Skip to main content
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Panoramica delle autorizzazioni dinamiche

Collaboratori

A partire da ONTAP 9.15.1, gli amministratori possono configurare e abilitare l'autorizzazione dinamica per aumentare la sicurezza dell'accesso remoto a ONTAP, riducendo al contempo i potenziali danni che potrebbero essere causati da un soggetto malintenzionato. Con ONTAP 9.15.1, l'autorizzazione dinamica fornisce un framework iniziale per assegnare un punteggio di sicurezza agli utenti e, se la loro attività sembra sospetta, sfidarli con ulteriori controlli di autorizzazione o negare completamente un'operazione. Gli amministratori possono creare regole, assegnare punteggi di attendibilità e limitare comandi per determinare quando determinate attività sono consentite o negate per un utente. Gli amministratori possono abilitare l'autorizzazione dinamica per tutto il cluster o per singole macchine virtuali storage.

Come funziona l'autorizzazione dinamica

L'autorizzazione dinamica utilizza un sistema di punteggio di attendibilità per assegnare agli utenti un livello di attendibilità diverso a seconda dei criteri di autorizzazione. In base al livello di attendibilità dell'utente, è possibile consentire o negare un'attività da eseguire oppure richiedere un'ulteriore autenticazione.

Prendiamo ad esempio tre utenti che tentano di eliminare un volume. Nel momento in cui tentano di eseguire l'operazione, viene esaminato il livello di rischio per ciascun utente:

  • Il primo utente accede da un dispositivo attendibile alle normali ore di lavoro, il che rende basso il livello di rischio; l'operazione è consentita senza autenticazione aggiuntiva.

  • Il secondo utente effettua l'accesso da un dispositivo di fiducia nella propria abitazione al di fuori dell'orario di ufficio, il che rende moderato il livello di rischio; viene richiesta un'ulteriore autenticazione prima che l'operazione venga consentita.

  • Il terzo utente effettua l'accesso da un dispositivo non attendibile in una nuova posizione al di fuori dell'orario di ufficio, il che rende il livello di rischio elevato; l'operazione non è consentita.