Konfigurera NFSv4.1 ID-domän för Azure NetApp Files

NFSv4 introducerar begreppet ID-autentiseringsdomän. Azure NetApp Files använder postvärdet defaultv4iddomain.com som autentiseringsdomän, och NFS-klienter använder sin egen konfiguration för att autentisera användare som vill komma åt filer på dessa volymer. Som standard använder NFS-klienter DNS-domännamnet som NFSv4-ID-domän. Du kan åsidosätta den här inställningen med hjälp av konfigurationsfilen NFSv4 med namnet idmapd.conf.

Om autentiseringsdomäninställningarna på NFS-klienten och Azure NetApp Files inte matchar, kan filåtkomst nekas eftersom NFSv4-användar- och gruppmappningen kan misslyckas. När detta händer kommer användare och grupper som inte matchar korrekt att krossa användaren och gruppen som konfigurerats i idmapd.conf filen (vanligtvis ingen:99) och en händelse loggas på klienten.

Den här artikeln beskriver standardbeteendet för användar-/gruppmappning och hur du konfigurerar NFS-klienter korrekt för att autentisera korrekt och tillåta åtkomst. 

Standardbeteende för användar-/gruppmappning

Rotanvändarmappningen kan illustrera vad som händer om det finns ett matchningsfel mellan Azure NetApp Files- och NFS-klienterna. Installationsprocessen för ett program kräver ofta att rotanvändaren används. Azure NetApp Files kan konfigureras för att tillåta åtkomst för root.

I följande kataloglisteexempel monterar användaren root en volym på en Linux-klient som använder sin standardkonfiguration localdomain för ID-autentiseringsdomänen, vilket skiljer sig från Azure NetApp Files standardkonfiguration av defaultv4iddomain.com.

Screenshot of file directory output.

I listan över filerna i katalogen file1 visas som mappade till nobody, när de ska ägas av rotanvändaren.

Det finns två sätt att justera autentiseringsdomänen på båda sidor: Azure NetApp Files som NFS-server och Linux som NFS-klienter:

  1. Central användarhantering: Om du redan använder en central användarhantering, till exempel Active Directory-domän Services (AD DS), kan du konfigurera deras Linux-klienter att använda LDAP och ange domänen som konfigurerats i AD DS som autentiseringsdomän. På serversidan måste du aktivera AD-domäntjänsten för Azure NetApp Files och skapa LDAP-aktiverade volymer. De LDAP-aktiverade volymerna använder automatiskt domänen som konfigurerats i AD DS som autentiseringsdomän.

    Mer information om den här processen finns i Aktivera LDAP-autentisering för Active Directory-domän Services (AD DS) för NFS-volymer.

  2. Konfigurera Linux-klienten manuellt: Om du inte använder en central användarhantering för dina Linux-klienter kan du manuellt konfigurera Linux-klienterna så att de matchar standardautentiseringsdomänen för Azure NetApp Files för volymer som inte är LDAP-aktiverade.

I det här avsnittet fokuserar vi på hur du konfigurerar Linux-klienten och hur du ändrar Azure NetApp Files-autentiseringsdomänen för alla volymer som inte är LDAP-aktiverade.

Konfigurera NFSv4.1 ID-domän på Azure NetApp Files

Du kan ange en önskad NFSv4.1-ID-domän för alla icke-LDAP-volymer med hjälp av Azure-portalen. Den här inställningen gäller för alla icke-LDAP-volymer för alla NetApp-konton i samma prenumeration och region. Det påverkar inte LDAP-aktiverade volymer i samma NetApp-prenumeration och region.

Registrera funktionen

Azure NetApp Files stöder möjligheten att ange ID-domänen NFSv4.1 för alla icke-LDAP-volymer i en prenumeration med hjälp av Azure-portalen. Den här funktionen finns i förhandsgranskning. Du måste registrera funktionen innan du använder den för första gången. Efter registreringen är funktionen aktiverad och fungerar i bakgrunden.

  1. Registrera funktionen

    Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFNFSV4IDDomain
    
  2. Kontrollera status för funktionsregistreringen:

    Kommentar

    RegistrationState kan vara i tillståndet i Registering upp till 60 minuter innan du ändrar till Registered. Vänta tills statusen är Registered innan du fortsätter.

    Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFNFSV4IDDomain
    

Du kan också använda Azure CLI-kommandonaz feature register och az feature show registrera funktionen och visa registreringsstatusen.

Steg

  1. Under Azure NetApp Files-prenumerationen väljer du NFSv4.1 ID-domän.

  2. Välj Konfigurera.

  3. Om du vill använda standarddomänen defaultv4iddomain.commarkerar du rutan bredvid Använd standard-NFSv4-ID-domän. Om du vill använda en annan domän avmarkerar du textrutan och anger namnet på ID-domänen NFSv4.1.

    Screenshot with field to set NFSv4 domain.

  4. Välj Spara.

Konfigurera NFSv4.1 ID-domän i NFS-klienter

  1. /etc/idmapd.conf Redigera filen på NFS-klienten.
    Ta bort kommentaren till raden #Domain (d.ex. ta bort # från raden) och ändra värdet localdomain enligt följande:

    • Om volymen inte är aktiverad för LDAP använder du antingen standarddomänen defaultv4iddomain.com genom att Domain = defaultv4iddomain.comange eller ange ID-domänen NFSv4.1 som konfigurerats i Azure NetApp Files.
    • Om volymen är aktiverad för LDAP anger du Domain till den domän som har konfigurerats i Active Directory-Anslut ion på ditt NetApp-konto. Om till exempel contoso.com är den konfigurerade domänen i NetApp-kontot anger du Domain = contoso.com.

    I följande exempel visas den inledande konfigurationen av /etc/idmapd.conf före ändringar:

    [General]
    Verbosity = O 
    Pipefs—Directory = /run/rpc_pipefs 
    # set your own domain here, if it differs from FQDN minus hostname 
    # Domain = localdomain 
    
    [Mapping] 
    Nobody-User = nobody 
    Nobody-Group = nogroup 
    

    I följande exempel visas uppdaterad konfiguration av icke-LDAP NFSv4.1-volymer för standarddomän :defaultv4iddomain.com

    [General]
    Verbosity = O 
    Pipefs—Directory = /run/rpc_pipefs 
    # set your own domain here, if it differs from FQDN minus hostname 
    Domain = defaultv4iddomain.com 
    
    [Mapping] 
    Nobody-User = nobody 
    Nobody-Group = nogroup 
    

    I följande exempel visas uppdaterad konfiguration av LDAP-aktiverade NFSv4.1-volymer. I det här exemplet contoso.com är den konfigurerade domänen i NetApp-kontot:

    [General]
    Verbosity = O 
    Pipefs—Directory = /run/rpc_pipefs 
    # set your own domain here, if it differs from FQDN minus hostname 
    Domain = contoso.com
    
    [Mapping] 
    Nobody-User = nobody 
    Nobody-Group = nogroup 
    
  2. Demontera alla för närvarande monterade NFS-volymer.

  3. /etc/idmapd.conf Uppdatera filen.

  4. Rensa nyckelringen för NFS idmapper (nfsidmap -c).

  5. Montera NFS-volymerna efter behov.

    Se Montera en volym för virtuella Windows- eller Linux-datorer.

I följande exempel visas den resulterande ändringen av användare/grupp:

Screenshot that shows an example of the resulting user/group change.

Som exemplet visar har användaren/gruppen nu ändrats från nobody till root.

Beteende för andra (icke-root) användare och grupper

Azure NetApp Files stöder lokala användare och grupper (skapas lokalt på NFS-klienten och representeras av användar- och grupp-ID:n) och motsvarande ägarskap och behörigheter som är associerade med filer eller mappar i NFSv4.1-volymer. Tjänsten löser dock inte automatiskt för mappning av lokala användare och grupper mellan NFS-klienter. Användare och grupper som skapats på en värd kanske eller kanske inte finns på en annan NFS-klient (eller finns med olika användar- och grupp-ID:n) och mappas därför inte korrekt enligt beskrivningen i exemplet nedan.

I följande exempel Host1 har tre användarkonton (testuser01, , testuser02testuser03):

Screenshot that shows that Host1 has three existing test user accounts.

Host2finns inga motsvarande användarkonton, men samma volym monteras på båda värdarna:

Resulting configuration for NFSv4.1

Lös problemet genom att antingen skapa de saknade kontona på NFS-klienten eller konfigurera NFS-klienterna så att de använder den LDAP-server som Azure NetApp Files använder för centralt hanterade UNIX-identiteter.

Nästa steg