Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Aktivieren Sie SSH-Konten für öffentliche Schlüssel

Beitragende

Sie können das verwenden security login create Befehl zum Aktivieren von Administratorkonten für den Zugriff auf eine Admin- oder Daten-SVM mit einem öffentlichen SSH-Schlüssel

Über diese Aufgabe
  • Sie müssen den öffentlichen Schlüssel dem Konto zuordnen, bevor das Konto auf die SVM zugreifen kann.

    Sie können diese Aufgabe vor oder nach dem Aktivieren des Kontozugriffs ausführen.

  • Wenn Sie sich nicht sicher sind, welche Rolle bei der Zugriffssteuerung Sie dem Login-Konto zuweisen möchten, können Sie das verwenden security login modify Befehl, um die Rolle später hinzuzufügen.

Wenn Sie den FIPS-Modus auf dem Cluster aktivieren möchten, müssen vorhandene öffentliche SSH-Schlüsselkonten ohne die unterstützten Schlüsselalgorithmen mit einem unterstützten Schlüsseltyp neu konfiguriert werden. Die Konten sollten neu konfiguriert werden, bevor Sie FIPS aktivieren, sonst schlägt die Administratorauthentifizierung fehl.

Die folgende Tabelle gibt Algorithmen des Host-Schlüsseltyps an, die für ONTAP-SSH-Verbindungen unterstützt werden. Diese Schlüsseltypen gelten nicht für die Konfiguration der öffentlichen SSH-Authentifizierung.

Version von ONTAP

Im FIPS-Modus unterstützte Schlüsseltypen

Im nicht-FIPS-Modus unterstützte Schlüsseltypen

9.11.1 und höher

ecdsa-sha2-nistp256

ecdsa-sha2-nistp256 + rsa-sha2-512 + rsa-sha2-256 + ssh-ed25519 + ssh-dss + ssh-rsa

9.10.1 und früher

ecdsa-sha2-nistp256 + ssh-ed25519

ecdsa-sha2-nistp256 + ssh-ed25519 + ssh-dss + ssh-rsa

Hinweis Die Unterstützung für den Host Key Algorithmus ssh-ed25519 wird ab ONTAP 9.11.1 entfernt.

Weitere Informationen finden Sie unter "Konfiguration der Netzwerksicherheit mit FIPS".

Bevor Sie beginnen

Sie müssen ein Cluster-Administrator sein, um diese Aufgabe auszuführen.

Schritt
  1. Lokale Administratorkonten können mithilfe eines öffentlichen SSH-Schlüssels auf eine SVM zugreifen:

    security login create -vserver SVM_name -user-or-group-name user_or_group_name -application application -authmethod authentication_method -role role -comment comment

    Eine vollständige Befehlssyntax finden Sie im "Arbeitsblatt".

    Mit dem folgenden Befehl wird das SVM-Administratorkonto aktiviert svmadmin1 Mit dem vordefinierten vsadmin-volume Rolle für den Zugriff auf die SVMengData1 Verwenden eines öffentlichen SSH-Schlüssels:

    cluster1::>security login create -vserver engData1 -user-or-group-name svmadmin1 -application ssh -authmethod publickey -role vsadmin-volume
Nachdem Sie fertig sind

Falls Sie dem Administratorkonto keinen öffentlichen Schlüssel zugeordnet haben, müssen Sie dies tun, bevor das Konto auf die SVM zugreifen kann.