Activez l'accès aux comptes LDAP ou NIS
Vous pouvez utiliser le security login create
Commande pour activer les comptes utilisateur LDAP ou NIS pour accéder à un SVM de données ou admin Si vous n'avez pas configuré l'accès au serveur LDAP ou NIS au SVM, vous devez le faire avant que le compte puisse accéder à la SVM.
-
Les comptes de groupe ne sont pas pris en charge.
-
Vous devez configurer l'accès des serveurs LDAP ou NIS au SVM avant que le compte ne puisse accéder au SVM.
Vous pouvez effectuer cette tâche avant ou après avoir activé l'accès au compte.
-
Si vous n'êtes pas certain du rôle de contrôle d'accès que vous souhaitez attribuer au compte de connexion, vous pouvez utiliser le
security login modify
commande permettant d'ajouter le rôle ultérieurement. -
Depuis la version ONTAP 9.4, l'authentification multifacteur (MFA) est prise en charge pour les utilisateurs distants sur des serveurs LDAP ou NIS.
-
Vous pouvez utiliser ONTAP 9.11.1 depuis "LDAP Fast bind pour l'authentification nsswitch" S'il est pris en charge par le serveur LDAP.
-
En raison d'un problème LDAP connu, vous ne devez pas utiliser le
':'
(Deux-points) dans n'importe quel champ d'informations de compte d'utilisateur LDAP (par exemple,gecos
,userPassword
, etc.). Dans le cas contraire, l'opération de recherche échoue pour cet utilisateur.
Vous devez être un administrateur de cluster pour effectuer cette tâche.
-
Activer les comptes utilisateurs ou groupes LDAP ou NIS pour accéder à un SVM :
security login create -vserver SVM_name -user-or-group-name user_name -application application -authmethod nsswitch -role role -comment comment -is-ns-switch-group yes|no [-is-ldap-fastbind true]
Pour connaître la syntaxe complète de la commande, reportez-vous au "feuille de calcul".
La commande suivante active le compte d'administrateur de cluster LDAP ou NIS
guest2
avec le prédéfinibackup
Rôle d'accès à la SVM d'adminengCluster
.cluster1::>security login create -vserver engCluster -user-or-group-name guest2 -application ssh -authmethod nsswitch -role backup
-
Activer la connexion MFA pour les utilisateurs LDAP ou NIS :
security login modify -user-or-group-name rem_usr1 -application ssh -authentication-method nsswitch -role admin -is-ns-switch-group no -second-authentication-method publickey
La méthode d'authentification peut être spécifiée comme
publickey
et deuxième méthode d'authentification en tant quensswitch
.L'exemple suivant montre que l'authentification MFA est activée :
cluster-1::*> security login modify -user-or-group-name rem_usr2 -application ssh -authentication-method nsswitch -vserver cluster-1 -second-authentication-method publickey"
Si vous n'avez pas configuré l'accès au serveur LDAP ou NIS au SVM, vous devez le faire avant que le compte puisse accéder à la SVM.