Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Aktivieren Sie den LDAP- oder NIS-Kontozugriff

Beitragende

Sie können den security login create Befehl verwenden, um LDAP- oder NIS-Benutzerkonten für den Zugriff auf einen Administrator oder eine Daten-SVM zu aktivieren. Wenn Sie keinen LDAP- oder NIS-Serverzugriff auf die SVM konfiguriert haben, müssen Sie dies tun, bevor das Konto auf die SVM zugreifen kann. Erfahren Sie mehr über security login create in der "ONTAP-Befehlsreferenz".

Über diese Aufgabe
  • Gruppenkonten werden nicht unterstützt.

  • Sie müssen LDAP- oder NIS-Serverzugriff auf die SVM konfigurieren, bevor das Konto auf die SVM zugreifen kann.

    Sie können diese Aufgabe vor oder nach dem Aktivieren des Kontozugriffs ausführen.

  • Wenn Sie sich nicht sicher sind, welche Zugriffskontrollrolle Sie dem Anmeldekonto zuweisen möchten, können Sie security login modify die Rolle später mit dem Befehl hinzufügen. Erfahren Sie mehr über security login modify in der "ONTAP-Befehlsreferenz".

  • Ab ONTAP 9.4 wird Multi-Faktor-Authentifizierung (MFA) für Remote-Benutzer über LDAP- oder NIS-Server unterstützt.

  • Ab ONTAP 9.11.1 können Sie verwenden"LDAP fast bind für nsswitch-Authentifizierung", wenn es vom LDAP-Server unterstützt wird.

  • Aufgrund eines bekannten LDAP-Problems sollten Sie das ':' Zeichen (Doppelpunkt) nicht in einem Feld von LDAP-Benutzerkontoinformationen verwenden (z. B. gecos , userPassword usw.). Andernfalls schlägt die Suche für diesen Benutzer fehl.

Bevor Sie beginnen

Sie müssen ein Cluster-Administrator sein, um diese Aufgabe auszuführen.

Schritte
  1. Aktivieren Sie LDAP- oder NIS-Benutzer- oder Gruppenkonten für den Zugriff auf eine SVM:

    security login create -vserver SVM_name -user-or-group-name user_name -application application -authmethod nsswitch -role role -comment comment -is-ns-switch-group yes|no [-is-ldap-fastbind true]

    Mit dem folgenden Befehl wird das LDAP- oder NIS-Clusteradministratorkonto guest2 mit der vordefinierten backup Rolle aktiviert, um auf die Admin-SVM zuzugreifenengCluster.

    cluster1::>security login create -vserver engCluster -user-or-group-name guest2 -application ssh -authmethod nsswitch -role backup
  2. MFA-Anmeldung für LDAP- oder NIS-Benutzer aktivieren:

    security login modify -user-or-group-name rem_usr1 -application ssh -authentication-method nsswitch -role admin -is-ns-switch-group no -second-authentication-method publickey

    Die Authentifizierungsmethode kann als publickey und zweite Authentifizierungsmethode als angegeben werden nsswitch.

    Im folgenden Beispiel wird die MFA-Authentifizierung aktiviert:

    cluster-1::*> security login modify -user-or-group-name rem_usr2 -application ssh -authentication-method nsswitch -vserver
    cluster-1 -second-authentication-method publickey"
Nachdem Sie fertig sind

Wenn Sie keinen LDAP- oder NIS-Serverzugriff auf die SVM konfiguriert haben, müssen Sie dies tun, bevor das Konto auf die SVM zugreifen kann.

Verwandte Informationen