Aktivieren Sie den LDAP- oder NIS-Kontozugriff
Sie können den security login create
Befehl verwenden, um LDAP- oder NIS-Benutzerkonten für den Zugriff auf einen Administrator oder eine Daten-SVM zu aktivieren. Wenn Sie keinen LDAP- oder NIS-Serverzugriff auf die SVM konfiguriert haben, müssen Sie dies tun, bevor das Konto auf die SVM zugreifen kann.
-
Gruppenkonten werden nicht unterstützt.
-
Sie müssen LDAP- oder NIS-Serverzugriff auf die SVM konfigurieren, bevor das Konto auf die SVM zugreifen kann.
Sie können diese Aufgabe vor oder nach dem Aktivieren des Kontozugriffs ausführen.
-
Wenn Sie sich nicht sicher sind, welche Zugriffskontrollrolle Sie dem Anmeldekonto zuweisen möchten, können Sie
security login modify
die Rolle später mit dem Befehl hinzufügen. -
Ab ONTAP 9.4 wird Multi-Faktor-Authentifizierung (MFA) für Remote-Benutzer über LDAP- oder NIS-Server unterstützt.
-
Ab ONTAP 9.11.1 können Sie verwenden"LDAP fast bind für nsswitch-Authentifizierung", wenn es vom LDAP-Server unterstützt wird.
-
Aufgrund eines bekannten LDAP-Problems sollten Sie das
':'
Zeichen (Doppelpunkt) nicht in einem Feld von LDAP-Benutzerkontoinformationen verwenden (z. B.gecos
,userPassword
usw.). Andernfalls schlägt die Suche für diesen Benutzer fehl.
Sie müssen ein Cluster-Administrator sein, um diese Aufgabe auszuführen.
-
Aktivieren Sie LDAP- oder NIS-Benutzer- oder Gruppenkonten für den Zugriff auf eine SVM:
security login create -vserver SVM_name -user-or-group-name user_name -application application -authmethod nsswitch -role role -comment comment -is-ns-switch-group yes|no [-is-ldap-fastbind true]
Vollständige Befehlssyntax finden Sie im "Arbeitsblatt".
Mit dem folgenden Befehl wird das LDAP- oder NIS-Clusteradministratorkonto
guest2
mit der vordefiniertenbackup
Rolle aktiviert, um auf die Admin-SVM zuzugreifenengCluster
.cluster1::>security login create -vserver engCluster -user-or-group-name guest2 -application ssh -authmethod nsswitch -role backup
-
MFA-Anmeldung für LDAP- oder NIS-Benutzer aktivieren:
security login modify -user-or-group-name rem_usr1 -application ssh -authentication-method nsswitch -role admin -is-ns-switch-group no -second-authentication-method publickey
Die Authentifizierungsmethode kann als
publickey
und zweite Authentifizierungsmethode als angegeben werdennsswitch
.Im folgenden Beispiel wird die MFA-Authentifizierung aktiviert:
cluster-1::*> security login modify -user-or-group-name rem_usr2 -application ssh -authentication-method nsswitch -vserver cluster-1 -second-authentication-method publickey"
Wenn Sie keinen LDAP- oder NIS-Serverzugriff auf die SVM konfiguriert haben, müssen Sie dies tun, bevor das Konto auf die SVM zugreifen kann.