze LDAP.
Przykład: cn=admin,dc=mojadomena,dc=local
Hasło Podaj hasło użytkownika z uprawnieniami administracyjnymi.
Bazowa nazwa wyróżniająca użytkowników (Users base DN) Podaj jednostkę organizacyjną (OU), w której przechowywani są użytkownicy. Przykład: ou=osoby,dc=mojadomena,dc=local
Bazowa nazwa wyróżniająca grup (Groups base DN) Podaj jednostkę organizacyjną (OU), w której przechowywane są grupy.
Przykład: ou=grupy,dc=mojadomena,dc=local
  1. Kliknij przycisk Zastosuj.
  2. Opcjonalnie: Skonfiguruj opcje uwierzytelniania LDAP.
    Jeśli przed nawiązaniem połączenia serwera NAS z katalogiem LDAP jest włączona Sieć Microsoft, zostanie wyświetlone okno Opcje uwierzytelniania LDAP.
    1. Wybierz użytkowników objętych uwierzytelnianiem.
      • Tylko użytkownicy lokalni: dostęp do serwera NAS przez Sieć Microsoft mogą mieć tylko lokalni użytkownicy serwera NAS.
      • Tylko użytkownicy LDAP: dostęp do serwera NAS przez Sieć Microsoft mogą mieć tylko użytkownicy LDAP.
  3. Kliknij przycisk Zakończ.

Uwierzytelnianie użytkowników i grup LDAP po połączeniu serwera NAS z katalogiem LDAP

Uwaga:

  • Uwierzytelnianie użytkowników LDAP po połączeniu serwera NAS z katalogiem LDAP jest konieczne, jeśli przed połączeniem serwera NAS z katalogiem LDAP nie była włączona Sieć Microsoft.
  • Użytkownicy LDAP mogą uzyskiwać dostęp do folderów udostępnionych SMB oraz zasobów FTP i AFP.
  1. Przejdź do sekcji Panel sterowania > Usługi sieciowe i plików > Win/Mac/NFS.
  2. Zaznacz opcję Włącz usługę plików dla Sieci Microsoft.
  3. Wybierz typ uwierzytelniania.
    • Serwer autonomiczny: tylko lokalni użytkownicy serwera NAS
    • Uwierzytelnianie w domenie LDAP: tylko użytkownicy LDAP
  4. Kliknij przycisk Zastosuj.

Wskazówka (tylko administrator):

  • Przejdź do sekcji Panel sterowania > Uprawnienia > Użytkownicy i wybierz z menu rozwijanego opcję Użytkownicy domenowi, aby wyświetlić użytkowników LDAP.
  • Przejdź do sekcji Panel sterowania > Uprawnienia > Grupy użytkowników i wybierz z menu rozwijanego opcję Grupy domenowe, aby wyświetlić grupy LDAP.
  • Przejdź do sekcji Panel sterowania > Uprawnienia > Foldery udostępnione > Edytuj uprawnienia do folderów udostępnionych ), aby określić uprawnienia do folderów udostępnionych dla użytkowników domenowych LDAP.

Wymagania techniczne dla uwierzytelniania LDAP w Sieci Microsoft

Uwierzytelnianie użytkowników LDAP w Sieci Microsoft (z protokołem Samba) wymaga:

  1. Użycia oprogramowania zewnętrznego do synchronizacji haseł LDAP i Samba na serwerze LDAP.
  2. Importowania schematu Samba do katalogu LDAP.

(1) Oprogramowanie zewnętrzne:

Dostępne są różne rozwiązania do zarządzania użytkownikami LDAP i hasłem Samba. Przykład:

  • LDAP Account Manager (LAM): narzędzie z interfejsem WWW. Szczegółowe informacje można znaleźć na stronie http://www.ldap-account-manager.org/.
  • smbldap-tools: narzędzie wiersza polecenia.
  • webmin-ldap-useradmin: moduł narzędzia Webmin do administrowania użytkownikami w katalogu LDAP.

(2) Schemat Samba:

Szczegółowe informacje na temat importowania schematu Samba na serwer LDAP można znaleźć w dokumentacji serwera LDAP lub odpowiedziach na często zadawane pytania.

Przeprowadzenie importu wymaga pliku schematu Samba, który znajduje się w katalogu examples/LDAP w dystrybucji źródła Samba.

Przykład: W przypadku usługi open-ldap uruchomionej na serwerze Linux udostępniającym katalog LDAP wykonaj następujące kroki (ścieżki mogą się różnić w zależności od dystrybucji systemu Linux):

  1. Skopiuj schemat Samba:
    zcat /usr/share/doc/samba-doc/examples/LDAP/samba.schema.gz >
    /etc/ldap/schema/samba.schema
  2. Zmodyfikuj plik /etc/ldap/slapd.conf (plik konfiguracyjny serwera openldap) i upewnij się, że zawiera on następujące wiersze:
    • include /etc/ldap/schema/samba.schema
    • include /etc/ldap/schema/cosine.schema
    • include /etc/ldap/schema/inetorgperson.schema
    • include /etc/ldap/schema/nis.schema

Przykładowe konfiguracje

Uwaga: Następujące konfiguracje należy dostosować do potrzeb używanego serwera LDAP.

  1. Serwer OpenLDAP w systemie Linux:
    Base DN: dc=qnap,dc=com
    Root DN: cn=admin,dc=qnap,dc=com
    Users Base DN: ou=people,dc=qnap,dc=com
    Groups Base DN: ou=group,dc=qnap,dc=com
  2. Serwer Open Directory w systemie macOS:
    Base DN: dc=macserver,dc=qnap,dc=com
    Root DN: uid=root,cn=users,dc=macserver,dc=qnap,dc=com
    Users Base DN: cn=users,dc=macserver,dc=qnap,dc=com
    Groups Base DN: cn=groups,dc=macserver,dc=qnap,dc=com

Czy artykuł ten był przydatny?

35% ludzi uważa, że to pomaga.
Dziękujemy za przekazanie opinii.

Poinformuj nas proszę, w jaki sposób możemy ulepszyć ten artykuł:

Bardziej szczegółowe opinie można wpisać poniżej.

Wybierz specyfikację

      Więcej Mniej

      Ta strona dostępna jest w też krajach/regionach:

      open menu
      back to top