日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

LDAP または NIS アカウントアクセスを有効にします

寄稿者

「 securitylogin create 」コマンドを使用すると、 LDAP または NIS のユーザアカウントが管理またはデータ SVM にアクセスできるようになります。LDAP サーバまたは NIS サーバから SVM へのアクセスを設定していない場合は、アカウントが SVM にアクセスする前に設定しておく必要があります。

このタスクを実行するには、クラスタ管理者である必要があります。

このタスクについて
  • グループアカウントはサポートされていません。

  • アカウントが SVM にアクセスするためには、 LDAP サーバまたは NIS サーバから SVM へのアクセスを設定しておく必要があります。

    このタスクは、アカウントアクセスを有効にする前後どちらでも実行できます。

  • ログインアカウントに割り当てるアクセス制御ロールが不明な場合は、「 securitylogin modify 」コマンドを使用して後でロールを追加できます。

  • ONTAP 9.4 以降では、 LDAP サーバまたは NIS サーバを経由するリモートユーザに対して多要素認証( MFA )がサポートされます。

  • 既知の LDAP 問題のため 'LDAP ユーザー・アカウント情報のどのフィールドにも文字 ( たとえば 'gecos''userPassword' など ) を使用しないでくださいそうしないと、そのユーザの検索操作が失敗します。

手順
  1. LDAP または NIS のユーザアカウントまたはグループアカウントが SVM にアクセスできるようにします。

    「 security login create -vserver svm_name -user-or -group-name user_name -application application-authmethod nsswitch -role role comment -is-ns-switch -group yes | no 」を使用します

    コマンド構文全体については、を参照してください "ワークシート"

    次のコマンドは ' 事前定義された backup ロールを持つ LDAP または NIS のクラスタ管理者アカウント guest2' が管理 SVM 'engCluster` にアクセスできるようにします

    cluster1::>security login create -vserver engCluster -user-or-group-name guest2 -application ssh -authmethod nsswitch -role backup
  2. LDAP ユーザまたは NIS ユーザに対して MFA ログインを有効にします。

    「 security login modify -user-or -group-name rem_usr1 -application ssh -authentication-method nsswitch -role admin-is-ns-switch group no -second-authentication-method publickey publickey publickey

    認証方式には「 publickey 」を、第 2 の認証方式には「 nsswitch 」を指定できます。

    次の例では MFA 認証を有効にしています。

    cluster-1::*> security login modify -user-or-group-name rem_usr2 -application ssh -authentication-method nsswitch -vserver
    cluster-1 -second-authentication-method publickey"

LDAP サーバまたは NIS サーバから SVM へのアクセスを設定していない場合は、アカウントが SVM にアクセスする前に設定しておく必要があります。