역할, 응용 프로그램 및 인증
ONTAP는 보안을 중시하는 기업에 다양한 로그인 응용 프로그램 및 방법을 통해 다양한 관리자에게 세분화된 액세스를 제공할 수 있는 기능을 제공합니다. 이를 통해 고객은 데이터 중심의 제로 트러스트 모델을 만들 수 있습니다.
다음은 관리자 및 스토리지 가상 머신 관리자가 사용할 수 있는 역할입니다. 로그인 응용 프로그램 방법과 로그인 인증 방법이 지정됩니다.
역할
사용자는 역할 기반 액세스 제어(RBAC)를 사용하여 직무 역할 및 기능에 필요한 시스템 및 옵션에만 액세스할 수 있습니다. ONTAP의 RBAC 솔루션은 사용자의 관리 액세스를 정의된 역할에 허용된 수준으로 제한하므로 관리자가 할당된 역할별로 사용자를 관리할 수 있습니다. ONTAP는 몇 가지 미리 정의된 역할을 제공합니다. 운영자와 관리자는 사용자 지정 액세스 제어 역할을 생성, 수정 또는 삭제할 수 있으며 특정 역할에 대한 계정 제한을 지정할 수 있습니다.
클러스터 관리자를 위한 사전 정의된 역할
이 역할은… |
이 수준의 액세스 권한… |
명령 또는 명령 디렉토리로 이동합니다 |
|
모두 |
모든 명령 디렉토리(기본값) |
|
읽기/쓰기 |
|
읽기 전용 |
|
없음 |
|
|
모두 |
|
없음 |
기타 모든 명령 디렉토리(기본값) |
|
모두 |
'vserver services ndmp' |
읽기 전용 |
'볼륨' |
없음 |
기타 모든 명령 디렉토리(기본값) |
|
모두 |
|
없음 |
'보안' |
읽기 전용 |
기타 모든 명령 디렉토리(기본값) |
"없음" |
AutoSupport 역할은 AutoSupport OnDemand가 사용하는 미리 정의된 AutoSupport 계정에 할당됩니다. ONTAP에서는 AutoSupport 계정을 수정하거나 삭제할 수 없습니다. 또한 ONTAP에서는 다른 사용자 계정에 'AutoSupport' 역할을 할당할 수 없습니다. |
스토리지 가상 머신(SVM) 관리자를 위한 사전 정의된 역할
역할 이름 |
제공합니다 |
|
|
|
|
|
|
|
|
|
|
|
|
응용 프로그램 방법
응용 프로그램 메서드는 로그인 메서드의 액세스 유형을 지정합니다. 가능한 값에는 console, http, ontapi, rsh, snmp, service-processor, ssh,
및 `telnet`가 포함됩니다.
이 매개 변수를 설정하면 service-processor
사용자에게 서비스 프로세서에 대한 액세스 권한이 부여됩니다. 이 매개 변수를 로 설정할 service-processor
-authentication-method
경우 서비스 프로세서가 인증만 지원하므로 매개 변수를 로 설정해야 password
합니다. password
SVM 사용자 계정은 서비스 프로세서에 액세스할 수 없습니다. 따라서 이 매개 변수가 로 설정된 경우 연산자 및 관리자는 매개 변수를 사용할 수 -vserver
`service-processor`없습니다.
에 대한 액세스를 더 제한하려면 service-processor
명령을 system service-processor ssh add-allowed-addresses`사용하십시오. 명령을 `system service-processor api-service
사용하여 구성 및 인증서를 업데이트할 수 있습니다.
NetApp에서는 보안 원격 액세스를 위해 SSH(보안 셸)를 권장하므로 보안상의 이유로 Telnet 및 RSH(원격 셸)는 기본적으로 비활성화되어 있습니다. 텔넷 또는 RSH에 대한 요구 사항이나 고유한 요구 사항이 있는 경우 이를 활성화해야 합니다.
이 security protocol modify
명령은 RSH 및 Telnet의 기존 클러스터 전체 구성을 수정합니다. 활성화된 필드를 로 설정하여 클러스터에서 RSH 및 텔넷을 활성화합니다 true
.
인증 방법
authentication method 매개 변수는 로그인에 사용되는 인증 방법을 지정합니다.
인증 방법 | 설명 |
---|---|
|
SSL 인증서 인증 |
|
SNMP 커뮤니티 문자열 |
|
Active Directory 인증 |
|
LDAP 또는 NIS 인증 |
|
암호 |
|
공개 키 인증 |
|
SNMP 사용자 보안 모델입니다 |
프로토콜 보안의 약점으로 인해 NIS를 사용하지 않는 것이 좋습니다. |
ONTAP 9.3부터 및 을 두 가지 인증 방법으로 사용하는 로컬 SSH 계정에 대해 연결된 2단계 인증을 사용할 수 admin
publickey
password
있습니다. 명령의 필드 외에 -authentication-method
security login
이라는 새 필드가 -second-authentication-method
추가되었습니다. publickey`또는 `password
로 지정할 수 있습니다 -authentication-method
-second-authentication-method
. 그러나 SSH 인증 중에 순서는 항상 부분 인증과 함께 진행되며, 그 다음에 publickey
전체 인증을 위한 암호 프롬프트가 나타납니다.
[user@host01 ~]$ ssh ontap.netapp.local Authenticated with partial success. Password: cluster1::>
ONTAP 9.4부터 를 nsswitch
와 함께 두 번째 인증 방법으로 사용할 수 `publickey`있습니다.
ONTAP 9.12.1부터 FIDO2는 YubiKey 하드웨어 인증 장치 또는 기타 FIDO2 호환 장치를 사용하는 SSH 인증에도 사용할 수 있습니다.
ONTAP 9.13.1부터:
-
domain
계정은 에서 두 번째 인증 방법으로 사용할 `publickey`수 있습니다. -
시간 기반 일회용 암호 (
totp
)는 현재 시간을 두 번째 인증 방법의 인증 요소 중 하나로 사용하는 알고리즘에 의해 생성된 임시 암호입니다. -
공개 키 취소는 SSH 공개 키와 SSH 중에 만료/해지 여부를 확인하는 인증서를 통해 지원됩니다.
ONTAP System Manager, Active IQ Unified Manager, SSH를 위한 다단계 인증(MFA)에 대한 자세한 내용은 를 참조하십시오. "TR-4647: ONTAP 9의 다단계 인증"