SSH 公開鍵アカウントを有効にします
-
このドキュメント ページのPDF
-
ボリューム管理
- CLI を使用した論理ストレージ管理
-
NAS ストレージ管理
-
CLIを使用したSMBの管理
- SMB を使用したファイルアクセスの管理
-
CLIを使用したSMBの管理
-
ボリューム管理
PDF版ドキュメントのセット
Creating your file...
を使用できます security login create
コマンドを使用して、管理者アカウントがSSH公開鍵を使用して管理またはデータSVMにアクセスできるようにします。
-
アカウントが SVM にアクセスするためには、アカウントに公開鍵を関連付けておく必要があります。
このタスクは、アカウントアクセスを有効にする前後どちらでも実行できます。
-
ログインアカウントに割り当てるアクセス制御ロールが不明な場合は、を使用します
security login modify
コマンドを使用してあとでロールを追加します。
クラスタでFIPSモードを有効にする場合は、サポートされているキーアルゴリズムのない既存のSSH公開鍵アカウントを、サポートされるキータイプで再設定する必要があります。 FIPSを有効にする前にアカウントを再設定する必要があります。そうしないと、管理者認証が失敗します。
次の表に、ONTAP SSH接続でサポートされるホストキータイプアルゴリズムを示します。 これらのキータイプは、SSH公開認証の設定には適用されません。
ONTAP リリース |
FIPSモードでサポートされるキータイプ |
FIPS以外のモードでサポートされるキータイプ |
9.11.1以降 |
ECDSA - sha2 - nistp256 |
ECDSA-sha2-nistp256+ rsa-sha2-512+ rsa-sha2-256+ SSH-ed25519以降 SSH-DSS+ SSH-RSA |
9.10.1以前 |
ECDSA-sha2-nistp256+ SSH-ed25519 |
ECDSA-sha2-nistp256+ SSH-ed25519以降 SSH-DSS+ SSH-RSA |
ONTAP 9.11.1以降では、ssh-ed25519ホストキーアルゴリズムのサポートが廃止されました。 |
詳細については、を参照してください "FIPS を使用してネットワークセキュリティを設定する"。
このタスクを実行するには、クラスタ管理者である必要があります。
-
ローカル管理者アカウントが SSH 公開鍵を使用して SVM にアクセスできるようにします。
security login create -vserver SVM_name -user-or-group-name user_or_group_name -application application -authmethod authentication_method -role role -comment comment
コマンド構文全体については、を参照してください "ワークシート"。
次のコマンドは、SVM管理者アカウントを有効にします
svmadmin1
を使用しますvsadmin-volume
SVMにアクセスするためのロールengData1
SSH公開鍵の使用:cluster1::>security login create -vserver engData1 -user-or-group-name svmadmin1 -application ssh -authmethod publickey -role vsadmin-volume
管理者アカウントに公開鍵が関連付けられていない場合は、アカウントが SVM にアクセスする前に関連付けておく必要があります。