Skip to main content
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Activez l'accès aux comptes LDAP ou NIS

Contributeurs

Vous pouvez utiliser le security login create Commande pour activer les comptes utilisateur LDAP ou NIS pour accéder à un SVM de données ou admin Si vous n'avez pas configuré l'accès au serveur LDAP ou NIS au SVM, vous devez le faire avant que le compte puisse accéder à la SVM.

Description de la tâche
  • Les comptes de groupe ne sont pas pris en charge.

  • Vous devez configurer l'accès des serveurs LDAP ou NIS au SVM avant que le compte ne puisse accéder au SVM.

    Vous pouvez effectuer cette tâche avant ou après avoir activé l'accès au compte.

  • Si vous n'êtes pas certain du rôle de contrôle d'accès que vous souhaitez attribuer au compte de connexion, vous pouvez utiliser le security login modify commande permettant d'ajouter le rôle ultérieurement.

  • Depuis la version ONTAP 9.4, l'authentification multifacteur (MFA) est prise en charge pour les utilisateurs distants sur des serveurs LDAP ou NIS.

  • Vous pouvez utiliser ONTAP 9.11.1 depuis "LDAP Fast bind pour l'authentification nsswitch" S'il est pris en charge par le serveur LDAP.

  • En raison d'un problème LDAP connu, vous ne devez pas utiliser le ':' (Deux-points) dans n'importe quel champ d'informations de compte d'utilisateur LDAP (par exemple, gecos, userPassword, etc.). Dans le cas contraire, l'opération de recherche échoue pour cet utilisateur.

Avant de commencer

Vous devez être un administrateur de cluster pour effectuer cette tâche.

Étapes
  1. Activer les comptes utilisateurs ou groupes LDAP ou NIS pour accéder à un SVM :

    security login create -vserver SVM_name -user-or-group-name user_name -application application -authmethod nsswitch -role role -comment comment -is-ns-switch-group yes|no [-is-ldap-fastbind true]

    Pour connaître la syntaxe complète de la commande, reportez-vous au "feuille de calcul".

    La commande suivante active le compte d'administrateur de cluster LDAP ou NIS guest2 avec le prédéfini backup Rôle d'accès à la SVM d'adminengCluster.

    cluster1::>security login create -vserver engCluster -user-or-group-name guest2 -application ssh -authmethod nsswitch -role backup
  2. Activer la connexion MFA pour les utilisateurs LDAP ou NIS :

    security login modify -user-or-group-name rem_usr1 -application ssh -authentication-method nsswitch -role admin -is-ns-switch-group no -second-authentication-method publickey

    La méthode d'authentification peut être spécifiée comme publickey et deuxième méthode d'authentification en tant que nsswitch.

    L'exemple suivant montre que l'authentification MFA est activée :

    cluster-1::*> security login modify -user-or-group-name rem_usr2 -application ssh -authentication-method nsswitch -vserver
    cluster-1 -second-authentication-method publickey"
Une fois que vous avez terminé

Si vous n'avez pas configuré l'accès au serveur LDAP ou NIS au SVM, vous devez le faire avant que le compte puisse accéder à la SVM.