Active Directory / LDAP 访问管理
MinIO 支持配置单个 Active Directory 或 LDAP (AD/LDAP) 服务,用于外部管理用户身份。 启用 AD/LDAP 外部身份管理会禁用MinIO internal IDP.
对于由外部 AD/LDAP 提供商管理的身份,MinIO 使用用户的专有名称并尝试将其映射到现有的政策.
如果 AD/LDAP 配置包含查询用户 AD/LDAP 组成员身份的必要设置,MinIO也使用这些组专有名称,并尝试将每个名称映射到现有的政策.
MinIO 默认拒绝访问用户未通过分配或继承明确允许的所有操作或资源。策略由 AD/LDAP 提供程序管理的用户必须在用户配置文件数据中指定必要的策略。 如果没有策略与用户 DN 或组 DN 匹配,MinIO 将阻止对部署中所有操作和资源的访问。
MinIO 用于验证用户并检索其组成员身份的具体 AD/LDAP 查询配置为使用 Active Directory / LDAP 身份管理部署集群本页介绍如何创建 MinIO 策略以匹配可能返回的可分辨名称。
Mapping Policies to User DN
以下命令使用mc idp ldap policy attach关联现有的 MinIO政策到 AD/LDAP 用户专有名称。
mc idp ldap policy attach myminio consoleAdmin \
--user='cn=sisko,cn=users,dc=example,dc=com'
mc idp ldap policy attach myminio readwrite,diagnostics \
--user='cn=dax,cn=users,dc=example,dc=com'
MinIO 会为具有匹配 DN 的认证用户分配
cn=sisko,cn=users,dc=example,dc=comtheconsoleAdmin策略,授予对 MinIO 服务器的完全访问权限。MinIO 会为具有匹配 DN 的认证用户分配
cn=dax,cn=users,dc=example,dc=comboth thereadwrite和diagnostics策略,授予对 MinIO 服务器的通用读写访问权限和访问诊断管理操作。MinIO 不会为具有匹配 DN 的认证用户分配任何策略
cn=quark,cn=users,dc=example,dc=com并拒绝所有对API操作的访问。
将策略映射到组DN
以下命令使用mc idp ldap policy attach关联现有的 MinIO政策到一个 AD/LDAP 组 DN。
mc idp ldap policy attach myminio consoleAdmin \
--group='cn=ops,cn=groups,dc=example,dc=com'
mc idp ldap policy attach myminio diagnostics \
--group='cn=engineering,cn=groups,dc=example,dc=com'
MinIO 会为任何通过身份验证的用户分配成员资格
cn=ops,cn=groups,dc=example,dc=comAD/LDAP 群组consoleAdmin策略,授予对 MinIO 服务器的完全访问权限。MinIO 会为任何通过身份验证的用户分配成员资格
cn=engineering,cn=groups,dc=example,dc=comAD/LDAP 群组diagnostics策略,授予对诊断性管理操作的访问权限。