Dieser Inhalt ist in der von Ihnen ausgewählten Sprache nicht verfügbar.

22.7. Deauthorizing a Client


To revoke the authorization of a client to access the Red Hat Gluster Storage trusted storage pool, perform the following:

Procedure 22.12. Removing an authorized client from the allowed list

  1. List currently authorized clients and servers

    $ gluster volume get VOLNAME auth.ssl-allow
    Copy to Clipboard Toggle word wrap
    For example, the following command shows that there are three authorized servers and five authorized clients.
    $ gluster volume get sample_volname auth.ssl-allow
    server1,server2,server3,client1,client2,client3,client4,client5
    Copy to Clipboard Toggle word wrap
  2. Remove clients to deauthorize from the output

    For example, if you want to deauthorize client2 and client4, copy the string and remove those clients from the list.
    server1,server2,server3,client1,client3,client5
    Copy to Clipboard Toggle word wrap
  3. Set the new list of authorized clients and servers

    Set the value of auth.ssl-allow to your updated string.
    $ gluster volume set VOLNAME auth.ssl-allow <list_of_systems>
    Copy to Clipboard Toggle word wrap
    For example, the updated list shows three servers and three clients.
    $ gluster volume set sample_volname auth.ssl-allow server1,server2,server3,client1,client3,client5
    Copy to Clipboard Toggle word wrap
Nach oben
Red Hat logoGithubredditYoutubeTwitter

Lernen

Testen, kaufen und verkaufen

Communitys

Über Red Hat Dokumentation

Wir helfen Red Hat Benutzern, mit unseren Produkten und Diensten innovativ zu sein und ihre Ziele zu erreichen – mit Inhalten, denen sie vertrauen können. Entdecken Sie unsere neuesten Updates.

Mehr Inklusion in Open Source

Red Hat hat sich verpflichtet, problematische Sprache in unserem Code, unserer Dokumentation und unseren Web-Eigenschaften zu ersetzen. Weitere Einzelheiten finden Sie in Red Hat Blog.

Über Red Hat

Wir liefern gehärtete Lösungen, die es Unternehmen leichter machen, plattform- und umgebungsübergreifend zu arbeiten, vom zentralen Rechenzentrum bis zum Netzwerkrand.

Theme

© 2025 Red Hat