Planifier l'présentation de la configuration des événements FPolicy
-
Un fichier PDF de toute la documentation
- Configuration, mise à niveau et restauration d'ONTAP
- Administration du cluster
-
L'administration des volumes
-
Gestion du stockage logique avec l'interface de ligne de commandes
- Utilisez des quotas pour limiter ou suivre l'utilisation des ressources
-
Gestion du stockage logique avec l'interface de ligne de commandes
-
Gestion du stockage NAS
- Configurez NFS avec l'interface de ligne de commande
- Gérez NFS avec l'interface de ligne de commande
-
Gestion de SMB avec l'interface de ligne de commandes
- Gérer les serveurs SMB
- Gérer l'accès aux fichiers via SMB
- Gestion du stockage SAN
- Authentification et contrôle d'accès
-
Sécurité et chiffrement des données
- Utilisez FPolicy pour le contrôle et la gestion des fichiers sur SVM
- Protection des données et reprise d'activité
Plusieurs fichiers PDF
Creating your file...
Avant de configurer des événements FPolicy, vous devez comprendre ce qu'il signifie pour créer un événement FPolicy. Vous devez déterminer les protocoles à surveiller, les événements à surveiller et les filtres d'événements à utiliser. Ces informations vous aident à planifier les valeurs que vous souhaitez définir.
Ce qu'il signifie pour créer un événement FPolicy
La création de l'événement FPolicy consiste à définir les informations nécessaires au processus FPolicy pour déterminer les opérations d'accès aux fichiers à surveiller et pour lesquelles des notifications d'événements surveillés doivent être envoyées au serveur FPolicy externe. La configuration des événements FPolicy définit les informations de configuration suivantes :
-
Nom de la machine virtuelle de stockage (SVM)
-
Nom de l'événement
-
Les protocoles à surveiller
FPolicy peut surveiller les opérations d'accès aux fichiers SMB, NFSv3 et NFSv4, et, à partir de ONTAP 9.15.1, NFSv4.1.
-
Quelles opérations de fichier surveiller
Toutes les opérations de fichier ne sont pas valides pour chaque protocole.
-
Les filtres de fichier à configurer
Seules certaines combinaisons d'opérations de fichier et de filtres sont valides. Chaque protocole dispose de son propre ensemble de combinaisons prises en charge.
-
Contrôler le montage et le démontage de volumes
Il y a une dépendance avec trois des paramètres (
|
Contenu de la configuration des événements FPolicy
Pour vous aider à planifier votre configuration, vous pouvez utiliser la liste suivante de paramètres de configuration des événements FPolicy disponibles :
Type d'information |
Option |
||||
SVM Spécifie le nom du SVM que vous souhaitez associer à cet événement FPolicy. Chaque configuration FPolicy est définie au sein d'un seul SVM. Le moteur externe, l'événement de politique, l'étendue des règles et la politique associés pour créer une configuration de politique FPolicy doivent tous être associés au même SVM. |
|
||||
Nom de l'événement Spécifie le nom à attribuer à l'événement FPolicy. Lorsque vous créez la politique FPolicy, vous associez l'événement FPolicy à la règle à l'aide du nom de l'événement. Le nom peut comporter jusqu'à 256 caractères.
Le nom peut contenir n'importe quelle combinaison des caractères ASCII suivants :
|
|
||||
Protocole Spécifie le protocole à configurer pour l'événement FPolicy. La liste pour
|
|
||||
Opérations_fichier Spécifie la liste des opérations sur les fichiers pour l'événement FPolicy. L'événement vérifie les opérations spécifiées dans cette liste à partir de toutes les demandes client utilisant le protocole spécifié dans
|
|
||||
Filtres Spécifie la liste des filtres pour une opération de fichier donnée pour le protocole spécifié. Les valeurs dans le
|
|
||||
Est une opération de volume requise Spécifie si une surveillance est requise pour les opérations de montage et de démontage de volumes. La valeur par défaut est |
|
||||
|
Notifications de refus d'accès FPolicy À partir de ONTAP 9.13.1, les utilisateurs peuvent recevoir des notifications en cas d'échec des opérations sur les fichiers en raison d'un manque d'autorisations. Ces notifications sont précieuses pour la sécurité, la protection contre les ransomware et la gouvernance. Des notifications seront générées pour l'opération de fichier ayant échoué en raison d'un manque d'autorisation, notamment :
|
||||
|
|