Planejar sua Configuração

Determine como deseja configurar o compartilhamento de arquivos do Windows.

  1. Acesso NFS simples por instâncias do Windows sem autenticação.
  2. Autentique usuários sem autorização.
  3. Autorize usuários sem autenticação.
  4. Autentique e autorize usuários com o Active Directory.

Componentes de Infraestrutura Obrigatórios

A configuração adequada de DNS e LDAP é essencial para que o ambiente funcione corretamente. Revise os pré-requisitos e os requisitos de infraestrutura a seguir para obter mais informações sobre como configurar o ambiente corretamente.

  • Infraestrutura de DNS gerenciada pelo cliente. O ponto de acesso NFS deve ser capaz de se comunicar com o UDP e a porta TCP 53 no servidor DNS.
  • Infraestrutura do Active Directory gerenciada pelo cliente para oferecer suporte a autenticação Kerberos e autorização LDAP. Os controladores de domínio que hospedam o serviço LDAP devem ter o LDAPS ativado na porta 636 com certificados assinados adequados, pois os destinos de montagem não aceitam certificados autoassinados.
  • Uma conta de log-in no servidor LDAP (serviço LDAP hospedado no controlador de domínio do Active Directory) que um ponto de acesso NFS do OCI File Storage pode usar para pesquisar informações de usuário e grupo compatíveis com RFC2307.

Configurar o Cliente NFS do Windows com o Active Directory

Ative a integração de usuário do Active Directory em todas as estações de trabalho que usam o compartilhamento NFS do Oracle Cloud Infrastructure File Storage. Esta etapa de configuração só é necessária ao usar o modo 3 (autorizar usuários sem autenticação).

Quando a Pesquisa do Active Directory estiver ativada, o cliente NFS do Windows usará uidNumber e gidNumber do Active Directory como uid e gid para cada usuário que acessa o OCI File Storage. O cliente NFS só usará AnonymousUid e AnonymousGid do registro do Windows quando uidNumber e gidNumber não estiverem presentes para o usuário.

  1. Ative a integração de usuário do Active Directory no prompt do powerhell do Cliente NFS.
    PS C:\Users\administrator> Set-NfsMappingStore -EnableADLookup $true
    PS C:\Users\administrator>
  2. Repita a Etapa 1 em cada estação de trabalho que usa o compartilhamento NFS do OCI File Storage.

Configurar Atributos de RFC2307 no Active Directory

Os atributos RFC2307 a seguir são necessários para integrar o Oracle Cloud Infrastructure File Storage com o AD (Active Directory), mas eles não são preenchidos por padrão. Você deve preencher esses atributos ao configurar o modo 3 (autorizar usuários sem autenticação) e o modo 4 (Autenticar e autorizar usuários com o Active Directory).

Tipo de Objeto Atributo Valor Comentário
Usuário objectClass posixAccount Adicione posixAccount como uma classe de objeto adicional
uidNumber ID de usuário numérico exclusivo Id do usuário Unix que representa o usuário
gidNumber Id do grupo numérico ID do grupo numérico principal do usuário
uid Nome do usuário Embora seja chamado de uid, não é o id do Unix do usuário. Nome de usuário exclusivo/sAMAccountName
Agrupar posixGroup posixGroup Adicione posixGroup como uma classe de objeto adicional
gidNumber Id do grupo numérico exclusivo Id do grupo do Unix que representa o grupo
memberUid uid dos usuários que são membros do grupo Adicione cada nome de usuário (uid) como membro do grupo. Consulte o atributo uid acima

Você pode usar o snap-in Usuários e Computadores do Active Directory ou a ferramenta ADSIEdit para editar atributos do usuário. Este exemplo usa o snap-in Usuários e Computadores do Active Directory.

  1. Vá para o diretório Active Directory Users and Computers no AD.
  2. Expanda fs-ad.com e selecione Usuários.
  3. Clique em Exibir na navegação superior e, em seguida, clique em Recursos Avançados.
  4. Selecione o usuário.
    Neste exemplo, o usuário é fss-user-1.
  5. Modifique os atributos, conforme necessário.
  6. Verifique os atributos de powerhell.
    PS C:\Users\administrator> $Filter = "(&(objectClass=posixAccount)(uid=fss-user-1))"
    >> $RootOU = "CN=Users,DC=fss-ad,DC=com"
    >> $Searcher = New-Object DirectoryServices.DirectorySearcher
    >> $Searcher.SearchRoot = New-Object System.DirectoryServices.DirectoryEntry("LDAP://$($RootOU)")
    >> $Searcher.Filter = $Filter
    >> $Searcher.SearchScope = "Subtree"
    >> $Results = $Searcher.FindAll()
    >> $R = foreach  ($line in $Results) {
    >>  $line_entry =  $line.GetDirectoryEntry()
    >>  $line_entry | Select-Object -Property uid, objectClass, uidNumber, gidNumber
    >> }
    >> $R
    
    uid          objectClass                                          uidNumber gidNumber
    ---          -----------                                          --------- ---------
    {fss-user-1} {top, posixAccount, person, organizationalPerson...} {901}     {500}
    
    
    PS C:\Users\administrator> $Filter = "(&(objectClass=posixGroup)(gidNumber=8001))"
    >> $RootOU = "CN=Users,DC=fss-ad,DC=com"
    >>
    >> $Searcher = New-Object DirectoryServices.DirectorySearcher
    >> $Searcher.SearchRoot = New-Object System.DirectoryServices.DirectoryEntry("LDAP://$($RootOU)")
    >> $Searcher.Filter = $Filter
    >> $Searcher.SearchScope = "Subtree"
    >> $Results = $Searcher.FindAll()
    >> $R = foreach  ($line in $Results) {
    >>  $line_entry =  $line.GetDirectoryEntry()
    >>  $line_entry | Select-Object -Property gidNumber, objectClass, memberUid
    >> }
    >> $R
    
    gidNumber objectClass              memberUid
    --------- -----------              ---------
    {fss-rw-group-1} {8001}    {top, posixGroup, group} {fss-user-2, fss-user-1}