Skip to main content
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Vérifiez la prise en charge de l'algorithme de clé hôte SSH avant la mise à niveau de ONTAP

Contributeurs

Avant de mettre à niveau ONTAP, si le mode SSL FIPS est activé sur un cluster où les comptes d'administrateur s'authentifient avec une clé publique SSH, vous devez vous assurer que l'algorithme de clé d'hôte est pris en charge sur la version cible de ONTAP.

Le tableau suivant indique les algorithmes de type de clé hôte pris en charge pour les connexions ONTAP SSH. Ces types de clés ne s'appliquent pas à la configuration de l'authentification publique SSH.

Version de ONTAP

Types de clés pris en charge en mode FIPS

Types de clés pris en charge en mode non FIPS

9.11.1 et versions ultérieures

ecdsa-sha2-nistp256

ecdsa-sha2-nistp256
rsa-sha2-512
rsa-sha2-256
ssh-ed25519
ssh-dss
ssh-rsa

9.10.1 et versions antérieures

ecdsa-sha2-nistp256
ssh-ed25519

ecdsa-sha2-nistp256
ssh-ed25519
ssh-dss
ssh-rsa

Remarque La prise en charge de l'algorithme de clé hôte ssh-ed25519 a été supprimée à partir de ONTAP 9.11.1.

Les comptes de clé publique SSH existants sans les algorithmes de clé pris en charge doivent être reconfigurés avec un type de clé pris en charge avant la mise à niveau ou l'authentification de l'administrateur échouera.