文件

Active Directory / LDAP 存取管理

MinIO 支援設定單一 Active Directory 或 LDAP (AD/LDAP) 服務,以進行使用者身分的外部管理。啟用 AD/LDAP 外部身分管理會停用MinIO 內部 IDP

對於由外部 AD/LDAP 提供者管理的身分,MinIO 使用使用者的辨別名稱,並嘗試將其對應至現有的原則

如果 AD/LDAP 設定包含查詢使用者 AD/LDAP 群組成員資格的必要設定,MinIO *也*會使用這些群組辨別名稱,並嘗試將每個名稱對應至現有的原則

MinIO 預設拒絕存取未由使用者指定或繼承的原則明確允許的所有動作或資源。由 AD/LDAP 提供者管理的使用者必須指定必要的原則作為使用者設定檔資料的一部分。如果沒有原則符合使用者 DN 或群組 DN,MinIO 會阻止對部署的所有動作和資源的存取。

MinIO 發出以驗證使用者並擷取其群組成員資格的特定 AD/LDAP 查詢,會在使用 Active Directory / LDAP 身分管理部署叢集中進行設定。此頁面涵蓋建立 MinIO 原則以符合可能傳回的辨別名稱。

驗證和授權流程

使用 Active Directory / LDAP 認證的應用程式的登入流程如下

  1. 將 AD/LDAP 認證指定到 MinIO 安全性權杖服務 (STS) AssumeRoleWithLDAPIdentity API 端點。

  2. MinIO 根據 AD/LDAP 伺服器驗證提供的認證。

  3. MinIO 會檢查是否有任何名稱與使用者識別名稱 (DN) 相符的 原則,並將該原則指派給已驗證的使用者。

    如果設定為執行群組查詢,MinIO 也會查詢使用者所屬的 AD/LDAP 群組清單。MinIO 會檢查是否有任何名稱與傳回的群組 DN 相符的原則,並將該原則指派給已驗證的使用者。

  4. MinIO 會在 STS API 回應中以存取金鑰、秘密金鑰和會期權杖的形式傳回臨時憑證。憑證的權限會與名稱符合已驗證使用者 DN *或* 群組 DN 的那些原則相符。

MinIO 提供了一個範例 Go 應用程式 ldap.go,可處理完整的登入流程。

AD/LDAP 使用者也可以建立與其 AD/LDAP 使用者識別名稱相關聯的 存取金鑰。存取金鑰是長期憑證,會從父使用者繼承其權限。父使用者可以在建立存取金鑰時進一步限制這些權限。使用下列任一方法建立新的存取金鑰

  • 使用 AD/LDAP 管理的使用者憑證登入 MinIO Console

    使用者區段中,選取 存取金鑰,然後選取 建立存取金鑰 +

  • 使用 mc admin user svcacct add 命令建立存取金鑰。指定使用者識別名稱作為要關聯存取金鑰的使用者名稱。

將原則對應至使用者 DN

下列命令使用 mc idp ldap policy attach 將現有的 MinIO 原則 與 AD/LDAP 使用者 DN 相關聯。

mc idp ldap policy attach myminio consoleAdmin \
  --user='cn=sisko,cn=users,dc=example,dc=com'

mc idp ldap policy attach myminio readwrite,diagnostics \
  --user='cn=dax,cn=users,dc=example,dc=com'
  • MinIO 會為具有符合 cn=sisko,cn=users,dc=example,dc=com 的 DN 的已驗證使用者指派 consoleAdmin 原則,授予對 MinIO 伺服器的完整存取權。

  • MinIO 會為具有符合 cn=dax,cn=users,dc=example,dc=com 的 DN 的已驗證使用者指派 readwritediagnostics 原則,授予對 MinIO 伺服器的一般讀取/寫入存取權*和*對診斷管理作業的存取權。

  • MinIO 不會為具有符合 cn=quark,cn=users,dc=example,dc=com 的 DN 的已驗證使用者指派任何原則,並拒絕所有 API 作業的存取權。

將原則對應至群組 DN

下列命令使用 mc idp ldap policy attach 將現有的 MinIO 原則 與 AD/LDAP 群組 DN 相關聯。

mc idp ldap policy attach myminio consoleAdmin \
  --group='cn=ops,cn=groups,dc=example,dc=com'

mc idp ldap policy attach myminio diagnostics \
  --group='cn=engineering,cn=groups,dc=example,dc=com'
  • MinIO 會為任何屬於 cn=ops,cn=groups,dc=example,dc=com AD/LDAP 群組的已驗證使用者指派 consoleAdmin 原則,授予對 MinIO 伺服器的完整存取權。

  • MinIO 會為任何屬於 cn=engineering,cn=groups,dc=example,dc=com AD/LDAP 群組的已驗證使用者指派 diagnostics 原則,授予對診斷管理作業的存取權。