Skip to main content
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Gerenciar chaves públicas SSH e certificados X,509 para uma conta de administrador

Colaboradores

Para maior segurança de autenticação SSH com contas de administrador, você pode usar o security login publickey conjunto de comandos para gerenciar a chave pública SSH e sua associação com certificados X,509.

Associar uma chave pública e um certificado X,509 a uma conta de administrador

A partir do ONTAP 9.13,1, é possível associar um certificado X,509 à chave pública associada à conta de administrador. Isso dá a você a segurança adicional de verificações de expiração ou revogação de certificados no login SSH para essa conta.

Sobre esta tarefa

Se você autenticar uma conta via SSH com uma chave pública SSH e um certificado X,509, o ONTAP verifica a validade do certificado X,509 antes de autenticar com a chave pública SSH. O login SSH será recusado se esse certificado estiver expirado ou revogado, e a chave pública será automaticamente desativada.

Antes de começar
  • Você deve ser um administrador de cluster ou SVM para executar essa tarefa.

  • Você deve ter gerado a chave SSH.

  • Se você precisar apenas do certificado X,509 para ser verificado para a expiração, você pode usar um certificado autoassinado.

  • Se você precisar que o certificado X,509 seja verificado quanto à expiração e revogação:

    • Você deve ter recebido o certificado de uma autoridade de certificação (CA).

    • Você deve instalar a cadeia de certificados (certificados de CA intermediária e raiz) usando security certificate install comandos.

    • Você precisa ativar o OCSP para SSH. "Verifique se os certificados digitais são válidos usando OCSP"Consulte para obter instruções.

Passos
  1. Associar uma chave pública e um certificado X,509 a uma conta de administrador:

    security login publickey create -vserver SVM_name -username user_name -index index -publickey certificate -x509-certificate install

    Para obter a sintaxe de comando completa, consulte a referência de Planilha para "Associar uma chave pública a uma conta de utilizador".

  2. Verifique a alteração visualizando a chave pública:

    security login publickey show -vserver SVM_name -username user_name -index index

Exemplo

O comando a seguir associa uma chave pública e um certificado X,509 à conta de administrador do SVM svmadmin2 para o engData2 SVM . A chave pública recebe o número de índice 6.

cluster1::> security login publickey create -vserver engData2 -username svmadmin2 -index 6 -publickey
"<key text>" -x509-certificate install
Please enter Certificate: Press <Enter> when done
<certificate text>

Remova a associação de certificados da chave pública SSH para uma conta de administrador

Você pode remover a associação de certificados atual da chave pública SSH da conta, mantendo a chave pública.

Antes de começar

Você deve ser um administrador de cluster ou SVM para executar essa tarefa.

Passos
  1. Remova a associação de certificados X,509 de uma conta de administrador e guarde a chave pública SSH existente:

    security login publickey modify -vserver SVM_name -username user_name -index index -x509-certificate delete

  2. Verifique a alteração visualizando a chave pública:

    security login publickey show -vserver SVM_name -username user_name -index index

Exemplo

O comando a seguir remove a associação de certificado X,509 da conta de administrador SVM svmadmin2 para SVM engData2 no índice 6.

cluster1::> security login publickey modify -vserver engData2 -username svmadmin2 -index 6 -x509-certificate delete

Remova a associação de chave pública e certificado de uma conta de administrador

Você pode remover a chave pública atual e a configuração de certificado de uma conta.

Antes de começar

Você deve ser um administrador de cluster ou SVM para executar essa tarefa.

Passos
  1. Remova a chave pública e uma associação de certificado X,509 de uma conta de administrador:

    security login publickey delete -vserver SVM_name -username user_name -index index

  2. Verifique a alteração visualizando a chave pública:

    security login publickey show -vserver SVM_name -username user_name -index index

Exemplo

O comando a seguir remove uma chave pública e um certificado X,509 da conta de administrador do SVM svmadmin3 para o SVM engData3 no índice 7.

cluster1::> security login publickey delete -vserver engData3 -username svmadmin3 -index 7