Activez l'accès au compte ONTAP LDAP ou NIS
Vous pouvez utiliser security login create la commande pour permettre aux comptes utilisateur LDAP ou NIS d'accéder à un SVM d'administration ou de données. Si vous n'avez pas configuré l'accès au serveur LDAP ou NIS au SVM, vous devez le faire avant que le compte puisse accéder à la SVM.
-
Les comptes de groupe ne sont pas pris en charge.
-
Vous devez configurer l'accès des serveurs LDAP ou NIS au SVM avant que le compte ne puisse accéder au SVM.
Vous pouvez effectuer cette tâche avant ou après avoir activé l'accès au compte.
-
Si vous n'êtes pas sûr du rôle de contrôle d'accès que vous souhaitez attribuer au compte de connexion, vous pouvez utiliser
security login modifyla commande pour ajouter le rôle ultérieurement.Pour en savoir plus,
security login modifyconsultez le "Référence de commande ONTAP". -
Depuis la version ONTAP 9.4, l'authentification multifacteur (MFA) est prise en charge pour les utilisateurs distants sur des serveurs LDAP ou NIS.
-
A partir de ONTAP 9.11.1, vous pouvez utiliser "Utiliser la liaison rapide LDAP pour l'authentification nsswitch pour les SVM NFS ONTAP" si le serveur LDAP le prend en charge.
-
En raison d'un problème LDAP connu, vous ne devez pas utiliser le
':'(Deux-points) dans n'importe quel champ d'informations de compte d'utilisateur LDAP (par exemple,gecos,userPassword, etc.). Dans le cas contraire, l'opération de recherche échoue pour cet utilisateur.
Vous devez être un administrateur de cluster pour effectuer cette tâche.
-
Activer les comptes utilisateurs ou groupes LDAP ou NIS pour accéder à un SVM :
security login create -vserver SVM_name -user-or-group-name user_name -application application -authmethod nsswitch -role role -comment comment -is-ns-switch-group yes|no [-is-ldap-fastbind true]La commande suivante active le compte d'administrateur de cluster LDAP ou NIS
guest2avec le prédéfinibackupRôle d'accès à la SVM d'adminengCluster.cluster1::>security login create -vserver engCluster -user-or-group-name guest2 -application ssh -authmethod nsswitch -role backup
Pour en savoir plus,
security login createconsultez le "Référence de commande ONTAP". -
Activer la connexion MFA pour les utilisateurs LDAP ou NIS :
security login modify -user-or-group-name rem_usr1 -application ssh -authentication-method nsswitch -role admin -is-ns-switch-group no -second-authentication-method publickeyLa méthode d'authentification peut être spécifiée comme
publickeyet deuxième méthode d'authentification en tant quensswitch.L'exemple suivant montre que l'authentification MFA est activée :
cluster-1::*> security login modify -user-or-group-name rem_usr2 -application ssh -authentication-method nsswitch -vserver cluster-1 -second-authentication-method publickey"
Si vous n'avez pas configuré l'accès au serveur LDAP ou NIS au SVM, vous devez le faire avant que le compte puisse accéder à la SVM.