エフサステクノロジーズ株式会社

本ページの製品は2024年4月1日より、エフサステクノロジーズ株式会社に統合となり、順次、切り替えを実施してまいります。一部、富士通表記が混在することがありますので、ご了承ください。

ONTAP 9.14

to English version

LDAPまたはNISアカウント アクセスの有効化

security login createコマンドを使用して、LDAPまたはNISのユーザー アカウントが管理またはデータSVMにアクセスできるようにすることができます。LDAPサーバーまたはNISサーバーからSVMへのアクセスを設定していない場合は、アカウントがSVMにアクセスする前に設定しておく必要があります。

タスク概要
  • グループ アカウントはサポートされていません。

  • アカウントがSVMにアクセスするためには、LDAPサーバーまたはNISサーバーからSVMへのアクセスを設定しておく必要があります。

    このタスクは、アカウント アクセスを有効にする前後どちらでも実行できます。

  • ログイン アカウントに割り当てるアクセス制御ロールが確定していない場合は、あとでsecurity login modifyコマンドを使用してロールを追加できます。

  • ONTAP 9.11.1以降では、nsswitch認証にLDAP高速バインドを使用できます(LDAPサーバーでサポートされている場合)。

  • LDAPの既知の問題のため、LDAPユーザー アカウント情報のフィールド(gecosuserPasswordなど)にはコロン(':')を使用しないでください。コロンを使用すると、そのユーザーを検索できなくなります。

開始する前に

このタスクを実行するには、クラスタ管理者である必要があります。

手順
  1. LDAPまたはNISのユーザー アカウントまたはグループ アカウントがSVMにアクセスできるようにします。

    security login create -vserver SVM_name -user-or-group-name user_name -application application -authmethod nsswitch -role role -comment comment -is-ns-switch-group yes|no [-is-ldap-fastbind true]

    コマンド構文全体については、ワークシートを参照してください。

    次のコマンドは、事前定義のbackupロールが割り当てられたLDAPまたはNISのクラスタ管理者アカウントguest2が、管理SVM ``engCluster``にアクセスできるようにします。

    cluster1::>security login create -vserver engCluster -user-or-group-name guest2 -application ssh -authmethod nsswitch -role backup
  2. LDAPユーザーまたはNISユーザーに対してMFAログインを有効にします。

    `security login modify -user-or-group-name rem_usr1 -application ssh -authentication-method nsswitch -role admin -is-ns-switch-group no -second-authentication-method publickey`

    認証方式にはpublickeyを、第2の認証方式にはnsswitchを指定できます。

    次の例ではMFA認証を有効にしています。

    cluster-1::*> security login modify -user-or-group-name rem_usr2 -application ssh -authentication-method nsswitch -vserver
    cluster-1 -second-authentication-method publickey"
終了後の操作

LDAPサーバーまたはNISサーバーからSVMへのアクセスを設定していない場合は、アカウントがSVMにアクセスする前に設定しておく必要があります。

Top of Page