Abilitare la firma e la sigillatura del protocollo Lightweight Directory Access Protocol
-
PDF del sito di questa documentazione
- Configurare, aggiornare e ripristinare ONTAP
- Amministrazione del cluster
-
Amministrazione dei volumi
-
Gestione dello storage logico con la CLI
- Utilizzare le quote per limitare o tenere traccia dell'utilizzo delle risorse
-
Gestione dello storage logico con la CLI
-
Gestione dello storage NAS
- Configurare NFS con la CLI
- Gestisci NFS con la CLI
-
Gestire SMB con la CLI
- Gestire i server SMB
- Gestire l'accesso ai file utilizzando SMB
- Autenticazione e controllo dell'accesso
-
Sicurezza e crittografia dei dati
- Utilizzare FPolicy per il monitoraggio e la gestione dei file su SVM
- Protezione dei dati e disaster recovery
Raccolta di documenti PDF separati
Creating your file...
La firma e la sigillatura sono supportate per abilitare la protezione della sessione sulle query in un server LDAP. Questo approccio offre un'alternativa alla protezione delle sessioni LDAP-over-TLS.
La firma conferma l'integrità dei dati di payload LDAP utilizzando la tecnologia codifica-chiave. Il sealing crittografa i dati del payload LDAP per evitare la trasmissione di informazioni sensibili in testo non crittografato. Le impostazioni di protezione della sessione su una SVM corrispondono a quelle disponibili sul server LDAP. Per impostazione predefinita, la firma e la firma LDAP sono disattivate.
-
Per attivare questa funzione, eseguire
vserver cifs security modify
il comando con ilsession-security-for-ad-ldap
parametro .Opzioni per le funzioni di protezione LDAP:
-
Nessuno: Impostazione predefinita, nessuna firma o sigillatura
-
Firma: Firma il traffico LDAP
-
Seal: Firma e crittografa il traffico LDAP
I parametri segno e sigillo sono cumulativi, il che significa che se si utilizza l'opzione segno, il risultato è LDAP con firma. Tuttavia, se si utilizza l'opzione di tenuta, il risultato è sia segno che sigillo. Inoltre, se non viene specificato un parametro per questo comando, il valore predefinito è nessuno. Di seguito è riportato un esempio di configurazione:
cluster1::> vserver cifs security modify -vserver vs1 -kerberos-clock-skew 3 -kerberos-ticket-age 8 -session-security-for-ad-ldap seal
-