تخطيط التكوين الخاص بك

حدد كيفية تكوين مشاركة ملف Windows.

  1. وصول بسيط إلى NFS من طبعات Windows دون تصديق.
  2. التصديق على المستخدمين بدون اعتماد.
  3. اعتماد المستخدمين بدون تصديق.
  4. مصادقة المستخدمين واعتمادهم باستخدام Active Directory.

مكونات البنية الأساسية المطلوبة

ويعد تكوين DNS وLDAP الصحيح أمرًا بالغ الأهمية كي تعمل البيئة بشكل صحيح. راجع المتطلبات الأساسية ومتطلبات البنية الأساسية التالية للحصول على مزيد من المعلومات حول كيفية تكوين البيئة بشكل صحيح.

  • بنية DNS الأساسية التي يديرها العميل. يجب أن يكون هدف التوصيل قادرًا على الاتصال بمنفذ UDP وTCP 53 على خادم DNS.
  • بنية Active Directory الأساسية التي يديرها العميل لدعم مصادقة Kerberos وتصديق LDAP. يجب تمكين LDAPS لعناصر تحكم المجال التي تستضيف خدمة LDAP على المنفذ 636 بشهادات موقعة صحيحة، حيث لا تقبل أهداف التوصيل شهادات موقعة ذاتيًا.
  • حساب دخول إلى خادم LDAP (خدمة LDAP مستضافة على وحدة تحكم مجال Active Directory) يمكن لهدف التوصيل تخزين ملفات OCI استخدامه للبحث عن معلومات المستخدم والمجموعة المتوافقة مع RFC2307.

تكوين عميل Windows NFS باستخدام Active Directory

قم بتمكين تكامل مستخدم Active Directory في جميع محطات العمل التي تستخدم مشاركة NFS Oracle Cloud Infrastructure File Storage. خطوة التكوين هذه مطلوبة فقط عند استخدام الوضع 3 (تخويل المستخدمين بدون تصديق).

بمجرد تمكين بحث Active Directory، سيقوم عميل Windows NFS باستخدام uidNumber وgidNumber من Active Directory مثل uid وgid لكل مستخدم يقوم بالوصول إلى تخزين ملفات OCI. سيستخدم عميل NFS كلاً من AnonymousUid وAnonymousGid فقط من سجل نظام التشغيل Windows عندما يكون uidNumber وgidNumber غير موجودين للمستخدم.

  1. تمكين تكامل مستخدم Active Directory من موجه ملف بيانات الصلاحيات على عميل NFS.
    PS C:\Users\administrator> Set-NfsMappingStore -EnableADLookup $true
    PS C:\Users\administrator>
  2. كرر الخطوة الأولى في كل محطة عمل تستخدم مشاركة NFS OCI File Storage.

تكوين سمات RFC2307 في Active Directory

السمات التالية RFC2307 مطلوبة لتكامل Oracle Cloud Infrastructure File Storage مع Active Directory (AD)، ولكن لا يتم ملؤها بشكل افتراضي. يجب ملء هذه السمات عند التكوين للوضع 3 (تصريح للمستخدمين دون تصديق) والوضع 4 (تصديق واعتماد المستخدمين باستخدام Active Directory).

نوع الكائن السمة قيمة التعليق
المستخدم objectClass posixAccount أضف posixAccount كطبقة كائن إضافية
uidNumber معرف مستخدم رقمي فريد معرف مستخدم Unix الذي يمثل المستخدم
gidNumber معرف المجموعة الرقمية معرف المجموعة الرقمية الأساسية للمستخدم
معرف uid اسم المستخدم بالرغم من أنه يسمى uid، فهو ليس معرف Unix للمستخدم. اسم المستخدم/sAMAccountName الفريد
المجموعة posixGroup posixGroup أضف posixGroup كطبقة كائن إضافية
gidNumber معرف مجموعة رقمية فريد معرف مجموعة Unix الذي يمثل المجموعة
memberUid uid للمستخدمين الأعضاء في المجموعة أضف اسم كل مستخدم (uid) كعضو في المجموعة. انظر سمة uid أعلاه

يمكنك استخدام الأداة الإضافية مستخدمي Active Directory وأجهزة الكمبيوتر أو الأداة ADSIEdit لتحرير سمات المستخدم. يستخدم هذا المثال الأداة الإضافية Active Directory Users and Computers.

  1. انتقل إلى دليل Active Directory Users and Computers في AD.
  2. قم بتوسيع fs-ad.com، ثم حدد المستخدمون.
  3. انقر على عرض في جزء الاستكشاف العلوي، ثم انقر على السمات المتقدمة.
  4. حدد المستخدم.
    في هذا المثال، المستخدم هو fss-user-1.
  5. قم بتعديل السمات حسب الحاجة.
  6. تحقق من السمات من powerhell.
    PS C:\Users\administrator> $Filter = "(&(objectClass=posixAccount)(uid=fss-user-1))"
    >> $RootOU = "CN=Users,DC=fss-ad,DC=com"
    >> $Searcher = New-Object DirectoryServices.DirectorySearcher
    >> $Searcher.SearchRoot = New-Object System.DirectoryServices.DirectoryEntry("LDAP://$($RootOU)")
    >> $Searcher.Filter = $Filter
    >> $Searcher.SearchScope = "Subtree"
    >> $Results = $Searcher.FindAll()
    >> $R = foreach  ($line in $Results) {
    >>  $line_entry =  $line.GetDirectoryEntry()
    >>  $line_entry | Select-Object -Property uid, objectClass, uidNumber, gidNumber
    >> }
    >> $R
    
    uid          objectClass                                          uidNumber gidNumber
    ---          -----------                                          --------- ---------
    {fss-user-1} {top, posixAccount, person, organizationalPerson...} {901}     {500}
    
    
    PS C:\Users\administrator> $Filter = "(&(objectClass=posixGroup)(gidNumber=8001))"
    >> $RootOU = "CN=Users,DC=fss-ad,DC=com"
    >>
    >> $Searcher = New-Object DirectoryServices.DirectorySearcher
    >> $Searcher.SearchRoot = New-Object System.DirectoryServices.DirectoryEntry("LDAP://$($RootOU)")
    >> $Searcher.Filter = $Filter
    >> $Searcher.SearchScope = "Subtree"
    >> $Results = $Searcher.FindAll()
    >> $R = foreach  ($line in $Results) {
    >>  $line_entry =  $line.GetDirectoryEntry()
    >>  $line_entry | Select-Object -Property gidNumber, objectClass, memberUid
    >> }
    >> $R
    
    gidNumber objectClass              memberUid
    --------- -----------              ---------
    {fss-rw-group-1} {8001}    {top, posixGroup, group} {fss-user-2, fss-user-1}