Configurer l'élévation des privilèges JIT dans ONTAP
Depuis ONTAP 9.17.1, les administrateurs de cluster peuvent configurer l'élévation des privilèges juste-à-temps (JIT) pour permettre aux utilisateurs ONTAP d'élever temporairement leurs privilèges afin d'effectuer certaines tâches. Lorsque JIT est configuré pour un utilisateur, celui-ci peut temporairement "élever leurs privilèges" à un rôle disposant des autorisations nécessaires pour effectuer une tâche. Une fois la session terminée, l'utilisateur retrouve son niveau d'accès initial.
Les administrateurs de cluster peuvent configurer la durée d'accès d'un utilisateur à l'élévation JIT. Par exemple, vous pouvez configurer l'accès utilisateur à l'élévation JIT avec une limite de 30 minutes par session (période de validité de session) pendant une période de 30 jours (période de validité JIT). Pendant cette période, l'utilisateur peut élever ses privilèges autant de fois que nécessaire, mais chaque session est limitée à 30 minutes.
L'élévation des privilèges JIT respecte le principe du moindre privilège, permettant aux utilisateurs d'effectuer des tâches nécessitant des privilèges élevés sans que ces privilèges leur soient accordés de manière permanente. Cela réduit le risque d'accès non autorisé ou de modifications accidentelles du système. Les exemples suivants décrivent quelques cas d'utilisation courants de l'élévation des privilèges JIT :
-
Autoriser l'accès temporaire au
security login create
etsecurity login delete
commandes permettant l'intégration et la désintégration des utilisateurs. -
Autoriser l'accès temporaire à
system node image update
etsystem node upgrade-revert
pendant une fenêtre de mise à jour. Une fois la mise à jour terminée, l'accès aux commandes est révoqué. -
Autoriser l'accès temporaire à
cluster add-node
,cluster remove-node
, etcluster modify
pour permettre l'extension ou la reconfiguration du cluster. Une fois les modifications du cluster terminées, l'accès aux commandes est révoqué. -
Autoriser l'accès temporaire à
volume snapshot restore
pour activer les opérations de restauration et la gestion des cibles de sauvegarde. Une fois la restauration ou la configuration terminée, l'accès aux commandes est révoqué. -
Autoriser l'accès temporaire à
security audit log show
pour permettre la révision et l'exportation du journal d'audit lors d'un contrôle de conformité.
Pour une liste plus complète des cas d'utilisation JIT courants, consultez la section « Utilisation JIT ». Cas d'utilisation JIT courants .
Les administrateurs de cluster peuvent configurer l'accès JIT pour les utilisateurs ONTAP et configurer les périodes de validité JIT par défaut soit globalement sur l'ensemble du cluster, soit pour des SVM spécifiques.
-
L'élévation des privilèges JIT est réservée aux utilisateurs accédant à ONTAP via SSH. Les privilèges élevés ne sont disponibles que dans la session SSH actuelle de l'utilisateur, mais ils peuvent être élevés dans autant de sessions SSH simultanées que nécessaire.
-
L'élévation des privilèges JIT n'est prise en charge que pour les utilisateurs utilisant un mot de passe, un commutateur NSSwitch ou une authentification de domaine pour se connecter. L'authentification multifacteur (MFA) n'est pas prise en charge pour l'élévation des privilèges JIT.
-
Vous devez être un administrateur de cluster ONTAP au
admin
niveau de privilège pour effectuer les tâches suivantes.
Modifier les paramètres JIT globaux
Vous pouvez modifier les paramètres JIT par défaut pour l'ensemble du cluster ONTAP ou pour une SVM spécifique. Ces paramètres déterminent la durée de validité de session par défaut et la durée de validité JIT maximale pour les utilisateurs configurés pour un accès JIT.
-
La valeur par défaut
default-session-validity-period
La valeur est d'une heure. Ce paramètre détermine la durée pendant laquelle un utilisateur peut accéder à des privilèges élevés dans une session JIT avant de devoir les réélever. -
La valeur par défaut
max-jit-validity-period
La valeur est de 90 jours. Ce paramètre détermine la période maximale pendant laquelle un utilisateur peut accéder à l'élévation JIT après la date de début configurée. Vous pouvez configurer la période de validité JIT pour chaque utilisateur, mais elle ne peut pas dépasser la période de validité JIT maximale.
-
Vérifiez les paramètres JIT actuels :
security jit-privilege show -vserver <svm_name>
-vserver
est facultatif. Si vous ne spécifiez pas de SVM, la commande affiche les paramètres JIT globaux. -
Modifier les paramètres JIT globalement ou pour un SVM :
security jit-privilege modify -vserver <svm_name> -default-session-validity-period <period> -max-jit-validity-period <period>
Si vous ne spécifiez pas de SVM, la commande modifie les paramètres JIT globaux. L'exemple suivant définit la durée de session JIT par défaut à 45 minutes et la durée JIT maximale à 30 jours pour SVM.
svm1
:
security jit-privilege modify -vserver svm1 -default-session-validity-period 45m -max-jit-validity-period 30d
Dans cet exemple, les utilisateurs pourront accéder à l'élévation JIT pendant 45 minutes à la fois et pourront lancer des sessions JIT pendant un maximum de 30 jours après leur date de début configurée.
Configurer l'accès par élévation de privilèges JIT pour un utilisateur
Vous pouvez attribuer un accès d’élévation de privilèges JIT aux utilisateurs ONTAP .
-
Vérifiez l'accès JIT actuel pour un utilisateur :
security jit-privilege user show -username <username>
-username
est facultatif. Si vous ne spécifiez pas de nom d'utilisateur, la commande affiche l'accès JIT pour tous les utilisateurs. -
Attribuer un nouvel accès JIT à un utilisateur :
security jit-privilege create -username <username> -vserver <svm_name> -role <rbac_role> -session-validity-period <period> -jit-validity-period <period> -start-time <date>
-
Si
-vserver
n'est pas spécifié, l'accès JIT est attribué au niveau du cluster. -
-role
est le rôle RBAC auquel l'utilisateur sera élevé. S'il n'est pas spécifié,-role
par défautadmin
. -
-session-validity-period
Indique la durée pendant laquelle l'utilisateur peut accéder au rôle élevé avant de devoir démarrer une nouvelle session JIT. Si elle n'est pas spécifiée, le rôle global ou SVMdefault-session-validity-period
est utilisé. -
-jit-validity-period
est la durée maximale pendant laquelle un utilisateur peut lancer des sessions JIT après la date de début configurée. Si elle n'est pas spécifiée,session-validity-period
est utilisé. Ce paramètre ne peut pas dépasser la valeur globale ou SVMmax-jit-validity-period
. -
-start-time
correspond à la date et à l'heure après lesquelles l'utilisateur peut lancer des sessions JIT. Si elles ne sont pas spécifiées, la date et l'heure actuelles sont utilisées.L'exemple suivant permettra
ontap_user
pour accéder auadmin
rôle pendant 1 heure avant de devoir démarrer une nouvelle session JIT.ontap_user
pourra lancer des sessions JIT pour une période de 60 jours à compter de 13h le 1er juillet 2025 :
security jit-privilege user create -username ontap_user -role admin -session-validity-period 1h -jit-validity-period 60d -start-time "7/1/25 13:00:00"
-
-
Si nécessaire, révoquez l'accès JIT d'un utilisateur :
security jit-privilege user delete -username <username> -vserver <svm_name>
Cette commande révoquera l'accès JIT d'un utilisateur, même si son accès n'a pas expiré. Si
-vserver
Si l'accès JIT n'est pas spécifié, l'accès JIT est révoqué au niveau du cluster. Si l'utilisateur est dans une session JIT active, la session sera interrompue.
Cas d'utilisation JIT courants
Le tableau suivant présente les cas d'utilisation courants pour l'élévation des privilèges JIT. Pour chaque cas d'utilisation, un rôle RBAC doit être configuré pour donner accès aux commandes concernées. Chaque commande renvoie vers la référence des commandes ONTAP , contenant plus d'informations sur la commande et ses paramètres.
Cas d'utilisation | Commandes | Détails |
---|---|---|
Gestion des utilisateurs et des rôles |
|
Élevez temporairement pour ajouter/supprimer des utilisateurs ou modifier les rôles lors de l'intégration ou de la sortie. |
Gestion des certificats |
|
Accorder un accès à court terme pour l’installation ou le renouvellement du certificat. |
Contrôle d'accès SSH/CLI |
|
Accordez temporairement l'accès SSH pour le dépannage ou l'assistance du fournisseur. |
Gestion des licences |
|
Accordez des droits pour ajouter ou supprimer des licences lors de l'activation ou de la désactivation des fonctionnalités. |
Mises à niveau et correctifs du système |
|
Élevez pour la fenêtre de mise à niveau, puis révoquez. |
Paramètres de sécurité du réseau |
|
Autoriser les modifications temporaires des rôles de sécurité liés au réseau. |
Gestion des clusters |
|
Élévation pour l'extension ou la reconfiguration du cluster. |
Gestion SVM |
|
Accordez temporairement à un administrateur SVM des droits d’approvisionnement ou de mise hors service. |
Gestion du volume |
|
Élever pour l'approvisionnement, le redimensionnement ou la suppression de volumes. |
Gestion des instantanés |
|
Élever pour la suppression ou la restauration d'instantanés pendant la récupération. |
Configuration du réseau |
|
Accorder des droits pour les modifications du réseau pendant les fenêtres de maintenance. |
Gestion des disques/agrégats |
|
Élévation pour ajouter ou supprimer des disques ou gérer des agrégats. |
Protection des données |
|
Élever temporairement pour configurer ou restaurer les relations SnapMirror . |
Réglage des performances |
|
Élevez pour le dépannage ou le réglage des performances. |
Accès au journal d'audit |
|
Élever temporairement pour la révision du journal d'audit ou l'exportation pendant les contrôles de conformité. |
Gestion des événements et des alertes |
|
Élévation pour configurer ou tester les notifications d'événements ou les interruptions SNMP. |
Accès aux données axé sur la conformité |
|
Accordez un accès temporaire en lecture seule aux auditeurs pour examiner les données ou les journaux sensibles. |
Avis sur les accès privilégiés |
|
Accordez temporairement un accès privilégié pour examiner et signaler les accès privilégiés. Accordez un accès privilégié en lecture seule pour une durée limitée. |