WebAuthn Multi-Faktor-Authentifizierung – Übersicht
Ab ONTAP 9.16.1 können Administratoren die Multifaktor-Authentifizierung (MFA) von WebAuthn für Benutzer aktivieren, die sich bei System Manager anmelden. Somit können sich System Manager Anmeldungen über einen FIDO2 Schlüssel (z. B. einen YubiKey) als zweite Form der Authentifizierung anmelden. WebAuthn MFA ist standardmäßig für neue und bestehende ONTAP-Benutzer deaktiviert.
WebAuthn MFA wird für Benutzer und Gruppen unterstützt, die die folgenden Authentifizierungstypen für die erste Authentifizierungsmethode verwenden:
-
Benutzer: Passwort, Domain oder nsswitch
-
Gruppen: Domain oder nsswitch
Nachdem Sie WebAuthn MFA als zweite Authentifizierungsmethode für einen Benutzer aktiviert haben, wird der Benutzer nach der Anmeldung bei System Manager aufgefordert, einen Hardware-Authentifikator zu registrieren. Nach der Registrierung wird der private Schlüssel im Authentifikator gespeichert und der öffentliche Schlüssel im ONTAP gespeichert.
ONTAP unterstützt eine WebAuthn-Anmeldeinformation pro Benutzer. Wenn ein Benutzer einen Authentifikator verliert und ersetzt werden muss, muss der ONTAP-Administrator die WebAuthn-Anmeldeinformationen für den Benutzer löschen, damit der Benutzer bei der nächsten Anmeldung einen neuen Authentifikator registrieren kann.
Benutzer, für die WebAuthn MFA als zweite Authentifizierungsmethode aktiviert ist, müssen den FQDN (z. B. "https://myontap.example.com") anstelle der IP-Adresse (z. B. "https://192.168.100.200") verwenden, um auf System Manager zuzugreifen. Bei Benutzern mit aktiviertem WebAuthn MFA werden Versuche, sich unter Verwendung der IP-Adresse beim System Manager anzumelden, abgelehnt. |