Aktivieren Sie den LDAP- oder NIS-Kontozugriff
-
PDF dieser Dokumentationssite
-
ONTAP einrichten, aktualisieren und zurücksetzen
-
Cluster-Administration
-
Volume-Administration
-
Logisches Storage-Management mit der CLI
-
Verwenden Sie Quoten, um die Ressourcennutzung zu beschränken oder zu verfolgen
-
-
-
NAS-Storage-Management
-
Konfigurieren Sie NFS mit der CLI
-
NFS lässt sich mit der CLI managen
-
SMB lässt sich mit der CLI managen
-
Managen von SMB-Servern
-
Managen Sie den Dateizugriff über SMB
-
-
-
Authentifizierung und Zugriffssteuerung
-
Managen Sie die Administratorauthentifizierung und RBAC
-
-
Sicherheit und Datenverschlüsselung
-
Datensicherung und Disaster Recovery
-
Managen Sie die SnapMirror Volume-Replizierung
-
Datensicherung mithilfe von Tape Backup
-
-

Sammlung separater PDF-Dokumente
Creating your file...
Sie können den security login create
Befehl verwenden, um LDAP- oder NIS-Benutzerkonten für den Zugriff auf einen Administrator oder eine Daten-SVM zu aktivieren. Wenn Sie keinen LDAP- oder NIS-Serverzugriff auf die SVM konfiguriert haben, müssen Sie dies tun, bevor das Konto auf die SVM zugreifen kann. Erfahren Sie mehr über security login create
in der "ONTAP-Befehlsreferenz".
-
Gruppenkonten werden nicht unterstützt.
-
Sie müssen LDAP- oder NIS-Serverzugriff auf die SVM konfigurieren, bevor das Konto auf die SVM zugreifen kann.
Sie können diese Aufgabe vor oder nach dem Aktivieren des Kontozugriffs ausführen.
-
Wenn Sie sich nicht sicher sind, welche Zugriffskontrollrolle Sie dem Anmeldekonto zuweisen möchten, können Sie
security login modify
die Rolle später mit dem Befehl hinzufügen. Erfahren Sie mehr übersecurity login modify
in der "ONTAP-Befehlsreferenz". -
Ab ONTAP 9.4 wird Multi-Faktor-Authentifizierung (MFA) für Remote-Benutzer über LDAP- oder NIS-Server unterstützt.
-
Ab ONTAP 9.11.1 können Sie verwenden"LDAP fast bind für nsswitch-Authentifizierung", wenn es vom LDAP-Server unterstützt wird.
-
Aufgrund eines bekannten LDAP-Problems sollten Sie das
':'
Zeichen (Doppelpunkt) nicht in einem Feld von LDAP-Benutzerkontoinformationen verwenden (z. B.gecos
,userPassword
usw.). Andernfalls schlägt die Suche für diesen Benutzer fehl.
Sie müssen ein Cluster-Administrator sein, um diese Aufgabe auszuführen.
-
Aktivieren Sie LDAP- oder NIS-Benutzer- oder Gruppenkonten für den Zugriff auf eine SVM:
security login create -vserver SVM_name -user-or-group-name user_name -application application -authmethod nsswitch -role role -comment comment -is-ns-switch-group yes|no [-is-ldap-fastbind true]
Mit dem folgenden Befehl wird das LDAP- oder NIS-Clusteradministratorkonto
guest2
mit der vordefiniertenbackup
Rolle aktiviert, um auf die Admin-SVM zuzugreifenengCluster
.cluster1::>security login create -vserver engCluster -user-or-group-name guest2 -application ssh -authmethod nsswitch -role backup
-
MFA-Anmeldung für LDAP- oder NIS-Benutzer aktivieren:
security login modify -user-or-group-name rem_usr1 -application ssh -authentication-method nsswitch -role admin -is-ns-switch-group no -second-authentication-method publickey
Die Authentifizierungsmethode kann als
publickey
und zweite Authentifizierungsmethode als angegeben werdennsswitch
.Im folgenden Beispiel wird die MFA-Authentifizierung aktiviert:
cluster-1::*> security login modify -user-or-group-name rem_usr2 -application ssh -authentication-method nsswitch -vserver cluster-1 -second-authentication-method publickey"
Wenn Sie keinen LDAP- oder NIS-Serverzugriff auf die SVM konfiguriert haben, müssen Sie dies tun, bevor das Konto auf die SVM zugreifen kann.