netapp.ontap.na_ontap_cifs_server 模块 – NetApp ONTAP CIFS 服务器配置
注意
此模块是 netapp.ontap 集合 (版本 22.13.0) 的一部分。
如果您使用的是 ansible
软件包,则可能已安装此集合。它不包含在 ansible-core
中。要检查它是否已安装,请运行 ansible-galaxy collection list
。
要安装它,请使用: ansible-galaxy collection install netapp.ontap
。您需要其他要求才能使用此模块,有关详细信息,请参阅 要求。
要在 playbook 中使用它,请指定: netapp.ontap.na_ontap_cifs_server
。
netapp.ontap 2.6.0 中的新增功能
概要
创建/删除和修改 CIFS 服务器。
要求
执行此模块的主机需要以下要求。
Ansible 2.9 或更高版本 – 建议使用 2.12 或更高版本。
Python3 – 建议使用 3.9 或更高版本。
使用 ZAPI 时,需要 netapp-lib 2018.11.13 或更高版本(使用“pip install netapp-lib”安装),强烈建议使用 netapp-lib 2020.3.12,因为它可以针对连接问题提供更好的错误报告。
物理或虚拟集群式 Data ONTAP 系统,模块支持 Data ONTAP 9.1 及更高版本,REST 支持需要 ONTAP 9.6 或更高版本。
参数
参数 |
注释 |
---|---|
指定 CIFS 服务器管理员密码。 与 absent 一起使用时,如果也提供了 admin_user_name,则帐户将被删除。 |
|
指定 CIFS 服务器管理员用户名。 与 absent 一起使用时,如果也提供了 admin_password,则帐户将被删除。 |
|
指定是否为 Netlogon 通道启用 AES 会话密钥。 仅支持 REST,并需要 ontap 版本 9.10.1 或更高版本。 选项
|
|
SSL 客户端证书文件(.pem)的路径。 不支持 python 2.6。 |
|
CIFS 服务器的描述性文本注释。 SMB 客户端在浏览网络上的服务器时可以看到 CIFS 服务器注释。 仅支持 REST。 |
|
如果 Data ONTAP 无法确定合适的站点,则指定要与 CIFS 服务器关联的 Active Directory 域中的站点。 仅支持 REST,并需要 ontap 版本 9.13.1 或更高版本。 |
|
此 CIFS 服务器所属的 Windows Active Directory 的完全限定域名。 |
|
指定是否需要对域控制器连接进行加密。 仅支持 REST,并需要 ontap 版本 9.8 或更高版本。使用 ZAPI 时,请使用 na_ontap_vserver_cifs_security。 选项
|
|
启用或禁用新功能。 这可用于启用实验性功能或禁用破坏向后兼容性的新功能。 支持的键和值可能会随时更改,恕不另行通知。未知键将被忽略。 |
|
当 state 为 present 时,如果设置了此选项,并且 Active Directory 中存在与“name”中指定的名称相同的机器帐户,则它将被覆盖并重新使用。 当 state 为 absent 时,如果设置了此选项,则无论是否存在通信错误,本地 CIFS 配置都将被删除。 对于 REST,它需要 ontap 版本 9.11。 选项
|
|
使用 REST 时,覆盖集群 ONTAP 版本。 如果版本与目标集群不匹配,则行为未定义。 这是在由于权限问题无法读取集群版本时提供的解决方法。请参阅 https://github.com/ansible-collections/netapp.ontap/wiki/Known-issues。 这应采用 9.10 或 9.10.1 的形式,其中每个元素都是一个整数。 当 ZAPI 中忽略。 |
|
指定现有的 cifs_server 名称。 此选项用于重命名 cifs_server。 仅在 REST 中支持,并且需要将 force 设置为 True。 需要 ontap 版本 9.11.0。 如果服务正在运行,它将被停止以执行重命名操作,然后自动重新启动。 如果服务已停止,它将在重命名操作后短暂重新启动,然后再次停止。 |
|
ONTAP 实例的主机名或 IP 地址。 |
|
使用此端口覆盖默认端口 (80 或 443) |
|
启用和禁用 https。 使用 REST 时被忽略,因为仅支持 https。 使用 SSL 证书身份验证时被忽略,因为它需要 SSL。 选项
|
|
指定 CIFS 服务器是否支持多通道。 仅支持 REST,并需要 ontap 版本 9.10 或更高版本。 选项
|
|
指定是否为与 Active Directory KDC 的所有基于 Kerberos 的通信启用 AES-128 和 AES-256 加密。 仅支持 REST。使用 ZAPI 时请使用 na_ontap_vserver_cifs_security。 选项
|
|
SSL 客户端密钥文件的路径。 |
|
指定是否为 AD LDAP 连接启用 LDAP 转发追踪。 仅支持 REST,并需要 ontap 版本 9.10.1 或更高版本。使用 ZAPI 时请使用 na_ontap_vserver_cifs_security。 选项
|
|
指定 CIFS 服务器的最低安全级别,也称为 LMCompatibilityLevel。 仅支持 REST,并需要 ontap 版本 9.8 或更高版本。使用 ZAPI 时,请使用 na_ontap_vserver_cifs_security。 选项
|
|
指定 cifs_server 名称。 |
|
要使用的 ontap api 版本。 |
|
此 CIFS 服务器所属的 Windows Active Directory 中的组织单元 (OU)。 |
|
指定用户的密码。 |
|
指定授予匿名用户的访问级别。 仅支持 REST。 选项
|
|
CIFS 服务器管理状态。 选项
|
|
指定 AD LDAP 连接的客户端会话安全性。 仅支持 REST,并需要 ontap 版本 9.10.1 或更高版本。使用 ZAPI 时请使用 na_ontap_vserver_cifs_security。 选项
|
|
确定是否需要对传入的 CIFS 流量进行 SMB 加密。 仅支持 REST。使用 ZAPI 时请使用 na_ontap_vserver_cifs_security。 选项
|
|
指定是否需要对传入的 CIFS 流量进行签名。 仅支持 REST。使用 ZAPI 时请使用 na_ontap_vserver_cifs_security。 选项
|
|
指定的 cifs_server 是否应该存在。 选项
|
|
指定在 TLS/LDAPS 的情况下是否尝试通道绑定。 仅支持 REST,并需要 ontap 版本 9.10.1 或更高版本。使用 ZAPI 时请使用 na_ontap_vserver_cifs_security。 选项
|
|
指定是否使用 LDAPS 进行安全的 Active Directory LDAP 连接。 仅支持 REST,并需要 ontap 版本 9.10.1 或更高版本。使用 ZAPI 时请使用 na_ontap_vserver_cifs_security。 选项
|
|
是否使用 REST 或 ZAPI。 always – 如果模块支持 REST,则始终使用 REST API。如果模块不支持 REST,则会发出警告。如果模块选项在 REST 中不受支持,则会发出错误。 never – 如果模块支持 ZAPI,则始终使用 ZAPI。如果在 ZAPI 中不支持 REST 选项,则可能会发出错误。 auto – 如果模块支持 REST 并支持模块选项,则会尝试使用 REST API。否则,将恢复为 ZAPI。 默认: |
|
指定是否使用 SSL/TLS 以允许与 Active Directory LDAP 服务器进行安全的 LDAP 通信。 仅支持 REST,并需要 ontap 版本 9.10.1 或更高版本。使用 ZAPI 时请使用 na_ontap_vserver_cifs_security。 选项
|
|
这可以是集群范围或 SVM 范围的帐户,具体取决于是否需要集群级或 SVM 级 API。 更多信息,请阅读文档 https://mysupport.netapp.com/NOW/download/software/nmsdk/9.4/。 支持两种身份验证方法
要使用证书,必须已在 ONTAP 集群中安装证书,并且必须已启用证书身份验证。 |
|
如果设置为 这只应在使用自签名证书的个人控制站点上设置为 选项
|
|
要使用的 vserver 名称。 |
|
此 CIFS 服务器所属的域或工作组的 NetBIOS 名称。 |
备注
注意
以 na_ontap 为前缀的模块构建用于支持 ONTAP 存储平台。
默认情况下启用 https 并推荐使用。要在集群上启用 http,必须运行以下命令“set -privilege advanced;”“system services web modify -http-enabled true;”
示例
- name: Create cifs_server
netapp.ontap.na_ontap_cifs_server:
state: present
name: data2
vserver: svm1
service_state: stopped
domain: "{{ id_domain }}"
admin_user_name: "{{ domain_login }}"
admin_password: "{{ domain_pwd }}"
hostname: "{{ netapp_hostname }}"
username: "{{ netapp_username }}"
password: "{{ netapp_password }}"
- name: Delete cifs_server
netapp.ontap.na_ontap_cifs_server:
state: absent
name: data2
vserver: svm1
admin_user_name: "{{ domain_login }}"
admin_password: "{{ domain_pwd }}"
hostname: "{{ netapp_hostname }}"
username: "{{ netapp_username }}"
password: "{{ netapp_password }}"
- name: Start cifs_server
netapp.ontap.na_ontap_cifs_server:
state: present
name: data2
vserver: svm1
service_state: started
hostname: "{{ netapp_hostname }}"
username: "{{ netapp_username }}"
password: "{{ netapp_password }}"
- name: Stop cifs_server
netapp.ontap.na_ontap_cifs_server:
state: present
name: data2
vserver: svm1
service_state: stopped
hostname: "{{ netapp_hostname }}"
username: "{{ netapp_username }}"
password: "{{ netapp_password }}"
- name: Rename cifs_server - REST
netapp.ontap.na_ontap_cifs_server:
state: present
from_name: data2
name: cifs
vserver: svm1
force: True
hostname: "{{ netapp_hostname }}"
username: "{{ netapp_username }}"
password: "{{ netapp_password }}"
- name: Modify cifs_server security - REST
netapp.ontap.na_ontap_cifs_server:
state: present
name: data2
vserver: svm1
service_state: stopped
encrypt_dc_connection: True
smb_encryption: True
kdc_encryption: True
smb_signing: True
aes_netlogon_enabled: True
ldap_referral_enabled: True
session_security: seal
try_ldap_channel_binding: False
use_ldaps: True
use_start_tls: True
restrict_anonymous: no_access
domain: "{{ id_domain }}"
admin_user_name: "{{ domain_login }}"
admin_password: "{{ domain_pwd }}"
hostname: "{{ netapp_hostname }}"
username: "{{ netapp_username }}"
password: "{{ netapp_password }}"