Conecte el QNAP NAS a un directorio LDAP

¿Qué es LDAP?LDAP significa Protocolo Ligero de Acceso a Directorios (Lightweight Directory Access Protocol). Es un directorio que puede almacenar la información de todos los usuarios y grupos en un servidor centralizado. Al usar LDAP, el administrador puede administrar los usuarios del directorio LDAP y permitir a dichos usuarios conectarse a varios servidores NAS con el mismo nombre de usuario y contraseña.

Esta nota de aplicación es para los administradores y usuarios que tengan algún conocimiento sobre servidores Linux, servidores LDAP y Samba. Cuando use la función LDAP del QNAP NAS se requiere tener activo y ejecutando a un servidor LDAP.

Configuración/información requerida:

  • Información de autenticación y conexión del servidor LDAP
  • La estructura de LDAP, donde los usuarios y grupos se almacenan
  • Configuración de seguridad del servidor LDAP

Siga los pasos descritos a continuación para conectar el QNAP NAS a un directorio LDAP.

  1. Inicie sesión en la interfaz Web del NAS como administrador.
  2. Vaya a “Access Right Management” (Administración de derechos de acceso) > “Domain Security” (Seguridad de dominios). De forma predeterminada, la opción “No domain security” (Sin dominio de seguridad) está habilitada. Eso significa que solamente los usuarios del NAS local se pueden conectar al NAS.
  3. Seleccione “LDAP authentication” (Autenticación en LDAP) y complete la configuración.

 

  • Servidor Host LDAP: El nombre del host o la dirección IP del servidor LDAP.
  • Seguridad de LDAP: Especifique la forma como el NAS se comunicará con el servidor LDAP:
    1. ldap:// = Use una conexión estándar LDAP (puerto predeterminado: 389).
    2. ldap:// (ldap + SSL) = Use una conexión cifrada con SSL (puerto predeterminado: 686). Las versiones anteriores de los servidores LDAP usan este.
    3. ldap:// (ldap + TLS) = Use una conexión cifrada con TLS (puerto predeterminado: 389). Las versiones más recientes de los servidores LDAP generalmente usan este.
  • BASE DN: El dominio LDAP. Por ejemplo: dc=mydomain,dc=local
  • Root DN: El usuario raíz de LDAP. Por ejemplo cn=admin, dc=mydomain,dc=local
  • Contraseña: La contraseña del usuario raíz.
  • Usuarios base DN: La unidad organizativa (OU) en la cual se almacenan los usuarios. Por ejemplo: ou=people,dc=mydomain,dc=local
  • Grupos base DN: La unidad organizativa (OU) en la cual se almacenan los grupos. Por ejemplo ou=group,dc=mydomain,dc=local
  • Tipo de cifrado de contraseñas: Seleccione el tipo de cifrado que usa el servidor LDAP para almacenar la contraseña. Debe ser la misma de la configuración de servidores LDAP.

Haga clic en “APPLY” (Aplicar) para guardar la configuración. Después de configurarlo con éxito, el NAS se podrá conectar al servidor LDAP.

Establezca los permisos para los usuarios y grupos de LDAP para que tengan acceso a las carpetas compartidas del NAS.

Cuando el NAS esté conectado a un servidor LDAP, el administrador puede:

  • Ir a “Access Right Management” (Administración de derechos de acceso) > “Users” (Usuarios) y seleccione “Domain Users” (Usuarios del dominio) desde el menú desplegable. Se mostrará la lista de usuarios de LDAP.
  • Ir a “Access Right Management” (Administración de derechos de acceso) > “User Groups” (Grupos de usuarios) y seleccione “Domain Groups” (Grupos del dominio) desde el menú desplegable. Se mostrarán los grupos de LDAP.
  • Especifique los permisos de las carpetas de los usuarios o grupos del dominio LDAP en “Access Right Management” (Administración de derechos de acceso) > “Shared Folders” (Carpetas compartidas) > “Folder Permissions” (Permisos de carpetas) .

Requerimientos técnicos de autenticación de LDAP con Microsoft Networking:

Elementos requeridos para autenticar los usuarios LDAP en Microsoft Networking (Samba):

  1. Un software de terceros para sincronizar las contraseñas entre LDAP y Samba del servidor LDAP.
  2. Importar el esquema de Samba al directorio LDAP.

 

(1) Software de terceros:

Algún software está disponible y permite la administración de los usuarios LDAP, incluyendo la contraseña de Samba. Por ejemplo:

  • LDAP Account Manager (LAM), con una interfaz basada en la web, disponible en: http://www.ldap-account-manager.org/
  • smbldap-tools (herramienta en la línea de comandos)
  • webmin-ldap-useradmin - Módulo de administración de usuarios LDAP para Webmin.

 

(2) Esquema de Samba:

Para importar el esquema de Samba al servidor LDAP, consulte la documentación o P+F del servidor LDAP.

El archivo samba.schema es necesario y se puede encontrar en el directorio examples/LDAP de la distribución de origen de Samba.

Ejemplo para open-ldap en el servidor Linux donde se ejecuta el servidor LDAP (puede ser diferente dependiendo de la distribución de Linux):

Copiar el esquema de samba:

zcat /usr/share/doc/samba-doc/examples/LDAP/samba.schema.gz >
/etc/ldap/schema/samba.schema
 

Editar /etc/ldap/slapd.conf (archivo de configuración del servidor openldap) y asegúrese de que las siguientes líneas estén presentes en el archivo:

include /etc/ldap/schema/samba.schema
include /etc/ldap/schema/cosine.schema
include /etc/ldap/schema/inetorgperson.schema
include /etc/ldap/schema/nis.schema

 

Ejemplos de configuración:

Los siguientes son algunos ejemplos de configuración. No son obligatorios y deben adaptarse para que coincidan con la configuración del servidor LDAP: 

Base DN: dc=qnap,dc=com
Root DN: cn=admin,dc=qnap,dc=com
Usuarios base DN: ou=people,dc=qnap,dc=com
Grupos base DN: ou=group,dc=qnap,dc=com

Base DN: dc=macserver,dc=qnap,dc=com
Root DN: uid=root,cn=users,dc=macserver,dc=qnap,dc=com
Usuarios base DN: cn=users,dc=macserver,dc=qnap,dc=com
Grupos base DN: cn=groups,dc=macserver,dc=qnap,dc=com

    • Servidor Linux OpenLDAP:
    • Servidor de directorios abiertos de Mac