Ansluta en QNAP NAS till en LDAP-katalog


Senaste ändringsdatum: 2020-08-07

Vad är LDAP?

Lightweight Directory Access Protocol (LDAP) lagrar information om användare och grupper på en centraliserad server. Administratörer kan använda LDAP för att hantera användare i en LDAP-katalog och låta användare ansluta till flera NAS-servrar med samma användarnamn och lösenord.

Den här programanteckningen riktar sig till administratörer och användare som har kännedom om Linux-servrar, LDAP-servrar och Samba. LDAP-funktionen på QNAP NAS-enheter kräver en fungerande LDAP-server.

Krav:

  • LDAP-serverns anslutning och autentiseringsinformation
  • LDAP-struktur (där användare och grupper lagras)
  • Säkerhetsinställningar för LDAP-server

Följ nedan steg för att ansluta en QNAP NAS till en LDAP-katalog.

  1. Logga in på NAS som administratör.
  2. Gå till Kontrollpanelen > Privilegium > Domänsäkerhet.
    Obs: Som standard är ”Ingen domänsäkerhet” aktiverad och endast lokala NAS-användare kan ansluta till NAS.
  3. Välj LDAP-autentisering.
  4. Specificera den följande informationen:
Fält Beskrivning
LDAP-servervärd Specificera värdnamnet eller IP-adresser till LDAP-server.
LDAP-säkerhet Specificera hur NAS kommunicerar med LDAP-servern:
  • ldap:// = Använd en standard-LDAP-anslutning (standardport: 389)
  • ldap:// (ldap + SSL) = Använda en krypterad anslutning med SSL (standardport: 686)
    Obs: Vanligast är att äldre versioner av LDAP-servrar använder detta.
  • ldap:// (ldap + TLS) = Använda en krypterad anslutning med TLS (standardport: 389)
    Obs: Vanligast är att nyare versioner av LDAP-servrar använder detta.
Bas-DN Specificera LDAP-domänen.
Exempel: dc=mydomain,dc=local
Rot-DN Specificera LDAP-root-användare.
Exempel: cn=admin,dc=mydomain,dc=local
Lösenord Ange root-användarens lösenord.
Användarens bas-DN Ange den organisationsenhet (OU) där användare lagras. Exempel: ou=people,dc=mydomain,dc=local
Grupps bas-DN Ange den organisationsenhet (OU) där grupper lagras.
Exempel: ou=group,dc=mydomain,dc=local
  1. Klicka på Tillämpa.
  2. Valfritt: Konfigurera alternativ för LDAP-autentisering.
    Om Microsoft-nätverk är aktiverat innan NAS:en ansluts till LDAP-katalogen visas fönstret LDAP-autentiseringsalternativ.
    1. Välj de användare som ska autentiseras.
      • Endast lokala användare: Endast lokala NAS-användare kan få åtkomst till NAS via Microsoft-nätverk.
      • Endast LDAP-användare: Endast LDAP-användare kan få åtkomst till NAS via Microsoft-nätverk.
  3. Klicka på Slutför.

Autentisering av LDAP-användare och -grupper efter att NAS:en anslutits till en LDAP-katalog

Obs:

  • Om Microsoft-nätverk inte är aktiverat innan du ansluter NAS:en till LDAP-katalogen måste du autentisera LDAP-användare efter att NAS:en anslutits till LDAP-katalogen.
  • LDAP-användare kan få åtkomst till delade SMB-mappar, FTP och AFP.
  1. Gå till Kontrollpanelen > Nätverk och filtjänster > Win/Mac/NFS.
  2. Markera Aktivera filtjänst för Microsoft-nätverk.
  3. Välj autentiseringstypen.
    • Fristående server: Endast lokala NAS-användare
    • LDAP-domänautentisering: Endast LDAP-användare
  4. Klicka på tillämpa.

Tips (endast administratör):

  • Gå till Kontrollpanelen > Privilegium > Användare och välj Domänanvändare från den nedrullningsbara menyn för att se LDAP-användare.
  • Gå till Kontrollpanelen > Privilegium > Användargrupper och välj Domängrupper från den nedrullningsbara menyn för att se LDAP-grupper.
  • Gå till Kontrollpanelen > Privilegium > Delade mappar > Redigera behörigheter för delade mappar ( ) för att specificera behörigheter för delade mappar för LDAP-domänanvändare.

Tekniska krav för LDAP-autentisering med Microsoft-nätverk

Att autentisera LDAP-användare på Microsoft-nätverk (Samba) kräver följande:

  1. Tredjepartsprogramvara för att synkronisera LDAP- och Sambalösenorden på LDAP-servern.
  2. Importera Sambaschemat till LDAP-katalogen.

(1) Tredjepartsprogramvara:

Det finns programvarulösningar tillgängliga för att hantera LDAP-användare och Samba-lösenordet. Exempelvis:

  • LDAP-kontoadministratör (LAM, LDAP Account Manager): Tillhandahåller ett webbgränssnitt. Information finns på http://www.ldap-account-manager.org/.
  • smbldap-verktyg: Kommandoradsverktyg
  • webmin-ldap-useradmin: LDAP-användaradministrationsmodul för Webmin

(2) Sambaschema:

För att få mer utförlig information om att importera Sambaschemat till LDAP-servern så se dokumentationen eller Vanliga frågor för LDAP-server.

Sambaschemafilen krävs för import och återfinns i mappen examples/LDAP i Samba-källdistributionen.

Exempel: Följ följande steg för open-ldap på Linux-servern där LDAP-servern körs (beroende på Linux-distributionen):

  1. Kopiera Sambaschemat:
    zcat /usr/share/doc/samba-doc/examples/LDAP/samba.schema.gz >
    /etc/ldap/schema/samba.schema
  2. Redigera /etc/ldap/slapd.conf (openldap-serverns konfigurationsfil) och säkerställ att följande rader finns i filen:
    • include /etc/ldap/schema/samba.schema
    • include /etc/ldap/schema/cosine.schema
    • include /etc/ldap/schema/inetorgperson.schema
    • include /etc/ldap/schema/nis.schema

Exempelkonfigurationer

Obs: Följande konfigurationer kan anpassas så att den matchar de specifika konfiguration av din LDAP-server.

  1. Linux OpenLDAP-server:
    Bas-DN: dc=qnap,dc=com
    Rot-DN: cn=admin,dc=qnap,dc=com
    Användarens Bas-DN: ou=people,dc=qnap,dc=com
    Grupps bas-DN: ou=group,dc=qnap,dc=com
  2. Mac Open Directory-server
    Bas-DN: dc=macserver,dc=qnap,dc=com
    Rot-DN: uid=root,cn=users,dc=macserver,dc=qnap,dc=com
    Användarens bas-DN: cn=users,dc=macserver,dc=qnap,dc=com
    Grupps bas-DN: cn=groups,dc=macserver,dc=qnap,dc=com

Var den här artikeln till hjälp?

Användare som tyckte detta var användbart 35% procent.
Tack för din feedback.

Berätta för oss hur vi kan förbättra artikeln:

Ge oss fler synpunkter genom att skriva dem nedan.

Välj specifikation

      Visa fler Färre

      Denna webbplats i andra länder/regioner:

      open menu
      back to top