La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.
Types de contrôles d'accès surveillance des traces de sécurité
Contributeurs
Suggérer des modifications
-
Un fichier PDF de toute la documentation
- Configuration, mise à niveau et restauration d'ONTAP
- Administration du cluster
-
L'administration des volumes
-
Gestion du stockage logique avec l'interface de ligne de commandes
- Utilisez des quotas pour limiter ou suivre l'utilisation des ressources
-
Gestion du stockage logique avec l'interface de ligne de commandes
-
Gestion du stockage NAS
- Configurez NFS avec l'interface de ligne de commande
- Gérez NFS avec l'interface de ligne de commande
-
Gestion de SMB avec l'interface de ligne de commandes
- Gérer les serveurs SMB
- Gérer l'accès aux fichiers via SMB
- Gestion du stockage SAN
- Authentification et contrôle d'accès
-
Sécurité et chiffrement des données
- Utilisez FPolicy pour le contrôle et la gestion des fichiers sur SVM
- Protection des données et reprise d'activité
Plusieurs fichiers PDF
Creating your file...
This may take a few minutes. Thanks for your patience.
Your file is ready
Les vérifications d'accès d'un fichier ou d'un dossier sont effectuées en fonction de plusieurs critères. Les traces de sécurité contrôlent les opérations sur tous ces critères.
Les types de vérifications d'accès que contrôle des traces de sécurité comprennent les éléments suivants :
-
Méthode de sécurité volume et qtree
-
Sécurité efficace du système de fichiers contenant les fichiers et les dossiers sur lesquels des opérations sont demandées
-
Mappage d'utilisateurs
-
Les autorisations de niveau partage
-
Les autorisations de niveau exportation
-
Les autorisations de niveau fichier
-
Sécurité de la protection d'accès au niveau du stockage