Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

WebAuthn Multi-Faktor-Authentifizierung – Übersicht

Beitragende

Ab ONTAP 9.16.1 können Administratoren die Multifaktor-Authentifizierung (MFA) von WebAuthn für Benutzer aktivieren, die sich bei System Manager anmelden. Somit können sich System Manager Anmeldungen über einen FIDO2 Schlüssel (z. B. einen YubiKey) als zweite Form der Authentifizierung anmelden. WebAuthn MFA ist standardmäßig für neue und bestehende ONTAP-Benutzer deaktiviert.

WebAuthn MFA wird für Benutzer und Gruppen unterstützt, die die folgenden Authentifizierungstypen für die erste Authentifizierungsmethode verwenden:

  • Benutzer: Passwort, Domain oder nsswitch

  • Gruppen: Domain oder nsswitch

Nachdem Sie WebAuthn MFA als zweite Authentifizierungsmethode für einen Benutzer aktiviert haben, wird der Benutzer nach der Anmeldung bei System Manager aufgefordert, einen Hardware-Authentifikator zu registrieren. Nach der Registrierung wird der private Schlüssel im Authentifikator gespeichert und der öffentliche Schlüssel im ONTAP gespeichert.

ONTAP unterstützt eine WebAuthn-Anmeldeinformation pro Benutzer. Wenn ein Benutzer einen Authentifikator verliert und ersetzt werden muss, muss der ONTAP-Administrator die WebAuthn-Anmeldeinformationen für den Benutzer löschen, damit der Benutzer bei der nächsten Anmeldung einen neuen Authentifikator registrieren kann.

Hinweis Benutzer, für die WebAuthn MFA als zweite Authentifizierungsmethode aktiviert ist, müssen den FQDN (z. B. "https://myontap.example.com") anstelle der IP-Adresse (z. B. "https://192.168.100.200") verwenden, um auf System Manager zuzugreifen. Bei Benutzern mit aktiviertem WebAuthn MFA werden Versuche, sich unter Verwendung der IP-Adresse beim System Manager anzumelden, abgelehnt.