Verwalten von öffentlichen SSH-Schlüsseln und X.509-Zertifikaten für ein Administratorkonto
-
PDF dieser Dokumentationssite
-
ONTAP einrichten, aktualisieren und zurücksetzen
-
Cluster-Administration
-
Volume-Administration
-
Logisches Storage-Management mit der CLI
-
Verwenden Sie Quoten, um die Ressourcennutzung zu beschränken oder zu verfolgen
-
-
-
NAS-Storage-Management
-
Konfigurieren Sie NFS mit der CLI
-
NFS lässt sich mit der CLI managen
-
SMB lässt sich mit der CLI managen
-
Managen von SMB-Servern
-
Managen Sie den Dateizugriff über SMB
-
-
-
Authentifizierung und Zugriffssteuerung
-
Managen Sie die Administratorauthentifizierung und RBAC
-
-
Sicherheit und Datenverschlüsselung
-
Datensicherung und Disaster Recovery
-
Managen Sie die SnapMirror Volume-Replizierung
-
Datensicherung mithilfe von Tape Backup
-
-

Sammlung separater PDF-Dokumente
Creating your file...
Um die SSH-Authentifizierungssicherheit mit Administratorkonten zu erhöhen, können Sie security login publickey
den öffentlichen SSH-Schlüssel und seine Zuordnung zu X.509-Zertifikaten mit dem Befehlssatz verwalten. Erfahren Sie mehr über security login publickey
in der "ONTAP-Befehlsreferenz".
Verknüpfen Sie einen öffentlichen Schlüssel und ein X.509-Zertifikat mit einem Administratorkonto
Ab ONTAP 9.13.1 können Sie ein X.509-Zertifikat mit dem öffentlichen Schlüssel verknüpfen, den Sie mit dem Administratorkonto verknüpfen. Dadurch erhalten Sie die zusätzliche Sicherheit bei der Überprüfung des Zertifikatablaufs oder des Widerrufs bei der SSH-Anmeldung für dieses Konto.
Wenn Sie ein Konto über SSH sowohl mit einem öffentlichen SSH-Schlüssel als auch mit einem X.509-Zertifikat authentifizieren, überprüft ONTAP die Gültigkeit des X.509-Zertifikats, bevor es sich mit dem öffentlichen SSH-Schlüssel authentifiziert. Die SSH-Anmeldung wird abgelehnt, wenn das Zertifikat abgelaufen ist oder widerrufen wurde, und der öffentliche Schlüssel wird automatisch deaktiviert.
-
Sie müssen ein Cluster- oder SVM-Administrator sein, um diese Aufgabe durchzuführen.
-
Sie müssen den SSH-Schlüssel generiert haben.
-
Wenn Sie nur das X.509-Zertifikat auf Gültigkeit prüfen müssen, können Sie ein selbstsigniertes Zertifikat verwenden.
-
Wenn Sie das X.509-Zertifikat auf Ablaufdatum und Widerruf prüfen müssen:
-
Sie müssen das Zertifikat von einer Zertifizierungsstelle erhalten haben.
-
Sie müssen die Zertifikatskette (Zwischen- und Stammzertifizierungsstellen) mithilfe von
security certificate install
Befehlen installieren. Erfahren Sie mehr übersecurity certificate install
in der "ONTAP-Befehlsreferenz". -
Sie müssen OCSP für SSH aktivieren. Anweisungen hierzu finden Sie unter "Überprüfen Sie, ob digitale Zertifikate mit OCSP gültig sind" .
-
-
Einen öffentlichen Schlüssel und ein X.509-Zertifikat einem Administratorkonto zuordnen:
security login publickey create -vserver SVM_name -username user_name -index index -publickey certificate -x509-certificate install
Erfahren Sie mehr über
security login publickey create
in der "ONTAP-Befehlsreferenz". -
Überprüfen Sie die Änderung, indem Sie den öffentlichen Schlüssel anzeigen:
security login publickey show -vserver SVM_name -username user_name -index index
Erfahren Sie mehr über
security login publickey show
in der "ONTAP-Befehlsreferenz".
Mit dem folgenden Befehl werden ein öffentlicher Schlüssel und ein X.509-Zertifikat dem SVM-Administratorkonto svmadmin2
für die SVM zugeordnet engData2
. Der öffentliche Schlüssel wird mit der Indexnummer 6 belegt.
cluster1::> security login publickey create -vserver engData2 -username svmadmin2 -index 6 -publickey "<key text>" -x509-certificate install Please enter Certificate: Press <Enter> when done <certificate text>
Entfernen Sie die Zertifikatszuordnung aus dem öffentlichen SSH-Schlüssel für ein Administratorkonto
Sie können die aktuelle Zertifikatzuordnung aus dem öffentlichen SSH-Schlüssel des Kontos entfernen und dabei den öffentlichen Schlüssel beibehalten.
Sie müssen ein Cluster- oder SVM-Administrator sein, um diese Aufgabe durchzuführen.
-
Entfernen Sie die X.509-Zertifikatszuordnung aus einem Administratorkonto, und behalten Sie den vorhandenen öffentlichen SSH-Schlüssel bei:
security login publickey modify -vserver SVM_name -username user_name -index index -x509-certificate delete
Erfahren Sie mehr über
security login publickey modify
in der "ONTAP-Befehlsreferenz". -
Überprüfen Sie die Änderung, indem Sie den öffentlichen Schlüssel anzeigen:
security login publickey show -vserver SVM_name -username user_name -index index
Mit dem folgenden Befehl wird die X.509-Zertifikatzuordnung aus dem SVM-Administratorkonto svmadmin2
für die SVM engData2
unter Indexnummer 6 entfernt.
cluster1::> security login publickey modify -vserver engData2 -username svmadmin2 -index 6 -x509-certificate delete
Entfernen Sie den öffentlichen Schlüssel und die Zertifikatzuordnung aus einem Administratorkonto
Sie können den aktuellen öffentlichen Schlüssel und die Zertifikatkonfiguration aus einem Konto entfernen.
Sie müssen ein Cluster- oder SVM-Administrator sein, um diese Aufgabe durchzuführen.
-
Entfernen Sie den öffentlichen Schlüssel und eine X.509-Zertifikatzuordnung aus einem Administratorkonto:
security login publickey delete -vserver SVM_name -username user_name -index index
Erfahren Sie mehr über
security login publickey delete
in der "ONTAP-Befehlsreferenz". -
Überprüfen Sie die Änderung, indem Sie den öffentlichen Schlüssel anzeigen:
security login publickey show -vserver SVM_name -username user_name -index index
Mit dem folgenden Befehl werden ein öffentlicher Schlüssel und ein X.509-Zertifikat aus dem SVM svmadmin3
engData3
-Administratorkonto für die SVM unter Indexnummer 7 entfernt.
cluster1::> security login publickey delete -vserver engData3 -username svmadmin3 -index 7