QNAP Systems, Inc. - armazenamento ligado em rede (NAS)

Language

Support

Ligue o QNAP NAS a um directório LDAP

O que significa LDAP?

LDAP significa "Lightweight Directory Access Protocol". É um directório capaz de armazenar informações de todos os utilizadores e grupos num servidor centralizado. Através do LDAP, o administrador pode gerir os nomes de utilizador no directório LDAP e permite que os utilizadores se liguem a a vários servidores NAS com o mesmo nome de utilizador e palavra-passe.

Esta nota da aplicação destina-se ao administrador e utilizadores que têm algum conhecimento sobre servidores Linux, servidores LDAP e Samba. É necessário um servidor LDAP activado e em funcionamento para utilizar a função LDAP do QNAP NAS.

Informações/definições necessárias:

  • As informações de autenticação e ligação do servidor LDAP
  • A estrutura LDAP onde os utilizadores e grupos estão armazenados
  • As definições de segurança do servidor LDAP

Siga os passos abaixo para se ligar o QNAP NAS a um directório LDAP.

  1. Inicie a sessão na interface Web do NAS como administrador.
  2. Aceda a “Access Right Management” (Gestão de direitos de acesso) > “Domain Security” (Segurança do domínio). Por defeito, a opção “No domain security” (Sem segurança do domínio) está activada. Isso significa que apenas os utilizadores NAS locais se podem ligar ao NAS.
  3. Seleccione “LDAP authentication” (Autenticação LDAP) e complete as definições.
  • Anfitrião do servidor LDAP: O nome de anfitrião ou endereço IP do servidor LDAP.
  • Segurança LDAP: Especifique como o NAS irá comunicar com o servidor LDAP:
    1. ldap:// = Utilizar a ligação LDAP padrão (porta padrão: 389).
    2. ldap:// (ldap + SSL) = Utilizar uma ligação encriptada com SSL (porta padrão: 686). Normalmente é utilizada pela versão mais antiga de servidores LDAP.
    3. ldap:// (ldap + TLS) = Utilizar uma ligação encriptada com TLS (porta padrão: 389). Normalmente é utilizada pela versão mais recente de servidores LDAP.
  • BASE DN: O domínio LDAP. Por exemplo: dc=mydomain,dc=local
  • Root DN: O directório raiz LDAP. Por exemplo cn=admin, dc=mydomain,dc=local
  • Palavra-passe: A palavra-passe do utilizador raiz.
  • DN base dos utilizadores: A unidade de organização (OU) na qual os utilizadores estão armazenados. Por exemplo: ou=people,dc=mydomain,dc=local
  • DN base de grupos: A unidade de organização (OU) na qual os grupos estão armazenados. Por exemplo ou=group,dc=mydomain,dc=local
  • Tipo de encriptação da palavra-passe: Seleccione o tipo de encriptação que os utilizadores LDAP utilizam para armazenar a palavra-passe. Deve ser igual à configuração do servidor LDAP.

Clique em “APPLY” (APLICAR) para guardar as definições. Após efectuar a configuração com sucesso, o NAS será capaz de ligar-se ao servidor LDAP.

Defina a permissão dos utilizadores e grupos LDAP para aceder às pastas partilhadas no NAS.

Quando o NAS estiver ligado a um servidor LDAP, o administrador pode:

  • Aceda a “Access Right Management” (Gestão de direitos de acesso) > “Users” (Utilizadores) e seleccione “Domain Users” (Utilizadores de domínio) a partir do menu pendente. A lista de utilizadores LDAP será apresentada.
  • Aceda a “Access Right Management” (Gestão de direitos de acesso) > “User Groups” (Grupos de utilizadores) e seleccione “Domain Groups” (Grupos de domínio) a partir do menu pendente. Os grupos LDAP serão apresentados.
  • Especifique as permissões de pastas dos grupos ou utilizadores de domínio LDAP em “Access Right Management” (Gestão de direitos de acesso) > “Shared Folders” (Pastas partilhadas) > “Folder Permissions” (Permissões de pastas)qnap .


Requisitos técnicos de autenticação LDAP com a Microsoft Networking:

Itens necessários para autenticar os utilizadores LDAP na Microsoft Networking (Samba):

  1. um software externo para sincronizar a palavra-passe entre LDAP e Samba no servidor LDAP.
  2. importar o esquema Samba para o directório LDAP.

(1) Software externo:

Algum software estão disponível e permite a gestão dos utilizadores LDAP, incluindo a palavra-passe Samba. Por exemplo:

  • LDAP Account Manager (LAM), com uma interface com base em Web, disponível em: http://www.ldap-account-manager.org/
  • smbldap-tools (ferramenta de linha de comandos)
  • webmin-ldap-useradmin - Módulo de administração de utilizadores LDAP para Webmin.

(2) Esquema Samba:

Para importar o esquema samba para o servidor LDAP, consulte a documentação das perguntas mais frequentes do servidor LDAP.

O ficheiro samba.schema é necessário e pode ser encontrado no directório examples/LDAP na distribuição de origem Samba.

Exemplo de open-ldap no servidor Linux onde o servidor LDAP está a funcionar (pode ser diferente dependendo da distribuição Linux):

Copie o esquema samba:

zcat /usr/share/doc/samba-doc/examples/LDAP/samba.schema.gz > 
/etc/ldap/schema/samba.schema

Edite /etc/ldap/slapd.conf (ficheiro de configuração do servidor openldap) e certifique-se de que as seguintes linhas estão presentes no ficheiro:

include /etc/ldap/schema/samba.schema
include /etc/ldap/schema/cosine.schema
include /etc/ldap/schema/inetorgperson.schema
include /etc/ldap/schema/nis.schema

Exemplos de configuração:

A seguir são apresentados alguns exemplos de configuração. Não são obrigatórios e podem ser adaptados para se adaptarem à configuração do servidor LDAP:

  1. Servidor Linux OpenLDAP:

    Base DN: dc=qnap,dc=com
    Root DN: cn=admin,dc=qnap,dc=com
    DN base de utilizadores: ou=people,dc=qnap,dc=com
    DN base de grupos: ou=group,dc=qnap,dc=com

  2. Servidor Open Directory Mac

    Base DN: dc=macserver,dc=qnap,dc=com
    Root DN: uid=root,cn=users,dc=macserver,dc=qnap,dc=com
    DN base de utilizadores: cn=users,dc=macserver,dc=qnap,dc=com
    DN base de grupos: cn=groups,dc=macserver,dc=qnap,dc=com

Data de lançamento: 2013-07-01
Foi útil?
Obrigado por seu retorno.
Obrigado por seu retorno. Se você tiver qualquer dúvida, contate support@qnap.com
60% das pessoas acham que foi útil.