LDAPまたはNISアカウントアクセスの有効化
コマンドを使用して、LDAPまたはNISのユーザアカウントが管理またはデータSVMにアクセスできるようにすることができます security login create
。LDAPサーバまたはNISサーバからSVMへのアクセスを設定していない場合は、アカウントがSVMにアクセスする前に設定しておく必要があります。
-
グループアカウントはサポートされていません。
-
アカウントがSVMにアクセスするためには、LDAPサーバまたはNISサーバからSVMへのアクセスを設定しておく必要があります。
このタスクは、アカウントアクセスを有効にする前後どちらでも実行できます。
-
ログインアカウントに割り当てるアクセス制御ロールが不明な場合は、あとでコマンドを使用してロールを追加できます
security login modify
。 -
.4以降では、LDAPサーバまたはONTAP 9サーバを介したリモートユーザに対して多要素認証(MFA)がサポートされます。
-
ONTAP 9 .11.1以降では、LDAPサーバでサポートされていればを使用できます"nsswitch認証のためのLDAP高速バインド"。
-
LDAPの既知の問題のため、LDAPユーザアカウント情報のフィールド(、 `userPassword`など)では(コロン)文字を `gecos`使用しないで ':'`ください。そうしないと、そのユーザの検索操作が失敗します。
このタスクを実行するには、クラスタ管理者である必要があります。
-
LDAPまたはNISのユーザまたはグループアカウントがSVMにアクセスできるようにします。
security login create -vserver SVM_name -user-or-group-name user_name -application application -authmethod nsswitch -role role -comment comment -is-ns-switch-group yes|no [-is-ldap-fastbind true]
コマンド構文全体については、を参照してください "ワークシート"。
次のコマンドは、事前定義されたロールが割り当てられた `backup`LDAPまたはNISのクラスタ管理者アカウントが、管理SVMにアクセスできる
engCluster
ようにし `guest2`ます。cluster1::>security login create -vserver engCluster -user-or-group-name guest2 -application ssh -authmethod nsswitch -role backup
-
LDAPユーザまたはNISユーザのMFAログインを有効にします。
security login modify -user-or-group-name rem_usr1 -application ssh -authentication-method nsswitch -role admin -is-ns-switch-group no -second-authentication-method publickey
認証方法はと指定でき、2つ目の認証方法はと
nsswitch`指定できます `publickey
。次の例は、MFA認証を有効にします。
cluster-1::*> security login modify -user-or-group-name rem_usr2 -application ssh -authentication-method nsswitch -vserver cluster-1 -second-authentication-method publickey"
LDAPサーバまたはNISサーバからSVMへのアクセスを設定していない場合は、アカウントがSVMにアクセスする前に設定しておく必要があります。