Active Directory / LDAP 访问管理
MinIO 支持配置单个 Active Directory 或 LDAP (AD/LDAP) 服务来外部管理用户身份。启用 AD/LDAP 外部身份管理会禁用MinIO 内部 IDP。
对于由外部 AD/LDAP 提供程序管理的身份,MinIO 使用用户的可分辨名称并尝试将其映射到现有的策略。
如果 AD/LDAP 配置包含查询用户 AD/LDAP 组成员资格的必要设置,则 MinIO *还会*使用这些组可分辨名称并尝试将每个名称映射到现有的策略。
默认情况下,MinIO 拒绝访问用户分配或继承的策略未明确允许的所有操作或资源。由 AD/LDAP 提供程序管理的用户必须将必要的策略指定为用户配置文件数据的一部分。如果没有任何策略与用户 DN 或组 DN 匹配,则 MinIO 会阻止对部署上的所有操作和资源的访问。
MinIO 发出的用于验证用户身份并检索其组成员资格的特定 AD/LDAP 查询配置为使用 Active Directory / LDAP 身份管理部署集群的一部分。此页面介绍如何创建 MinIO 策略以匹配可能返回的可分辨名称。
将策略映射到用户 DN
以下命令使用 mc idp ldap policy attach
将现有的 MinIO 策略 与 AD/LDAP 用户 DN 关联。
mc idp ldap policy attach myminio consoleAdmin \
--user='cn=sisko,cn=users,dc=example,dc=com'
mc idp ldap policy attach myminio readwrite,diagnostics \
--user='cn=dax,cn=users,dc=example,dc=com'
MinIO 会为 DN 与
cn=sisko,cn=users,dc=example,dc=com
匹配的经过身份验证的用户分配consoleAdmin
策略,从而授予对 MinIO 服务器的完全访问权限。MinIO 会为 DN 与
cn=dax,cn=users,dc=example,dc=com
匹配的经过身份验证的用户分配readwrite
和diagnostics
策略,从而授予对 MinIO 服务器的一般读写访问权限 *以及* 对诊断管理操作的访问权限。MinIO 不会为 DN 与
cn=quark,cn=users,dc=example,dc=com
匹配的经过身份验证的用户分配任何策略,并拒绝对所有 API 操作的访问。
将策略映射到组 DN
以下命令使用 mc idp ldap policy attach
将现有的 MinIO 策略 与 AD/LDAP 组 DN 关联。
mc idp ldap policy attach myminio consoleAdmin \
--group='cn=ops,cn=groups,dc=example,dc=com'
mc idp ldap policy attach myminio diagnostics \
--group='cn=engineering,cn=groups,dc=example,dc=com'
MinIO 会为任何属于
cn=ops,cn=groups,dc=example,dc=com
AD/LDAP 组的经过身份验证的用户分配consoleAdmin
策略,从而授予对 MinIO 服务器的完全访问权限。MinIO 会为任何属于
cn=engineering,cn=groups,dc=example,dc=com
AD/LDAP 组的经过身份验证的用户分配diagnostics
策略,从而授予对诊断管理操作的访问权限。