Activez l'accès au compte ONTAP LDAP ou NIS
Vous pouvez utiliser security login create
la commande pour permettre aux comptes utilisateur LDAP ou NIS d'accéder à un SVM d'administration ou de données. Si vous n'avez pas configuré l'accès au serveur LDAP ou NIS au SVM, vous devez le faire avant que le compte puisse accéder à la SVM.
-
Les comptes de groupe ne sont pas pris en charge.
-
Vous devez configurer l'accès des serveurs LDAP ou NIS au SVM avant que le compte ne puisse accéder au SVM.
Vous pouvez effectuer cette tâche avant ou après avoir activé l'accès au compte.
-
Si vous n'êtes pas sûr du rôle de contrôle d'accès que vous souhaitez attribuer au compte de connexion, vous pouvez utiliser
security login modify
la commande pour ajouter le rôle ultérieurement.Pour en savoir plus,
security login modify
consultez le "Référence de commande ONTAP". -
Depuis la version ONTAP 9.4, l'authentification multifacteur (MFA) est prise en charge pour les utilisateurs distants sur des serveurs LDAP ou NIS.
-
A partir de ONTAP 9.11.1, vous pouvez utiliser "Utiliser la liaison rapide LDAP pour l'authentification nsswitch pour les SVM NFS ONTAP" si le serveur LDAP le prend en charge.
-
En raison d'un problème LDAP connu, vous ne devez pas utiliser le
':'
(Deux-points) dans n'importe quel champ d'informations de compte d'utilisateur LDAP (par exemple,gecos
,userPassword
, etc.). Dans le cas contraire, l'opération de recherche échoue pour cet utilisateur.
Vous devez être un administrateur de cluster pour effectuer cette tâche.
-
Activer les comptes utilisateurs ou groupes LDAP ou NIS pour accéder à un SVM :
security login create -vserver SVM_name -user-or-group-name user_name -application application -authmethod nsswitch -role role -comment comment -is-ns-switch-group yes|no [-is-ldap-fastbind true]
La commande suivante active le compte d'administrateur de cluster LDAP ou NIS
guest2
avec le prédéfinibackup
Rôle d'accès à la SVM d'adminengCluster
.cluster1::>security login create -vserver engCluster -user-or-group-name guest2 -application ssh -authmethod nsswitch -role backup
Pour en savoir plus,
security login create
consultez le "Référence de commande ONTAP". -
Activer la connexion MFA pour les utilisateurs LDAP ou NIS :
security login modify -user-or-group-name rem_usr1 -application ssh -authentication-method nsswitch -role admin -is-ns-switch-group no -second-authentication-method publickey
La méthode d'authentification peut être spécifiée comme
publickey
et deuxième méthode d'authentification en tant quensswitch
.L'exemple suivant montre que l'authentification MFA est activée :
cluster-1::*> security login modify -user-or-group-name rem_usr2 -application ssh -authentication-method nsswitch -vserver cluster-1 -second-authentication-method publickey"
Si vous n'avez pas configuré l'accès au serveur LDAP ou NIS au SVM, vous devez le faire avant que le compte puisse accéder à la SVM.