Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

LDAP または NIS アカウントアクセスを有効にします

共同作成者

を使用できます security login create LDAPまたはNISのユーザアカウントが管理またはデータSVMにアクセスできるようにするコマンド。LDAP サーバまたは NIS サーバから SVM へのアクセスを設定していない場合は、アカウントが SVM にアクセスする前に設定しておく必要があります。

このタスクについて
  • グループアカウントはサポートされていません。

  • アカウントが SVM にアクセスするためには、 LDAP サーバまたは NIS サーバから SVM へのアクセスを設定しておく必要があります。

    このタスクは、アカウントアクセスを有効にする前後どちらでも実行できます。

  • ログインアカウントに割り当てるアクセス制御ロールが不明な場合は、を使用します security login modify コマンドを使用してあとでロールを追加します。

  • ONTAP 9.4 以降では、 LDAP サーバまたは NIS サーバを経由するリモートユーザに対して多要素認証( MFA )がサポートされます。

  • ONTAP 9.11.1以降では、を使用できます "nsswitch認証のためのLDAP高速バインド" LDAPサーバでサポートされている場合。

  • LDAP問題 は既知のものであるため、は使用しないでください ':' LDAPユーザアカウント情報の任意のフィールドの(コロン)文字(例: gecos、 `userPassword`など)。そうしないと、そのユーザの検索操作が失敗します。

作業を開始する前に

このタスクを実行するには、クラスタ管理者である必要があります。

手順
  1. LDAP または NIS のユーザアカウントまたはグループアカウントが SVM にアクセスできるようにします。

    security login create -vserver SVM_name -user-or-group-name user_name -application application -authmethod nsswitch -role role -comment comment -is-ns-switch-group yes|no [-is-ldap-fastbind true]

    コマンド構文全体については、を参照してください "ワークシート"

    次のコマンドは、LDAPまたはNISのクラスタ管理者アカウントを有効にします guest2 を使用します backup 管理SVMにアクセスするためのロールengCluster

    cluster1::>security login create -vserver engCluster -user-or-group-name guest2 -application ssh -authmethod nsswitch -role backup
  2. LDAP ユーザまたは NIS ユーザに対して MFA ログインを有効にします。

    security login modify -user-or-group-name rem_usr1 -application ssh -authentication-method nsswitch -role admin -is-ns-switch-group no -second-authentication-method publickey

    認証方法はと指定できます publickey および2番目の認証方法をに設定します nsswitch

    次の例では MFA 認証を有効にしています。

    cluster-1::*> security login modify -user-or-group-name rem_usr2 -application ssh -authentication-method nsswitch -vserver
    cluster-1 -second-authentication-method publickey"
完了後

LDAP サーバまたは NIS サーバから SVM へのアクセスを設定していない場合は、アカウントが SVM にアクセスする前に設定しておく必要があります。