Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Aktivieren Sie SSH-Konten für öffentliche Schlüssel

Beitragende

Sie können mit dem security login create Befehl Administratorkonten für den Zugriff auf einen Admin oder eine Daten-SVM mit einem öffentlichen SSH-Schlüssel aktivieren.

Über diese Aufgabe
  • Sie müssen den öffentlichen Schlüssel dem Konto zuordnen, bevor das Konto auf die SVM zugreifen kann.

    Sie können diese Aufgabe vor oder nach dem Aktivieren des Kontozugriffs ausführen.

  • Wenn Sie sich nicht sicher sind, welche Zugriffskontrollrolle Sie dem Anmeldekonto zuweisen möchten, können Sie security login modify die Rolle später mit dem Befehl hinzufügen.

Wenn Sie den FIPS-Modus auf dem Cluster aktivieren möchten, müssen vorhandene öffentliche SSH-Schlüsselkonten ohne die unterstützten Schlüsselalgorithmen mit einem unterstützten Schlüsseltyp neu konfiguriert werden. Die Konten sollten neu konfiguriert werden, bevor Sie FIPS aktivieren, sonst schlägt die Administratorauthentifizierung fehl.

Die folgende Tabelle gibt Algorithmen des Host-Schlüsseltyps an, die für ONTAP-SSH-Verbindungen unterstützt werden. Diese Schlüsseltypen gelten nicht für die Konfiguration der öffentlichen SSH-Authentifizierung.

Version von ONTAP

Im FIPS-Modus unterstützte Schlüsseltypen

Im nicht-FIPS-Modus unterstützte Schlüsseltypen

9.11.1 und höher

ecdsa-sha2-nistp256

ecdsa-sha2-nistp256 + rsa-sha2-512 + rsa-sha2-256 + ssh-ed25519 + ssh-dss + ssh-rsa

9.10.1 und früher

ecdsa-sha2-nistp256 + ssh-ed25519

ecdsa-sha2-nistp256 + ssh-ed25519 + ssh-dss + ssh-rsa

Hinweis Die Unterstützung für den Host Key Algorithmus ssh-ed25519 wird ab ONTAP 9.11.1 entfernt.

Weitere Informationen finden Sie unter "Konfiguration der Netzwerksicherheit mit FIPS".

Bevor Sie beginnen

Sie müssen ein Cluster-Administrator sein, um diese Aufgabe auszuführen.

Schritt
  1. Lokale Administratorkonten können mithilfe eines öffentlichen SSH-Schlüssels auf eine SVM zugreifen:

    security login create -vserver SVM_name -user-or-group-name user_or_group_name -application application -authmethod authentication_method -role role -comment comment

    Vollständige Befehlssyntax finden Sie im "Arbeitsblatt".

    Mit dem folgenden Befehl kann das SVM-Administratorkonto svmadmin1 mit der vordefinierten vsadmin-volume RolleengData1 über einen öffentlichen SSH-Schlüssel auf die SVM zugreifen:

    cluster1::>security login create -vserver engData1 -user-or-group-name svmadmin1 -application ssh -authmethod publickey -role vsadmin-volume
Nachdem Sie fertig sind

Falls Sie dem Administratorkonto keinen öffentlichen Schlüssel zugeordnet haben, müssen Sie dies tun, bevor das Konto auf die SVM zugreifen kann.