

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# ONTAPrôles et utilisateurs
<a name="roles-and-users"></a>

NetApp ONTAPinclut une fonctionnalité de contrôle d'accès basé sur les rôles (RBAC) robuste et extensible. ONTAPles rôles définissent les capacités et les privilèges des utilisateurs lors de l'utilisation de la ONTAP CLI et de l'API REST. Chaque rôle définit un niveau différent de capacités et de privilèges administratifs. Vous attribuez des rôles aux utilisateurs dans le but de contrôler leur accès aux ressources ONTAP lors FSx de l'utilisation de l'ONTAPAPI REST et de la CLI. Des ONTAP rôles sont disponibles séparément FSx pour les utilisateurs du système de fichiers ONTAP et pour les utilisateurs de machines virtuelles de stockage (SVM).

Lorsque vous créez un système de fichiers FSx pour ONTAP, un ONTAP utilisateur par défaut est créé au niveau du système de fichiers et au niveau de la SVM. Vous pouvez créer des utilisateurs de systèmes de fichiers et de SVM supplémentaires, ainsi que des rôles de SVM supplémentaires pour répondre aux besoins de votre organisation. Ce chapitre explique ONTAP les utilisateurs et les rôles, et fournit des procédures détaillées pour créer des utilisateurs et des rôles de SVM supplémentaires.

## Rôles et utilisateurs de l'administrateur du système de fichiers
<a name="file-system-admin-roles"></a>

L'utilisateur du système de ONTAP fichiers par défaut est`fsxadmin`, à qui le `fsxadmin` rôle est assigné. Vous pouvez attribuer deux rôles prédéfinis aux utilisateurs du système de fichiers, répertoriés comme suit :
+ **`fsxadmin`**—Les administrateurs dotés de ce rôle disposent de droits illimités dans le ONTAP système. Ils peuvent configurer toutes les ressources du système de fichiers et de la SVM disponibles sur les systèmes FSx de fichiers ONTAP.
+ **`fsxadmin-readonly`**—Les administrateurs dotés de ce rôle peuvent tout afficher au niveau du système de fichiers, mais ne peuvent apporter aucune modification.

  Ce rôle convient parfaitement aux applications de surveillance, notamment NetApp Harvest parce qu'il dispose d'un accès en lecture seule à toutes les ressources disponibles et à leurs propriétés, mais qu'il ne peut pas y apporter de modifications.

Vous pouvez créer des utilisateurs supplémentaires du système de fichiers et leur attribuer le `fsxadmin-readonly` rôle `fsxadmin` ou. Vous ne pouvez pas créer de nouveaux rôles ni modifier les rôles existants. Pour de plus amples informations, veuillez consulter [Création de nouveaux ONTAP utilisateurs pour l'administration du système de fichiers et des SVM](#file-system-roles-and-users).

Le tableau suivant décrit le niveau d'accès dont disposent les rôles d'administrateur de système de fichiers pour les commandes et les répertoires de commandes de la ONTAP CLI et de l'API REST.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/fsx/latest/ONTAPGuide/roles-and-users.html)

## Rôles et utilisateurs de l'administrateur de la SVM
<a name="svm-admin-roles"></a>

Chaque SVM possède un domaine d'authentification distinct et peut être gérée indépendamment par ses propres administrateurs. Pour chaque SVM de votre système de fichiers, l'utilisateur par défaut est *vsadmin*, auquel le `vsadmin` rôle est attribué par défaut. Outre le `vsadmin` rôle, il existe d'autres rôles de SVM prédéfinis qui fournissent des autorisations limitées que vous pouvez attribuer aux utilisateurs de SVM. Vous pouvez également créer des rôles personnalisés qui fournissent le niveau de contrôle d'accès adapté aux besoins de votre organisation.

Les rôles prédéfinis pour les administrateurs de SVM et leurs capacités sont les suivants :


| Nom du rôle | Fonctionnalités | 
| --- | --- | 
|  `vsadmin`  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/fsx/latest/ONTAPGuide/roles-and-users.html)  | 
|  `vsadmin-volume`  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/fsx/latest/ONTAPGuide/roles-and-users.html)  | 
|  `vsadmin-protocol`  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/fsx/latest/ONTAPGuide/roles-and-users.html)  | 
|  `vsadmin-backup`  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/fsx/latest/ONTAPGuide/roles-and-users.html)  | 
|  `vsadmin-snaplock`  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/fsx/latest/ONTAPGuide/roles-and-users.html)  | 
|  `vsadmin-readonly`  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/fsx/latest/ONTAPGuide/roles-and-users.html)  | 

Pour plus d'informations sur la création d'un nouveau rôle de SVM, consultez[Création de rôles de SVM](creating-new-svm-roles.md).

## Utilisation d'Active Directory pour authentifier les utilisateurs ONTAP
<a name="ad-tunneling"></a>

Vous pouvez authentifier l'accès des utilisateurs du domaine Windows Active Directory à un système de fichiers et à une SVM FSx for ONTAP. Vous devez effectuer les tâches suivantes avant que les comptes Active Directory puissent accéder à votre système de fichiers :
+ Vous devez configurer l'accès du contrôleur de domaine Active Directory à la SVM.

  La SVM que vous utilisez pour configurer en tant que passerelle ou tunnel pour l'accès au contrôleur de domaine Active Directory doit soit avoir le protocole CIFS activé, soit être jointe à un Active Directory, soit les deux. Si vous n'activez pas le CIFS et que vous joignez uniquement la SVM du tunnel à une instance Active Directory, assurez-vous que la SVM est jointe à votre Active Directory. Pour de plus amples informations, veuillez consulter [Comment fonctionne SVMs l'adhésion à Microsoft Active Directory](self-managed-AD-join.md).
+ Vous devez activer un compte utilisateur de domaine Active Directory pour accéder au système de fichiers.

  Vous pouvez utiliser l'authentification par mot de passe ou l'authentification par clé publique SSH pour les utilisateurs du domaine Windows accédant à la ONTAP CLI ou à l'API REST.

Pour les procédures décrivant comment configurer l'authentification Active Directory pour les administrateurs de systèmes de fichiers et de SVM, voir[Configuration de l'authentification Active Directory pour ONTAP les utilisateurs](set-up-ad-auth.md).

## Création de nouveaux ONTAP utilisateurs pour l'administration du système de fichiers et des SVM
<a name="file-system-roles-and-users"></a>

Chaque ONTAP utilisateur est associé à une SVM ou au système de fichiers. Les utilisateurs du système de fichiers dotés de `fsxadmin` ce rôle peuvent créer de nouveaux rôles et utilisateurs de SVM à l'aide de la commande [https:/docs.netapp.com/us-en/ontap-cli-9141/security-login-create.html](https:/docs.netapp.com/us-en/ontap-cli-9141/security-login-create.html)ONTAPCLI.

La `security login create` commande crée une méthode de connexion pour l'utilitaire de gestion. Une méthode de connexion comprend un nom d'utilisateur, une application (méthode d'accès) et une méthode d'authentification. Un nom d'utilisateur peut être associé à plusieurs applications. Il peut éventuellement inclure un nom de rôle de contrôle d'accès. Si un nom de groupe Active Directory, LDAP ou NIS est utilisé, la méthode de connexion donne accès aux utilisateurs appartenant au groupe spécifié. Si l'utilisateur est membre de plusieurs groupes fournis dans la table de connexion de sécurité, il aura accès à une liste combinée des commandes autorisées pour les groupes individuels.

Pour plus d'informations sur la procédure de création d'un nouvel ONTAP utilisateur, consultez[Création d'utilisateurs ONTAP](create-new-ontap-users.md).

**Topics**
+ [

## Rôles et utilisateurs de l'administrateur du système de fichiers
](#file-system-admin-roles)
+ [

## Rôles et utilisateurs de l'administrateur de la SVM
](#svm-admin-roles)
+ [

## Utilisation d'Active Directory pour authentifier les utilisateurs ONTAP
](#ad-tunneling)
+ [

## Création de nouveaux ONTAP utilisateurs pour l'administration du système de fichiers et des SVM
](#file-system-roles-and-users)
+ [

# Création d'utilisateurs ONTAP
](create-new-ontap-users.md)
+ [

# Création de rôles de SVM
](creating-new-svm-roles.md)
+ [

# Configuration de l'authentification Active Directory pour ONTAP les utilisateurs
](set-up-ad-auth.md)
+ [

# Configuration de l'authentification par clé publique
](public-key-auth.md)
+ [

# Mise à jour des exigences relatives aux mots de passe pour les rôles de système de fichiers et de SVM
](update-password-requirements.md)
+ [

# La mise à jour du mot de passe du `fsxadmin` compte échoue
](updating-admin-password.md)

# Création d'utilisateurs ONTAP
<a name="create-new-ontap-users"></a>

**Pour créer un nouvel utilisateur de SVM ou de système de fichiers (ONTAPCLI)**

Seuls les utilisateurs du système de fichiers dotés de ce `fsxadmin` rôle peuvent créer de nouveaux utilisateurs de SVM et de systèmes de fichiers.

1. Pour accéder à la ONTAP CLI, établissez une session SSH sur le port de gestion du système de fichiers Amazon FSx for NetApp ONTAP ou de la SVM en exécutant la commande suivante. Remplacez `management_endpoint_ip` par l'adresse IP du port de gestion du système de fichiers.

   ```
   [~]$ ssh fsxadmin@management_endpoint_ip
   ```

   Pour de plus amples informations, veuillez consulter [Gestion des systèmes de fichiers à l'aide de la ONTAP CLI](managing-resources-ontap-apps.md#fsxadmin-ontap-cli). 

1. Utilisez la commande `security login create` ONTAP CLI pour créer un nouveau compte utilisateur sur votre système de fichiers ou SVM FSx for ONTAP.

   Insérez vos données pour les espaces réservés dans l'exemple afin de définir les propriétés obligatoires suivantes :
   + `-vserver`— Spécifie le nom de la SVM dans laquelle vous souhaitez créer le nouveau rôle ou utilisateur de SVM. Si vous créez un rôle ou un utilisateur dans le système de fichiers, ne spécifiez pas de SVM.
   + `-user-or-group-name`— Spécifie le nom d'utilisateur ou le nom de groupe Active Directory de la méthode de connexion. Le nom du groupe Active Directory ne peut être spécifié qu'avec la méthode `domain` d'authentification et les `ssh` applications `ontapi` et.
   + `-application`— Spécifie l'application de la méthode de connexion. Les valeurs possibles incluent http, ontapi et ssh.
   + `-authentication-method`— Spécifie la méthode d'authentification pour la connexion. Les valeurs possibles sont notamment les suivantes :
     + domaine — À utiliser pour l'authentification Active Directory
     + mot de passe — À utiliser pour l'authentification par mot de passe
     + publickey — Utilisateur pour l'authentification par clé publique
   + `-role`— Spécifie le nom du rôle de contrôle d'accès pour la méthode de connexion. Au niveau du système de fichiers, le seul rôle pouvant être spécifié est. `fsxadmin`

   (Facultatif) Vous pouvez également utiliser un ou plusieurs des paramètres suivants avec la commande :
   + `[-comment]`— À utiliser pour inclure une notation ou un commentaire pour le compte utilisateur. Par exemple, **Guest account**. La longueur maximale est de 128 caractères.
   + `[-second-authentication-method {none|publickey|password|nsswitch}]`— Spécifie la méthode d'authentification à second facteur. Vous pouvez définir les méthodes suivantes :
     + mot de passe — À utiliser pour l'authentification par mot de passe
     + publickey — À utiliser pour l'authentification par clé publique
     + nsswitch — À utiliser pour l'authentification NIS ou LDAP
     + none — La valeur par défaut si vous n'en spécifiez aucune

   ```
   Fsx0123456::> security login create -vserver vserver_name -user-or-group-name user_or_group_name -application login_application -authentication-method auth_method -role role_or_account_name
   ```

   La commande suivante crée un nouvel utilisateur du système de fichiers `new_fsxadmin` avec le `fsxadmin-readonly` rôle assigné, en utilisant SSH avec un mot de passe pour se connecter. Lorsque vous y êtes invité, entrez un mot de passe pour l'utilisateur.

   ```
   Fsx0123456::> security login create -user-or-group-name new_fsxadmin -application ssh -authentication-method password -role fsxadmin-readonly
   
   Please enter a password for user 'new_fsxadmin':
   Please enter it again: 
   
   Fsx0123456::>
   ```

1. La commande suivante crée `new_vsadmin` sur la SVM un nouvel utilisateur doté du `fsx` `vsadmin_readonly` rôle, configuré pour utiliser SSH avec un mot de passe pour se connecter. Lorsque vous y êtes invité, entrez un mot de passe pour l'utilisateur.

   ```
   Fsx0123456::> security login create -vserver fsx  -user-or-group-name new_vsadmin -application ssh -authentication-method password -role vsadmin-readonly
   
   Please enter a password for user 'new_vsadmin': 
   Please enter it again:
   
   Fsx0123456::>
   ```

1. La commande suivante crée un nouvel utilisateur du système de fichiers en lecture seule `harvest2-user` qui sera utilisé par l'application NetApp Harvest pour collecter des métriques de performance et de capacité. Pour de plus amples informations, veuillez consulter [Surveillance des systèmes FSx de fichiers ONTAP à l'aide de Harvest et Grafana](monitoring-harvest-grafana.md).

   ```
   Fsx0123456::> security login create -user-or-group-name harvest2-user -application ssh -role fsxadmin-readonly -authentication-method password
   ```

**Pour consulter les informations relatives à tous les utilisateurs de systèmes de fichiers et de SVM**
+ Utilisez la commande suivante pour afficher toutes les informations de connexion à votre système de fichiers et SVMs.

  ```
  Fsx0123456::> security login show
  
  Vserver: Fsx0123456
                                                                   Second
  User/Group                 Authentication                 Acct   Authentication
  Name           Application Method        Role Name        Locked Method
  -------------- ----------- ------------- ---------------- ------ --------------
  autosupport    console     password      autosupport      no     none
  fsxadmin       http        password      fsxadmin         no     none
  fsxadmin       ontapi      password      fsxadmin         no     none
  fsxadmin       ssh         password      fsxadmin         no     none
  fsxadmin       ssh         publickey     fsxadmin         -      none
  new_fsxadmin   ssh         password      fsxadmin-readonly 
                                                            no     none
  
  Vserver: fsx
                                                                   Second
  User/Group                 Authentication                 Acct   Authentication
  Name           Application Method        Role Name        Locked Method
  -------------- ----------- ------------- ---------------- ------ --------------
  new_vsadmin    ssh         password      vsadmin-readonly no     none
  vsadmin        http        password      vsadmin          yes    none
  vsadmin        ontapi      password      vsadmin          yes    none
  vsadmin        ssh         password      vsadmin          yes    none
  10 entries were displayed.
  
  Fsx0123456::>
  ```

# Création de rôles de SVM
<a name="creating-new-svm-roles"></a>

 Chaque SVM que vous créez possède un administrateur de SVM par défaut auquel est attribué le rôle prédéfini`vsadmin`. Outre l'ensemble de rôles de [SVM prédéfinis, vous pouvez créer de nouveaux rôles](roles-and-users.md#svm-admin-roles) de SVM. Si vous devez créer de nouveaux rôles pour votre SVM, utilisez la commande `security login role create` ONTAP CLI. Cette commande est disponible pour les administrateurs de systèmes de fichiers dotés du `fsxadmin` rôle.

**Pour créer un nouveau rôle de SVM (CLI ONTAP)**

1. Vous pouvez créer un nouveau rôle de SVM à l'aide de la [https://docs.netapp.com/us-en/ontap-cli-9141/security-login-role-create.html](https://docs.netapp.com/us-en/ontap-cli-9141/security-login-role-create.html)ONTAP CLIcommande suivante :

   ```
   Fsx0123456::> security login role create -vserver vs1.example.com -role vol_role -cmddirname volume
   ```

1. Spécifiez les paramètres obligatoires suivants dans la commande :
   + `-vserver`le nom de la SVM
   + `-role`— Le nom du rôle.
   + `-cmddirname`— La commande ou le répertoire de commandes auquel le rôle donne accès. Placez les noms des sous-répertoires de commandes entre guillemets doubles. Par exemple, `"volume snapshot"`. Entrez `DEFAULT` pour spécifier tous les répertoires de commandes.

1. (Facultatif) Vous pouvez également ajouter l'un des paramètres suivants à la commande :
   + `-vserver`— Le nom de la SVM associée au rôle.
   + `-access`— Le niveau d'accès pour le rôle. Pour les répertoires de commandes, cela inclut :
     + `none`— Refuse l'accès aux commandes du répertoire des commandes. Il s'agit de la valeur par défaut pour les rôles personnalisés.
     + `readonly`— Accorde l'accès aux commandes show dans le répertoire des commandes et ses sous-répertoires.
     + `all`— Accorde l'accès à toutes les commandes du répertoire de commandes et de ses sous-répertoires. Pour accorder ou refuser l'accès aux commandes intrinsèques, vous devez spécifier le répertoire des commandes.

     Pour les commandes non intrinsèques (commandes qui ne se terminent pas par `create``modify`,`delete`, ou`show`) :
     + `none`— Refuse l'accès aux commandes du répertoire des commandes. Il s'agit de la valeur par défaut pour les rôles personnalisés.
     + `readonly`— Non applicable N'utilisez pas.
     + `all`— Accorde l'accès à la commande.
   + `-query`— L'objet de requête utilisé pour filtrer le niveau d'accès, qui est spécifié sous la forme d'une option valide pour la commande ou pour une commande dans le répertoire des commandes. Placez l'objet de la requête entre guillemets doubles.

1. Exécutez la commande `security login role create`.

   La commande suivante crée un rôle de contrôle d'accès nommé « admin » pour le vserver vs1.example.com. Le rôle a tous accès à la commande « volume », mais uniquement au sein de l'agrégat « aggr0 ».

   ```
   Fsx0123456::>security login role create -role admin -cmddirname volume -query "-aggr aggr0" -access all -vserver vs1.example.com
   ```

# Configuration de l'authentification Active Directory pour ONTAP les utilisateurs
<a name="set-up-ad-auth"></a>

Utilisez la ONTAP CLI pour configurer l'utilisation de l'authentification Active Directory pour les utilisateurs ONTAP du système de fichiers et des SVM.

Vous devez être un administrateur de système de fichiers `fsxadmin` habilité à utiliser les commandes de cette procédure.

**Pour configurer l'authentification Active Directory pour les ONTAP utilisateurs (ONTAPCLI)**

Les commandes de cette procédure sont accessibles aux utilisateurs du système de fichiers dotés du `fsxadmin` rôle.

1. Pour accéder à la ONTAP CLI, établissez une session SSH sur le port de gestion du système de fichiers Amazon FSx for NetApp ONTAP ou de la SVM en exécutant la commande suivante. Remplacez `management_endpoint_ip` par l'adresse IP du port de gestion du système de fichiers.

   ```
   [~]$ ssh fsxadmin@management_endpoint_ip
   ```

   Pour de plus amples informations, veuillez consulter [Gestion des systèmes de fichiers à l'aide de la ONTAP CLI](managing-resources-ontap-apps.md#fsxadmin-ontap-cli). 

1. Utilisez la [https://docs.netapp.com/us-en/ontap-cli-9141/security-login-domain-tunnel-create.html](https://docs.netapp.com/us-en/ontap-cli-9141/security-login-domain-tunnel-create.html)commande comme indiqué pour établir un tunnel de domaine afin d'authentifier les utilisateurs de Windows Active Directory. *svm\$1name*Remplacez-le par le nom de la SVM que vous utilisez pour le tunnel de domaine.

   ```
   FsxId0123456::> security login domain-tunnel create -vserver svm_name
   ```

1. Utilisez la [https://docs.netapp.com/us-en/ontap-cli-9141/security-login-create.html](https://docs.netapp.com/us-en/ontap-cli-9141/security-login-create.html)commande pour créer des comptes d'utilisateurs de domaine Active Directory qui accèderont au système de fichiers.

   Spécifiez les paramètres obligatoires suivants dans la commande :
   + `-vserver`— Le nom de la SVM configurée avec CIFS et jointe à votre Active Directory. Il sera utilisé comme tunnel pour authentifier les utilisateurs du domaine Active Directory auprès du système de fichiers dans lequel le nouveau rôle ou utilisateur sera créé.
   + `-user-or-group-name`— Le nom d'utilisateur ou le nom de groupe Active Directory de la méthode de connexion. Le nom du groupe Active Directory ne peut être spécifié qu'avec la méthode `domain` d'authentification `ontapi` et `ssh` l'application.
   + `-application`— L'application de la méthode de connexion. Les valeurs possibles incluent http, ontapi et ssh.
   + `-authentication-method`— Méthode d'authentification utilisée pour la connexion. Les valeurs possibles sont notamment les suivantes :
     + domaine — pour l'authentification Active Directory
     + mot de passe — pour l'authentification par mot de passe
     + publickey — pour l'authentification par clé publique
   + `-role`— Le nom du rôle de contrôle d'accès pour la méthode de connexion. Au niveau du système de fichiers, le seul rôle pouvant être spécifié est. `-role fsxadmin`

   L'exemple suivant crée un compte utilisateur de domaine Active Directory `CORP\Admin` pour le système de `filesystem1` fichiers.

   ```
   FSxId012345::> security login create -vserver filesystem1 -username CORP\Admin -application ssh -authmethod domain -role fsxadmin
   ```

   L'exemple suivant crée le compte `CORP\Admin` utilisateur avec une authentification par clé publique.

   ```
   FsxId0123456ab::> security login create -user-or-group-name "CORP\Admin" -application ssh -authentication-method publickey -role fsxadmin
   Warning: To use public-key authentication, you must create a public key for user "CORP\Admin".
   ```

   Créez une clé publique pour l'`CORP\Admin`utilisateur à l'aide de la commande suivante :

   ```
   FsxId0123456ab::> security login publickey create -username "CORP\Admin" -publickey "ecdsa-sha2-nistp256 SECRET_STRING_HERE_IS_REDACTED= cwaltham@b0be837a91bf.ant.amazon.com"
   ```

**Pour vous connecter au système de fichiers à l'aide de SSH avec des informations d'identification Active Directory**
+ L'exemple suivant montre comment accéder par SSH à votre système de fichiers avec vos informations d'identification Active Directory si vous choisissez `ssh` le `-application` type. Le format `username` `"domain-name\user-name"` est le nom de domaine et le nom d'utilisateur que vous avez fournis lors de la création du compte, séparés par une barre oblique inverse et entre guillemets.

  ```
  Fsx0123456::> ssh "CORP\user"@management.fs-abcdef01234567892.fsx.us-east-2.aws.com
  ```

  Lorsque vous êtes invité à saisir un mot de passe, utilisez le mot de passe de l'utilisateur Active Directory.

# Configuration de l'authentification par clé publique
<a name="public-key-auth"></a>

 Pour activer l'authentification par clé publique SSH, vous devez d'abord générer une clé SSH et l'associer à un compte administrateur à l'aide de la `security login publickey create` commande. Cela permet au compte d'accéder à la SVM. La `security login publickey create` commande accepte les paramètres suivants. 


| Paramètre | Description | 
| --- | --- | 
|  `-vserver` (facultatif)  |  Nom de la SVM à laquelle le compte accède. Si vous configurez l'authentification par clé publique SSH pour les utilisateurs du système de fichiers, ne l'incluez `-versver` pas.  | 
|  `-username`  |  Le nom d'utilisateur du compte. La valeur par défaut`admin`, est le nom par défaut de l'administrateur du cluster.  | 
|  `-index`  |  Numéro d'index de la clé publique. La valeur par défaut est 0 si la clé est la première clé créée pour le compte. Dans le cas contraire, la valeur par défaut est supérieure d'un au numéro d'index le plus élevé existant pour le compte.  | 
|  `-publickey`  |  La clé publique OpenSSH. Placez la clé entre guillemets doubles.  | 
|  `-role`  |  Rôle de contrôle d'accès attribué au compte.  | 
|  `-comment` (facultatif)  |  Texte descriptif de la clé publique. Placez le texte entre guillemets doubles.  | 

 L'exemple suivant associe une clé publique au compte administrateur de `svmadmin` la `svm01` SVM. Un numéro d'index est attribué à la clé publique`5`. 

```
Fsx0123456::> security login publickey create -vserver svm01 -username svmadmin -index 5 -publickey "ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAspH64CYbUsDQCdW22JnK6J/vU9upnKzd2zAk9C1f7YaWRUAFNs2Qe5lUmQ3ldi8AD0Vfbr5T6HZPCixNAIzaFciDy7hgnmdj9eNGedGr/JNrftQbLD1hZybX+72DpQB0tYWBhe6eDJ1oPLobZBGfMlPXh8VjeU44i7W4+s0hG0E=tsmith@publickey.example.com"
```

**Important**  
 Vous devez être administrateur de SVM ou de système de fichiers pour effectuer cette tâche. 

# Mise à jour des exigences relatives aux mots de passe pour les rôles de système de fichiers et de SVM
<a name="update-password-requirements"></a>

Vous pouvez mettre à jour les exigences en matière de mot de passe pour un système de fichiers ou un rôle de SVM à l'aide de la commande [https://docs.netapp.com/us-en/ontap-cli-9141/security-login-role-config-modify.html#description](https://docs.netapp.com/us-en/ontap-cli-9141/security-login-role-config-modify.html#description)ONTAPCLI. Cette commande n'est disponible que pour les comptes d'administrateur de système de fichiers dotés du `fsxadmin` rôle. Lors de la modification des exigences relatives au mot de passe, le système avertit si des utilisateurs existants ayant ce rôle seront affectés par la modification.

L'exemple suivant modifie la longueur minimale du mot de passe à 12 caractères pour les utilisateurs ayant le `vsadmin-readonly` rôle sur la `fsx` SVM. Dans cet exemple, certains utilisateurs possèdent déjà ce rôle.

```
FsxId0123456::> security login role config modify -role vsadmin-readonly -vserver fsx -passwd-minlength 12
```

Le système affiche l'avertissement suivant en raison des utilisateurs existants :

```
Warning: User accounts with this role exist. Modifications to the username/password restrictions on this role could result in non-compliant user
         accounts.
Do you want to continue? {y|n}: 

FsxId0123456::>
```

# La mise à jour du mot de passe du `fsxadmin` compte échoue
<a name="updating-admin-password"></a>

Lorsque vous mettez à jour le mot de passe de l'`fsxadmin`utilisateur, vous pouvez recevoir un message d'erreur s'il ne répond pas aux exigences de mot de passe définies dans le système de fichiers. Vous pouvez consulter les exigences relatives au mot de passe à l'aide de la `security login role config show` ONTAP commande CLI ou de l'API REST.

**Pour consulter les exigences en matière de mot de passe pour un système de fichiers ou un rôle de SVM**

1. Pour accéder à la ONTAP CLI, établissez une session SSH sur le port de gestion du système de fichiers Amazon FSx for NetApp ONTAP ou de la SVM en exécutant la commande suivante. Remplacez `management_endpoint_ip` par l'adresse IP du port de gestion du système de fichiers.

   ```
   [~]$ ssh fsxadmin@management_endpoint_ip
   ```

   Pour de plus amples informations, veuillez consulter [Gestion des systèmes de fichiers à l'aide de la ONTAP CLI](managing-resources-ontap-apps.md#fsxadmin-ontap-cli). 

1. La `security login role config show` commande renvoie les exigences en matière de mot de passe pour un rôle de système de fichiers ou de SVM.

   ```
   FsxId0123456::> security login role config show -role fsxadmin -fields password_requirement_fields
   ```

   Pour le `-fields` paramètre, spécifiez l'une ou l'ensemble des options suivantes :
   + `passwd-minlength`— La longueur minimale du mot de passe.
   + `passwd-min-special-chars`— Le nombre minimum de caractères spéciaux dans le mot de passe.
   + `passwd-min-lowercase-chars`— Le nombre minimal de caractères minuscules dans le mot de passe.
   + `passwd-min-uppercase-chars`— Le nombre minimal de caractères majuscules dans le mot de passe.
   + `passwd-min-digits`— Le nombre minimum de chiffres dans le mot de passe.
   + `passwd-alphanum`— Informations relatives à l'inclusion ou à l'exclusion de caractères alphanumériques.
   + `passwd-expiry-time`— Le délai d'expiration du mot de passe.
   + `passwd-expiry-warn-time`— L'heure d'avertissement d'expiration du mot de passe.

1. Exécutez la commande suivante pour voir toutes les exigences en matière de mot de passe :

   ```
   FsxId0123456::> security login role config show -role fsxadmin -fields passwd-minlength, passwd-min-special-chars, passwd-min-lowercase-chars, passwd-min-digits, passwd-alphanum, passwd-expiry-time, passwd-expiry-warn-time, passwd-min-uppercase-chars                
   
   vserver                role     passwd-minlength passwd-alphanum passwd-min-special-chars passwd-expiry-time passwd-min-lowercase-chars passwd-min-uppercase-chars passwd-min-digits passwd-expiry-warn-time 
   ---------------------- -------- ---------------- --------------- ------------------------ ------------------ -------------------------- -------------------------- ----------------- ----------------------- 
   FsxId0123456           fsxadmin 3                enabled         0                        unlimited          0                          0                          0                 unlimited
   ```