Skip to main content
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Descrição geral da autorização dinâmica

Colaboradores

A partir do ONTAP 9.15,1, os administradores podem configurar e habilitar a autorização dinâmica para aumentar a segurança do acesso remoto ao ONTAP, além de mitigar possíveis danos que podem ser causados por um ator mal-intencionado. Com o ONTAP 9.15,1, a autorização dinâmica fornece uma estrutura inicial para atribuir uma pontuação de segurança aos usuários e, se sua atividade parecer suspeita, desafiando-os com verificações de autorização adicionais ou negando uma operação completamente. Os administradores podem criar regras, atribuir pontuações de confiança e restringir comandos para determinar quando determinada atividade é permitida ou negada para um usuário. Os administradores podem habilitar a autorização dinâmica em todo o cluster ou para VMs de armazenamento individuais.

Como funciona a autorização dinâmica

A autorização dinâmica utiliza um sistema de pontuação de confiança para atribuir aos utilizadores um nível de confiança diferente, dependendo das políticas de autorização. Com base no nível de confiança do usuário, uma atividade que ele executa pode ser permitida ou negada, ou o usuário pode ser solicitado para autenticação adicional.

"Personalizar autorização dinâmica"Consulte para saber mais sobre como configurar pesos de pontuação de critérios e outros atributos de autorização dinâmica.

Dispositivos confiáveis

Quando a autorização dinâmica está em uso, a definição de um dispositivo confiável é um dispositivo usado por um usuário para fazer login no ONTAP usando autenticação de chave pública como um dos métodos de autenticação. O dispositivo é confiável porque somente esse usuário possui a chave privada correspondente.

Exemplo de autorização dinâmica

Veja o exemplo de três usuários diferentes tentando excluir um volume. Quando eles tentam executar a operação, a classificação de risco para cada usuário é examinada:

  • O primeiro usuário faz login de um dispositivo confiável com poucas falhas de autenticação anteriores, o que torna sua classificação de risco baixa; a operação é permitida sem autenticação adicional.

  • O segundo usuário faz login em um dispositivo confiável com uma porcentagem moderada de falhas de autenticação anteriores, o que torna a classificação de risco moderada; ela é solicitada a autenticação adicional antes que a operação seja permitida.

  • O terceiro usuário faz logon de um dispositivo não confiável com uma alta porcentagem de falhas de autenticação anteriores, o que torna a classificação de risco alta; a operação não é permitida.