Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Aktivieren Sie den LDAP- oder NIS-Kontozugriff

Beitragende

Sie können das verwenden security login create Befehl zum Aktivieren von LDAP- oder NIS-Benutzerkonten für den Zugriff auf Admin oder Daten-SVMs. Wenn Sie keinen LDAP- oder NIS-Serverzugriff auf die SVM konfiguriert haben, müssen Sie dies tun, bevor das Konto auf die SVM zugreifen kann.

Über diese Aufgabe
  • Gruppenkonten werden nicht unterstützt.

  • Sie müssen LDAP- oder NIS-Serverzugriff auf die SVM konfigurieren, bevor das Konto auf die SVM zugreifen kann.

    Sie können diese Aufgabe vor oder nach dem Aktivieren des Kontozugriffs ausführen.

  • Wenn Sie sich nicht sicher sind, welche Rolle bei der Zugriffssteuerung Sie dem Login-Konto zuweisen möchten, können Sie das verwenden security login modify Befehl, um die Rolle später hinzuzufügen.

  • Ab ONTAP 9.4 wird Multi-Faktor-Authentifizierung (MFA) für Remote-Benutzer über LDAP- oder NIS-Server unterstützt.

  • Ab ONTAP 9.11.1 können Sie dies nutzen "LDAP fast bind für nsswitch-Authentifizierung" Wenn es vom LDAP-Server unterstützt wird.

  • Aufgrund eines bekannten LDAP-Problems sollten Sie das nicht verwenden ':' (Doppelpunkt) Zeichen in einem beliebigen Feld von LDAP-Benutzerkontoinformationen (z. B. gecos, userPassword, Und so weiter). Andernfalls schlägt die Suche für diesen Benutzer fehl.

Bevor Sie beginnen

Sie müssen ein Cluster-Administrator sein, um diese Aufgabe auszuführen.

Schritte
  1. Aktivieren Sie LDAP- oder NIS-Benutzer- oder Gruppenkonten für den Zugriff auf eine SVM:

    security login create -vserver SVM_name -user-or-group-name user_name -application application -authmethod nsswitch -role role -comment comment -is-ns-switch-group yes|no [-is-ldap-fastbind true]

    Eine vollständige Befehlssyntax finden Sie im "Arbeitsblatt".

    Mit dem folgenden Befehl wird das LDAP- oder NIS-Cluster-Administratorkonto aktiviert guest2 Mit dem vordefinierten backup Rolle für den Zugriff auf die Administrator-SVMengCluster.

    cluster1::>security login create -vserver engCluster -user-or-group-name guest2 -application ssh -authmethod nsswitch -role backup
  2. MFA-Anmeldung für LDAP- oder NIS-Benutzer aktivieren:

    security login modify -user-or-group-name rem_usr1 -application ssh -authentication-method nsswitch -role admin -is-ns-switch-group no -second-authentication-method publickey

    Die Authentifizierungsmethode kann als angegeben werden publickey Und zweite Authentifizierungsmethode als nsswitch.

    Im folgenden Beispiel wird die MFA-Authentifizierung aktiviert:

    cluster-1::*> security login modify -user-or-group-name rem_usr2 -application ssh -authentication-method nsswitch -vserver
    cluster-1 -second-authentication-method publickey"
Nachdem Sie fertig sind

Wenn Sie keinen LDAP- oder NIS-Serverzugriff auf die SVM konfiguriert haben, müssen Sie dies tun, bevor das Konto auf die SVM zugreifen kann.