Présentation de l'autorisation dynamique
-
Un fichier PDF de toute la documentation
- Configuration, mise à niveau et restauration d'ONTAP
- Administration du cluster
-
L'administration des volumes
-
Gestion du stockage logique avec l'interface de ligne de commandes
- Utilisez des quotas pour limiter ou suivre l'utilisation des ressources
-
Gestion du stockage logique avec l'interface de ligne de commandes
-
Gestion du stockage NAS
- Configurez NFS avec l'interface de ligne de commande
- Gérez NFS avec l'interface de ligne de commande
-
Gestion de SMB avec l'interface de ligne de commandes
- Gérer les serveurs SMB
- Gérer l'accès aux fichiers via SMB
- Gestion du stockage SAN
- Authentification et contrôle d'accès
-
Sécurité et chiffrement des données
- Utilisez FPolicy pour le contrôle et la gestion des fichiers sur SVM
- Protection des données et reprise d'activité
Plusieurs fichiers PDF
Creating your file...
À partir de ONTAP 9.15.1, les administrateurs peuvent configurer et activer l'autorisation dynamique afin d'accroître la sécurité de l'accès à distance à ONTAP, tout en limitant les dommages potentiels causés par un acteur malveillant. Avec ONTAP 9.15.1, l'autorisation dynamique fournit une structure initiale pour attribuer une note de sécurité aux utilisateurs et, si leur activité semble suspecte, les défier avec des vérifications d'autorisation supplémentaires ou refuser complètement une opération. Les administrateurs peuvent créer des règles, attribuer des scores de confiance et restreindre des commandes pour déterminer si certaines activités sont autorisées ou refusées pour un utilisateur. Les administrateurs peuvent activer l'autorisation dynamique à l'échelle du cluster ou pour des machines virtuelles de stockage individuelles.
Fonctionnement de l'autorisation dynamique
L'autorisation dynamique utilise un système de notation de confiance pour attribuer aux utilisateurs un niveau de confiance différent en fonction des stratégies d'autorisation. En fonction du niveau de confiance de l'utilisateur, une activité qu'il effectue peut être autorisée ou refusée, ou l'utilisateur peut être invité à demander une authentification supplémentaire.
Prenons l'exemple de trois utilisateurs différents qui tentent de supprimer un volume. Lorsqu'ils tentent d'effectuer l'opération, la cote de risque de chaque utilisateur est examinée :
-
Le premier utilisateur se connecte à partir d'un appareil de confiance aux heures de bureau habituelles, ce qui rend son indice de risque faible ; l'opération est autorisée sans authentification supplémentaire.
-
Le deuxième utilisateur se connecte à partir d'un appareil de confiance dans son domicile en dehors des heures de bureau, ce qui rend la note de risque modérée ; il est invité à demander une authentification supplémentaire avant que l'opération ne soit autorisée.
-
Le troisième utilisateur se connecte à partir d'un appareil non approuvé dans un nouvel emplacement en dehors des heures de bureau, ce qui rend l'évaluation de risque élevée ; l'opération n'est pas autorisée.