Abilitare la firma e il sealing LDAP sul server CIFS
-
PDF del sito di questa documentazione
- Amministrazione del cluster
-
Amministrazione dei volumi
-
Gestione dello storage logico con la CLI
- Utilizzare le quote per limitare o tenere traccia dell'utilizzo delle risorse
-
Gestione dello storage logico con la CLI
-
Gestione dello storage NAS
- Configurare NFS con la CLI
- Gestisci NFS con la CLI
-
Gestire SMB con la CLI
- Gestire i server SMB
- Gestire l'accesso ai file utilizzando SMB
- Autenticazione e controllo dell'accesso
-
Sicurezza e crittografia dei dati
- Utilizzare FPolicy per il monitoraggio e la gestione dei file su SVM
- Protezione dei dati e disaster recovery
Raccolta di documenti PDF separati
Creating your file...
Prima che il server CIFS possa utilizzare la firma e il sealing per una comunicazione sicura con un server LDAP di Active Directory, è necessario modificare le impostazioni di sicurezza del server CIFS per abilitare la firma e il sealing LDAP.
Per determinare i valori di configurazione della protezione appropriati, rivolgersi all'amministratore del server ad.
-
Configurare l'impostazione di sicurezza del server CIFS che abilita il traffico firmato e sigillato con i server LDAP di Active Directory:
vserver cifs security modify -vserver vserver_name -session-security-for-ad-ldap {none|sign|seal}
È possibile attivare la firma (
sign
, integrità dei dati), firma e sigillatura (seal
, integrità dei dati e crittografia), o nessuna delle duenone
, nessuna firma o sigillatura). Il valore predefinito ènone
. -
Verificare che l'impostazione di protezione per la firma e il sealing LDAP sia impostata correttamente:
vserver cifs security show -vserver vserver_name
Se SVM utilizza lo stesso server LDAP per eseguire query di mappatura dei nomi o altre informazioni UNIX, ad esempio utenti, gruppi e netgroup, è necessario attivare l'impostazione corrispondente con
-session-security
opzione divserver services name-service ldap client modify
comando.