SnapCenter Software 5 マニュアル ( CA08871-403 )
多要素認証(MFA)の管理
多要素認証 (MFA) 機能は、Active Directoryフェデレーションサービス (AD FS) サーバーとSnapCenterサーバーで管理できます。
多要素認証(MFA)の有効化
SnapCenter ServerのMFA機能は、PowerShellコマンドを使用して有効にできます。
-
SnapCenterは、他のアプリケーションが同じAD FSで構成されている場合、SSOベースのログインをサポートします。特定のAD FS構成では、AD FSセッションの永続性に応じて、セキュリティ上の理由からSnapCenterでユーザー認証が必要になる場合があります。
-
コマンドレットで使用できるパラメーターとその説明は、
Get-Help command_name
を実行すると確認できます。
-
Windows Active Directoryフェデレーション サービス(AD FS)が、それぞれのドメインで稼働している必要があります。
-
Azure MFAやCisco Duoなど、AD FSでサポートされている多要素認証サービスが必要です。
-
SnapCenter ServerとAD FSサーバーのタイムスタンプは、タイムゾーンに関係なく同じにする必要があります。
-
SnapCenter Server用に、承認済みのCA証明書を取得して設定します。
CA証明書は、次の理由で必須です。
-
自己署名証明書はノード レベルで一意であるため、ADFSとF5間の通信が切断されないようにします。
-
スタンドアロン構成または高可用性構成でのアップグレード、修復、ディザスタ リカバリー(DR)の実行中に自己署名証明書が再作成されないようにして、MFAの再設定を回避します。
-
IP-FQDNの解決を保証します。
CA証明書の詳細については、「CA証明書CSRファイルの生成」を参照してください。
-
-
Active Directoryフェデレーション サービス(AD FS)のホストに接続します。
-
AD FSフェデレーション メタデータ ファイルを「https://<host FQDN>/FederationMetadata/2007-06/FederationMetadata.xml」からダウンロードします。
-
ダウンロードしたファイルをSnapCenter Serverにコピーして、MFA機能を有効にします。
-
PowerShellを使用して、SnapCenter管理者ユーザーとしてSnapCenter Serverにログインします。
-
PowerShellセッションで、New-SmMultifactorAuthenticationMetadata -pathコマンドレットを使用して、SnapCenter MFAメタデータ ファイルを生成します。
pathパラメーターには、SnapCenter ServerのホストにMFAメタデータ ファイルを保存するためのパスを指定します。
-
生成されたファイルをAD FSのホストにコピーし、SnapCenterをクライアント エンティティとして設定します。
-
Set-SmMultiFactorAuthentication
コマンドレットを使用して、SnapCenter ServerのMFAを有効にします。 -
(オプション)
Get-SmMultiFactorAuthentication
コマンドレットを使用して、MFAのステータスと設定を確認します。 -
Microsoft管理コンソール(MMC)に移動し、次の手順を実行します。
-
[ファイル] > [スナップインの追加と削除]をクリックします。
-
[スナップインの追加と削除]ウィンドウで、[証明書]を選択し、[追加]をクリックします。
-
[証明書スナップイン]ウィンドウで、[コンピューター アカウント]オプションを選択し、[完了]をクリックします。
-
[コンソール ルート] > [証明書 - ローカル コンピューター] > [パーソナル] > [証明書]をクリックします。
-
SnapCenterにバインドされているCA証明書を右クリックし、[すべてのタスク] > [秘密キーの管理]を選択します。
-
アクセス許可ウィザードで、次の手順を実行します。
-
[追加]をクリックします。
-
[場所]をクリックし、該当するホスト(階層の最上位)を選択します。
-
[場所]ポップアップ ウィンドウで、[OK]をクリックします。
-
[オブジェクト名]フィールドに「IIS_IUSRS」と入力し、[名前の確認]をクリックして[OK]をクリックします。
確認が問題なく完了したら、[OK]をクリックします。
-
-
-
AD FSホストでAD FS管理ウィザードを開き、次の手順を実行します。
-
[証明書利用者信頼]を右クリックし、[証明書利用者信頼の追加] > [開始]をクリックします。
-
2つ目のオプションを選択し、SnapCenter MFAメタデータ ファイルを参照したら、[次へ]をクリックします。
-
表示名を指定し、[次へ]をクリックします。
-
必要に応じてアクセス制御ポリシーを選択し、[次へ]をクリックします。
-
次のタブの設定をデフォルトに設定します。
-
[完了]をクリックします。
SnapCenterが、指定した表示名の証明書利用者として反映されます。
-
-
名前を選択し、次の手順を実行します。
-
[要求発行ポリシーの編集]をクリックします。
-
[規則の追加]をクリックし、[次へ]をクリックします。
-
要求規則の名前を指定します。
-
属性ストアとして[Active Directory]を選択します。
-
属性として[ユーザー プリンシパル名]を選択し、発信要求タイプとして[名前ID]を選択します。
-
[完了]をクリックします。
-
-
ADFSサーバーで、次のPowerShellコマンドを実行します。
Set-AdfsRelyingPartyTrust -TargetName ‘<Display name of relying party >’ -SigningCertificateRevocationCheck None
Set-AdfsRelyingPartyTrust -TargetName ‘<Display name of relying party >’ -EncryptionCertificateRevocationCheck None
-
次の手順を実行して、メタデータがインポートされたことを確認します。
-
証明書利用者信頼を右クリックし、[プロパティ]を選択します。
-
[エンドポイント]、[識別子]、[署名]フィールドに値が入力されていることを確認します。
-
-
すべてのブラウザー タブを閉じ、ブラウザーを再度開いて既存の、またはアクティブなセッションCookieをクリアし、再度ログインします。
SnapCenterのMFA機能は、REST APIを使用して有効にすることもできます。
AD FS MFAメタデータの更新
アップグレード、CA証明書の更新、DRなど、AD FSサーバーに何らかの変更があった場合は、SnapCenterでAD FS MFAメタデータを更新する必要があります。
-
AD FSフェデレーション メタデータ ファイルを「https://<host FQDN>/FederationMetadata/2007-06/FederationMetadata.xml」からダウンロードします。
-
ダウンロードしたファイルをSnapCenter Serverにコピーして、MFAの設定を更新します。
-
次のコマンドレットを実行して、SnapCenterでAD FSメタデータを更新します。
Set-SmMultiFactorAuthentication -Path <location of ADFS MFA metadata xml file>
-
すべてのブラウザー タブを閉じ、ブラウザーを再度開いて既存の、またはアクティブなセッションCookieをクリアし、再度ログインします。
SnapCenter MFAメタデータの更新
修復、CA証明書の更新、DRなど、ADFSサーバーに何らかの変更があった場合は、AD FSでSnapCenter MFAメタデータを更新する必要があります。
-
AD FSホストでAD FS管理ウィザードを開き、次の手順を実行します。
-
[証明書利用者信頼]をクリックします。
-
SnapCenter用に作成した証明書利用者信頼を右クリックし、[削除]をクリックします。
証明書利用者信頼のユーザー定義名が表示されます。
-
多要素認証(MFA)を有効にします。
「多要素認証(MFA)の有効化」を参照してください。
-
-
すべてのブラウザー タブを閉じ、ブラウザーを再度開いて既存の、またはアクティブなセッションCookieをクリアし、再度ログインします。
多要素認証(MFA)の無効化
-
MFAを無効にし、MFAを有効にした際に作成された構成ファイルをクリーンアップするには、
Set-SmMultiFactorAuthentication
コマンドレットを使用します。 -
すべてのブラウザー タブを閉じ、ブラウザーを再度開いて既存の、またはアクティブなセッションCookieをクリアし、再度ログインします。