ONTAP Administratorauthentifizierung und RBAC Workflow
-
PDF dieser Dokumentationssite
-
ONTAP einrichten, aktualisieren und zurücksetzen
-
Cluster-Administration
-
Volume-Administration
-
Logisches Storage-Management mit der CLI
-
Verwenden Sie Quoten, um die Ressourcennutzung zu beschränken oder zu verfolgen
-
-
-
NAS-Storage-Management
-
Konfigurieren Sie NFS mit der CLI
-
NFS lässt sich mit der CLI managen
-
SMB lässt sich mit der CLI managen
-
Managen von SMB-Servern
-
Managen Sie den Dateizugriff über SMB
-
-
-
Authentifizierung und Zugriffssteuerung
-
Managen Sie die Administratorauthentifizierung und RBAC
-
-
Sicherheit und Datenverschlüsselung
-
Datensicherung und Disaster Recovery
-
Managen Sie die SnapMirror Volume-Replizierung
-
Datensicherung mithilfe von Tape Backup
-
-

Sammlung separater PDF-Dokumente
Creating your file...
Sie können die Authentifizierung für lokale Administratorkonten oder Remote-Administratorkonten aktivieren. Die Kontoinformationen für ein lokales Konto befinden sich im Storage-System, und die Kontoinformationen für ein Remote-Konto befinden sich an anderer Stelle. Jedes Konto kann über eine vordefinierte Rolle oder eine benutzerdefinierte Rolle verfügen.

Bevor Sie Anmeldekonten erstellen und die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) einrichten, sollten Sie die Informationen zu jedem Element in der erfassen"Konfigurationsarbeitsblätter".

-
If local: enable "Passwort", "SSH", "SSH MFA"oder "SSL" Access.
-
Falls Remote: bestimmen Sie die Art des Remote-Zugriffs. Je nach Zugriffstyp "Aktivieren Sie den Active Directory-Zugriff", , "Aktivieren Sie LDAP- oder NIS-Zugriff"oder "SAML-Authentifizierung konfigurieren (nur für Admin-SVM)".

Die einem Administrator zugewiesene Rolle legt die Befehle fest, auf die der Administrator zugreifen kann. Die Rolle wird beim Erstellen des Administratorkontos zugewiesen und kann später ausgeführt werden"Geändert". Sie können vordefinierte Rollen für und "SVM" Administratoren oder "Definieren Sie benutzerdefinierte Rollen" nach Bedarf verwenden"Cluster".

Je nachdem, wie Sie den Kontozugriff aktiviert haben, müssen Sie möglicherweise eine zuordnen "Öffentlicher Schlüssel mit einem lokalen Konto", verwalten , "Öffentliche Schlüssel und X.509-Zertifikate"konfigurieren , "Cisco Duo 2FA für SSH-Anmeldungen"installieren "DIGITALES Zertifikat für DEN CA-signierten Server", oder konfigurieren "Active Directory", "LDAP oder NIS" Datenzugriff: Sie können alle diese Aufgaben vor oder nach der Aktivierung des Kontozugriffs ausführen.

-
"Management der Verifizierung von mehreren Administratoren" Wenn Sie sicherstellen möchten, dass für bestimmte Vorgänge die Genehmigung von designierten Administratoren erforderlich ist.
-
"Dynamische Autorisierung verwalten" Wenn Sie zusätzliche Autorisierungsprorüfungen auf Basis der Vertrauensebene eines Benutzers dynamisch anwenden möchten.