角色、应用程序和身份验证
ONTAP使注重安全的企业能够通过不同的登录应用程序和方法为不同的管理员提供细粒度访问权限。这有助于客户创建以数据为中心的零信任模式。
这些角色可供管理员和Storage Virtual Machine管理员使用。系统将指定登录应用程序方法和登录身份验证方法。
角色
借助基于角色的访问控制(Role-Based Access Control、RBAC)、用户只能访问其工作角色和职能所需的系统和选项。ONTAP中的RBAC解决方案将用户的管理访问权限限制为为为其定义的角色所授予的级别、从而使管理员可以按分配的角色管理用户。ONTAP提供了多种预定义角色。操作员和管理员可以创建、修改或删除自定义访问控制角色、并且可以为特定角色指定帐户限制。
集群管理员的预定义角色
此角色 … |
具有此访问级别 … |
访问以下命令或命令目录 |
|
全部 |
所有命令目录 ( |
|
读 / 写 |
|
只读 |
|
无 |
|
|
全部 |
|
无 |
所有其他命令目录 ( |
|
全部 |
|
只读 |
|
无 |
所有其他命令目录 ( |
|
全部 |
|
无 |
|
只读 |
所有其他命令目录 ( |
|
。 autosupport 已将角色分配给预定义的 autosupport 帐户、由AutoSupport OnDemand使用。ONTAP会阻止您修改或删除 autosupport 帐户。ONTAP还会阻止您分配 autosupport 其他用户帐户的角色。
|
Storage Virtual Machine (SVM)管理员的预定义角色
Role name |
功能 |
|
|
|
|
|
|
|
|
|
|
|
|
应用程序方法
应用程序方法用于指定登录方法的访问类型。可能的值包括 console, http, ontapi, rsh, snmp, service-processor, ssh,
和 telnet
。
将此参数设置为 service-processor
可授予用户对服务处理器的访问权限。如果此参数设置为 service-processor
,则必须将该 -authentication-method
参数设置为 password
,因为服务处理器仅支持 password
身份验证。SVM用户帐户无法访问服务处理器。因此,当参数设置为时,操作员和管理员不能使用 -vserver
参数 service-processor
。
要进一步限制对的访问, service-processor
请使用命令 system service-processor ssh add-allowed-addresses
。命令 system service-processor api-service
可用于更新配置和证书。
出于安全原因、Telnet和远程Shell (RSH)默认处于禁用状态、因为NetApp建议使用安全Shell (SSH)进行安全远程访问。如果需要或唯一需要Telnet或RSH、则必须启用它们。
命令用于 security protocol modify
修改RSH和Telnet的现有集群范围配置。通过将已启用字段设置为,在集群中启用RSH和Telnet true
。
身份验证方法
authentication方法参数用于指定用于登录的身份验证方法。
身份验证方法 | Description |
---|---|
|
SSL证书身份验证 |
|
SNMP 团体字符串 |
|
Active Directory 身份验证 |
|
LDAP或NIS身份验证 |
|
Password |
|
公共密钥身份验证 |
|
SNMP用户安全模型 |
由于协议安全漏洞、不建议使用NIS。 |
从ONTAP 9.3开始、本地SSH帐户可以使用和作为两种身份验证方法来进行链式双因素身份验证 admin
publickey
password
。除了 -authentication-method
命令中的字段 security login
之外、还添加了一个名为的新字段 -second-authentication-method
。 publickey`可以将或 `password
指定为 -authentication-method
或 -second-authentication-method
。但是、在SSH身份验证期间、顺序始终为 publickey
部分身份验证、然后是用于完全身份验证的密码提示。
[user@host01 ~]$ ssh ontap.netapp.local Authenticated with partial success. Password: cluster1::>
从ONTAP 9.4开始, nsswitch
可用作的第二种身份验证方法 publickey
。
从ONTAP 9.12.1开始、FIDO2也可用于使用YukiKey硬件身份验证设备或其他FIDO2兼容设备进行SSH身份验证。
从ONTAP 9.13.1.开始:
-
domain
帐户可用作中的第二种身份验证方法publickey
。 -
基于时间的一次性密码是由算法生成的临时密码 (
totp
,该算法使用当前时间作为第二种身份验证方法的身份验证因素之一。 -
SSH公共密钥以及证书均支持公共密钥撤消、这些证书将在SSH期间进行到期/撤消检查。
有关ONTAP系统管理器、Active IQ Unified Manager和SSH的多因素身份验证(MFA)的详细信息,请参见 "TR-4647:《ONTAP 9中的多因素身份验证》"。