Skip to main content
Element Software
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Configurer l'authentification multifacteurs

Contributeurs netapp-pcarriga

L'authentification multifactorielle (MFA) utilise un fournisseur d'identité tiers (IdP) via le langage de balisage d'assertion de sécurité (SAML) pour gérer les sessions utilisateur. L'authentification multifacteur (MFA) permet aux administrateurs de configurer des facteurs d'authentification supplémentaires selon les besoins, tels que mot de passe et SMS, ou mot de passe et e-mail.

Vous pouvez utiliser ces étapes de base via l'API Element pour configurer votre cluster afin d'utiliser l'authentification multifactorielle.

Vous trouverez des informations détaillées sur chaque méthode de l'API dans le "Référence de l'API Element".

  1. Créez une nouvelle configuration de fournisseur d'identité (IdP) tiers pour le cluster en appelant la méthode API suivante et en transmettant les métadonnées IdP au format JSON : CreateIdpConfiguration

    Les métadonnées IdP, au format texte brut, sont récupérées auprès du fournisseur d'identité tiers. Ces métadonnées doivent être validées afin de garantir leur formatage correct en JSON. De nombreuses applications de formatage JSON sont disponibles et peuvent être utilisées, par exemple : https://freeformatter.com/json-escape.html.

  2. Récupérez les métadonnées du cluster, via spMetadataUrl, pour les copier sur le fournisseur d'identité tiers en appelant la méthode API suivante : ListIdpConfigurations

    spMetadataUrl est une URL utilisée pour récupérer les métadonnées du fournisseur de services du cluster pour l'IdP afin d'établir une relation de confiance.

  3. Configurez les assertions SAML sur le fournisseur d'identité tiers pour inclure l'attribut « NameID » afin d'identifier de manière unique un utilisateur pour la journalisation d'audit et pour que la déconnexion unique fonctionne correctement.

  4. Créez un ou plusieurs comptes d'utilisateur d'administrateur de cluster authentifiés par un fournisseur d'identité tiers pour l'autorisation en appelant la méthode API suivante :AddIdpClusterAdmin

    Remarque Le nom d'utilisateur de l'administrateur du cluster IdP doit correspondre à la correspondance Nom/Valeur de l'attribut SAML pour obtenir l'effet souhaité, comme illustré dans les exemples suivants :
    • email=bob@company.com — où le fournisseur d'identité est configuré pour diffuser une adresse électronique dans les attributs SAML.

    • groupe=administrateur-cluster - où le fournisseur d'identité est configuré pour libérer une propriété de groupe à laquelle tous les utilisateurs doivent avoir accès. Notez que, pour des raisons de sécurité, la paire nom/valeur de l'attribut SAML est sensible à la casse.

  5. Activez l'authentification multifacteur (MFA) pour le cluster en appelant la méthode API suivante : EnableIdpAuthentication