authenticate to it. You also can create a password policy for each local provider to
enforce password complexity.
Configure an LDAP provider
By default, when you configure an LDAP provider, it is automatically added to the System
access zone.
Procedure
1. Click Cluster Management
Access Management
LDAP.
2. Click Add an LDAP provider.
3. In the LDAP Provider Name field, type a name for the provider.
4. In the Servers field, type one or more valid LDAP server URIs, one per line, in the
format ldaps://server:port (secure LDAP) or ldap://server:port (non-
secure LDAP).
Note
If you do not specify a port, the default port is used. The default port for non-secure
LDAP (ldap://) is 389; for secure LDAP (ldaps://) it is 636. If you specify non-secure
LDAP, the bind password is transmitted to the server in clear text.
5. Optional: Configure the following settings as needed.
Load balance servers
Select the check box to connect to a random server, or clear the check box to
connect according to the order in which the servers are listed in the Servers field.
Base Distinguished Name
Type the distinguished name (DN) of the entry at which to start LDAP searches.
Base DNs can include 
cn
(Common Name), 
l
(Locality), 
dc
(Domain Component),
ou
(Organizational Unit), or other components. For example, 
dc=emc,dc=com
is a
base DN for emc.com.
Bind to
Type the distinguished name of the entry at which to bind to the LDAP server.
Password
Specify the password to use when binding to the LDAP server. Use of this
password does not require a secure connection; if the connection is not using
Transport Layer Security (TLS), the password is sent in clear text.
6. Optional: To modify the default settings for user, group, and netgroup queries, click
Default Query Settings.
7. Optional: To modify the settings for user queries and home directory provisioning,
click User Query Settings.
8. Optional: To modify the settings for group queries, click Group Query Settings.
9. Optional: To modify the settings for netgroup queries, click Netgroup Query Settings.
10.Optional: To modify the default LDAP attributes that contain user information or to
modify LDAP security settings, click Advanced LDAP Settings.
11.Click Add LDAP provider.
Authentication and access control
Configure an LDAP provider
101
Convert pdf file to jpg online - Convert PDF to JPEG images in C#.net, ASP.NET MVC, WinForms, WPF project
How to convert PDF to JPEG using C#.NET PDF to JPEG conversion / converter library control SDK
convert pdf to jpg; convert pdf to jpg 300 dpi
Convert pdf file to jpg online - VB.NET PDF Convert to Jpeg SDK: Convert PDF to JPEG images in vb.net, ASP.NET MVC, WinForms, WPF project
Online Tutorial for PDF to JPEG (JPG) Conversion in VB.NET Image Application
change file from pdf to jpg; conversion pdf to jpg
Managing LDAP providers
You can view, modify, and delete LDAP providers or you can stop using an LDAP provider
by removing it from all access zones that are using it.
Modify an LDAP provider
You can modify any setting for an LDAP provider except its name. You must specify at
least one server for the provider to be enabled.
Procedure
1. Click Cluster Management
Access Management
LDAP.
2. In the list of LDAP providers, click View details for the provider whose settings you
want to modify.
3. For each setting that you want to modify, click Edit, make the change, and then click
Save.
4. Optional: Click Close.
Delete an LDAP provider
When you delete an LDAP provider, it is removed from all access zones. As an alternative,
you can stop using an LDAP provider by removing it from each access zone that contains
it so that the provider remains available for future use.
Procedure
1. Click Cluster Management
Access Management
LDAP.
2. Click Delete for the provider that you want to delete.
3. In the confirmation dialog box, click Delete.
Configure Kerberos settings
OneFS includes a Kerberos configuration file for Active Directory in addition to the global
Kerberos configuration file.
This procedure is available only through the OneFS command-line interface (CLI).
Note
Most settings require modification only if you are using a Kerberos Key Distribution
Center (KDC) other than Active Directory—for example, if you are using an MIT KDC for NFS
version 3 or version 4 authentication.
Procedure
1. Establish an SSH connection to any node in the cluster.
2. Run the isi auth krb5 command with the add, modify, or delete sub-
command to specify which entries to modify in the Kerberos configuration file.
3. Write the changes to the file by running the isi auth krb5 write command.
Note
By default, changes are written to the global Kerberos configuration file, /etc/
krb5.conf. To update the Kerberos configuration file for Active Directory, include
the --path option to specify the /etc/likewise-krb5-ad.conf file.
Authentication and access control
102
OneFS
7.1 
Web Administration Guide
Online Convert Jpeg to PDF file. Best free online export Jpg image
Online JPEG to PDF Converter. Download Free Trial. Convert a JPG to PDF. You can drag and drop your JPG file in the box, and then start immediately to sort the
convert pdf to jpg for; convert pdf photo to jpg
Online Convert PDF to Jpeg images. Best free online PDF JPEG
Online PDF to JPEG Converter. Download Free Trial. Convert a PDF File to JPG. Drag and drop your PDF in the box above and we'll convert the files for you.
convert multiple pdf to jpg; convert .pdf to .jpg online
LDAP query settings
You can configure the entry point and depth at which to search for LDAP users, groups,
and netgroups. You can also configure the settings for user home directory provisioning.
Note
OneFS is RFC 2307-compliant.
Distinguished Name
Specifies the base distinguished name (base DN) of the entry at which to start LDAP
searches for user, group, or netgroup objects. Base DNs can include 
cn
(Common
Name), 
l
(Locality), 
dc
(Domain Component), 
ou
(Organizational Unit), or other
components. For example, 
dc=emc,dc=com
is a base DN for emc.com.
Search Scope
Specifies the depth from the base DN at which to perform LDAP searches.
The following values are valid:
default
Applies the search scope that is defined in the default query settings. This
option is not available for the default query search scope.
base
Searches only the entry at the base DN.
onelevel
Searches all entries exactly one level below the base DN.
subtree
Searches the base DN and all entries below it.
children
Searches all entries below the base DN, excluding the base DN itself.
Search Timeout
Specifies the number of seconds after which to stop retrying and fail a search. The
default value is 
100
. This setting is available only in the default query settings.
Query Filter
Specifies the LDAP filter for user, group, or netgroup objects. This setting is not
available in the default query settings.
Authenticate users from this provider
Specifies whether to allow the provider to respond to authentication requests. This
setting is available only in the user query settings.
Home Directory Naming
Specifies the path to use as a template for naming home directories. The path must
begin with 
/ifs
and can contain variables, such as %U, that are expanded to
generate the home directory path for the user. This setting is available only in the
user query settings.
Authentication and access control
Managing LDAP providers
103
C# Create PDF from images Library to convert Jpeg, png images to
C# Create PDF from Raster Images, .NET Graphics and REImage File with XDoc Batch convert PDF documents from multiple image formats, including Jpg, Png, Bmp
.pdf to jpg; changing pdf to jpg file
C# Image Convert: How to Convert Adobe PDF to Jpeg, Png, Bmp, &
C# sample code for PDF to jpg image conversion. This demo code convert PDF file all pages to jpg images. // Define input and output files path.
convert pdf document to jpg; batch pdf to jpg
Create home directories on first login
Specifies whether to create a home directory the first time a user logs in, if a home
directory does not already exist for the user. This setting is available only in the user
query settings.
UNIX Shell
Specifies the path to the user's login shell, for users who access the file system
through SSH. This setting is available only in the user query settings.
LDAP advanced settings
You can configure LDAP security settings and specify the LDAP attributes that contain
user information.
Note
OneFS is RFC 2307-compliant.
Name Attribute
Specifies the LDAP attribute that contains UIDs, which are used as login names. The
default value is 
uid
.
Common Name Attribute
Specifies the LDAP attribute that contains common names (CNs). The default value is
cn
.
Email Attribute
Specifies the LDAP attribute that contains email addresses. The default value is
mail
.
GECOS Field Attribute
Specifies the LDAP attribute that contains GECOS fields. The default value is 
gecos
.
UID Attribute
Specifies the LDAP attribute that contains UID numbers. The default value is
uidNumber
.
GID Attribute
Specifies the LDAP attribute that contains GIDs. The default value is 
gidNumber
.
Home Directory Attribute
Specifies the LDAP attribute that contains home directories. The default value is
homeDirectory
.
UNIX Shell Attribute
Specifies the LDAP attribute that contains UNIX login shells. The default value is
loginShell
.
Netgroup Members Attribute
Specifies the LDAP attribute that contains netgroup members. The default value is
memberNisNetgroup
.
Netgroup Triple Attribute
Specifies the LDAP attribute that contains netgroup triples. The default value is
nisNetgroupTriple
.
Authentication and access control
104
OneFS
7.1 
Web Administration Guide
C# Image Convert: How to Convert Dicom Image File to Raster Images
RasterEdge.XDoc.Office.Inner.Office03.dll. RasterEdge.XDoc.PDF.dll. This demo code convert dicom file all pages to jpg images.
reader convert pdf to jpg; pdf to jpeg converter
VB.NET PDF Convert to Images SDK: Convert PDF to png, gif images
Convert PDF documents to multiple image formats, including Jpg, Png, Bmp, Gif, Tiff, Bitmap, .NET Graphics, and REImage. Turn multipage PDF file into image
convert multi page pdf to single jpg; convert multiple pdf to jpg online
Group Members Attribute
Specifies the LDAP attribute that contains group members. The default value is
memberUid
.
Unique Group Members Attribute
Specifies the LDAP attribute that contains unique group members. This attribute is
used to determine which groups a user belongs to if the LDAP server is queried by
the user’s DN instead of the user’s name. This setting has no default value.
UNIX Password Attribute
Specifies the LDAP attribute that contains UNIX passwords. This setting has no
default value.
Windows Password Attribute
Specifies the LDAP attribute that contains Windows passwords. The default value is
ntpasswdhash
.
Certificate Authority File
Specifies the full path to the root certificates file.
Require secure connection for passwords
Specifies whether to require a Transport Layer Security (TLS) connection.
Ignore TLS Errors
Continues over a secure connection even if identity checks fail.
Configure an Active Directory provider
You can configure one or more Active Directory providers, each of which must be joined to
a separate Active Directory domain. By default, when you configure an Active Directory
provider, it is automatically added to the System access zone.
Note
If you migrate users to a new or different Active Directory domain, you must re-set the ACL
domain information after you configure the new provider. Third-party tools can be used,
such as Microsoft SubInACL.
Procedure
1. Click Cluster Management
Access Management
Active Directory.
2. Click Join a domain.
3. In the Domain Name field, type a fully qualified Active Directory domain name.
The domain name will also be used as the provider name.
4. In the User field, type the username of an account that is authorized to join the Active
Directory domain.
5. In the Password field, type the password of the user account.
6. Optional: In the Organizational Unit field, type the name of the organizational unit
(OU) to connect to on the Active Directory server. Specify the OU in the form 
OuName
or
OuName1/SubName2
.
7. Optional: In the Machine Account field, type the name of the machine account.
Authentication and access control
Configure an Active Directory provider
105
VB.NET PDF File Merge Library: Merge, append PDF files in vb.net
scanned images to PDF, such as tiff, jpg, png, gif Append one PDF file to the end of another one in NET framework library download and VB.NET online source code
convert pdf to 300 dpi jpg; change pdf to jpg
VB.NET PDF - Convert PDF with VB.NET WPF PDF Viewer
Convert PDF to image file formats with high quality, support converting PDF to PNG, JPG, BMP and GIF. VB.NET WPF PDF Viewer: Convert and Export PDF.
change from pdf to jpg; convert pdf pictures to jpg
Note
If you specified an OU to connect to, the domain join will fail if the machine account
does not reside in the OU.
8. Optional: To enable Active Directory authentication for NFS, select the Enable Secure
NFS check box.
If you enable this setting, OneFS registers NFS service principal names (SPNs) during
the domain join.
9. Optional: To configure advanced settings, click Advanced Active Directory Settings.
10.Click Join.
Managing Active Directory providers
You can view, modify, and delete Active Directory providers. OneFS includes a Kerberos
configuration file for Active Directory in addition to the global Kerberos configuration file,
both of which you can configure through the command-line interface.
Modify an Active Directory provider
You can modify the advanced settings for an Active Directory provider.
Procedure
1. Click Cluster Management
Access Management
Active Directory.
2. In the list of Active Directory providers, click View details for the provider whose
settings you want to modify.
3. Click Advanced Active Directory Settings.
4. For each setting that you want to modify, click Edit, make the change, and then click
Save.
5. Optional: Click Close.
Delete an Active Directory provider
When you delete an Active Directory provider, you disconnect the cluster from the Active
Directory domain that is associated with the provider, disrupting service for users who
are accessing it. After you leave an Active Directory domain, users can no longer access
the domain from the cluster.
Procedure
1. Click Cluster Management
Access Management
Active Directory.
2. In the Active Directory Providers table, click Leave for the domain you want to leave.
3. In the confirmation dialog box, click Leave.
Configure Kerberos settings
OneFS includes a Kerberos configuration file for Active Directory in addition to the global
Kerberos configuration file.
This procedure is available only through the OneFS command-line interface (CLI).
Authentication and access control
106
OneFS
7.1 
Web Administration Guide
Note
Most settings require modification only if you are using a Kerberos Key Distribution
Center (KDC) other than Active Directory—for example, if you are using an MIT KDC for NFS
version 3 or version 4 authentication.
Procedure
1. Establish an SSH connection to any node in the cluster.
2. Run the isi auth krb5 command with the add, modify, or delete sub-
command to specify which entries to modify in the Kerberos configuration file.
3. Write the changes to the file by running the isi auth krb5 write command.
Note
By default, changes are written to the global Kerberos configuration file, /etc/
krb5.conf. To update the Kerberos configuration file for Active Directory, include
the --path option to specify the /etc/likewise-krb5-ad.conf file.
Active Directory provider settings
You can view or modify the advanced settings for an Active Directory provider.
Setting
Description
-
-
Services For UNIX
Specifies whether to support RFC 2307 attributes for domain
controllers. RFC 2307 is required for Windows UNIX Integration and
Services For UNIX technologies.
Map to primary domain
Enables the lookup of unqualified user names in the primary domain.
If this setting is not enabled, the primary domain must be specified
for each authentication operation.
Ignore Trusted Domains
Ignores all trusted domains.
Trusted Domains
Specifies trusted domains to include if the 
Ignore Trusted
Domains
setting is enabled.
Domains to Ignore
Specifies trusted domains to ignore even if the 
Ignore Trusted
Domains
setting is disabled.
Offline Alerts
Sends an alert if the domain goes offline.
Enhanced Privacy
Encrypts communication to and from the domain controller.
Home Directory Naming
Specifies the path to use as a template for naming home directories.
The path must begin with /ifs and can contain variables, such as
%U, that are expanded to generate the home directory path for the
user.
Create Home Directory
Creates a home directory the first time a user logs in, if a home
directory does not already exist for the user.
UNIX Shell
Specifies the path to the login shell to use if the Active Directory
server does not provide login-shell information. This setting applies
only to users who access the file system through SSH.
Authentication and access control
Managing Active Directory providers
107
Setting
Description
-
-
Lookup User
Looks up Active Directory users in all other providers before
allocating a UID.
Match Users with
Lowercase
Normalizes Active Directory user names to lowercase before lookup.
Auto-assign UIDs
Enables UID allocation for unmapped Active Directory users.
Lookup Group
Looks up Active Directory groups in all other providers before
allocating a GID.
Match Groups with
Lowercase
Normalizes Active Directory group names to lowercase before lookup.
Auto-assign GIDs
Enables GID allocation for unmapped Active Directory groups.
Make UID/GID
assignments for users and
groups in these specific
domains
Restricts user and group lookups to the specified domains.
Managing NIS providers
You can view and modify NIS providers or delete providers that are no longer needed. As
an alternative to deleting a NIS provider, you can remove it from any access zones that
are using it.
Configure an NIS provider
By default, when you configure an NIS provider it is automatically added to the System
access zone.
Procedure
1. Click Cluster Management
Access Management
NIS.
2. Click Add a NIS provider.
3. In the NIS Provider Name field, type a name for the provider.
4. In the Servers field, type one or more valid NIS server IP addresses, host names, or
fully qualified domain names (FQDNs), separated by commas.
Note
If the Load balance servers option is not selected, servers are accessed in the order in
which they are listed.
5. Optional: Configure the Load balance servers setting:
l
To connect to a random server, select the check box.
l
To connect according to the order in which the servers are listed in the Servers
field, clear the check box.
6. Optional: Click Default Query Settings and then configure the following settings:
NIS Domain
Specifies the NIS domain name.
Authentication and access control
108
OneFS
7.1 
Web Administration Guide
Search Timeout
Specifies the number of seconds after which to stop retrying and fail a search.
The default value is 
100
.
Retry Frequency
Specifies the timeout period in seconds after which a request will be retried. The
default value is 
5
.
7. Optional: Click User Query Settings and then configure the following settings:
Authenticate users from this provider
Specifies whether to allow the provider to respond to authentication requests.
Home Directory Naming
Specifies the path to use as a template for naming home directories. The path
must begin with 
/ifs
and can contain variables, such as %U, that are expanded
to generate the home directory path for the user.
Create home directories on first login
Specifies whether to create a home directory the first time a user logs in, if a
home directory does not already exist for the user.
UNIX Shell
Specifies the path to the user's login shell, for users who access the file system
through SSH.
8. Optional: Click Host Name Query Settings and then configure the Resolve Hosts
setting:
l
To enable host resolution, select the check box.
l
To disable host resolution, clear the check box.
9. Click Add NIS provider.
Modify an NIS provider
You can modify any setting for an NIS provider except its name. You must specify at least
one server for the provider to be enabled.
Procedure
1. Click Cluster Management
Access Management
NIS.
2. In the list of NIS providers, click View details for the provider whose settings you want
to modify.
3. For each setting that you want to modify, click Edit, make the change, and then click
Save.
4. Click Close.
Delete an NIS provider
When you delete an NIS provider, it is removed from all access zones. As an alternative,
you can stop using an NIS provider by removing it from each access zone that contains it
so that the provider remains available for future use.
Procedure
1. Click Cluster Management
Access Management
NIS.
Authentication and access control
Managing NIS providers
109
2. Click Delete for the provider that you want to delete.
3. In the confirmation dialog box, click Delete.
Configuring file providers
You can configure one or more file providers, each with its own combination of
replacement files, for each access zone. Password database files, which are also called
user database files, must be in binary format.
Configure a file provider
You can specify replacement files for any combination of users, groups, and netgroups.
Procedure
1. Click Cluster Management
Access Management
File Provider.
2. Click Add a file provider.
3. In the File Provider Name field, type a name for the file provider.
4. Optional: Specify one or more of the following replacement files.
l
To specify a user replacement file, in the Users File field, type or browse to the
location of the spwd.db file.
l
To specify a group replacement file, in the Groups File field, type or browse to the
location of the group file.
l
To specify a netgroup replacement file, in the Netgroups File field, type or browse
to the location of the netgroup file.
5. Optional: To enable this provider to authenticate users, select the Authenticate users
from this provider check box.
6. Optional: In the Home Directory Naming field, type the path to use as a template for
naming home directories. The path must begin with /ifs and may contain variables,
such as %U, that are expanded to generate the home directory path for the user.
7. Optional: To automatically create a home directory the first time a user logs in, select
the Create home directories on first login check box.
This setting applies only if a home directory does not already exist for the user.
8. Optional: From the UNIX Shell list, select the login shell for users who access the file
system through SSH.
9. Click Add File Provider.
Generate a password file
A file provider requires the password database file to be in binary format. To generate a
binary password file, you must run the pwd_mkdb command in the OneFS command-line
interface (CLI).
Procedure
1. Establish an SSH connection to any node in the cluster.
2. Run the following command, where -d 
<directory>
specifies the location in which to
store the spwd.db file and 
<file>
specifies the location of the source password file:
pwd_mkdb -d <directory> <file>
Authentication and access control
110
OneFS
7.1 
Web Administration Guide
Documents you may be interested
Documents you may be interested