Présentation de l'authentification multifacteur WebAuthn
À partir de ONTAP 9.16.1, les administrateurs peuvent activer l'authentification multifacteur (MFA) WebAuthn pour les utilisateurs qui se connectent au Gestionnaire système. Cela permet de se connecter à System Manager en utilisant une clé FIDO2 (telle qu'une YubiKey) comme deuxième forme d'authentification. Par défaut, WebAuthn MFA est désactivé pour les utilisateurs ONTAP nouveaux et existants.
WebAuthn MFA est pris en charge pour les utilisateurs et les groupes qui utilisent les types d'authentification suivants pour la première méthode d'authentification :
-
Utilisateurs : mot de passe, domaine ou nsswitch
-
Groupes : domaine ou nsswitch
Après avoir activé WebAuthn MFA comme deuxième méthode d'authentification pour un utilisateur, l'utilisateur est invité à enregistrer un authentificateur matériel lors de sa connexion à System Manager. Après l'enregistrement, la clé privée est stockée dans l'authentificateur et la clé publique est stockée dans ONTAP.
ONTAP prend en charge une autorisation WebAuthn par utilisateur. Si un utilisateur perd un authentificateur et doit le remplacer, l'administrateur ONTAP doit supprimer les informations d'identification WebAuthn pour que l'utilisateur puisse enregistrer un nouvel authentificateur lors de la prochaine connexion.
Les utilisateurs pour lesquels WebAuthn MFA "https://192.168.100.200"est activé comme deuxième méthode d'authentification doivent utiliser le FQDN (par exemple, "https://myontap.example.com") au lieu de l'adresse IP (par exemple, ) pour accéder à System Manager. Pour les utilisateurs avec WebAuthn MFA activé, les tentatives de connexion à System Manager à l'aide de l'adresse IP sont rejetées. |