Aktivieren Sie den LDAP- oder NIS-Kontozugriff
-
PDF dieser Dokumentationssite
- Cluster-Administration
-
Volume-Administration
-
Logisches Storage-Management mit der CLI
- Verwenden Sie Quoten, um die Ressourcennutzung zu beschränken oder zu verfolgen
-
Logisches Storage-Management mit der CLI
-
NAS-Storage-Management
- Konfigurieren Sie NFS mit der CLI
- Verwalten Sie NFS mit der CLI
-
SMB lässt sich mit der CLI managen
- Verwalten Sie SMB-Server
- Verwalten Sie den Dateizugriff mit SMB
- SAN-Storage-Management
- Authentifizierung und Zugriffssteuerung
- Sicherheit und Datenverschlüsselung
-
Datensicherung und Disaster Recovery
-
Datensicherung mit der CLI
- Managen Sie die SnapMirror Volume-Replizierung
-
Datensicherung mit der CLI
Sammlung separater PDF-Dokumente
Creating your file...
Sie können das verwenden security login create
Befehl zum Aktivieren von LDAP- oder NIS-Benutzerkonten für den Zugriff auf Admin oder Daten-SVMs. Wenn Sie keinen LDAP- oder NIS-Serverzugriff auf die SVM konfiguriert haben, müssen Sie dies tun, bevor das Konto auf die SVM zugreifen kann.
-
Gruppenkonten werden nicht unterstützt.
-
Sie müssen LDAP- oder NIS-Serverzugriff auf die SVM konfigurieren, bevor das Konto auf die SVM zugreifen kann.
Sie können diese Aufgabe vor oder nach dem Aktivieren des Kontozugriffs ausführen.
-
Wenn Sie sich nicht sicher sind, welche Rolle bei der Zugriffssteuerung Sie dem Login-Konto zuweisen möchten, können Sie das verwenden
security login modify
Befehl, um die Rolle später hinzuzufügen. -
Ab ONTAP 9.4 wird Multi-Faktor-Authentifizierung (MFA) für Remote-Benutzer über LDAP- oder NIS-Server unterstützt.
-
Ab ONTAP 9.11.1 können Sie dies nutzen "LDAP fast bind für nsswitch-Authentifizierung" Wenn es vom LDAP-Server unterstützt wird.
-
Aufgrund eines bekannten LDAP-Problems sollten Sie das nicht verwenden
':'
(Doppelpunkt) Zeichen in einem beliebigen Feld von LDAP-Benutzerkontoinformationen (z. B.gecos
,userPassword
, Und so weiter). Andernfalls schlägt die Suche für diesen Benutzer fehl.
Sie müssen ein Cluster-Administrator sein, um diese Aufgabe auszuführen.
-
Aktivieren Sie LDAP- oder NIS-Benutzer- oder Gruppenkonten für den Zugriff auf eine SVM:
security login create -vserver SVM_name -user-or-group-name user_name -application application -authmethod nsswitch -role role -comment comment -is-ns-switch-group yes|no [-is-ldap-fastbind true]
Eine vollständige Befehlssyntax finden Sie im "Arbeitsblatt".
Mit dem folgenden Befehl wird das LDAP- oder NIS-Cluster-Administratorkonto aktiviert
guest2
Mit dem vordefiniertenbackup
Rolle für den Zugriff auf die Administrator-SVMengCluster
.cluster1::>security login create -vserver engCluster -user-or-group-name guest2 -application ssh -authmethod nsswitch -role backup
-
MFA-Anmeldung für LDAP- oder NIS-Benutzer aktivieren:
security login modify -user-or-group-name rem_usr1 -application ssh -authentication-method nsswitch -role admin -is-ns-switch-group no -second-authentication-method publickey
Die Authentifizierungsmethode kann als angegeben werden
publickey
Und zweite Authentifizierungsmethode alsnsswitch
.Im folgenden Beispiel wird die MFA-Authentifizierung aktiviert:
cluster-1::*> security login modify -user-or-group-name rem_usr2 -application ssh -authentication-method nsswitch -vserver cluster-1 -second-authentication-method publickey"
Wenn Sie keinen LDAP- oder NIS-Serverzugriff auf die SVM konfiguriert haben, müssen Sie dies tun, bevor das Konto auf die SVM zugreifen kann.