Activez le chiffrement et la signature LDAP sur le serveur CIFS
-
Un fichier PDF de toute la documentation
- Configuration, mise à niveau et restauration d'ONTAP
- Administration du cluster
-
L'administration des volumes
-
Gestion du stockage logique avec l'interface de ligne de commandes
- Utilisez des quotas pour limiter ou suivre l'utilisation des ressources
-
Gestion du stockage logique avec l'interface de ligne de commandes
-
Gestion du stockage NAS
- Configurez NFS avec l'interface de ligne de commande
- Gérez NFS avec l'interface de ligne de commande
-
Gestion de SMB avec l'interface de ligne de commandes
- Gérer les serveurs SMB
- Gérer l'accès aux fichiers via SMB
- Gestion du stockage SAN
- Authentification et contrôle d'accès
-
Sécurité et chiffrement des données
- Utilisez FPolicy pour le contrôle et la gestion des fichiers sur SVM
- Protection des données et reprise d'activité
Plusieurs fichiers PDF
Creating your file...
Avant que votre serveur CIFS puisse utiliser la signature et le chiffrement pour sécuriser la communication avec un serveur LDAP Active Directory, vous devez modifier les paramètres de sécurité du serveur CIFS pour activer la signature et le chiffrement LDAP.
Vous devez consulter votre administrateur de serveur AD pour déterminer les valeurs de configuration de sécurité appropriées.
-
Configurez le paramètre de sécurité du serveur CIFS qui autorise le trafic signé et scellé avec les serveurs LDAP Active Directory :
vserver cifs security modify -vserver vserver_name -session-security-for-ad-ldap {none|sign|seal}
Vous pouvez activer la signature (
sign
, intégrité des données), signature et scellage (seal
, intégrité et chiffrement des données), ou ni l'un ni l'autrenone
, pas de signature ou d'étanchéité). La valeur par défaut estnone
. -
Vérifiez que le paramètre de sécurité de signature et de chiffrement LDAP est défini correctement :
vserver cifs security show -vserver vserver_name
Si le SVM utilise le même serveur LDAP pour effectuer des requêtes name-mapping ou d'autres informations UNIX, comme les utilisateurs, les groupes et les netgroups, alors vous devez activer le paramètre correspondant avec le
-session-security
de lavserver services name-service ldap client modify
commande.