Mengonfigurasi protokol NFSv4.1

Panduan berikut menunjukkan cara menerapkan protokol NFSv4.1 dengan instance Filestore baru.

Tentang NFSv4.1

Filestore menawarkan dukungan protokol NFSv4.1 (Pratinjau) untuk instance yang dibuat di tingkat layanan zona atau perusahaan.

Kemampuan ini dapat diintegrasikan dengan Layanan Terkelola untuk Microsoft Active Directory (Microsoft AD Terkelola) untuk mendukung workload yang memerlukan autentikasi klien dan server, pemeriksaan integritas data pesan, dan enkripsi data selama pengiriman. Kemampuan yang sebelumnya tidak tersedia di Filestore.

  • Autentikasi didukung menggunakan LDAP dan Kerberos serta mencakup ragam keamanan berikut (setelan):

    • Autentikasi klien dan server (krb5).
    • Pemeriksaan integritas pesan (krb5i). Mencakup kemampuan setelan sebelumnya.
    • Enkripsi data selama pengiriman (krb5p). Mencakup kemampuan setelan sebelumnya.

Microsoft AD terkelola adalah satu-satunya solusi Google Cloud terkelola sepenuhnya yang mendukung LDAP dan Kerberos, persyaratan untuk protokol NFSv4.1 serta manfaat keamanan dan privasinya. Meskipun integrasi dengan Microsoft AD Terkelola tidak diperlukan, sebaiknya integrasikan dengan pengalaman pengguna Google Cloud yang optimal untuk mengelola akun pengguna serta grup dan izin yang berfluktuasi.

Haruskah Anda menggunakan NFSv4.1?

Banyak organisasi perusahaan mengandalkan sistem lama untuk operasi bisnis yang penting. Banyak dari sistem ini memerlukan autentikasi dan enkripsi selama pengiriman untuk penyimpanan file jaringan. NFSv3 tidak dirancang dengan mempertimbangkan otentikasi. Integrasi protokol NFSv4.1 Filestore dengan Microsoft AD Terkelola kini memenuhi persyaratan pengguna yang penting ini.

Tujuan

Dalam panduan ini, Anda akan mempelajari cara menyelesaikan tugas berikut:

Membuat instance Filestore yang menggunakan NFSv4.1

Untuk menggunakan Microsoft AD Terkelola dengan instance Filestore, domain Microsoft AD Terkelola harus dibuat sebelum instance Filestore.

Sebelum memulai

  1. Domain Microsoft AD Terkelola dan instance Filestore harus menggunakan VPC yang sama saat berada di project yang sama.

    Jika layanan Microsoft AD Terkelola Anda dihosting dalam project yang terpisah dari instance Filestore yang ingin Anda gunakan, jaringan VPC Filestore harus di-peering ke domain Microsoft AD Terkelola.

    Untuk informasi selengkapnya, lihat Men-deploy Microsoft AD Terkelola dengan akses lintas-project menggunakan peering domain.

  2. Selesaikan semua langkah penyiapan untuk membuat instance Filestore.

  3. Pastikan pengguna Microsoft AD Terkelola memiliki kolom POSIX RFC 2307 dan RFC 2307bis terisi, mirip dengan yang berikut ini.

    Untuk informasi selengkapnya tentang cara mengonfigurasi objek di Microsoft AD Terkelola, lihat Objek Active Directory Terkelola.

    Pengguna dan Komputer {i>Active Directory<i}

    Langkah-langkah berikut menjelaskan atribut yang perlu ditetapkan untuk pengguna dan grup LDAP. Anda dapat mengelola atribut POSIX dengan menggunakan snap-in MMC Active Directory Users and Computers.

    Anda membuka Attribute Editor sebagai berikut:

    1. Klik Start.
    2. Klik Windows Administrative Tools, lalu pilih Active Directory Users and Computers.

      Jendela Active Directory Users and Computers akan terbuka.

    3. Pilih nama domain yang ingin Anda lihat. Untuk memperluas kontennya, klik panah peluas .

    4. Di menu Active Directory Users and Computers View, pilih Advanced Features.

    5. Di panel kiri, klik dua kali Users.

    6. Dalam daftar pengguna, klik dua kali pengguna untuk melihat tab Attribute Editor.

      Pengguna LDAP harus menyetel atribut berikut:

      • uid
      • uidNumber
      • cn
      • gidNumber
      • objectClass

      Setiap pengguna harus memiliki uidNumber unik. Perhatikan bahwa nilai untuk atribut uid peka huruf besar/kecil. Untuk atribut objectClass, user adalah setelan default di sebagian besar deployment Active Directory (AD). Berikut adalah contohnya:

      uid: Alice
      uidNumber: 139
      gidNumber: 555
      objectClass: user
      

      Grup LDAP harus menetapkan atribut berikut:

      • cn
      • gidNumber
      • objectClass

      Setiap grup harus memiliki gidNumber unik. Perhatikan bahwa nilai untuk atribut cn peka huruf besar/kecil. Untuk atribut objectClass, group adalah setelan default di sebagian besar deployment AD. Berikut contohnya:

      cn: AliceGroup
      gidNumber: 555
      objectClass: group
      
  4. Berikan akses Filestore untuk membuat dan mengelola objek di Microsoft AD Terkelola menggunakan perintah gcloud projects add-iam-policy-binding:

    gcloud projects add-iam-policy-binding MANAGED_MICROSOFT_AD_PROJECT_ID \
    --member=serviceAccount:service-$(gcloud projects describe PROJECT_ID \
    --format='value(PROJECT_ID)')@cloud-filer.iam.gserviceaccount.com \
    --role=roles/managedidentities.filestoreintegrator
    

    Ganti kode berikut:

    • MANAGED_MICROSOFT_AD_PROJECT_ID adalah project ID project tempat domain Microsoft AD Terkelola berada.
    • PROJECT_ID adalah project ID project tempat instance Filestore berada.

    Anda mungkin melihat error berikut:

    INVALID_ARGUMENT: Service account service-PROJECT_ID@cloud-filer.iam.gserviceaccount.com does not exist.
    

    Jika demikian, gunakan perintah berikut untuk menyelesaikannya:

    gcloud beta services identity create --service=file.googleapis.com -project \ MANAGED_MICROSOFT_AD_PROJECT_ID
    

Membuat instance Filestore dengan atau tanpa Microsoft AD Terkelola

Di bagian ini, Anda akan membuat instance Filestore yang dikonfigurasi untuk digunakan dengan protokol NFSv4.1. Langkah-langkah opsional disertakan bagi pengguna yang memilih untuk tidak menggunakan Microsoft AD Terkelola.

  • Pastikan Anda memiliki kuota yang cukup.

    Rentang kuota instance menurut lokasi region dan tingkat layanan yang ingin Anda gunakan. Untuk menambah kuota yang tersedia, Anda harus mengirimkan permintaan penambahan kuota.

Konsol Google Cloud

Menyiapkan parameter instance

  1. Di konsol Google Cloud, buka halaman instance Filestore.

    Buka halaman instance Filestore

  2. Klik Create Instance.

  3. Tentukan parameter dasar instance, termasuk nama, jenis instance, dan kapasitas:

    1. Di kolom Instance ID, masukkan nama yang ingin Anda gunakan untuk instance Filestore.
    2. Di Instance Type, pilih Enterprise atau Zonal.
    3. Di Alokasi Kapasitas, masukkan kapasitas yang ingin digunakan. Anda harus memasukkan nilai antara 1 TB dan 10 TB, dengan kelipatan 256 GiB (0,25 TiB).
    4. Di Region, pilih wilayah yang ingin Anda gunakan.
    5. Di Jaringan VPC, pilih jaringan yang ingin Anda gunakan untuk instance Filestore dan klien NFS.
      • Jika Microsoft AD Terkelola berada dalam project yang sama dengan instance Filestore, jaringan VPC harus diberi otorisasi dalam domain Microsoft AD Terkelola.
      • Jika Microsoft AD Terkelola berada dalam project terpisah, jaringan VPC harus dikonfigurasi dengan peering jaringan Active Directory pada konfigurasi Microsoft AD Terkelola.
    6. Di Dialokasikan IP range, pilih Use an automatically allocated IP range (recommended).
    7. Di Protocol, pilih NFSv4.1.

Mengonfigurasi setelan autentikasi instance

  1. Konfigurasikan setelan autentikasi instance.
    1. Klik Autentikasi.
    2. Pilih project yang menghosting Microsoft AD Terkelola. Untuk tujuan panduan ini, kita akan mengasumsikan bahwa project saat ini adalah project yang ingin kita gunakan.
    3. Dalam daftar Join an Active Directory domain, pilih domain Microsoft AD Terkelola yang ingin Anda gunakan.
    4. Di kolom Computer account name, masukkan nama akun komputer yang ingin digunakan untuk mengidentifikasi instance Filestore di domain Microsoft AD Terkelola. Nama dibatasi hingga 15 karakter alfanumerik.
    5. Di kolom File share name, masukkan nama pembagian karena akan digunakan oleh klien NFSv4.1.
  2. Di panel Access Control, selesaikan salah satu langkah berikut:

    • Jika menggunakan Microsoft AD Terkelola, pilih Batasi akses menurut alamat atau rentang IP.

      1. Tetapkan aturan akses berdasarkan IP atau subnet yang ingin Anda tentukan. Untuk tujuan panduan ini, gunakan setelan berikut:
      2. Di kolom Alamat IP atau rentang 1, masukkan alamat atau rentang IP yang ingin Anda gunakan.
      3. Klik menu drop-down Akses 1, lalu pilih Admin.
      4. Klik menu drop-down Mountsec= 1, lalu pilih kotak centang sys.

      Pemilik / default Filestore adalah root. Guna mengaktifkan akses ke instance untuk pengguna dan grup lain, Anda harus membuat aturan akses yang memungkinkan akses VM pengelolaan menggunakan peran Admin dan setelan keamanan sec=sys.

    • Jika Anda tidak menggunakan Microsoft AD Terkelola, pilih Berikan akses ke semua klien di jaringan VPC.

      Jika Microsoft AD Terkelola tidak digunakan, satu-satunya setelan keamanan yang didukung adalah sec=sys.

  3. Klik Create untuk membuat instance.

gcloud

  1. Instal dan lakukan inisialisasi gcloud CLI.

    Jika Anda sudah menginstal gcloud CLI, jalankan perintah berikut untuk mengupdatenya:

    gcloud components update
    
  2. Selesaikan salah satu langkah berikut:

    1. Jika menggunakan Microsoft AD Terkelola, jalankan perintah gcloud beta filestore instances create berikut untuk membuat instance Filestore enterprise atau zona:

      gcloud beta filestore instances create INSTANCE-ID \
      --description="DESCRIPTION" \
      --region=LOCATION \
      --tier=TIER \
      --protocol=PROTOCOL \
      --file-share=name="FILE_SHARE_NAME",capacity=CAPACITYTB \
      --network=name="VPC_NETWORK",connect-mode=CONNECT_MODE,reserved-ip-range="RESERVED_IP_RANGE" \
      --managed-ad=domain=projects/MANAGED_AD_PROJECT_ID/locations/global/domains/MANAGED_AD_DOMAIN_NAME,computer=DOMAIN_COMPUTER_ACCOUNT \
      --project=CONSUMER_PROJECT_ID
      

      Ganti kode berikut:

      • INSTANCE_ID adalah ID instance instance Filestore yang ingin Anda buat. Baca artikel Menamai instance.
      • DESCRIPTION adalah deskripsi untuk instance yang ingin Anda gunakan.
      • LOCATION adalah lokasi tempat Anda ingin menyimpan instance Filestore.
      • TIER adalah tingkat layanan yang ingin Anda gunakan.
      • PROTOCOL adalah NFS_v4_1.
      • FILE_SHARE_NAME adalah nama yang Anda tentukan untuk berbagi file NFS yang disalurkan dari instance.
      • CAPACITY adalah ukuran yang Anda inginkan untuk fitur berbagi file, antara 1 TiB hingga 10 TiB.
      • VPC_NETWORK adalah nama jaringan VPC yang Anda inginkan untuk digunakan oleh instance. Lihat Memilih jaringan VPC. Jika ingin menentukan VPC Bersama dari project layanan, Anda harus menentukan nama jaringan yang sepenuhnya memenuhi syarat, dengan format projects/HOST_PROJECT_ID/global/networks/SHARED_VPC_NAME dan Anda harus menentukan connect-mode=PRIVATE_SERVICE_ACCESS, seperti berikut:

        --network=name=projects/host/global/networks/shared-vpc-1,connect-mode=PRIVATE_SERVICE_ACCESS

        Anda tidak dapat menentukan jaringan lama untuk nilai vpc_network. Jika perlu, buat jaringan VPC baru untuk digunakan dengan mengikuti petunjuk di Membuat jaringan VPC mode otomatis.

      • MANAGED_AD_PROJECT_ID adalah project ID tempat layanan Microsoft AD Terkelola berada.

      • MANAGED_AD_DOMAIN_NAME adalah nama domain layanan Microsoft AD Terkelola yang ingin Anda gunakan. Ini adalah nama domain yang Anda pilih saat membuat domain Microsoft AD Terkelola.

      • DOMAIN_COMPUTER_ACCOUNT adalah nama apa pun yang Anda inginkan untuk memanggil cluster dalam domain.

      • CONSUMER_PROJECT_ID adalah project ID dari project yang berisi instance Filestore.

      • CONNECT_MODE adalah DIRECT_PEERING atau PRIVATE_SERVICE_ACCESS. Jika menetapkan VPC Bersama sebagai jaringan, Anda juga harus menetapkan PRIVATE_SERVICE_ACCESS sebagai mode koneksi. Flag ini diperlukan untuk Peering Jaringan VPC, yang merupakan persyaratan saat menggunakan Microsoft AD Terkelola.

      • RESERVED_IP_RANGE adalah rentang alamat IP untuk instance Filestore. Jika menentukan connect-mode=PRIVATE_SERVICE_ACCESS, dan ingin menggunakan rentang alamat IP yang dicadangkan, Anda harus menentukan nama rentang alamat yang dialokasikan, bukan rentang CIDR. Lihat Mengonfigurasi alamat IP yang dicadangkan. Sebaiknya lewati flag ini agar Filestore dapat otomatis menemukan rentang alamat IP gratis dan menetapkannya ke instance.

    2. Jika tidak menggunakan Microsoft AD Terkelola, jalankan perintah yang sama seperti langkah sebelumnya untuk membuat instance Filestore, dengan menghapus tanda --managed-ad, dan flag untuk Peering Jaringan VPC, yaitu connect-mode dan reserved-ip-range. Gunakan perintah berikut sebagai contoh:

      gcloud beta filestore instances create INSTANCE-ID \
      --description="DESCRIPTION" \
      --region=LOCATION \
      --tier=TIER \
      --protocol=PROTOCOL \
      --file-share=name="FILE_SHARE_NAME",capacity=CAPACITYTB \
      --network=name="VPC_NETWORK" \
      --project=CONSUMER_PROJECT_ID
      

Memahami daftar kontrol akses berbasis jaringan (ACL) di NFSv4.1.

Di NFSv3, hanya ragam keamanan sys yang didukung. Setelan ini memercayai pengguna uid dan gid yang diberikan oleh klien selama pemasangan.

Dalam protokol Filestore NFSv4.1, tersedia beberapa ragam atau setelan keamanan ACL jaringan:

  • krb5

    Mengautentikasi klien menggunakan tiket Kerberos, yang divalidasi dengan server Kerberos Microsoft AD Terkelola.

  • krb5i

    Mencakup autentikasi yang disediakan oleh krb5 dan juga menggunakan Kerberos untuk menjalankan pemeriksaan integritas pesan pada semua traffic jaringan ke dan dari instance.

  • krb5p

    Mencakup autentikasi yang disediakan oleh krb5 dan pemeriksaan integritas pesan krb5i, serta menggunakan Kerberos untuk enkripsi data selama pengiriman.

Jika Anda ingin memanfaatkan opsi ini, Layanan Terkelola untuk integrasi Microsoft Active Directory diperlukan.

Jika layanan Terkelola untuk domain Microsoft Active Directory tidak ditentukan, hanya ragam keamanan sys yang akan didukung.

Untuk informasi selengkapnya, lihat Batasan NFSv4.1.

Memasang instance Filestore NFSv4.1 pada klien Linux

Langkah berikut menunjukkan cara memasang instance pada klien Linux.

  • Pasang dengan sec=sys untuk izin NFS standar:

    sudo mount -vvvv -t nfs4 -o vers=4.1,sec=sys,rw \ FILESTORE-INSTANCE-FQDN:/INSTANCE_SHARE_POINT /MOUNT_POINT
    
  • Pasang dengan sec=krb5 untuk autentikasi berbasis Kerberos:

    sudo mount -vvvv -t nfs4 -o vers=4.1,sec=krb5i,rw \ FILESTORE-INSTANCE-FQDN:/INSTANCE_SHARE_POINT /MOUNT_POINT
    
  • Pasang dengan sec=krb5i untuk autentikasi berbasis Kerberos dan pemeriksaan integritas pesan:

    sudo mount -vvvv -t nfs4 -o vers=4.1,sec=krb5i,rw \ FILESTORE-INSTANCE-FQDN:/INSTANCE_SHARE_POINT /MOUNT_POINT
    
  • Pasang dengan sec=krb5p untuk autentikasi berbasis Kerberos, pemeriksaan integritas, dan enkripsi selama pengiriman:

    sudo mount -vvvv -t nfs4 -o vers=4.1,sec=krb5p,rw \ FILESTORE-INSTANCE-FQDN:/INSTANCE_SHARE_POINT /MOUNT_POINT
    

    Ganti kode berikut:

    • FILESTORE-INSTANCE-FQDN adalah nama domain yang sepenuhnya memenuhi syarat tempat instance Filestore berada.
    • INSTANCE_SHARE_POINT adalah nama berbagi file dari instance Filestore yang ingin Anda hubungkan.
    • MOUNT_POINT adalah titik pemasangan atau nama direktori tempat Anda ingin memasang.

Konfigurasi klien Linux

Instance Filestore NFSv4.1 memungkinkan klien menjalankan operasi NFS menggunakan berbagai ragam keamanan. Ragam ini dikonfigurasi oleh administrator instance melalui ACL jaringan pada instance Filestore NFSv4.1, selama pembuatan atau jika diperbarui setelah pembuatan.

Ragam keamanan sys menggunakan autentikasi Unix standar, sedangkan ragam krb5, krb5i, dan krb5p menggunakan autentikasi berbasis Kerberos.

Ragam krb5, krb5i, dan krb5p mengharuskan klien terhubung ke domain Microsoft AD Terkelola yang sama dengan instance Filestore. Selesaikan langkah-langkah berikut yang sesuai dengan lingkungan Anda.

Image Ubuntu

  1. SSH ke instance Compute Engine.
  2. Jalankan perintah berikut untuk bergabung ke domain Microsoft AD Terkelola.

    1. Jalankan perintah penyiapan berikut:

      sudo apt-get update \
      sudo apt-get -y -qq install adcli realmd sssd sssd-tools packagekit krb5-user \ nfs-common expect retry
      
    2. Saat diminta untuk realm, ganti entri yang ada dengan domain Microsoft AD Terkelola yang digunakan pada instance Filestore. Masukkan nilai dalam huruf besar, lalu tekan tombol panah untuk memilih OK, lalu tekan Enter.

    3. Saat diminta untuk host, biarkan kosong dan lanjutkan.

    4. Selesaikan salah satu langkah berikut:

      • Untuk VM dengan panjang nama host kurang dari atau sama dengan 15 karakter, jalankan perintah berikut:

        sudo realm join -vU JOIN_DOMAIN_USER --automatic-id-mapping=no MANAGED_AD_DOMAIN_NAME
        

        Ganti kode berikut:

        • JOIN_DOMAIN_USER adalah nama akun pengguna yang digunakan untuk bergabung dengan domain.
        • MANAGED_AD_DOMAIN_NAME adalah nama domain layanan Microsoft AD Terkelola yang ingin Anda gunakan.
      • Untuk VM dengan panjang nama host lebih dari 15 karakter, jalankan perintah berikut:

        sudo realm join -vU JOIN_DOMAIN_USER --automatic-id-mapping=no \ --user-principal=host/`hostname -f`@MANAGED_AD_REALM_NAME MANAGED_AD_DOMAIN_NAME
        

        Ganti kode berikut:

        • JOIN_DOMAIN_USER adalah nama akun pengguna yang digunakan untuk bergabung dengan domain.
        • MANAGED_AD_REALM_NAME adalah nama realm dari layanan Microsoft AD Terkelola yang ingin Anda gunakan.
        • MANAGED_AD_DOMAIN_NAME adalah nama domain layanan Microsoft AD Terkelola yang ingin Anda gunakan.
  3. Perbarui konfigurasi Kerberos. Update /etc/krb5.conf dengan definisi realm dan pemetaan realm-domain yang diperlukan:

     [realms]
              DOMAIN_NAME = {
                       kdc = DOMAIN_NAME
                       default_domain = DOMAIN_NAME
              }
     [domain_realm]
              .domain_name_lowercase = DOMAIN_NAME
              domain_name_lowercase = DOMAIN_NAME
    

    Ganti kode berikut:

    • DOMAIN_NAME adalah nama domain yang ingin Anda gunakan, dimasukkan dalam huruf besar.
    • domain_name_lowercase adalah nama domain yang ingin Anda gunakan, dimasukkan dalam huruf kecil.

    Lihat contoh berikut di bawah ini:

    [realms]
           FILE.DEMO.LOCAL = {
                    kdc = FILE.DEMO.LOCAL
                    default_domain = FILE.DEMO.LOCAL
           }
    
    [domain_realm]
           .file.demo.local = FILE.DEMO.LOCAL
           file.demo.local = FILE.DEMO.LOCAL
    
  4. Jalankan layanan rpc-gssd. Tambahkan nilai atribut No-Strip berikut ke bagian [General] di dalam /etc/idmapd.conf:

     [General]
     No-Strip = both
    
  5. Jalankan perintah berikut:

    sudo systemctl restart rpc-gssd
    

Gambar centos

  1. SSH ke instance Compute Engine.
  2. Bergabunglah dengan domain Microsoft AD Terkelola:

    sudo yum update \
    sudo yum install -y adcli realmd sssd samba-common-tools krb5-workstation nfs-utils \ bind-utils openldap-clients
    
  3. Selesaikan salah satu langkah berikut:

    • Untuk VM dengan panjang nama host kurang dari atau sama dengan 15 karakter, jalankan perintah berikut:

      sudo realm join -vU JOIN_DOMAIN_USER --automatic-id-mapping=no MANAGED_AD_DOMAIN_NAME
      

      Ganti kode berikut:

      • JOIN_DOMAIN_USER adalah nama akun pengguna yang digunakan untuk bergabung dengan domain.
      • MANAGED_AD_DOMAIN_NAME adalah nama domain layanan Microsoft AD Terkelola yang ingin Anda gunakan.
    • Untuk VM dengan panjang nama host lebih dari 15 karakter, jalankan perintah berikut:

      sudo realm join -vU JOIN_DOMAIN_USER --automatic-id-mapping=no \ --user-principal=host/`hostname -f`@MANAGED_AD_REALM_NAME MANAGED_AD_DOMAIN_NAME
      

      Ganti kode berikut:

      • JOIN_DOMAIN_USER adalah nama akun pengguna yang digunakan untuk bergabung dengan domain.
      • MANAGED_AD_REALM_NAME adalah nama realm dari layanan Microsoft AD Terkelola yang ingin Anda gunakan.
      • MANAGED_AD_DOMAIN_NAME adalah nama domain layanan Microsoft AD Terkelola yang ingin Anda gunakan.
  4. Pastikan layanan sssd berjalan:

    sudo systemctl status sssd
    
  5. Jalankan service rpc-gssd. Tambahkan item berikut di bawah nilai atribut No-Strip ke bagian [General] dalam /etc/idmapd.conf:

    [General]
    No-Strip = both
    
  6. Jalankan perintah berikut. Perintah ini membantu memastikan bahwa klien NFS tidak akan menghapus nama domain dari nama host server NFS. Untuk mengetahui informasi selengkapnya, lihat Arsip Daftar NFS Ganesha dan Arsip Arch Linux:

    sudo systemctl start rpc-gssd
    

Putuskan koneksi dan hubungkan kembali ke Microsoft AD Terkelola dari instance Filestore

Konsol Google Cloud

Memutuskan koneksi Microsoft AD Terkelola dari instance Filestore

  1. Memutuskan koneksi instance Filestore yang terhubung ke Microsoft AD Terkelola.

    Di konsol Google Cloud, buka halaman Instance Filestore.

    Buka halaman instance Filestore

  2. Klik ID instance instance yang ingin diedit.

  3. Di panel NFS mount point, di bagian Protocol, di samping Directory service name, klik Putuskan koneksi AD domain.

  4. Di jendela Putuskan koneksi dari domain gagal, baca pemberitahuan, lalu klik Edit instance.

    Setidaknya satu aturan dalam Kontrol akses harus dipetakan ke peran Administrator dengan setelan keamanan pemasangan sys, seperti Access=Admin Mount dan sec=sys.

  5. Di panel Edit share, temukan aturan dengan Access yang ditetapkan ke Admin. Klik Mount sec= ..., lalu pilih sys untuk menambahkan opsi tersebut ke setelan yang ada.

  6. Klik OK.

  7. Klik Save.

  8. Di samping Directory service name, klik Putuskan koneksi AD domain.

  9. Pada kolom di jendela Putuskan koneksi dari domain?, masukkan nama domain yang ingin Anda putuskan hubungannya.

  10. Klik Putuskan koneksi.

Edit aturan akses

  1. Muat ulang halaman. Perhatikan bahwa Directory service name kini ditetapkan ke None.

  2. Klik Edit.

  3. Di panel Edit share, temukan aturan yang menetapkan akses untuk peran selain Admin, seperti Editor. Dalam aturan, klik Mount sec= ..., lalu pilih sys untuk menambahkannya ke setelan yang sudah ada. Klik OK (Oke).

  4. Klik Save.

  5. Muat ulang halaman.

    Setelan aturan diperbarui.

Menghubungkan kembali Microsoft AD Terkelola ke instance Filestore

  1. Hubungkan kembali instance Filestore ke Microsoft AD Terkelola.

    Di panel NFS mount point, di bagian Protocol, di samping Directory service name, klik Join AD domain.

  2. Di jendela Join this instance to an Active Directory Domain, pilih Use domains from the current project, pada menu Join an Active Directory Domain, pilih domain yang ingin Anda gunakan.

  3. Di menu Computer account name, masukkan nama.

  4. Klik Join Domain.

  5. Muat ulang halaman. Perhatikan bahwa Directory service name telah diperbarui dengan pilihan Anda.

  6. Klik Edit.

  7. Di panel Edit share, klik Mount sec= ... di semua aturan yang berlaku dan hapus pilihan sys. Klik OK (Oke).

  8. Klik Save.

  9. Muat ulang halaman.

    Setelan aturan diperbarui.

Langkah selanjutnya