

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# ONTAP 사용자 및 역할
<a name="roles-and-users"></a>

NetApp ONTAP에는 강력하고 확장 가능한 역할 기반 액세스 제어(RBAC) 기능이 포함되어 있습니다. ONTAP 역할은 ONTAP CLI 및 REST API를 사용할 때 사용자 기능과 권한을 정의합니다. 각 역할은 서로 다른 수준의 관리 기능과 권한을 정의합니다. ONTAP REST API 및 CLI를 사용할 때 FSx for ONTAP 리소스에 대한 액세스를 제어할 목적으로 사용자에게 역할을 할당합니다. FSx for ONTAP 파일 시스템 사용자와 스토리지 가상 머신(SVM) 사용자에 대해 별도로 사용할 수 있는 ONTAP 역할이 있습니다.

ONTAP요 FSx 파일 시스템을 생성하면 파일 시스템 수준과 SVM 수준에서 기본 ONTAP 사용자가 생성됩니다. 추가 파일 시스템과 SVM 사용자를 생성할 수 있으며 조직의 요구 사항을 충족하는 추가 SVM 역할을 생성할 수 있습니다. 이 장에서는 ONTAP 사용자와 역할에 대해 설명하고 추가 사용자 및 SVM 역할을 만드는 자세한 절차를 설명합니다.

## 파일 시스템 관리자 역할 및 사용자
<a name="file-system-admin-roles"></a>

기본 ONTAP 파일 시스템 사용자는 `fsxadmin` 역할이 할당된 `fsxadmin`입니다. 파일 시스템 사용자에게 할당할 수 있는 사전 정의된 역할은 다음 두 가지가 있습니다.
+ **`fsxadmin`** - 이 역할을 가진 관리자는 ONTAP 시스템에서 무제한 권한을 갖습니다. FSx for ONTAP 파일 시스템에서 사용할 수 있는 모든 파일 시스템 및 SVM 수준 리소스를 구성할 수 있습니다.
+ **`fsxadmin-readonly`**- 이 역할을 가진 관리자는 파일 시스템 수준에서 모든 내용을 볼 수 있지만 변경할 수는 없습니다.

  이 역할은 사용 가능한 모든 리소스와 해당 속성에 대한 읽기 전용 액세스 권한이 있지만 변경할 수 없으므로 NetApp Harvest와 같은 모니터링 애플리케이션과 함께 사용하기에 적합합니다.

추가 파일 시스템 사용자를 생성하고 `fsxadmin` 또는 `fsxadmin-readonly` 역할을 할당할 수 있습니다. 새 역할을 만들거나 기존 역할을 수정할 수 없습니다. 자세한 내용은 [파일 시스템 및 SVM 관리를 위한 새 ONTAP 사용자 만들기](#file-system-roles-and-users) 단원을 참조하십시오.

다음 표에서는 파일 시스템 관리자 역할이 ONTAP CLI 및 REST API 명령 및 명령 디렉터리에 대해 갖는 액세스 권한 수준에 대해 설명합니다.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/fsx/latest/ONTAPGuide/roles-and-users.html)

## SVM 관리자 역할 및 사용자
<a name="svm-admin-roles"></a>

각 SVM에는 별도의 인증 도메인이 있으며 자체 관리자가 독립적으로 관리할 수 있습니다. 파일 시스템의 각 SVM에 대해 기본 사용자는 기본적으로 `vsadmin` 역할이 할당된 *vsadmin*입니다. 이 `vsadmin` 역할 외에도 SVM 사용자에게 할당할 수 있는 범위가 지정된 권한을 제공하는 다른 사전 정의된 SVM 역할이 있습니다. 조직의 요구 사항에 맞는 액세스 제어 수준을 제공하는 사용자 지정 역할을 만들 수도 있습니다.

SVM 관리자의 사전 정의된 역할과 기능은 다음과 같습니다.


| 역할 이름 | 기능 | 
| --- | --- | 
|  `vsadmin`  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/fsx/latest/ONTAPGuide/roles-and-users.html)  | 
|  `vsadmin-volume`  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/fsx/latest/ONTAPGuide/roles-and-users.html)  | 
|  `vsadmin-protocol`  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/fsx/latest/ONTAPGuide/roles-and-users.html)  | 
|  `vsadmin-backup`  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/fsx/latest/ONTAPGuide/roles-and-users.html)  | 
|  `vsadmin-snaplock`  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/fsx/latest/ONTAPGuide/roles-and-users.html)  | 
|  `vsadmin-readonly`  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/fsx/latest/ONTAPGuide/roles-and-users.html)  | 

새 SVM 역할을 만드는 방법에 대한 자세한 내용은 [SVM 역할 생성](creating-new-svm-roles.md)를 참조하세요.

## Active Directory를 사용하여 ONTAP 사용자 인증
<a name="ad-tunneling"></a>

FSx for ONTAP 파일 시스템 및 SVM에 대한 Windows Active Directory 도메인 사용자의 액세스를 인증할 수 있습니다. Active Directory 계정에서 파일 시스템에 액세스하려면 다음 작업을 수행해야 합니다:
+ SVM에 대한 Active Directory 도메인 컨트롤러 액세스를 구성해야 합니다.

  Active Directory 도메인 컨트롤러 액세스를 위한 게이트웨이 또는 터널로 구성하는 데 사용하는 SVM은 CIFS가 사용 설정되어 있거나 Active Directory에 가입되어 있거나 둘 다에 가입되어 있어야 합니다. CIFS를 활성화하지 않고 터널 SVM만 Active Directory에 조인하는 경우 SVM이 Active Directory에 조인되어 있는지 확인합니다. 자세한 내용은 [SVMs Microsoft Active Directory에 조인하는 방법](self-managed-AD-join.md) 단원을 참조하십시오.
+ 파일 시스템에 액세스하려면 Active Directory 도메인 사용자 계정을 활성화해야 합니다.

  ONTAP CLI 또는 REST API에 액세스하는 Windows 도메인 사용자에 대해 암호 인증 또는 SSH 퍼블릭 키 인증을 사용할 수 있습니다.

파일 시스템 및 SVM 관리자에 대한 Active Directory 인증을 구성하는 방법을 설명하는 절차는 [ONTAP 사용자에 대한 Active Directory 인증 구성](set-up-ad-auth.md)을 참조하세요.

## 파일 시스템 및 SVM 관리를 위한 새 ONTAP 사용자 만들기
<a name="file-system-roles-and-users"></a>

각 ONTAP 사용자는 SVM 또는 파일 시스템과 연결됩니다. `fsxadmin` 역할을 가진 파일 시스템 사용자는 [https:/docs.netapp.com/us-en/ontap-cli-9141/security-login-create.html](https:/docs.netapp.com/us-en/ontap-cli-9141/security-login-create.html) ONTAP CLI 명령을 사용하여 새 SVM 역할 및 사용자를 생성할 수 있습니다.

`security login create` 명령은 관리 유틸리티에 대한 로그인 방법을 생성합니다. 로그인 방법은 사용자 이름, 애플리케이션(액세스 방법), 인증 방법으로 구성됩니다. 사용자 이름은 여러 애플리케이션에 연결할 수 있습니다. 선택적으로 액세스 제어 역할 이름을 포함할 수 있습니다. Active Directory, LDAP 또는 NIS 그룹 이름을 사용하는 경우 로그인 방법을 통해 지정된 그룹에 속한 사용자에게 액세스 권한을 부여합니다. 사용자가 보안 로그인 테이블에 프로비저닝된 여러 그룹의 구성원인 경우에는 개별 그룹에 대해 권한이 부여된 명령의 통합 목록에 액세스할 수 있습니다.

새 ONTAP 사용자를 생성하는 방법에 대한 자세한 내용은 [ONTAP 사용자 생성](create-new-ontap-users.md)을 참조하세요.

**Topics**
+ [파일 시스템 관리자 역할 및 사용자](#file-system-admin-roles)
+ [SVM 관리자 역할 및 사용자](#svm-admin-roles)
+ [Active Directory를 사용하여 ONTAP 사용자 인증](#ad-tunneling)
+ [파일 시스템 및 SVM 관리를 위한 새 ONTAP 사용자 만들기](#file-system-roles-and-users)
+ [ONTAP 사용자 생성](create-new-ontap-users.md)
+ [SVM 역할 생성](creating-new-svm-roles.md)
+ [ONTAP 사용자에 대한 Active Directory 인증 구성](set-up-ad-auth.md)
+ [퍼블릭 키 인증 구성](public-key-auth.md)
+ [파일 시스템 및 SVM 역할에 대한 비밀번호 요구 사항 업데이트하기](update-password-requirements.md)
+ [`fsxadmin` 계정 암호 업데이트 실패했습니다.](updating-admin-password.md)

# ONTAP 사용자 생성
<a name="create-new-ontap-users"></a>

**새 SVM 또는 파일 시스템 사용자 생성하기(ONTAP CLI)**

해당 `fsxadmin` 역할이 있는 파일 시스템 사용자만 새 SVM 및 파일 시스템 사용자를 만들 수 있습니다.

1. ONTAP CLI에 액세스하려면 다음 명령을 실행하여 Amazon FSx for NetApp ONTAP 파일 시스템 또는 SVM의 관리 포트에 SSH 세션을 설정합니다. `management_endpoint_ip`를 파일 시스템의 관리 포트의 IP 주소로 바꿉니다.

   ```
   [~]$ ssh fsxadmin@management_endpoint_ip
   ```

   자세한 내용은 [ONTAP CLI를 사용한 파일 시스템 관리](managing-resources-ontap-apps.md#fsxadmin-ontap-cli) 단원을 참조하십시오.

1. `security login create` ONTAP CLI 명령을 사용하여 FSx for ONTAP 파일 시스템 또는 SVM에서 새 사용자 계정을 생성합니다.

   예제에서 플레이스홀더에 대한 데이터를 삽입하여 다음과 같은 필수 속성을 정의합니다:
   + `-vserver` - 새 SVM 역할 또는 사용자를 생성할 SVM의 이름을 지정합니다. 파일 시스템 역할 또는 사용자를 만드는 경우에는 SVM을 지정하지 마세요.
   + `-user-or-group-name` - 로그인 방법의 사용자 이름 또는 Active Directory 그룹 이름을 지정합니다. Active Directory 그룹 이름은 `domain` 인증 방법, `ontapi` 및 `ssh` 애플리케이션을 통해서만 지정할 수 있습니다.
   + `-application` - 로그인 방법의 적용을 지정합니다. 가능한 값으로는 http, ontapi, ssh 등이 있습니다.
   + `-authentication-method` - 로그인을 위한 인증 방법을 지정합니다. 가능한 값은 다음을 포함합니다.
     + 도메인 - Active Directory 인증에 사용
     + 암호 - 암호 인증에 사용
     + 퍼블릭 키 - 퍼블릭 키 인증용 사용자
   + `-role` - 로그인 방법에 대한 액세스 제어 역할 이름을 지정합니다. 파일 시스템 수준에서 지정할 수 있는 유일한 역할은 `fsxadmin`입니다.

   (선택 사항) 다음 매개변수 중 하나 이상을 명령과 함께 사용할 수도 있습니다.
   + `[-comment]` - 사용자 계정에 대한 표기법이나 주석을 포함할 때 사용합니다. 예를 들어 **Guest account**입니다. 최대 길이는 128자입니다.
   + `[-second-authentication-method {none|publickey|password|nsswitch}]` - 2단계 인증 방법을 지정합니다. 다음 메타데이터를 지정할 수 있습니다.
     + 암호 - 암호 인증에 사용
     + 퍼블릭 키 - 퍼블릭 키 인증에 사용
     + nsswitch - NIS 또는 LDAP 인증에 사용
     + none - 지정하지 않을 경우 기본값입니다.

   ```
   Fsx0123456::> security login create -vserver vserver_name -user-or-group-name user_or_group_name -application login_application -authentication-method auth_method -role role_or_account_name
   ```

   다음 명령은 로그인 시 암호가 포함된 SSH를 사용하여 `fsxadmin-readonly` 역할이 할당된 새 파일 시스템 사용자 `new_fsxadmin`를 생성합니다. 메시지가 표시되면 사용자 암호를 입력합니다.

   ```
   Fsx0123456::> security login create -user-or-group-name new_fsxadmin -application ssh -authentication-method password -role fsxadmin-readonly
   
   Please enter a password for user 'new_fsxadmin':
   Please enter it again: 
   
   Fsx0123456::>
   ```

1. 다음 명령은 암호가 있는 SSH를 사용하여 로그인하도록 구성된 `vsadmin_readonly` 역할을 가진 새 SVM 사용자 `new_vsadmin`를 `fsx` SVM에 생성합니다. 메시지가 표시되면 사용자 암호를 입력합니다.

   ```
   Fsx0123456::> security login create -vserver fsx  -user-or-group-name new_vsadmin -application ssh -authentication-method password -role vsadmin-readonly
   
   Please enter a password for user 'new_vsadmin': 
   Please enter it again:
   
   Fsx0123456::>
   ```

1. 다음 명령은 NetApp Harvest 애플리케이션에서 성능 및 용량 지표를 수집하는 데 사용할 새 읽기 전용 파일 시스템 사용자 `harvest2-user`를 생성합니다. 자세한 내용은 [Harvest 및 Grafana를 사용하여 FSx for ONTAP 파일 시스템 모니터링](monitoring-harvest-grafana.md) 단원을 참조하십시오.

   ```
   Fsx0123456::> security login create -user-or-group-name harvest2-user -application ssh -role fsxadmin-readonly -authentication-method password
   ```

**모든 파일 시스템 및 SVM 사용자에 대한 정보를 보려면 다음과 같이 하세요.**
+ 다음 명령을 사용하여 파일 시스템 및 SVM에 대한 모든 로그인 정보를 볼 수 있습니다.

  ```
  Fsx0123456::> security login show
  
  Vserver: Fsx0123456
                                                                   Second
  User/Group                 Authentication                 Acct   Authentication
  Name           Application Method        Role Name        Locked Method
  -------------- ----------- ------------- ---------------- ------ --------------
  autosupport    console     password      autosupport      no     none
  fsxadmin       http        password      fsxadmin         no     none
  fsxadmin       ontapi      password      fsxadmin         no     none
  fsxadmin       ssh         password      fsxadmin         no     none
  fsxadmin       ssh         publickey     fsxadmin         -      none
  new_fsxadmin   ssh         password      fsxadmin-readonly 
                                                            no     none
  
  Vserver: fsx
                                                                   Second
  User/Group                 Authentication                 Acct   Authentication
  Name           Application Method        Role Name        Locked Method
  -------------- ----------- ------------- ---------------- ------ --------------
  new_vsadmin    ssh         password      vsadmin-readonly no     none
  vsadmin        http        password      vsadmin          yes    none
  vsadmin        ontapi      password      vsadmin          yes    none
  vsadmin        ssh         password      vsadmin          yes    none
  10 entries were displayed.
  
  Fsx0123456::>
  ```

# SVM 역할 생성
<a name="creating-new-svm-roles"></a>

 생성하는 각 SVM에는 미리 정의된 `vsadmin` 역할이 할당된 기본 SVM 관리자가 있습니다. [사전 정의된 SVM 역할](roles-and-users.md#svm-admin-roles) 세트 외에도 새 SVM 역할을 생성할 수 있습니다. SVM에 새 역할을 만들어야 하는 경우 `security login role create` ONTAP CLI 명령을 사용하세요. 이 명령은 `fsxadmin` 역할을 가진 파일 시스템 관리자가 사용할 수 있습니다.

**새 SVM 역할 생성하기(ONTAP CLI)**

1. [https://docs.netapp.com/us-en/ontap-cli-9141/security-login-role-create.html](https://docs.netapp.com/us-en/ontap-cli-9141/security-login-role-create.html) ONTAP CLI 명령을 사용하여 새 SVM 역할을 만들 수 있습니다:

   ```
   Fsx0123456::> security login role create -vserver vs1.example.com -role vol_role -cmddirname volume
   ```

1. 명령에서 다음 필수 파라미터를 지정합니다.
   + `-vserver` SVM의 이름
   + `-role` - 역할의 이름입니다.
   + `-cmddirname` - 역할이 액세스 권한을 부여하는 명령 또는 명령 디렉터리입니다. 명령 하위 디렉터리 이름은 큰따옴표로 묶여 있습니다. 예를 들어 `"volume snapshot"`입니다. 모든 명령 디렉터리를 지정하려면 `DEFAULT`를 입력합니다.

1. (선택 사항) 명령에 다음 파라미터 중 하나를 추가할 수도 있습니다.
   + `-vserver` - 해당 역할과 연결되는 SVM의 이름입니다.
   + `-access` - 역할의 액세스 수준입니다. 명령 디렉터리의 경우 여기에는 다음이 포함됩니다.
     + `none` - 명령 디렉터리의 명령에 대한 액세스를 거부합니다. 이는 사용자 지정 역할의 기본값입니다.
     + `readonly` - 명령 디렉터리 및 해당 하위 디렉터리의 표시 명령에 대한 액세스 권한을 부여합니다.
     + `all` - 명령 디렉터리 및 해당 하위 디렉터리의 모든 명령에 대한 액세스 권한을 부여합니다. 내장 함수 명령에 대한 액세스를 허용하거나 거부하려면 명령 디렉터리를 지정해야 합니다.

     비내장 함수 명령(`create`, `modify`, `delete`, `show`로 끝나지 않는 명령)의 경우:
     + `none` - 명령 디렉터리의 명령에 대한 액세스를 거부합니다. 이는 사용자 지정 역할의 기본값입니다.
     + `readonly` - 해당 사항 없음. 사용 금지.
     + `all` - 명령에 대한 액세스 권한을 부여합니다.
   + `-query` - 액세스 수준을 필터링하는 데 사용되는 쿼리 객체입니다. 이 객체는 명령 또는 명령 디렉터리의 명령에 유효한 옵션 형식으로 지정됩니다. 쿼리 객체는 큰따옴표로 묶습니다.

1. `security login role create` 명령을 실행합니다.

   다음 명령은 vs1.example.com V서버에 대해 “admin”이라는 액세스 제어 역할을 만듭니다. 역할은 “볼륨” 명령에 대한 모든 액세스 권한이 있지만 “aggr0” 집계 내에서만 액세스할 수 있습니다.

   ```
   Fsx0123456::>security login role create -role admin -cmddirname volume -query "-aggr aggr0" -access all -vserver vs1.example.com
   ```

# ONTAP 사용자에 대한 Active Directory 인증 구성
<a name="set-up-ad-auth"></a>

ONTAP CLI를 사용하여 ONTAP 파일 시스템 및 SVM 사용자에 대한 Active Directory 인증 사용을 구성합니다.

이 절차의 명령을 사용하려면 `fsxadmin` 역할을 가진 파일 시스템 관리자여야 합니다.

**ONTAP 사용자에 대한 Active Directory 인증 설정하기(ONTAP CLI)**

이 절차의 명령은 해당 `fsxadmin` 역할이 있는 파일 시스템 사용자가 사용할 수 있습니다.

1. ONTAP CLI에 액세스하려면 다음 명령을 실행하여 Amazon FSx for NetApp ONTAP 파일 시스템 또는 SVM의 관리 포트에 SSH 세션을 설정합니다. `management_endpoint_ip`를 파일 시스템의 관리 포트의 IP 주소로 바꿉니다.

   ```
   [~]$ ssh fsxadmin@management_endpoint_ip
   ```

   자세한 내용은 [ONTAP CLI를 사용한 파일 시스템 관리](managing-resources-ontap-apps.md#fsxadmin-ontap-cli) 단원을 참조하십시오.

1. 그림과 같은 [https://docs.netapp.com/us-en/ontap-cli-9141/security-login-domain-tunnel-create.html](https://docs.netapp.com/us-en/ontap-cli-9141/security-login-domain-tunnel-create.html) 명령을 사용하여 Windows Active Directory 사용자를 인증하기 위한 도메인 터널을 설정합니다. *svm\$1name*을 도메인 터널에 사용 중인 SVM의 이름으로 바꿉니다.

   ```
   FsxId0123456::> security login domain-tunnel create -vserver svm_name
   ```

1. [https://docs.netapp.com/us-en/ontap-cli-9141/security-login-create.html](https://docs.netapp.com/us-en/ontap-cli-9141/security-login-create.html) 이 명령을 사용하여 파일 시스템에 액세스할 Active Directory 도메인 사용자 계정을 만들 수 있습니다.

   명령에서 다음 필수 파라미터를 지정합니다.
   + `-vserver` – CIFS로 구성되고 Active Directory에 가입된 SVM의 이름입니다. 이는 Active Directory 도메인 사용자를 파일 시스템에 인증하기 위한 터널로 사용되며 새 역할 또는 사용자가 생성됩니다.
   + `-user-or-group-name` - 로그인 방법의 사용자 이름 또는 Active Directory 그룹 이름입니다. Active Directory 그룹 이름은 `domain` 인증 방법, `ontapi` 및 `ssh` 애플리케이션을 통해서만 지정할 수 있습니다.
   + `-application` - 로그인 방법의 애플리케이션입니다. 가능한 값으로는 http, ontapi, ssh 등이 있습니다.
   + `-authentication-method` - 로그인에 사용되는 인증 방법입니다. 가능한 값은 다음을 포함합니다.
     + 도메인 - Active Directory 인증에 사용
     + 암호 - 암호 인증용
     + 퍼블릭 키 - 퍼블릭 키 인증용
   + `-role` - 로그인 방법에 대한 액세스 제어 역할 이름입니다. 파일 시스템 수준에서 지정할 수 있는 유일한 역할은 `-role fsxadmin`입니다.

   다음 예제에서는 `filesystem1` 파일 시스템에 대한 Active Directory 도메인 사용자 계정 `CORP\Admin`을 생성합니다.

   ```
   FSxId012345::> security login create -vserver filesystem1 -username CORP\Admin -application ssh -authmethod domain -role fsxadmin
   ```

   다음 예제에서는 퍼블릭 키 인증을 사용하여 `CORP\Admin`의 사용자 계정을 생성합니다.

   ```
   FsxId0123456ab::> security login create -user-or-group-name "CORP\Admin" -application ssh -authentication-method publickey -role fsxadmin
   Warning: To use public-key authentication, you must create a public key for user "CORP\Admin".
   ```

   다음 명령을 사용하여 `CORP\Admin` 사용자에 대한 공개 키를 만듭니다:

   ```
   FsxId0123456ab::> security login publickey create -username "CORP\Admin" -publickey "ecdsa-sha2-nistp256 SECRET_STRING_HERE_IS_REDACTED= cwaltham@b0be837a91bf.ant.amazon.com"
   ```

**Active Directory 자격 증명으로 SSH를 사용하여 파일 시스템에 로그인하려면 다음과 같이 하세요.**
+ 다음 예제에서는 `-application` 유형으로 `ssh`를 선택한 경우 Active Directory 보안 인증을 사용하여 파일 시스템에 SSH를 설정하는 방법을 보여줍니다. `username`은 계정을 만들 때 입력한 도메인 이름과 사용자 이름을 백슬래시로 구분하고 따옴표로 묶은 `"domain-name\user-name"` 형식입니다.

  ```
  Fsx0123456::> ssh "CORP\user"@management.fs-abcdef01234567892.fsx.us-east-2.aws.com
  ```

  암호를 입력하라는 메시지가 표시되면 Active Directory 사용자 암호를 사용합니다.

# 퍼블릭 키 인증 구성
<a name="public-key-auth"></a>

 SSH 퍼블릭 키 인증을 활성화하려면 먼저 SSH 키를 생성해서 `security login publickey create` 명령을 사용해 관리자 계정에 연결시켜야 합니다. 그러면 계정이 SVM에 액세스할 수 있습니다. `security login publickey create` 명령은 다음 파라미터를 허용합니다.


| 파라미터 | 설명 | 
| --- | --- | 
|  `-vserver` (선택 사항)  |  계정에서 액세스하는 SVM의 이름. 파일 시스템 사용자에 대해 SSH 퍼블릭 키 인증을 구성하는 경우 `-versver`를 포함하지 마세요.  | 
|  `-username`  |  계정의 사용자 이름. 기본값인 `admin`은 클러스터 관리자의 기본 이름입니다.  | 
|  `-index`  |  퍼블릭 키의 인덱스 번호. 키가 해당 계정에 대해 생성된 첫 번째 키인 경우 기본값은 0입니다. 그렇지 않으면 기본값은 계정의 기존 인덱스 번호 중 가장 높은 번호보다 1이 높은 숫자입니다.  | 
|  `-publickey`  |  OpenSSH 퍼블릭 키. 이 키는 큰따옴표로 묶습니다.  | 
|  `-role`  |  계정에 할당된 액세스 제어 역할.  | 
|  `-comment` (선택 사항)  |  퍼블릭 키에 대한 설명 텍스트. 이 텍스트는 큰따옴표로 묶습니다.  | 

 다음 예제에서는 퍼블릭 키를 SVM `svm01`의 SVM 관리자 계정인 `svmadmin`과 연결합니다. 퍼블릭 키에는 인덱스 번호 `5`가 할당됩니다.

```
Fsx0123456::> security login publickey create -vserver svm01 -username svmadmin -index 5 -publickey "ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAspH64CYbUsDQCdW22JnK6J/vU9upnKzd2zAk9C1f7YaWRUAFNs2Qe5lUmQ3ldi8AD0Vfbr5T6HZPCixNAIzaFciDy7hgnmdj9eNGedGr/JNrftQbLD1hZybX+72DpQB0tYWBhe6eDJ1oPLobZBGfMlPXh8VjeU44i7W4+s0hG0E=tsmith@publickey.example.com"
```

**중요**  
 이 작업을 수행하려면 SVM 또는 파일 시스템 관리자여야 합니다.

# 파일 시스템 및 SVM 역할에 대한 비밀번호 요구 사항 업데이트하기
<a name="update-password-requirements"></a>

[https://docs.netapp.com/us-en/ontap-cli-9141/security-login-role-config-modify.html#description](https://docs.netapp.com/us-en/ontap-cli-9141/security-login-role-config-modify.html#description) ONTAP CLI 명령을 사용하여 파일 시스템 또는 SVM 역할에 대한 비밀번호 요구 사항을 업데이트할 수 있습니다. 이 명령은 `fsxadmin` 역할이 있는 시스템 관리자 계정을 파일링하는 경우에만 사용할 수 있습니다. 암호 요구 사항을 수정할 때 변경으로 영향을 받는 역할을 가진 기존 사용자가 있는 경우 시스템에서 경고합니다.

다음 예제에서는 `fsx` SVM에 `vsadmin-readonly` 역할이 있는 사용자의 최소 길이 암호 요구 사항을 12글자로 수정합니다. 이 예제에는 이 역할을 가진 기존 사용자가 있습니다.

```
FsxId0123456::> security login role config modify -role vsadmin-readonly -vserver fsx -passwd-minlength 12
```

기존 사용자로 인해 시스템에 다음과 같은 경고가 표시됩니다.

```
Warning: User accounts with this role exist. Modifications to the username/password restrictions on this role could result in non-compliant user
         accounts.
Do you want to continue? {y|n}: 

FsxId0123456::>
```

# `fsxadmin` 계정 암호 업데이트 실패했습니다.
<a name="updating-admin-password"></a>

`fsxadmin` 사용자의 비밀번호를 업데이트할 때 파일 시스템에 설정된 비밀번호 요건을 충족하지 않으면 오류가 발생할 수 있습니다. `security login role config show` ONTAP CLI 또는 REST API 명령을 사용하여 비밀번호 요구 사항을 확인할 수 있습니다.

**파일 시스템 또는 SVM 역할에 대한 비밀번호 요구 사항을 보려면 다음과 같이 하세요.**

1. ONTAP CLI에 액세스하려면 다음 명령을 실행하여 Amazon FSx for NetApp ONTAP 파일 시스템 또는 SVM의 관리 포트에 SSH 세션을 설정합니다. `management_endpoint_ip`를 파일 시스템의 관리 포트의 IP 주소로 바꿉니다.

   ```
   [~]$ ssh fsxadmin@management_endpoint_ip
   ```

   자세한 내용은 [ONTAP CLI를 사용한 파일 시스템 관리](managing-resources-ontap-apps.md#fsxadmin-ontap-cli) 단원을 참조하십시오.

1. `security login role config show` 명령은 파일 시스템 또는 SVM 역할에 대한 암호 요구 사항을 반환합니다.

   ```
   FsxId0123456::> security login role config show -role fsxadmin -fields password_requirement_fields
   ```

   `-fields` 매개변수에는 다음 중 일부 또는 전부를 지정합니다:
   + `passwd-minlength` - 암호의 최소 길이.
   + `passwd-min-special-chars` - 암호의 최소 특수 문자 수.
   + `passwd-min-lowercase-chars` - 암호의 최소 소문자 수.
   + `passwd-min-uppercase-chars` - 암호의 최소 대문자 수.
   + `passwd-min-digits` - 암호의 최소 자릿수.
   + `passwd-alphanum` - 영숫자 문자의 포함 또는 제외에 대한 정보.
   + `passwd-expiry-time` - 암호 만료 시간.
   + `passwd-expiry-warn-time` - 암호 만료 경고 시간.

1. 다음 명령을 실행하여 모든 암호 요구 사항을 확인합니다:

   ```
   FsxId0123456::> security login role config show -role fsxadmin -fields passwd-minlength, passwd-min-special-chars, passwd-min-lowercase-chars, passwd-min-digits, passwd-alphanum, passwd-expiry-time, passwd-expiry-warn-time, passwd-min-uppercase-chars                
   
   vserver                role     passwd-minlength passwd-alphanum passwd-min-special-chars passwd-expiry-time passwd-min-lowercase-chars passwd-min-uppercase-chars passwd-min-digits passwd-expiry-warn-time 
   ---------------------- -------- ---------------- --------------- ------------------------ ------------------ -------------------------- -------------------------- ----------------- ----------------------- 
   FsxId0123456           fsxadmin 3                enabled         0                        unlimited          0                          0                          0                 unlimited
   ```