Delen via


Kerberos-versleuteling voor NFSv4.1 configureren voor Azure NetApp Files

Azure NetApp Files ondersteunt NFS-clientversleuteling in Kerberos-modi (krb5, krb5i en krb5p) met AES-256-versleuteling. In dit artikel worden de vereiste configuraties beschreven voor het gebruik van een NFSv4.1-volume met Kerberos-versleuteling.

Behoeften

De volgende vereisten zijn van toepassing op NFSv4.1-clientversleuteling:

  • Active Directory Domain Services (AD DS) of Microsoft Entra Domain Services-verbinding om Kerberos-ticketing mogelijk te maken
  • DNS A/PTR-record maken voor zowel de client als de IP-adressen van de Azure NetApp Files NFS-server
  • Een Linux-client: Dit artikel bevat richtlijnen voor RHEL- en Ubuntu-clients. Andere clients werken ook met vergelijkbare configuratiestappen.
  • NTP-servertoegang: U kunt een van de veelgebruikte Ad DC-domeincontrollers (Active Directory Domain Controller) gebruiken.
  • Als u domein- of LDAP-gebruikersverificatie wilt gebruiken, moet u ervoor zorgen dat NFSv4.1-volumes zijn ingeschakeld voor LDAP. Zie ADDS LDAP configureren met uitgebreide groepen.
  • Zorg ervoor dat User Principal Names voor gebruikersaccounts niet eindigen met een $ symbool (bijvoorbeeld user$@REALM.COM).
    Voor door groepen beheerde serviceaccounts (gMSA) moet u de volgvolging $ verwijderen uit de User Principal Name voordat het account kan worden gebruikt met de Azure NetApp Files Kerberos-functie.

Een NFS Kerberos-volume maken

  1. Volg de stappen in Een NFS-volume maken voor Azure NetApp Files om het NFSv4.1-volume te maken.

    Op de pagina Een volume maken stel je de NFS-versie in op NFSv4.1 en stel je Kerberos in op Ingeschakeld.

    Belangrijk

    U kunt de Kerberos-activeringsselectie niet wijzigen nadat het volume is gemaakt.

    NFSv4.1 Kerberos-volume maken

  2. Selecteer Beleid exporteren om overeen te komen met het gewenste toegangsniveau en de beveiligingsoptie (Kerberos 5, Kerberos 5i of Kerberos 5p) voor het volume.

    Zie Prestatie-impact van Kerberos op NFSv4.1 voor prestatie-impact van Kerberos.

    U kunt ook de Kerberos-beveiligingsmethoden voor het volume wijzigen door te klikken op Export Policy in het navigatiedeelvenster van Azure NetApp Files.

  3. Selecteer Beoordelen en maken om het NFSv4.1-volume te maken.

Azure Portal configureren

  1. Volg de instructies in Een Active Directory-verbinding maken.

    Kerberos vereist dat u ten minste één computeraccount maakt in Active Directory. De accountgegevens die u opgeeft, worden gebruikt voor het maken van de accounts voor zowel SMB- als NFSv4.1 Kerberos-volumes. Dit machine-account wordt automatisch aangemaakt tijdens de volumecreatie.

  2. Voer onder Kerberos Realm de AD-servernaam en het KDC-IP-adres in.

    AD Server en KDC IP kunnen dezelfde server zijn. Deze informatie wordt gebruikt om het SPN-computeraccount te maken dat wordt gebruikt door Azure NetApp Files. Nadat het computeraccount is gemaakt, gebruikt Azure NetApp Files DNS-serverrecords om zo nodig extra KDC-servers te zoeken.

    Kerberos Realm

  3. Selecteer Deelnemen om de configuratie op te slaan.

Active Directory-verbinding configureren

Configuratie van NFSv4.1 Kerberos maakt twee computeraccounts in Active Directory:

  • Een computeraccount voor SMB-shares
  • Een computeraccount voor NFSv4.1- U kunt dit account identificeren met behulp van het voorvoegsel NFS-.

Nadat u het eerste NFSv4.1 Kerberos-volume hebt gemaakt, stelt u het versleutelingstype voor het computeraccount in met de PowerShell-opdracht Set-ADComputer $NFSCOMPUTERACCOUNT -KerberosEncryptionType AES256.

De NFS-client configureren

Volg de instructies in Een NFS-client configureren voor Azure NetApp Files om de NFS-client te configureren.

Het NFS Kerberos-volume koppelen

  1. Selecteer op de pagina Volumes het NFS-volume dat u wilt koppelen.

  2. Selecteer Montage-instructies van het volume om de instructies weer te geven.

    Voorbeeld:

    Koppelingsinstructies voor Kerberos-volumes

  3. Maak de map (koppelpunt) voor het nieuwe volume.

  4. Stel het standaardversleutelingstype in op AES 256 voor het computeraccount:
    Set-ADComputer $NFSCOMPUTERACCOUNT -KerberosEncryptionType AES256 -Credential $ANFSERVICEACCOUNT

    • U moet deze opdracht slechts één keer uitvoeren voor elk computeraccount.
    • U kunt deze opdracht uitvoeren vanaf een domeincontroller of vanaf een pc waarop RSAT is geïnstalleerd.
    • De $NFSCOMPUTERACCOUNT variabele is het computeraccount dat is gemaakt in Active Directory wanneer u het Kerberos-volume implementeert. Dit is het account met het voorvoegsel NFS-.
    • De $ANFSERVICEACCOUNT variabele is een niet-bevoegd Active Directory-gebruikersaccount met gedelegeerde besturingselementen voor de organisatie-eenheid waar het computeraccount is gemaakt.
  5. Koppel het volume op de host:

    sudo mount -t nfs -o sec=krb5p,rw,hard,rsize=262144,wsize=262144,vers=4.1,tcp $ANFEXPORT $ANFMOUNTPOINT

    • De $ANFEXPORT variabele is het host:/export pad dat in de koppelingsinstructies wordt gevonden.
    • De $ANFMOUNTPOINT variabele is de door de gebruiker gemaakte map op de Linux-host.

Invloed van de prestaties van Kerberos op NFSv4.1

U moet inzicht hebben in de beveiligingsopties die beschikbaar zijn voor NFSv4.1-volumes, de geteste prestatievectoren en de verwachte invloed op de prestaties van kerberos. Zie Prestatie-impact van Kerberos op NFSv4.1-volumes voor gedetailleerde informatie.

Volgende stappen