Active Directory / LDAP 访问管理
MinIO 支持配置单个 Active Directory 或 LDAP (AD/LDAP) 服务来外部管理用户身份。启用 AD/LDAP 外部身份管理将禁用 MinIO 内部 IDP.
对于由外部 AD/LDAP 提供商管理的身份,MinIO 使用用户的区别名称,并尝试将其映射到现有的 策略.
如果 AD/LDAP 配置包含查询用户 AD/LDAP 组成员资格的必要设置,MinIO 还会使用这些组区别名称,并尝试将每个组区别名称映射到现有的 策略.
默认情况下,MinIO 拒绝访问用户分配或继承的 策略未明确允许的所有操作或资源。由 AD/LDAP 提供商管理的用户必须在用户配置文件数据中指定必要的策略。如果没有任何策略与用户 DN 或组 DN 匹配,MinIO 将阻止所有对部署上的操作和资源的访问。
MinIO 为身份验证用户和检索其组成员资格而发出的特定 AD/LDAP 查询是在 使用 Active Directory / LDAP 身份管理部署集群 的一部分配置的。此页面介绍了创建 MinIO 策略以匹配可能返回的区别名称。
将策略映射到用户 DN
以下命令使用 mc idp ldap policy attach
将现有的 MinIO 策略 与 AD/LDAP 用户 DN 关联。
mc idp ldap policy attach myminio consoleAdmin \
--user='cn=sisko,cn=users,dc=example,dc=com'
mc idp ldap policy attach myminio readwrite,diagnostics \
--user='cn=dax,cn=users,dc=example,dc=com'
MinIO 会将 DN 与
cn=sisko,cn=users,dc=example,dc=com
匹配的经过身份验证的用户分配consoleAdmin
策略,授予对 MinIO 服务器的完全访问权限。MinIO 会将 DN 与
cn=dax,cn=users,dc=example,dc=com
匹配的经过身份验证的用户分配readwrite
和diagnostics
策略,授予对 MinIO 服务器的常规读写访问权限以及对诊断管理操作的访问权限。MinIO 不会将任何策略分配给 DN 与
cn=quark,cn=users,dc=example,dc=com
匹配的经过身份验证的用户,并拒绝对 API 操作的所有访问权限。
将策略映射到组 DN
以下命令使用 mc idp ldap policy attach
将现有的 MinIO 策略 与 AD/LDAP 组 DN 关联。
mc idp ldap policy attach myminio consoleAdmin \
--group='cn=ops,cn=groups,dc=example,dc=com'
mc idp ldap policy attach myminio diagnostics \
--group='cn=engineering,cn=groups,dc=example,dc=com'
MinIO 会将
consoleAdmin
策略分配给在cn=ops,cn=groups,dc=example,dc=com
AD/LDAP 组中拥有成员资格的任何经过身份验证的用户,授予对 MinIO 服务器的完全访问权限。MinIO 会将
diagnostics
策略分配给在cn=engineering,cn=groups,dc=example,dc=com
AD/LDAP 组中拥有成员资格的任何经过身份验证的用户,授予对诊断管理操作的访问权限。