Panduan berikut menunjukkan cara menerapkan protokol NFSv4.1 dengan instance Filestore baru.
Tentang NFSv4.1
Filestore menawarkan dukungan protokol NFSv4.1 (Pratinjau) untuk instance yang dibuat di tingkat layanan zona atau perusahaan.
Kemampuan ini dapat diintegrasikan dengan Layanan Terkelola untuk Microsoft Active Directory (Microsoft AD Terkelola) untuk mendukung workload yang memerlukan autentikasi klien dan server, pemeriksaan integritas data pesan, dan enkripsi data selama pengiriman. Kemampuan yang sebelumnya tidak tersedia di Filestore.
Autentikasi didukung menggunakan LDAP dan Kerberos serta mencakup ragam keamanan berikut (setelan):
- Autentikasi klien dan server (
krb5
). - Pemeriksaan integritas pesan (
krb5i
). Mencakup kemampuan setelan sebelumnya. - Enkripsi data selama pengiriman (
krb5p
). Mencakup kemampuan setelan sebelumnya.
- Autentikasi klien dan server (
Microsoft AD terkelola adalah satu-satunya solusi Google Cloud terkelola sepenuhnya yang mendukung LDAP dan Kerberos, persyaratan untuk protokol NFSv4.1 serta manfaat keamanan dan privasinya. Meskipun integrasi dengan Microsoft AD Terkelola tidak diperlukan, sebaiknya integrasikan dengan pengalaman pengguna Google Cloud yang optimal untuk mengelola akun pengguna serta grup dan izin yang berfluktuasi.
Haruskah Anda menggunakan NFSv4.1?
Banyak organisasi perusahaan mengandalkan sistem lama untuk operasi bisnis yang penting. Banyak dari sistem ini memerlukan autentikasi dan enkripsi selama pengiriman untuk penyimpanan file jaringan. NFSv3 tidak dirancang dengan mempertimbangkan otentikasi. Integrasi protokol NFSv4.1 Filestore dengan Microsoft AD Terkelola kini memenuhi persyaratan pengguna yang penting ini.
Tujuan
Dalam panduan ini, Anda akan mempelajari cara menyelesaikan tugas berikut:
- Buat instance Filestore yang menggunakan NFSv4.1.
- Hubungkan atau putuskan koneksi Microsoft AD Terkelola dari instance Filestore.
Membuat instance Filestore yang menggunakan NFSv4.1
Untuk menggunakan Microsoft AD Terkelola dengan instance Filestore, domain Microsoft AD Terkelola harus dibuat sebelum instance Filestore.
Sebelum memulai
Domain Microsoft AD Terkelola dan instance Filestore harus menggunakan VPC yang sama saat berada di project yang sama.
Jika layanan Microsoft AD Terkelola Anda dihosting dalam project yang terpisah dari instance Filestore yang ingin Anda gunakan, jaringan VPC Filestore harus di-peering ke domain Microsoft AD Terkelola.
Untuk informasi selengkapnya, lihat Men-deploy Microsoft AD Terkelola dengan akses lintas-project menggunakan peering domain.
Selesaikan semua langkah penyiapan untuk membuat instance Filestore.
Pastikan pengguna Microsoft AD Terkelola memiliki kolom POSIX RFC 2307 dan RFC 2307bis terisi, mirip dengan yang berikut ini.
Untuk informasi selengkapnya tentang cara mengonfigurasi objek di Microsoft AD Terkelola, lihat Objek Active Directory Terkelola.
Pengguna dan Komputer {i>Active Directory<i}
Langkah-langkah berikut menjelaskan atribut yang perlu ditetapkan untuk pengguna dan grup LDAP. Anda dapat mengelola atribut POSIX dengan menggunakan snap-in MMC Active Directory Users and Computers.
Anda membuka Attribute Editor sebagai berikut:
- Klik Start.
Klik Windows Administrative Tools, lalu pilih Active Directory Users and Computers.
Jendela Active Directory Users and Computers akan terbuka.
Pilih nama domain yang ingin Anda lihat. Untuk memperluas kontennya, klik panah peluas
.Di menu Active Directory Users and Computers View, pilih Advanced Features.
Di panel kiri, klik dua kali Users.
Dalam daftar pengguna, klik dua kali pengguna untuk melihat tab Attribute Editor.
Pengguna LDAP harus menyetel atribut berikut:
uid
uidNumber
cn
gidNumber
objectClass
Setiap pengguna harus memiliki
uidNumber
unik. Perhatikan bahwa nilai untuk atributuid
peka huruf besar/kecil. Untuk atributobjectClass
,user
adalah setelan default di sebagian besar deployment Active Directory (AD). Berikut adalah contohnya:uid: Alice uidNumber: 139 gidNumber: 555 objectClass: user
Grup LDAP harus menetapkan atribut berikut:
cn
gidNumber
objectClass
Setiap grup harus memiliki
gidNumber
unik. Perhatikan bahwa nilai untuk atributcn
peka huruf besar/kecil. Untuk atributobjectClass
,group
adalah setelan default di sebagian besar deployment AD. Berikut contohnya:cn: AliceGroup gidNumber: 555 objectClass: group
Berikan akses Filestore untuk membuat dan mengelola objek di Microsoft AD Terkelola menggunakan perintah
gcloud projects add-iam-policy-binding
:gcloud projects add-iam-policy-binding MANAGED_MICROSOFT_AD_PROJECT_ID \ --member=serviceAccount:service-$(gcloud projects describe PROJECT_ID \ --format='value(PROJECT_ID)')@cloud-filer.iam.gserviceaccount.com \ --role=roles/managedidentities.filestoreintegrator
Ganti kode berikut:
- MANAGED_MICROSOFT_AD_PROJECT_ID adalah project ID project tempat domain Microsoft AD Terkelola berada.
- PROJECT_ID adalah project ID project tempat instance Filestore berada.
Anda mungkin melihat error berikut:
INVALID_ARGUMENT: Service account service-PROJECT_ID@cloud-filer.iam.gserviceaccount.com does not exist.
Jika demikian, gunakan perintah berikut untuk menyelesaikannya:
gcloud beta services identity create --service=file.googleapis.com -project \ MANAGED_MICROSOFT_AD_PROJECT_ID
Membuat instance Filestore dengan atau tanpa Microsoft AD Terkelola
Di bagian ini, Anda akan membuat instance Filestore yang dikonfigurasi untuk digunakan dengan protokol NFSv4.1. Langkah-langkah opsional disertakan bagi pengguna yang memilih untuk tidak menggunakan Microsoft AD Terkelola.
Pastikan Anda memiliki kuota yang cukup.
Rentang kuota instance menurut lokasi region dan tingkat layanan yang ingin Anda gunakan. Untuk menambah kuota yang tersedia, Anda harus mengirimkan permintaan penambahan kuota.
Konsol Google Cloud
Menyiapkan parameter instance
Di konsol Google Cloud, buka halaman instance Filestore.
Klik Create Instance.
Tentukan parameter dasar instance, termasuk nama, jenis instance, dan kapasitas:
- Di kolom Instance ID, masukkan nama yang ingin Anda gunakan untuk instance Filestore.
- Di Instance Type, pilih Enterprise atau Zonal.
- Di Alokasi Kapasitas, masukkan kapasitas yang ingin digunakan. Anda harus memasukkan nilai antara 1 TB dan 10 TB, dengan kelipatan 256 GiB (0,25 TiB).
- Di Region, pilih wilayah yang ingin Anda gunakan.
- Di Jaringan VPC, pilih jaringan yang ingin Anda gunakan untuk instance Filestore dan klien NFS.
- Jika Microsoft AD Terkelola berada dalam project yang sama dengan instance Filestore, jaringan VPC harus diberi otorisasi dalam domain Microsoft AD Terkelola.
- Jika Microsoft AD Terkelola berada dalam project terpisah, jaringan VPC harus dikonfigurasi dengan peering jaringan Active Directory pada konfigurasi Microsoft AD Terkelola.
- Di Dialokasikan IP range, pilih Use an automatically allocated IP range (recommended).
- Di Protocol, pilih NFSv4.1.
Mengonfigurasi setelan autentikasi instance
- Konfigurasikan setelan autentikasi instance.
- Klik Autentikasi.
- Pilih project yang menghosting Microsoft AD Terkelola. Untuk tujuan panduan ini, kita akan mengasumsikan bahwa project saat ini adalah project yang ingin kita gunakan.
- Dalam daftar Join an Active Directory domain, pilih domain Microsoft AD Terkelola yang ingin Anda gunakan.
- Di kolom Computer account name, masukkan nama akun komputer yang ingin digunakan untuk mengidentifikasi instance Filestore di domain Microsoft AD Terkelola. Nama dibatasi hingga 15 karakter alfanumerik.
- Di kolom File share name, masukkan nama pembagian karena akan digunakan oleh klien NFSv4.1.
Di panel Access Control, selesaikan salah satu langkah berikut:
Jika menggunakan Microsoft AD Terkelola, pilih Batasi akses menurut alamat atau rentang IP.
- Tetapkan aturan akses berdasarkan IP atau subnet yang ingin Anda tentukan. Untuk tujuan panduan ini, gunakan setelan berikut:
- Di kolom Alamat IP atau rentang 1, masukkan alamat atau rentang IP yang ingin Anda gunakan.
- Klik menu drop-down Akses 1, lalu pilih Admin.
- Klik menu drop-down Mount
sec=
1, lalu pilih kotak centang sys.
Pemilik
/
default Filestore adalahroot
. Guna mengaktifkan akses ke instance untuk pengguna dan grup lain, Anda harus membuat aturan akses yang memungkinkan akses VM pengelolaan menggunakan peranAdmin
dan setelan keamanansec=sys
.Jika Anda tidak menggunakan Microsoft AD Terkelola, pilih Berikan akses ke semua klien di jaringan VPC.
Jika Microsoft AD Terkelola tidak digunakan, satu-satunya setelan keamanan yang didukung adalah
sec=sys
.
Klik Create untuk membuat instance.
gcloud
Instal dan lakukan inisialisasi gcloud CLI.
Jika Anda sudah menginstal gcloud CLI, jalankan perintah berikut untuk mengupdatenya:
gcloud components update
Selesaikan salah satu langkah berikut:
Jika menggunakan Microsoft AD Terkelola, jalankan perintah
gcloud beta filestore instances create
berikut untuk membuat instance Filestore enterprise atau zona:gcloud beta filestore instances create INSTANCE-ID \ --description="DESCRIPTION" \ --region=LOCATION \ --tier=TIER \ --protocol=PROTOCOL \ --file-share=name="FILE_SHARE_NAME",capacity=CAPACITYTB \ --network=name="VPC_NETWORK",connect-mode=CONNECT_MODE,reserved-ip-range="RESERVED_IP_RANGE" \ --managed-ad=domain=projects/MANAGED_AD_PROJECT_ID/locations/global/domains/MANAGED_AD_DOMAIN_NAME,computer=DOMAIN_COMPUTER_ACCOUNT \ --project=CONSUMER_PROJECT_ID
Ganti kode berikut:
- INSTANCE_ID adalah ID instance instance Filestore yang ingin Anda buat. Baca artikel Menamai instance.
- DESCRIPTION adalah deskripsi untuk instance yang ingin Anda gunakan.
- LOCATION adalah lokasi tempat Anda ingin menyimpan instance Filestore.
- TIER adalah tingkat layanan yang ingin Anda gunakan.
- PROTOCOL adalah
NFS_v4_1
. - FILE_SHARE_NAME adalah nama yang Anda tentukan untuk berbagi file NFS yang disalurkan dari instance.
- CAPACITY adalah ukuran yang Anda inginkan untuk fitur berbagi file, antara 1 TiB hingga 10 TiB.
VPC_NETWORK adalah nama jaringan VPC yang Anda inginkan untuk digunakan oleh instance. Lihat Memilih jaringan VPC. Jika ingin menentukan VPC Bersama dari project layanan, Anda harus menentukan nama jaringan yang sepenuhnya memenuhi syarat, dengan format
projects/HOST_PROJECT_ID/global/networks/SHARED_VPC_NAME
dan Anda harus menentukanconnect-mode=PRIVATE_SERVICE_ACCESS
, seperti berikut:--network=name=projects/host/global/networks/shared-vpc-1,connect-mode=PRIVATE_SERVICE_ACCESS
Anda tidak dapat menentukan jaringan lama untuk nilai vpc_network. Jika perlu, buat jaringan VPC baru untuk digunakan dengan mengikuti petunjuk di Membuat jaringan VPC mode otomatis.
MANAGED_AD_PROJECT_ID adalah project ID tempat layanan Microsoft AD Terkelola berada.
MANAGED_AD_DOMAIN_NAME adalah nama domain layanan Microsoft AD Terkelola yang ingin Anda gunakan. Ini adalah nama domain yang Anda pilih saat membuat domain Microsoft AD Terkelola.
DOMAIN_COMPUTER_ACCOUNT adalah nama apa pun yang Anda inginkan untuk memanggil cluster dalam domain.
CONSUMER_PROJECT_ID adalah project ID dari project yang berisi instance Filestore.
CONNECT_MODE adalah
DIRECT_PEERING
atauPRIVATE_SERVICE_ACCESS
. Jika menetapkan VPC Bersama sebagai jaringan, Anda juga harus menetapkanPRIVATE_SERVICE_ACCESS
sebagai mode koneksi. Flag ini diperlukan untuk Peering Jaringan VPC, yang merupakan persyaratan saat menggunakan Microsoft AD Terkelola.RESERVED_IP_RANGE adalah rentang alamat IP untuk instance Filestore. Jika menentukan
connect-mode=PRIVATE_SERVICE_ACCESS
, dan ingin menggunakan rentang alamat IP yang dicadangkan, Anda harus menentukan nama rentang alamat yang dialokasikan, bukan rentang CIDR. Lihat Mengonfigurasi alamat IP yang dicadangkan. Sebaiknya lewati flag ini agar Filestore dapat otomatis menemukan rentang alamat IP gratis dan menetapkannya ke instance.
Jika tidak menggunakan Microsoft AD Terkelola, jalankan perintah yang sama seperti langkah sebelumnya untuk membuat instance Filestore, dengan menghapus tanda
--managed-ad
, dan flag untuk Peering Jaringan VPC, yaituconnect-mode
danreserved-ip-range
. Gunakan perintah berikut sebagai contoh:gcloud beta filestore instances create INSTANCE-ID \ --description="DESCRIPTION" \ --region=LOCATION \ --tier=TIER \ --protocol=PROTOCOL \ --file-share=name="FILE_SHARE_NAME",capacity=CAPACITYTB \ --network=name="VPC_NETWORK" \ --project=CONSUMER_PROJECT_ID
Memahami daftar kontrol akses berbasis jaringan (ACL) di NFSv4.1.
Di NFSv3, hanya ragam keamanan sys
yang didukung. Setelan ini memercayai
pengguna uid
dan gid
yang diberikan oleh klien selama pemasangan.
Dalam protokol Filestore NFSv4.1, tersedia beberapa ragam atau setelan keamanan ACL jaringan:
krb5
Mengautentikasi klien menggunakan tiket Kerberos, yang divalidasi dengan server Kerberos Microsoft AD Terkelola.
krb5i
Mencakup autentikasi yang disediakan oleh
krb5
dan juga menggunakan Kerberos untuk menjalankan pemeriksaan integritas pesan pada semua traffic jaringan ke dan dari instance.krb5p
Mencakup autentikasi yang disediakan oleh
krb5
dan pemeriksaan integritas pesankrb5i
, serta menggunakan Kerberos untuk enkripsi data selama pengiriman.
Jika Anda ingin memanfaatkan opsi ini, Layanan Terkelola untuk integrasi Microsoft Active Directory diperlukan.
Jika layanan Terkelola untuk domain Microsoft Active Directory tidak ditentukan, hanya ragam keamanan sys
yang akan didukung.
Untuk informasi selengkapnya, lihat Batasan NFSv4.1.
Memasang instance Filestore NFSv4.1 pada klien Linux
Langkah berikut menunjukkan cara memasang instance pada klien Linux.
Pasang dengan
sec=sys
untuk izin NFS standar:sudo mount -vvvv -t nfs4 -o vers=4.1,sec=sys,rw \ FILESTORE-INSTANCE-FQDN:/INSTANCE_SHARE_POINT /MOUNT_POINT
Pasang dengan
sec=krb5
untuk autentikasi berbasis Kerberos:sudo mount -vvvv -t nfs4 -o vers=4.1,sec=krb5i,rw \ FILESTORE-INSTANCE-FQDN:/INSTANCE_SHARE_POINT /MOUNT_POINT
Pasang dengan
sec=krb5i
untuk autentikasi berbasis Kerberos dan pemeriksaan integritas pesan:sudo mount -vvvv -t nfs4 -o vers=4.1,sec=krb5i,rw \ FILESTORE-INSTANCE-FQDN:/INSTANCE_SHARE_POINT /MOUNT_POINT
Pasang dengan
sec=krb5p
untuk autentikasi berbasis Kerberos, pemeriksaan integritas, dan enkripsi selama pengiriman:sudo mount -vvvv -t nfs4 -o vers=4.1,sec=krb5p,rw \ FILESTORE-INSTANCE-FQDN:/INSTANCE_SHARE_POINT /MOUNT_POINT
Ganti kode berikut:
- FILESTORE-INSTANCE-FQDN adalah nama domain yang sepenuhnya memenuhi syarat tempat instance Filestore berada.
- INSTANCE_SHARE_POINT adalah nama berbagi file dari instance Filestore yang ingin Anda hubungkan.
- MOUNT_POINT adalah titik pemasangan atau nama direktori tempat Anda ingin memasang.
Konfigurasi klien Linux
Instance Filestore NFSv4.1 memungkinkan klien menjalankan operasi NFS menggunakan berbagai ragam keamanan. Ragam ini dikonfigurasi oleh administrator instance melalui ACL jaringan pada instance Filestore NFSv4.1, selama pembuatan atau jika diperbarui setelah pembuatan.
Ragam keamanan sys
menggunakan autentikasi Unix standar, sedangkan ragam krb5
,
krb5i
, dan krb5p
menggunakan autentikasi berbasis Kerberos.
Ragam krb5
, krb5i
, dan krb5p
mengharuskan klien terhubung ke
domain Microsoft AD Terkelola yang sama dengan instance Filestore.
Selesaikan langkah-langkah berikut yang sesuai dengan lingkungan Anda.
Image Ubuntu
- SSH ke instance Compute Engine.
Jalankan perintah berikut untuk bergabung ke domain Microsoft AD Terkelola.
Jalankan perintah penyiapan berikut:
sudo apt-get update \ sudo apt-get -y -qq install adcli realmd sssd sssd-tools packagekit krb5-user \ nfs-common expect retry
Saat diminta untuk realm, ganti entri yang ada dengan domain Microsoft AD Terkelola yang digunakan pada instance Filestore. Masukkan nilai dalam huruf besar, lalu tekan tombol panah untuk memilih OK, lalu tekan Enter.
Saat diminta untuk host, biarkan kosong dan lanjutkan.
Selesaikan salah satu langkah berikut:
Untuk VM dengan panjang nama host kurang dari atau sama dengan 15 karakter, jalankan perintah berikut:
sudo realm join -vU JOIN_DOMAIN_USER --automatic-id-mapping=no MANAGED_AD_DOMAIN_NAME
Ganti kode berikut:
- JOIN_DOMAIN_USER adalah nama akun pengguna yang digunakan untuk bergabung dengan domain.
- MANAGED_AD_DOMAIN_NAME adalah nama domain layanan Microsoft AD Terkelola yang ingin Anda gunakan.
Untuk VM dengan panjang nama host lebih dari 15 karakter, jalankan perintah berikut:
sudo realm join -vU JOIN_DOMAIN_USER --automatic-id-mapping=no \ --user-principal=host/`hostname -f`@MANAGED_AD_REALM_NAME MANAGED_AD_DOMAIN_NAME
Ganti kode berikut:
- JOIN_DOMAIN_USER adalah nama akun pengguna yang digunakan untuk bergabung dengan domain.
- MANAGED_AD_REALM_NAME adalah nama realm dari layanan Microsoft AD Terkelola yang ingin Anda gunakan.
- MANAGED_AD_DOMAIN_NAME adalah nama domain layanan Microsoft AD Terkelola yang ingin Anda gunakan.
Perbarui konfigurasi Kerberos. Update
/etc/krb5.conf
dengan definisi realm dan pemetaan realm-domain yang diperlukan:[realms] DOMAIN_NAME = { kdc = DOMAIN_NAME default_domain = DOMAIN_NAME } [domain_realm] .domain_name_lowercase = DOMAIN_NAME domain_name_lowercase = DOMAIN_NAME
Ganti kode berikut:
- DOMAIN_NAME adalah nama domain yang ingin Anda gunakan, dimasukkan dalam huruf besar.
- domain_name_lowercase adalah nama domain yang ingin Anda gunakan, dimasukkan dalam huruf kecil.
Lihat contoh berikut di bawah ini:
[realms] FILE.DEMO.LOCAL = { kdc = FILE.DEMO.LOCAL default_domain = FILE.DEMO.LOCAL } [domain_realm] .file.demo.local = FILE.DEMO.LOCAL file.demo.local = FILE.DEMO.LOCAL
Jalankan layanan rpc-gssd. Tambahkan nilai atribut
No-Strip
berikut ke bagian[General]
di dalam/etc/idmapd.conf
:[General] No-Strip = both
Jalankan perintah berikut:
sudo systemctl restart rpc-gssd
Gambar centos
- SSH ke instance Compute Engine.
Bergabunglah dengan domain Microsoft AD Terkelola:
sudo yum update \ sudo yum install -y adcli realmd sssd samba-common-tools krb5-workstation nfs-utils \ bind-utils openldap-clients
Selesaikan salah satu langkah berikut:
Untuk VM dengan panjang nama host kurang dari atau sama dengan 15 karakter, jalankan perintah berikut:
sudo realm join -vU JOIN_DOMAIN_USER --automatic-id-mapping=no MANAGED_AD_DOMAIN_NAME
Ganti kode berikut:
- JOIN_DOMAIN_USER adalah nama akun pengguna yang digunakan untuk bergabung dengan domain.
- MANAGED_AD_DOMAIN_NAME adalah nama domain layanan Microsoft AD Terkelola yang ingin Anda gunakan.
Untuk VM dengan panjang nama host lebih dari 15 karakter, jalankan perintah berikut:
sudo realm join -vU JOIN_DOMAIN_USER --automatic-id-mapping=no \ --user-principal=host/`hostname -f`@MANAGED_AD_REALM_NAME MANAGED_AD_DOMAIN_NAME
Ganti kode berikut:
- JOIN_DOMAIN_USER adalah nama akun pengguna yang digunakan untuk bergabung dengan domain.
- MANAGED_AD_REALM_NAME adalah nama realm dari layanan Microsoft AD Terkelola yang ingin Anda gunakan.
- MANAGED_AD_DOMAIN_NAME adalah nama domain layanan Microsoft AD Terkelola yang ingin Anda gunakan.
Pastikan layanan sssd berjalan:
sudo systemctl status sssd
Jalankan service rpc-gssd. Tambahkan item berikut di bawah nilai atribut
No-Strip
ke bagian[General]
dalam/etc/idmapd.conf
:[General] No-Strip = both
Jalankan perintah berikut. Perintah ini membantu memastikan bahwa klien NFS tidak akan menghapus nama domain dari nama host server NFS. Untuk mengetahui informasi selengkapnya, lihat Arsip Daftar NFS Ganesha dan Arsip Arch Linux:
sudo systemctl start rpc-gssd
Putuskan koneksi dan hubungkan kembali ke Microsoft AD Terkelola dari instance Filestore
Konsol Google Cloud
Memutuskan koneksi Microsoft AD Terkelola dari instance Filestore
Memutuskan koneksi instance Filestore yang terhubung ke Microsoft AD Terkelola.
Di konsol Google Cloud, buka halaman Instance Filestore.
Klik ID instance instance yang ingin diedit.
Di panel NFS mount point, di bagian Protocol, di samping Directory service name, klik
Putuskan koneksi AD domain.Di jendela Putuskan koneksi dari domain gagal, baca pemberitahuan, lalu klik Edit instance.
Setidaknya satu aturan dalam Kontrol akses harus dipetakan ke peran Administrator dengan setelan keamanan pemasangan
sys
, seperti Access=Admin Mount dansec=
sys.Di panel Edit share, temukan aturan dengan Access yang ditetapkan ke Admin. Klik Mount
sec=
..., lalu pilihsys
untuk menambahkan opsi tersebut ke setelan yang ada.Klik OK.
Klik Save.
Di samping Directory service name, klik
Putuskan koneksi AD domain.Pada kolom di jendela Putuskan koneksi dari domain?, masukkan nama domain yang ingin Anda putuskan hubungannya.
Klik Putuskan koneksi.
Edit aturan akses
Muat ulang halaman. Perhatikan bahwa Directory service name kini ditetapkan ke None.
Klik Edit.
Di panel Edit share, temukan aturan yang menetapkan akses untuk peran selain Admin, seperti Editor. Dalam aturan, klik Mount
sec=
..., lalu pilihsys
untuk menambahkannya ke setelan yang sudah ada. Klik OK (Oke).Klik Save.
Muat ulang halaman.
Setelan aturan diperbarui.
Menghubungkan kembali Microsoft AD Terkelola ke instance Filestore
Hubungkan kembali instance Filestore ke Microsoft AD Terkelola.
Di panel NFS mount point, di bagian Protocol, di samping Directory service name, klik
Join AD domain.Di jendela Join this instance to an Active Directory Domain, pilih Use domains from the current project, pada menu Join an Active Directory Domain, pilih domain yang ingin Anda gunakan.
Di menu Computer account name, masukkan nama.
Klik Join Domain.
Muat ulang halaman. Perhatikan bahwa Directory service name telah diperbarui dengan pilihan Anda.
Klik Edit.
Di panel Edit share, klik Mount
sec=
... di semua aturan yang berlaku dan hapus pilihansys
. Klik OK (Oke).Klik Save.
Muat ulang halaman.
Setelan aturan diperbarui.