QNAP Systems, Inc. - Network Attached Storage (NAS)

Language

Support

Anslut QNAP NAS till en LDAP-katalog.

Vad är en LDAP?

LDAP står för Lightweight Directory Access Protocol. Det är en katalog som kan lagra informationen för alla användare och grupper i en centraliserad server. Med hjälp av LDAP kan administratören hantera användarna i LDAP-katalogen och låta användarna ansluta till en mängd NAS-servrar med samma användarnamn och lösenord.

Den här tekniska informationen är utformad för administratörer och användare som har viss kunskap om Linux-servrar, LDAP-servrar och Samba. När man använder LDAP-funktionen på QNAP NAS krävs det att man använder en en LDAP-server som är igång.

Nödvändig information/inställningar:

  • Anslutning och autentiseringsinformation för LDAP-servern
  • LDAP-strukturen, där användare och grupper lagras.
  • Säkerhetsinställningar för LDAP-servern

Följ stegen nedan för att ansluta QNAP NAS till en LDAP-katalog.

  1. Logga in på webbgränssnittet på NAS:en som en administratör.
  2. Gå till "Access Right Management" (Hantera åtkomsträttigheter) > "Domain Security" (Domänsäkerhet). Standardinställningen är "No domain security" (Ingen domänsäkerhet). Detta betyder bara att lokala NAS-användare kan ansluta till NAS:en.
  3. Välj "LDAP authentication" (LDAP-autentisering) och slutför inställningarna.

  • LDAP-värdserver: Värdnamnet eller IP-adressen på LDAP-servern.
  • Säkerhet för LDAP: Specificera hur NAS:en ska kommunicera med LDAP-servern:
    1. ldap:// = Använd en standardanslutning för LDAP (standardport: 389).
    2. ldap:// (ldap + SSL) = Använd en krypterad anslutning med SSL (standardport: 686). Denna används vanligtvis av äldre versioner av LDAP-servrar.
    3. ldap:// (ldap + TLS) = Använd en krypterad version med TLS (standardport: 389).
      Denna används vanligtvis av en nyare version av LDAP-servrar
  • BAS-DN: LDAP-domänen. Till exempel: dc=mydomain,dc=local
  • Rot-DN: LDAP-rotanvändare. Till exempel cn=admin, dc=mydomain,dc=local
  • Lösenord: Lösenord för rotanvändare.
  • Användarnas Bas-DN: Organisationsenheten (OU) som användarna är sparade i. Till exempel: ou=people,dc=mydomain,dc=local
  • Gruppernas Bas-DN: Organisationsenheten (OU) som grupperna är sparade i. Till exempel ou=group,dc=mydomain,dc=local
  • Krypteringstyp för lösenord: Välj den krypteringstyp som LDAP-servern använder för att lagra lösenordet. Det måste vara samma som konfigurationen för LDAP-servern.

Klicka på "APPLY" (Använd) för att spara inställningarna. När inloggningen lyckas kommer NAS att kunna ansluta till LDAP-servern.
Ange behörighet för LDAP-användarna och LDAP-grupperna att få tillgång till delade mappar på NAS:en.

När NAS är ansluten till en LDAP-server kan administratören:

  • Gå till "Access Right Management" (Hantera åtkomsträttigheter) > "Users" (Användare) och välj "Domain Users" (Domänanvändare) från rullgardinsmenyn. Listan med LDAP-användare kommer att visas.
  • Gå till "Access Right Management" (Hantera åtkomsträttigheter) > "User Groups" (Användargrupper) och välj "Domain Groups" (Domängrupper) från rullgardinsmenyn. LDAP-grupperna kommer att visas.
  • Specificera mappbehörigheterna för LDAP-domänanvändarna i "Access Right Management" (Hantera åtkomsträttigheter) > "Shared Folders" (Delade mappar) > "Folder Permissions" (Mappbehörigheter) .


Tekniska krav på LDAP-autentisering med Microsoft-nätverk:

Objekt som krävs för att autentisera LDAP-användare på Microsoft-nätverk (Samba):

  1. en programvara från tredje part för att synkronisera lösenordet mellan LDAP och Samba i LDAP-servern.
  2. importera Samba-schemat till LDAP-katalogen.

(1) Programvara från tredje part:

Det finns en del program som möjliggör hantering av LDAP-användare, inklusive Samba-lösenord. Till exempel:

  • LDAP-kontohanterare (LAM), med ett webbaserat gränssnitt, som finns på:
    http://www.ldap-account-manager.org/
  • smbldap-tools (kommandoradsverktyg)
  • webmin-ldap-useradmin -administrationsmodul för LDAP-användare för Webmin.

(2) Samba-schema:

För information om hur man importerar samba-schemat till LDAP-servern, hänvisas vänligen till LDAP-serverns dokumentation eller FAQ.

Filen samba.schema krävs och kan hittas i katalogen examples/LDAP i källdistributionen av Samba.

Exempel för open-ldap i Linux-servern där LDAP-server (det kan se lite olika ut beroende på Linuxdistribution):

Kopiera samba-schemat:

zcat /usr/share/doc/samba-doc/examples/LDAP/samba.schema.gz >
/etc/ldap/schema/samba.schema

Redigera /etc/ldap/slapd.conf (konfigurationsfil för openldap-server) och se till att följande rader finns i filen:

include /etc/ldap/schema/samba.schema
include /etc/ldap/schema/cosine.schema
include /etc/ldap/schema/inetorgperson.schema
include /etc/ldap/schema/nis.schema

Konfigurationsexempel:

Här följer några konfigurationsexempel. De är inte obligatoriska och behöver anpassas till att matcha konfigurationen av LDAP-servern.

  1. Linux OpenLDAP Server:

    Bas-DN: dc=qnap,dc=com
    Rot-DN: cn=admin,dc=qnap,dc=com
    Användarnas Bas-DN: ou=people,dc=qnap,dc=com
    Gruppernas Bas-DN: ou=group,dc=qnap,dc=com

  2. Mac Open Directory Server

    Bas-DN: dc=macserver,dc=qnap,dc=com
    Rot-DN: uid=root,cn=users,dc=macserver,dc=qnap,dc=com
    Användarnas Bas-DN: cn=users,dc=macserver,dc=qnap,dc=com
    Gruppernas Bas-DN: cn=groups,dc=macserver,dc=qnap,dc=com

Lanseringsdatum: 2013-07-01
Var detta till hjälp?
Tack för din feedback.
Tack för din feedback. Om du har några frågor kontaktar du oss på support@qnap.com
Användare som tyckte detta var användbart 42% procent.