エフサステクノロジーズ株式会社

本ページの製品は2024年4月1日より、エフサステクノロジーズ株式会社に統合となり、順次、切り替えを実施してまいります。一部、富士通表記が混在することがありますので、ご了承ください。

SANtricity 11 マニュアル (CA08872-010)

to English version

SAMLの設定

アクセス管理の認証を設定する場合、ストレージ システムに組み込みのSecurity Assertion Markup Language(SAML)機能を使用することができます。認証を設定すると、アイデンティティー プロバイダーとストレージ プロバイダーの間の接続が確立されます。

開始する前に
  • Security Adminの権限を含むユーザー プロファイルでログインする必要があります。そうしないと、アクセス管理の機能は表示されません。

  • ストレージ システムのコントローラーのIPアドレスまたはドメイン名を確認しておく必要があります。

  • IdP管理者がIdPシステムの設定を完了している必要があります。

  • IdP管理者が、認証時に名前IDを返す機能がIdPでサポートされていることを確認しておく必要があります。

  • IdPサーバーとコントローラーのクロックを同期しておきます(NTPサーバーを使用するかコントローラーのクロックの設定を調整します)。

  • IdPのメタデータ ファイルをIdPシステムからダウンロードし、Unified Managerへのアクセスに使用するローカル システムで使用できるようにしておきます。

タスク概要

アイデンティティー プロバイダー(IdP)は、ユーザーにクレデンシャルを要求して認証されたユーザーかどうかを確認するために使用される外部のシステムです。多要素認証にも対応しており、Active Directoryなどの任意のユーザー データベースを使用するように設定できます。IdPの保守は社内のセキュリティ チームが行います。サービス プロバイダー(SP)は、ユーザーの認証とアクセスを制御するシステムです。アクセス管理にSAMLを設定すると、ストレージ システムがアイデンティティー プロバイダーに認証を要求するサービス プロバイダーとして機能します。IdPとストレージ システムの間の接続を確立するには、この2つのエンティティ間でメタデータ ファイルを共有します。その後、IdPのユーザー エンティティをストレージ システムのロールにマッピングします。最後に、接続とSSOログインをテストしたうえでSAMLを有効にします。

SAMLとディレクトリー サービス。
認証方式としてディレクトリー サービスを使用するように設定されている状況でSAMLを有効にした場合、Unified ManagerではSAMLがディレクトリー サービスよりも優先されます。その後SAMLを無効にすると、元の設定に戻ってディレクトリー サービスが使用されます。

編集と無効化。
SAMLを有効にした場合、ユーザー インターフェイスで無効にしたり、IdP設定を編集したりすることは_できません_。SAMLの設定を無効にしたり編集したりする必要がある場合は、テクニカル サポートにお問い合わせください。

SAML認証の設定プロセスは複数の手順で構成されます。

手順 1:IdPのメタデータ ファイルをアップロードする

ストレージ システムにIdPの接続情報を渡すために、Unified ManagerにIdPのメタデータをインポートします。このメタデータは、IdPシステムが認証要求を正しいURLにリダイレクトし、受信した応答を検証するために必要です。

手順
  1. [設定]>[アクセス管理]を選択します。

  2. [SAML] タブを選択します。

    設定手順の概要が表示されます。

  3. [アイデンティティ プロバイダ(IdP)ファイルをインポート] リンクをクリックします。

    [アイデンティティ プロバイダ ファイルのインポート] ダイアログ ボックスが開きます。

  4. [参照] をクリックし、ローカル システムにコピーしたIdPのメタデータ ファイルを選択してアップロードします。

    ファイルを選択すると、IdPのエンティティIDが表示されます。

  5. [インポート] をクリックします。

手順 2:サービス プロバイダーのファイルをエクスポートする

IdPとストレージ システムの間の信頼関係を確立するために、サービス プロバイダーのメタデータをIdPにインポートします。このメタデータは、IdPがコントローラーとの間の信頼関係を確立し、許可要求を処理するために必要になります。このファイルには、コントローラーのドメイン名やIPアドレスなど、IdPがサービス プロバイダーと通信するために必要な情報が含まれています。

手順
  1. [サービス プロバイダ ファイルをエクスポート] リンクをクリックします。

    [サービス プロバイダ ファイルのエクスポート] ダイアログ ボックスが開きます。

  2. [コントローラー A] フィールドにコントローラーのIPアドレスまたはDNS名を入力し、[エクスポート] をクリックしてメタデータ ファイルをローカル システムに保存します。

    [エクスポート] をクリックすると、サービス プロバイダーのメタデータがローカル システムにダウンロードされます。ファイルの保存先をメモしておいてください。

  3. ローカル システムで、エクスポートしたXML形式のサービス プロバイダーのメタデータ ファイルを探します。

  4. IdPサーバーで、サービス プロバイダーのメタデータ ファイルをインポートして信頼関係を確立します。ファイルを直接インポートすることも、ファイルからコントローラーの情報を手動で入力することもできます。

手順 3:ロールをマッピングする

Unified Managerへのアクセスをユーザーに許可するために、IdPユーザーの属性とグループ メンバーシップをストレージ システムの事前定義されたロールにマッピングする必要があります。

開始する前に
  • IdP管理者が、IdPシステムでユーザーの属性とグループ メンバーシップを設定しておく必要があります。

  • IdPのメタデータ ファイルをUnified Managerにインポートしておきます。

  • コントローラーのサービス プロバイダー メタデータ ファイルをIdPシステムにインポートして信頼関係を確立しておきます。

手順
  1. Unified Managerのロールをマッピング するためのリンクをクリックします。

    [ロールのマッピング] ダイアログ ボックスが開きます。

  2. IdPユーザーの属性とグループを事前定義されたロールに割り当てます。1つのグループに複数のロールを割り当てることができます。

    フィールドの詳細
    設定 説明

    マッピング

    ユーザ属性

    マッピングするSAMLグループの属性(「member of」など)を指定します。

    属性値

    マッピングするグループの属性値を指定します。正規表現を使用できます。次の特殊文字を正規表現のパターン以外で使用する場合は、バックスラッシュ(\)でエスケープする必要があります。
    \.[]{}()<>*+-=!?^$|

    Roles

    フィールド内をクリックし、属性にマッピングするストレージ システムのロールを1つ選択します。マッピングするロールを1つずつ選択する必要があります。MonitorロールはUnified Managerにログインするために必要なロールであり、他のロールと一緒に指定する必要があります。また、少なくとも1つのグループにSecurity Adminロールをマッピングする必要があります。

    各ロールの権限は次のとおりです。

    • Storage admin
      ストレージ オブジェクト(ボリュームやディスク プールなど)に対する読み取り / 書き込みのフル アクセスが付与されます。セキュリティ設定にはアクセスできません。

    • Security Admin
      アクセス管理、証明書管理、および監査ログ管理のセキュリティ設定へのアクセスが付与されます。また、従来の管理インターフェイス(SYMbol)のオンとオフを切り替えることができます。

    • Support Admin
      ストレージ システムのすべてのハードウェア リソース、障害データ、MELイベント、およびコントローラー ファームウェア アップグレードへのアクセスが付与されます。ストレージ オブジェクトやセキュリティ設定にはアクセスできません。

    • Monitor
      すべてのストレージ オブジェクトに対する読み取り専用のアクセスが付与されます。セキュリティ設定にはアクセスできません。

    Monitorロールは、管理者を含むすべてのユーザーに必要です。Monitorロールがないユーザーの場合、Unified Managerは正常に動作しません。

  3. 必要な場合は、[別のマッピングを追加] をクリックしてグループとロールのマッピングをさらに指定します。

    ロールのマッピングは、SAMLを有効にしたあとに変更できます。

  4. マッピングが終了したら、[保存] をクリックします。

ステップ 4:SSOログインをテストする

IdPシステムとストレージ システムが通信できることを確認するために、必要に応じてSSOログインをテストできます。このテストは、SAMLを有効にする最後の手順でも実行します。

開始する前に
  • IdPのメタデータ ファイルをUnified Managerにインポートしておきます。

  • コントローラーのサービス プロバイダー メタデータ ファイルをIdPシステムにインポートして信頼関係を確立しておきます。

手順
  1. [SSO ログインのテスト] リンクを選択します。

    SSOクレデンシャルの入力を求めるダイアログ ボックスが開きます。

  2. Security AdminとMonitorの両方の権限を持つユーザーのログイン クレデンシャルを入力します。

    ログインのテストを実行中であることを示すダイアログ ボックスが開きます。

  3. テストに成功したことを示すメッセージを確認します。テストに成功した場合は、SAMLを有効にする次の手順に進みます。

    テストに失敗した場合は、エラー メッセージに詳細が表示されます。次の点を確認してください。

    • ユーザーがSecurity AdminとMonitorの権限を持つグループに属していること。

    • アップロードしたIdPサーバーのメタデータが正しいこと。

    • SPメタデータ ファイル内のコントローラーのアドレスが正しいこと。

ステップ5:SAMLを有効にする

最後に、ユーザー認証用のSAMLの設定を完了します。このプロセスでは、SSOログインのテストも求められます。SSOログインのテスト プロセスについては、前の手順で説明したとおりです。

開始する前に
  • IdPのメタデータ ファイルをUnified Managerにインポートしておきます。

  • コントローラーのサービス プロバイダー メタデータ ファイルをIdPシステムにインポートして信頼関係を確立しておきます。

  • 少なくともMonitorロールとSecurity Adminロールを1つずつマッピングしておきます。

編集と無効化。
SAMLを有効にした場合、ユーザー インターフェイスで無効にしたり、IdP設定を編集したりすることはできません。SAMLの設定を無効にしたり編集したりする必要がある場合は、テクニカル サポートにお問い合わせください。

手順
  1. [SAML] タブで、[SAML の有効化] リンクを選択します。

    [SAML の有効化の確認] ダイアログ ボックスが開きます。

  2. enable」と入力し、[有効化] をクリックします。

  3. SSOログインのテスト用にユーザー クレデンシャルを入力します。

結果

SAMLが有効になると、アクティブなセッションはすべて終了され、SAMLを使用したユーザーの認証が開始されます。

Top of Page