Kontrolle des Root-Benutzerzugriffs auf NTFS-Sicherheitsdaten
-
PDF dieser Dokumentationssite
-
Cluster-Administration
-
Volume-Administration
-
Logisches Storage-Management mit der CLI
-
Verwenden Sie Quoten, um die Ressourcennutzung zu beschränken oder zu verfolgen
-
-
-
NAS-Storage-Management
-
Konfigurieren Sie NFS mit der CLI
-
NFS lässt sich mit der CLI managen
-
SMB lässt sich mit der CLI managen
-
Managen von SMB-Servern
-
Managen Sie den Dateizugriff über SMB
-
-
-
Authentifizierung und Zugriffssteuerung
-
Managen Sie die Administratorauthentifizierung und RBAC
-
-
Sicherheit und Datenverschlüsselung
-
Datensicherung und Disaster Recovery
-
Datensicherung mithilfe von Tape Backup
-
-

Sammlung separater PDF-Dokumente
Creating your file...
Sie können ONTAP so konfigurieren, dass NFS-Clients Zugriff auf NTFS-Sicherheitsdaten und NTFS-Clients auf die Daten im NFS-Sicherheitsstil erhalten. Wenn Sie den NTFS-Sicherheitsstil bei einem NFS-Datenspeicher verwenden, müssen Sie entscheiden, wie der Root-Benutzer den Zugriff behandelt und die SVM (Storage Virtual Machine) entsprechend konfiguriert.
Wenn ein Root-Benutzer auf NTFS-Sicherheitsdaten zugreift, haben Sie zwei Optionen:
-
Ordnen Sie den Root-Benutzer wie jeder andere NFS-Benutzer einem Windows-Benutzer zu und verwalten Sie den Zugriff nach NTFS ACLs.
-
Ignorieren Sie NTFS ACLs und bieten Sie vollständigen Zugriff auf das Root.
-
Legen Sie die Berechtigungsebene auf erweitert fest:
set -privilege advanced
-
Führen Sie die gewünschte Aktion aus:
Wenn der Root-Benutzer…
Geben Sie den Befehl ein…
Werden einem Windows-Benutzer zugeordnet
vserver nfs modify -vserver vserver_name -ignore-nt-acl-for-root disabled
Umgehen Sie die NT-ACL-Prüfung
vserver nfs modify -vserver vserver_name -ignore-nt-acl-for-root enabled
Dieser Parameter ist standardmäßig deaktiviert.
Wenn dieser Parameter aktiviert ist, aber keine Namenszuweisung für den Root-Benutzer vorhanden ist, verwendet ONTAP für die Prüfung eine standardmäßige SMB-Administratoranmeldungs-Berechtigung.
-
Zurück zur Administratorberechtigungsebene:
set -privilege admin