LDAP または NIS アカウントアクセスを有効にします
-
このドキュメント ページのPDF
-
ボリューム管理
- CLI を使用した論理ストレージ管理
-
NAS ストレージ管理
-
CLIを使用したSMBの管理
- SMB を使用したファイルアクセスの管理
-
CLIを使用したSMBの管理
- セキュリティとデータ暗号化
-
ボリューム管理
PDF版ドキュメントのセット
Creating your file...
を使用できます security login create
LDAPまたはNISのユーザアカウントが管理またはデータSVMにアクセスできるようにするコマンド。LDAP サーバまたは NIS サーバから SVM へのアクセスを設定していない場合は、アカウントが SVM にアクセスする前に設定しておく必要があります。
-
グループアカウントはサポートされていません。
-
アカウントが SVM にアクセスするためには、 LDAP サーバまたは NIS サーバから SVM へのアクセスを設定しておく必要があります。
このタスクは、アカウントアクセスを有効にする前後どちらでも実行できます。
-
ログインアカウントに割り当てるアクセス制御ロールが不明な場合は、を使用します
security login modify
コマンドを使用してあとでロールを追加します。 -
ONTAP 9.4 以降では、 LDAP サーバまたは NIS サーバを経由するリモートユーザに対して多要素認証( MFA )がサポートされます。
-
ONTAP 9.11.1以降では、を使用できます "nsswitch認証のためのLDAP高速バインド" LDAPサーバでサポートされている場合。
-
LDAP問題 は既知のものであるため、は使用しないでください
':'
LDAPユーザアカウント情報の任意のフィールドの(コロン)文字(例:gecos
、 `userPassword`など)。そうしないと、そのユーザの検索操作が失敗します。
このタスクを実行するには、クラスタ管理者である必要があります。
-
LDAP または NIS のユーザアカウントまたはグループアカウントが SVM にアクセスできるようにします。
security login create -vserver SVM_name -user-or-group-name user_name -application application -authmethod nsswitch -role role -comment comment -is-ns-switch-group yes|no [-is-ldap-fastbind true]
コマンド構文全体については、を参照してください "ワークシート"。
次のコマンドは、LDAPまたはNISのクラスタ管理者アカウントを有効にします
guest2
を使用しますbackup
管理SVMにアクセスするためのロールengCluster
。cluster1::>security login create -vserver engCluster -user-or-group-name guest2 -application ssh -authmethod nsswitch -role backup
-
LDAP ユーザまたは NIS ユーザに対して MFA ログインを有効にします。
security login modify -user-or-group-name rem_usr1 -application ssh -authentication-method nsswitch -role admin -is-ns-switch-group no -second-authentication-method publickey
認証方法はと指定できます
publickey
および2番目の認証方法をに設定しますnsswitch
。次の例では MFA 認証を有効にしています。
cluster-1::*> security login modify -user-or-group-name rem_usr2 -application ssh -authentication-method nsswitch -vserver cluster-1 -second-authentication-method publickey"
LDAP サーバまたは NIS サーバから SVM へのアクセスを設定していない場合は、アカウントが SVM にアクセスする前に設定しておく必要があります。