Active la firma y el sellado del protocolo ligero de acceso a directorios
-
PDF de este sitio de documentos
- Configuración, actualización y reversión de ONTAP
- Administración de clústeres
-
Administración de volúmenes
-
Gestión de almacenamiento lógico con CLI
- Utilice cuotas para restringir o realizar un seguimiento del uso de los recursos
-
Gestión de almacenamiento lógico con CLI
-
Gestión del almacenamiento nas
- Configure NFS con la CLI
- Gestione NFS con la interfaz de línea de comandos
-
Gestione SMB con la interfaz de línea de comandos
- Gestione servidores SMB
- Gestione el acceso a archivos mediante SMB
- Gestión del almacenamiento san
- Autenticación y control de acceso
- Seguridad y cifrado de datos
- Protección de datos y recuperación ante desastres
Recopilación de documentos PDF independientes
Creating your file...
Se admiten la firma y el sellado para habilitar la seguridad de la sesión en consultas enviadas a un servidor LDAP. Este enfoque proporciona una alternativa a la seguridad de sesión LDAP-over-TLS.
La firma comprueba la integridad de la carga de datos LDAP mediante una tecnología de clave secreta. El sellado cifra la carga de datos LDAP para impedir la transmisión de información confidencial en texto sin cifrar. La configuración de seguridad de sesiones en una SVM se corresponde con las disponibles en el servidor LDAP. De forma predeterminada, la firma y el sellado LDAP están deshabilitados.
-
Para habilitar esta función, ejecute
vserver cifs security modify
el comando consession-security-for-ad-ldap
el parámetro.Opciones para las funciones de seguridad de LDAP:
-
Ninguno: Por defecto, sin firma o sellado
-
Signo: Firmar tráfico LDAP
-
Sello: Firma y cifra el tráfico LDAP
Los parámetros de signo y sello son acumulativos, lo que significa que si se utiliza la opción de signo, el resultado es LDAP con firma. Sin embargo, si se utiliza la opción de sellado, el resultado es tanto el signo como el sello. Además, si no se especifica un parámetro para este comando, el valor predeterminado es none. A continuación se muestra un ejemplo de configuración:
cluster1::> vserver cifs security modify -vserver vs1 -kerberos-clock-skew 3 -kerberos-ticket-age 8 -session-security-for-ad-ldap seal
-