Ative o acesso a contas LDAP ou NIS
Você pode usar o security login create
comando para habilitar contas de usuário LDAP ou NIS para acessar um administrador ou SVM de dados. Se você não tiver configurado o acesso de servidor LDAP ou NIS ao SVM, deverá fazê-lo antes que a conta possa acessar o SVM.
-
As contas de grupo não são suportadas.
-
Você deve configurar o acesso de servidor LDAP ou NIS ao SVM antes que a conta possa acessar o SVM.
Pode executar esta tarefa antes ou depois de ativar o acesso à conta.
-
Se você não tiver certeza da função de controle de acesso que deseja atribuir à conta de login, use o
security login modify
comando para adicionar a função mais tarde. -
A partir do ONTAP 9.4, a autenticação multifator (MFA) é compatível com usuários remotos em servidores LDAP ou NIS.
-
A partir do ONTAP 9.11,1, você pode usar "Ligação rápida LDAP para autenticação nsswitch" se for suportado pelo servidor LDAP.
-
Devido a um problema LDAP conhecido, você não deve usar o
':'
caractere (dois pontos) em nenhum campo de informações de conta de usuário LDAP (por exemplo,gecos
userPassword
, e assim por diante). Caso contrário, a operação de pesquisa falhará para esse usuário.
Você deve ser um administrador de cluster para executar esta tarefa.
-
Habilite contas de usuário ou grupo LDAP ou NIS para acessar um SVM:
security login create -vserver SVM_name -user-or-group-name user_name -application application -authmethod nsswitch -role role -comment comment -is-ns-switch-group yes|no [-is-ldap-fastbind true]
Para obter a sintaxe de comando completa, consulte "folha de trabalho".
O comando a seguir habilita a conta de administrador de cluster LDAP ou NIS
guest2
com a função predefinidabackup
para acessar o SVM adminengCluster
.cluster1::>security login create -vserver engCluster -user-or-group-name guest2 -application ssh -authmethod nsswitch -role backup
-
Ativar login MFA para usuários LDAP ou NIS:
security login modify -user-or-group-name rem_usr1 -application ssh -authentication-method nsswitch -role admin -is-ns-switch-group no -second-authentication-method publickey
O método de autenticação pode ser especificado como
publickey
e segundo método de autenticaçãonsswitch
como .O exemplo a seguir mostra a autenticação MFA sendo ativada:
cluster-1::*> security login modify -user-or-group-name rem_usr2 -application ssh -authentication-method nsswitch -vserver cluster-1 -second-authentication-method publickey"
Se você não tiver configurado o acesso de servidor LDAP ou NIS ao SVM, deverá fazê-lo antes que a conta possa acessar o SVM.