Aktivieren Sie Lightweight Directory Access Protocol Signing and Sealing
-
PDF dieser Dokumentationssite
- ONTAP einrichten, aktualisieren und zurücksetzen
- Cluster-Administration
-
Volume-Administration
-
Logisches Storage-Management mit der CLI
- Verwenden Sie Quoten, um die Ressourcennutzung zu beschränken oder zu verfolgen
-
Logisches Storage-Management mit der CLI
-
NAS-Storage-Management
- Konfigurieren Sie NFS mit der CLI
- Verwalten Sie NFS mit der CLI
-
SMB lässt sich mit der CLI managen
- Verwalten Sie SMB-Server
- Verwalten Sie den Dateizugriff mit SMB
- SAN-Storage-Management
- Authentifizierung und Zugriffssteuerung
- Sicherheit und Datenverschlüsselung
-
Datensicherung und Disaster Recovery
- Managen Sie die SnapMirror Volume-Replizierung
Sammlung separater PDF-Dokumente
Creating your file...
Das Signieren und Versiegeln wird unterstützt, um die Sitzungssicherheit bei Anfragen an einen LDAP-Server zu ermöglichen. Dieser Ansatz bietet eine Alternative zur LDAP-über-TLS-Sitzungssicherheit.
Das Signieren bestätigt die Integrität der LDAP-Nutzlastdaten mithilfe der Geheimschlüsseltechnologie. Das Sealing verschlüsselt die LDAP-Nutzlastdaten, um das Übertragen sensibler Informationen als unverschlüsselten Text zu vermeiden. Die Sitzungssicherheitseinstellungen auf einer SVM entsprechen denen auf dem LDAP-Server. Standardmäßig sind LDAP-Signing und Sealing deaktiviert.
-
Um diese Funktion zu aktivieren, führen Sie den
vserver cifs security modify
Befehl mit demsession-security-for-ad-ldap
Parameter aus.Optionen für LDAP-Sicherheitsfunktionen:
-
None: Standard, keine Signatur oder Versiegelung
-
Zeichen: LDAP-Verkehr signieren
-
Seal: LDAP-Verkehr signieren und verschlüsseln
Die Parameter für Zeichen und Siegel sind kumulativ, d. h. wenn die Option Zeichen verwendet wird, ist das Ergebnis LDAP mit Signing. Wenn jedoch die Option „Siegel“ verwendet wird, ist das Ergebnis sowohl Zeichen als auch Siegel. Wenn für diesen Befehl kein Parameter angegeben wird, ist der Standardwert „none“. Im Folgenden finden Sie eine Beispielkonfiguration:
cluster1::> vserver cifs security modify -vserver vs1 -kerberos-clock-skew 3 -kerberos-ticket-age 8 -session-security-for-ad-ldap seal
-