ONTAP 9.13

to English version

LDAPまたはNISアカウント アクセスの有効化

security login create コマンドを使用して、LDAPまたはNISのユーザー アカウントが管理またはデータSVMにアクセスできるようにできます。LDAPサーバーまたはNISサーバーからSVMへのアクセスを設定していない場合は、アカウントがSVMにアクセスする前に設定しておく必要があります。

要件

このタスクを実行するには、クラスタ管理者である必要があります。

タスク概要
  • グループ アカウントはサポートされていません。

  • アカウントがSVMにアクセスするためには、LDAPサーバーまたはNISサーバーからSVMへのアクセスを設定しておく必要があります。

    このタスクは、アカウント アクセスを有効にする前後どちらでも実行できます。

  • ログイン アカウントに割り当てるアクセス制御ロールが確定していない場合は、あとで security login modify コマンドを使用してロールを追加できます。

  • LDAPサーバーまたはNISサーバーを経由するリモート ユーザーに対して多要素認証(MFA)がサポートされます。

  • ONTAP 9.11.1以降では、nsswitch認証にLDAP高速バインドを使用できます(LDAPサーバーでサポートされている場合)。

  • LDAPの既知の問題のため、LDAPユーザー アカウント情報のフィールド(gecosuserPassword など)にはコロン(':')を使用しないでください。コロンを使用すると、そのユーザーを検索できなくなります。

手順
  1. LDAPまたはNISのユーザー アカウントまたはグループ アカウントがSVMにアクセスできるようにします。

    security login create -vserver SVM_name -user-or-group-name user_name -application application -authmethod nsswitch -role role -comment comment -is-ns-switch-group yes|no [-is-ldap-fastbind true]

    コマンド構文全体については、ワークシートを参照してください。

    次のコマンドは、事前定義の backup ロールが割り当てられたLDAPまたはNISのクラスタ管理者アカウント guest2 が、管理SVM engCluster にアクセスできるようにします。

    cluster1::>security login create -vserver engCluster -user-or-group-name guest2 -application ssh -authmethod nsswitch -role backup
  2. LDAPユーザーまたはNISユーザーに対してMFAログインを有効にします。

    security login modify -user-or-group-name rem_usr1 -application ssh -authentication-method nsswitch -role admin -is-ns-switch-group no -second-authentication-method publickey

    認証方式には publickey を、第2の認証方式には nsswitch を指定できます。

    次の例ではMFA認証を有効にしています。

    cluster-1::*> security login modify -user-or-group-name rem_usr2 -application ssh -authentication-method nsswitch -vserver
    cluster-1 -second-authentication-method publickey"
終了後の操作

LDAPサーバーまたはNISサーバーからSVMへのアクセスを設定していない場合は、アカウントがSVMにアクセスする前に設定しておく必要があります。

Top of Page