Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

LDAPまたはNISアカウントアクセスの有効化

共同作成者

コマンドを使用して、LDAPまたはNISのユーザアカウントが管理またはデータSVMにアクセスできるようにすることができます security login create。LDAPサーバまたはNISサーバからSVMへのアクセスを設定していない場合は、アカウントがSVMにアクセスする前に設定しておく必要があります。

タスクの内容
  • グループアカウントはサポートされていません。

  • アカウントがSVMにアクセスするためには、LDAPサーバまたはNISサーバからSVMへのアクセスを設定しておく必要があります。

    このタスクは、アカウントアクセスを有効にする前後どちらでも実行できます。

  • ログインアカウントに割り当てるアクセス制御ロールが不明な場合は、あとでコマンドを使用してロールを追加できます security login modify

  • .4以降では、LDAPサーバまたはONTAP 9サーバを介したリモートユーザに対して多要素認証(MFA)がサポートされます。

  • ONTAP 9 .11.1以降では、LDAPサーバでサポートされていればを使用できます"nsswitch認証のためのLDAP高速バインド"

  • LDAPの既知の問題のため、LDAPユーザアカウント情報のフィールド(、 `userPassword`など)では(コロン)文字を `gecos`使用しないで ':'`ください。そうしないと、そのユーザの検索操作が失敗します。

開始する前に

このタスクを実行するには、クラスタ管理者である必要があります。

手順
  1. LDAPまたはNISのユーザまたはグループアカウントがSVMにアクセスできるようにします。

    security login create -vserver SVM_name -user-or-group-name user_name -application application -authmethod nsswitch -role role -comment comment -is-ns-switch-group yes|no [-is-ldap-fastbind true]

    コマンド構文全体については、を参照してください "ワークシート"

    次のコマンドは、事前定義されたロールが割り当てられた `backup`LDAPまたはNISのクラスタ管理者アカウントが、管理SVMにアクセスできるengClusterようにし `guest2`ます。

    cluster1::>security login create -vserver engCluster -user-or-group-name guest2 -application ssh -authmethod nsswitch -role backup
  2. LDAPユーザまたはNISユーザのMFAログインを有効にします。

    security login modify -user-or-group-name rem_usr1 -application ssh -authentication-method nsswitch -role admin -is-ns-switch-group no -second-authentication-method publickey

    認証方法はと指定でき、2つ目の認証方法はと nsswitch`指定できます `publickey

    次の例は、MFA認証を有効にします。

    cluster-1::*> security login modify -user-or-group-name rem_usr2 -application ssh -authentication-method nsswitch -vserver
    cluster-1 -second-authentication-method publickey"
終了後

LDAPサーバまたはNISサーバからSVMへのアクセスを設定していない場合は、アカウントがSVMにアクセスする前に設定しておく必要があります。