Azure NetApp Files için NFSv4.1 Kimlik etki alanını yapılandırma

NFSv4, kimlik doğrulama etki alanı kavramını tanıtır. Azure NetApp Files, kimlik doğrulama etki alanı olarak giriş değerini defaultv4iddomain.com kullanır ve NFS istemcileri bu birimlerdeki dosyalara erişmek isteyen kullanıcıların kimliğini doğrulamak için kendi yapılandırmasını kullanır. Varsayılan olarak, NFS istemcileri NFSv4 kimliği etki alanı olarak DNS etki alanı adını kullanır. adlı idmapd.confNFSv4 yapılandırma dosyasını kullanarak bu ayarı geçersiz kılabilirsiniz.

NFS istemcisinde ve Azure NetApp Files'da kimlik doğrulama etki alanı ayarları eşleşmiyorsa, NFSv4 kullanıcısı ve grup eşlemesi başarısız olabileceğinden dosya erişimi reddedilebilir. Bu durumda, düzgün eşleşmeyen kullanıcılar ve gruplar dosyada idmapd.conf yapılandırılan kullanıcıyı ve grubu sıkıştıracak (genel olarak, hiç kimse:99) ve istemcide bir olay günlüğe kaydedilir.

Bu makalede, kullanıcı/grup eşlemesinin varsayılan davranışı ve NFS istemcilerini doğru şekilde kimlik doğrulaması ve erişime izin verecek şekilde yapılandırma açıklanmaktadır. 

Kullanıcı/grup eşlemesinin varsayılan davranışı

Kök kullanıcı eşlemesi, Azure NetApp Files ile NFS istemcileri arasında bir uyuşmazlık olduğunda ne olduğunu gösterir. Bir uygulamanın yükleme işlemi genellikle kök kullanıcının kullanılmasını gerektirir. Azure NetApp Files, erişimine rootizin verecek şekilde yapılandırılabilir.

Aşağıdaki dizin listeleme örneğinde kullanıcı root , Azure NetApp Files'ın varsayılan yapılandırmasından farklı olan kimlik doğrulama etki alanı için varsayılan yapılandırmasını localdomain kullanan bir Linux istemcisine defaultv4iddomain.combir birim bağlar.

Dosya dizini çıktısının ekran görüntüsü.

Dizindeki dosyaların listesinde, file1 kök kullanıcıya ait olması gerektiğinde ile eşlenmiş nobodyolarak gösterilir.

Her iki tarafta da kimlik doğrulama etki alanını ayarlamanın iki yolu vardır: NFS sunucusu olarak Azure NetApp Files ve NFS istemcileri olarak Linux:

  1. Merkezi kullanıcı yönetimi: zaten Active Directory Etki Alanı Hizmetleri (AD DS) gibi merkezi bir kullanıcı yönetimi kullanıyorsanız, Linux istemcilerini LDAP kullanacak şekilde yapılandırabilir ve AD DS'de yapılandırılan etki alanını kimlik doğrulama etki alanı olarak ayarlayabilirsiniz. Sunucu tarafında, Azure NetApp Files için AD etki alanı hizmetini etkinleştirmeniz ve LDAP özellikli birimler oluşturmanız gerekir. LDAP özellikli birimler, kimlik doğrulama etki alanı olarak AD DS'de yapılandırılan etki alanını otomatik olarak kullanır.

    Bu işlem hakkında daha fazla bilgi için bkz. NFS birimleri için Active Directory Etki Alanı Hizmetleri (AD DS) LDAP kimlik doğrulamasını etkinleştirme.

  2. Linux istemcisini el ile yapılandırma: Linux istemcileriniz için merkezi bir kullanıcı yönetimi kullanmıyorsanız, Linux istemcilerini LDAP etkin olmayan birimler için Azure NetApp Files'ın varsayılan kimlik doğrulama etki alanıyla eşleşecek şekilde el ile yapılandırabilirsiniz.

Bu bölümde, Linux istemcisini yapılandırma ve LDAP etkin olmayan tüm birimler için Azure NetApp Files kimlik doğrulama etki alanını değiştirme konularına odaklanacağız.

Azure NetApp Files'da NFSv4.1 Kimlik etki alanını yapılandırma

Azure portalını kullanarak LDAP olmayan tüm birimler için istenen NFSv4.1 kimlik etki alanını belirtebilirsiniz. Bu ayar, aynı abonelik ve bölgedeki tüm NetApp hesaplarında LDAP olmayan tüm birimler için geçerlidir. Aynı NetApp aboneliğinde ve bölgesinde LDAP etkin birimleri etkilemez.

Özelliği kaydetme

Azure NetApp Files, Azure portalını kullanarak bir abonelikteki LDAP olmayan tüm birimler için NFSv4.1 kimliği etki alanını ayarlama özelliğini destekler. Bu özellik şu anda önizlemededir. Özelliği ilk kez kullanmadan önce kaydetmeniz gerekir. Kayıt sonrasında özellik etkinleştirilir ve arka planda çalışır.

  1. Özelliği kaydetme

    Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFNFSV4IDDomain
    
  2. Özellik kaydının durumunu denetleyin:

    Not

    RegistrationState, olarak değiştirilmeden Registeredönce 60 dakikaya kadar durumunda olabilirRegistering. Devam etmeden önce durum gelene Registered kadar bekleyin.

    Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFNFSV4IDDomain
    

Ayrıca Azure CLI komutlarını az feature register az feature show kullanarak özelliği kaydedebilir ve kayıt durumunu görüntüleyebilirsiniz.

Adımlar

  1. Azure NetApp Files aboneliği altında NFSv4.1 Kimlik Etki Alanı'nı seçin.

  2. Yapılandır'yı seçin.

  3. Varsayılan etki alanını defaultv4iddomain.comkullanmak için, Varsayılan NFSv4 Kimlik Etki Alanını Kullan'ın yanındaki kutuyu seçin. Başka bir etki alanı kullanmak için metin kutusunun işaretini kaldırın ve NFSv4.1 Kimlik etki alanının adını belirtin.

    NFSv4 etki alanını ayarlamak için alan içeren ekran görüntüsü.

  4. Kaydet'i seçin.

NFS istemcilerinde NFSv4.1 Kimlik etki alanını yapılandırma

  1. /etc/idmapd.conf Dosyayı NFS istemcisinde düzenleyin.
    Satırın #Domain açıklamasını kaldırın (satırdan öğesini kaldırın # ) ve değeri localdomain aşağıdaki gibi değiştirin:

    Aşağıdaki örneklerde, değişiklik öncesi ilk yapılandırması gösterilmektedir /etc/idmapd.conf :

    [General]
    Verbosity = O 
    Pipefs—Directory = /run/rpc_pipefs 
    # set your own domain here, if it differs from FQDN minus hostname 
    # Domain = localdomain 
    
    [Mapping] 
    Nobody-User = nobody 
    Nobody-Group = nogroup 
    

    Aşağıdaki örnekte, varsayılan etki alanı defaultv4iddomain.comiçin LDAP olmayan NFSv4.1 birimlerinin güncelleştirilmiş yapılandırması gösterilmektedir:

    [General]
    Verbosity = O 
    Pipefs—Directory = /run/rpc_pipefs 
    # set your own domain here, if it differs from FQDN minus hostname 
    Domain = defaultv4iddomain.com 
    
    [Mapping] 
    Nobody-User = nobody 
    Nobody-Group = nogroup 
    

    Aşağıdaki örnekte LDAP özellikli NFSv4.1 birimlerinin güncelleştirilmiş yapılandırması gösterilmektedir. Bu örnekte, contoso.com NetApp hesabında yapılandırılan etki alanıdır:

    [General]
    Verbosity = O 
    Pipefs—Directory = /run/rpc_pipefs 
    # set your own domain here, if it differs from FQDN minus hostname 
    Domain = contoso.com
    
    [Mapping] 
    Nobody-User = nobody 
    Nobody-Group = nogroup 
    
  2. Şu anda bağlı olan NFS birimlerini çıkarın.

  3. Dosyayı güncelleştirin /etc/idmapd.conf .

  4. NFS idmappernfsidmap -c() anahtarlık değerini temizleyin.

  5. NFS birimlerini gerektiği gibi bağlayın.

    Bkz . Windows veya Linux VM'leri için birim bağlama.

Aşağıdaki örnek, sonuçta elde edilen kullanıcı/grup değişikliğini gösterir:

Sonuçta elde edilen kullanıcı/grup değişikliğinin bir örneğini gösteren ekran görüntüsü.

Örnekte gösterildiği gibi, kullanıcı/grup olarak değiştirilmiştir nobody root.

Diğer (kök olmayan) kullanıcıların ve grupların davranışı

Azure NetApp Files, yerel kullanıcıları ve grupları (NFS istemcisinde yerel olarak oluşturulan ve kullanıcı ve grup kimlikleriyle temsil edilen) ve NFSv4.1 birimlerindeki dosya veya klasörlerle ilişkili sahiplik ve izinleri destekler. Ancak hizmet, NFS istemcileri arasında yerel kullanıcıları ve grupları eşlemeyi otomatik olarak çözmez. Bir konakta oluşturulan kullanıcılar ve gruplar başka bir NFS istemcisinde bulunabilir veya olmayabilir (veya farklı kullanıcı ve grup kimlikleriyle var olabilir) ve bu nedenle aşağıdaki örnekte açıklandığı gibi doğru eşlenmez.

Aşağıdaki örnekte, Host1 üç kullanıcı hesabı (testuser01, testuser02, testuser03) vardır:

Host1'in üç test kullanıcısı hesabı olduğunu gösteren ekran görüntüsü.

üzerinde Host2karşılık gelen kullanıcı hesabı yoktur, ancak her iki konakta da aynı birim bağlanır:

NFSv4.1 için sonuçta elde edilen yapılandırma

Bu sorunu çözmek için NFS istemcisinde eksik hesapları oluşturun veya NFS istemcilerinizi merkezi olarak yönetilen UNIX kimlikleri için Azure NetApp Files'ın kullandığı LDAP sunucusunu kullanacak şekilde yapılandırın.

Sonraki adımlar