Administrator Guide
Gestion de LDAP
Dans les environnements qui utilisent le protocole LDAP (Lightweight Directory Access Protocol), vous pouvez congurer le
cluster
FluidFS pour authentier les clients UNIX et Linux à l'aide de LDAP pour l'accès aux exportations NFS. La base de
données LDAP peut être fournie par un serveur LDAP ou Active Directory.
Les clusters FluidFS prennent en charge les congurations LDAP suivantes :
• LDAP anonyme : la connexion entre le cluster FluidFS et les serveurs LDAP n'est pas authentiée. Les données sont transmises
en texte clair.
• LDAP authentié : la connexion entre le cluster FluidFS et les serveurs LDAP est authentiée à l'aide d'un nom d'utilisateur et
d'un mot de passe. Les données sont transmises en texte clair.
• LDAP sur TLS/SSL : la connexion entre le cluster FluidFS et les serveurs LDAP est authentiée et cryptée. Pour valider le
certicat utilisé par le serveur LDAP, vous devez exporter le certicat SSL de ce serveur et le charger sur le cluster FluidFS.
Réduction du nombre de sous-arborescences pour les recherches
FluidFS vous permet de réduire le nombre de sous-arborescences dans une arborescence LDAP utilisée pour la recherche.
1. Cliquez sur la vue Stockage, puis sélectionnez un cluster FluidFS.
2. Cliquez sur l'onglet Système de chiers , développez onglet Environnement, puis sélectionnez Authentication.
3. Dans le volet de droite, cliquez sur l’onglet Services d’annuaire.
4. Cliquez sur Congurer la base de données d'utilisateurs externe. La boîte de dialogue Modier la base de données
d'utilisateurs externes s'ache.
5. Sélectionnez le bouton radio Filtres LDAP, puis sélectionnez Activé pour le champ Filtrage LDAP.
6. Entrez le nom LDAP à utiliser pour la recherche dans le champ Branches ltrées et cliquez sur Ajouter.
7. Pour utiliser LDAP sur le schéma étendu Active Directory, sélectionnez Activé pour le champ Schéma étendu.
8. Pour utiliser LDAP sur TLS pour chirer toutes les communications avec le serveur LDAP, sélectionnez Activé pour le champ
LDAP sur TLS.
9. Pour installer un certicat LDAP, sélectionnez Activé pour le champ Installer un certicat LDAP, saisissez un Certicat LDAP et
cliquez sur Charger un certicat.
10. Pour utiliser une liaison LDAP non anonyme, sélectionnez Activé pour le champ de liaison LDAP non anonyme, entrez le nom DN
de liaison et le Mot de passe de liaison.
11. Cliquez sur OK.
Activation de l’authentication LDAP
Congurez le cluster FluidFS pour communiquer avec le service d’annuaire LDAP. L’ajout de plusieurs serveurs LDAP garantit une
authentication en continu des utilisateurs en cas de panne d’un serveur LDAP. Si le cluster FluidFS ne peut pas établir le contact
avec le serveur préféré, il tente de se connecter à tous les autres serveurs, dans l’ordre.
1. Cliquez sur la vue Stockage, puis sélectionnez un cluster FluidFS.
2. Dans le volet Système de chiers, développez Environnement et sélectionnez Authentication.
3. Dans le volet Authentication, cliquez sur l'onglet Services d'annuaire.
4. Cliquez sur Congurer la base de données d'utilisateurs externes dans la section Référentiel d'utilisateurs NFS. La boîte de
dialogue Modier la base de données d'utilisateurs externes s'ache.
5. Sélectionnez LDAP.
6. Dans le champ DN de base, entrez un nom distinctif (DN) de base LDAP pour représenter l'emplacement du répertoire où
commencer la recherche des utilisateurs. Le nom est généralement au format suivant : dc=domain, dc=com.
7. Dans le champ de texte Serveurs LDAP, entrez le nom d’hôte ou l’adresse IP d’un serveur LDAP, puis cliquez sur Ajouter.
Répétez l’opération pour les autres serveurs LDAP.
8. (Facultatif) Congurez les autres attributs LDAP selon vos besoins. Ces options sont décrites dans l’aide en ligne.
• Pour indiquer qu'Active Directory fournit la base de données LDAP, cochez la case Use Schéma étendu.
Gestion et authentication de comptes FluidFS
579