日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

SSH 公開鍵アカウントを有効にします

寄稿者 netapp-forry

「 securitylogin create 」コマンドを使用すると、管理者アカウントが SSH 公開鍵を使用して管理またはデータ SVM にアクセスできるようになります。

このタスクを実行するには、クラスタ管理者である必要があります。

このタスクについて
  • アカウントが SVM にアクセスするためには、アカウントに公開鍵を関連付けておく必要があります。

    このタスクは、アカウントアクセスを有効にする前後どちらでも実行できます。

  • ログインアカウントに割り当てるアクセス制御ロールが不明な場合は、「 securitylogin modify 」コマンドを使用して後でロールを追加できます。

SVM へのアクセス前に管理者アカウントが SSH 公開鍵で認証するクラスタで SSL FIPS モードを有効にする場合は、 FIPS を有効にする前にホストキーアルゴリズムがサポートされていることを確認する必要があります。

  • サポートされているキータイプ: ECDSA-sha2-nistp256 、 ssh-ed25519

  • サポートされないキータイプ: ssh-rsa 、 ssh-dss 、 ECDSA-sha2-nistp256 、 ssh-ed25519

FIPS を有効にする前に、サポートされるキーアルゴリズムを使用していない既存の SSH 公開鍵アカウントをサポート対象のキータイプで再設定する必要があります。再設定しないと、管理者認証は失敗します。

詳細については、を参照してください "FIPS を使用してネットワークセキュリティを設定する"

ステップ
  1. ローカル管理者アカウントが SSH 公開鍵を使用して SVM にアクセスできるようにします。

    「 securitylogin create -vserver SVM_name -user-or-group-name user_or -group_name -application application-authmethod authentication_method-role role -role role comment 」です

    コマンド構文全体については、を参照してください "ワークシート"

    次のコマンドは、事前定義された「 vsadmin-volume 」ロールが割り当てられた SVM 管理者アカウントの vmadmin1 が、 SSH 公開鍵を使用して SVM 「 engData1 」にアクセスできるようにします。

    cluster1::>security login create -vserver engData1 -user-or-group-name svmadmin1 -application ssh -authmethod publickey -role vsadmin-volume

管理者アカウントに公開鍵が関連付けられていない場合は、アカウントが SVM にアクセスする前に関連付けておく必要があります。