Habilite la autenticación multifactor de ONTAP con SSH y TOTP
-
PDF de este sitio de documentos
-
Administración de clústeres
-
Administración de volúmenes
-
Gestión de almacenamiento lógico con CLI
-
Utilice cuotas para restringir o realizar un seguimiento del uso de los recursos
-
-
-
Gestión del almacenamiento nas
-
Configure NFS con la CLI
-
Gestione NFS con la interfaz de línea de comandos
-
Gestione SMB con la interfaz de línea de comandos
-
Gestione servidores SMB
-
Gestione el acceso a archivos mediante SMB
-
-
-
Autenticación y control de acceso
-
Seguridad y cifrado de datos
-
Protección de datos y recuperación ante desastres
-
Protección de datos mediante backup en cinta
-
-

Recopilación de documentos PDF independientes
Creating your file...
La autenticación multifactor (MFA) permite mejorar la seguridad al requerir que los usuarios proporcionen dos métodos de autenticación para iniciar sesión en un administrador o una SVM de datos.
-
Para realizar esta tarea, debe ser un administrador de clústeres.
-
Si no está seguro del rol de control de acceso que desea asignar a la cuenta de inicio de sesión, puede utilizar
security login modify
el comando para añadir el rol más adelante. Obtenga más información sobresecurity login modify
en el "Referencia de comandos de la ONTAP". -
Si utiliza una clave pública para la autenticación, debe asociar la clave pública con la cuenta para que la cuenta pueda acceder a la SVM.
Puede realizar esta tarea antes o después de habilitar el acceso a la cuenta.
-
A partir de ONTAP 9.12.1, puede usar dispositivos de autenticación de hardware Yubikey para la MFA del cliente SSH mediante los estándares de autenticación FIDO2 (Fast Identity Online) o de verificación de identidad personal (PIV).
Habilite MFA con clave pública SSH y contraseña de usuario
A partir de ONTAP 9,3, un administrador de clúster puede configurar cuentas de usuario locales para iniciar sesión con MFA mediante una clave pública SSH y una contraseña de usuario.
-
Habilite MFA en cuenta de usuario local con clave pública SSH y contraseña de usuario:
security login create -vserver <svm_name> -user-or-group-name <user_name> -application ssh -authentication-method <password|publickey> -role admin -second-authentication-method <password|publickey>
CliEl siguiente comando requiere la cuenta de administrador de SVM
admin2
con los predefinidosadmin
Rol que desea iniciar sesión en la SVMengData1
Con una clave pública SSH y una contraseña de usuario:cluster-1::> security login create -vserver engData1 -user-or-group-name admin2 -application ssh -authentication-method publickey -role admin -second-authentication-method password Please enter a password for user 'admin2': Please enter it again: Warning: To use public-key authentication, you must create a public key for user "admin2".
Obtenga más información sobre
security login create
en el "Referencia de comandos de la ONTAP".
Habilite MFA con TOTP
A partir de ONTAP 9.13.1, puede mejorar la seguridad al requerir que los usuarios locales inicien sesión en un administrador o una SVM de datos con una clave pública SSH o una contraseña de usuario y una contraseña de un solo uso basada en un tiempo (TOTP). Después de habilitar la cuenta para MFA con TOTP, el usuario local debe iniciar sesión en "complete la configuración".
TOTP es un algoritmo informático que utiliza la hora actual para generar una contraseña de un solo uso. Si se utiliza TOTP, siempre es la segunda forma de autenticación después de la clave pública SSH o la contraseña de usuario.
Debe ser un administrador de almacenamiento para realizar estas tareas.
Puede configurar MFA con una contraseña de usuario o una clave pública SSH como primer método de autenticación y TOTP como segundo método de autenticación.
-
Habilite una cuenta de usuario para la autenticación multifactor con una contraseña de usuario y TOTP.
Para nuevas cuentas de usuario
security login create -vserver <svm_name> -user-or-group-name <user_or_group_name> -application ssh -authentication-method password -second-authentication-method totp -role <role> -comment <comment>
CliPara cuentas de usuario existentes
security login modify -vserver <svm_name> -user-or-group-name <user_or_group_name> -application ssh -authentication-method password -second-authentication-method totp -role <role> -comment <comment>
Cli -
Compruebe que MFA con TOTP está activado:
security login show
-
Habilite una cuenta de usuario para la autenticación multifactor con una clave pública SSH y TOTP.
Para nuevas cuentas de usuario
security login create -vserver <svm_name> -user-or-group-name <user_or_group_name> -application ssh -authentication-method publickey -second-authentication-method totp -role <role> -comment <comment>
CliPara cuentas de usuario existentes
security login modify -vserver <svm_name> -user-or-group-name <user_or_group_name> -application ssh -authentication-method publickey -second-authentication-method totp -role <role> -comment <comment>
Cli -
Compruebe que MFA con TOTP está activado:
security login show
-
Si no ha asociado una clave pública a la cuenta de administrador, debe hacerlo para que la cuenta pueda acceder a la SVM.
-
El usuario local debe iniciar sesión para completar la configuración MFA con TOTP.