Proteggere una distribuzione ONTAP Select
Esistono diverse attività correlate che è possibile eseguire come parte della protezione di una distribuzione ONTAP Select .
Cambia la password dell'amministratore di Deploy
È possibile modificare la password per l'account amministratore della macchina virtuale Deploy in base alle proprie esigenze tramite l'interfaccia utente Web.
-
Sign in all'interfaccia utente Web dell'utilità Deploy utilizzando l'account amministratore.
-
Fare clic sull'icona della figura in alto a destra della pagina e selezionare Cambia password.
-
Fornisci la password attuale e quella nuova quando richiesto e fai clic su Invia.
Aggiungi un account del server di gestione
È possibile aggiungere un account del server di gestione al database dell'archivio credenziali di distribuzione.
È necessario avere familiarità con i tipi di credenziali e con il modo in cui vengono utilizzate da ONTAP Select Deploy.
-
Sign in all'interfaccia utente Web dell'utilità Deploy utilizzando l'account amministratore.
-
Fare clic sulla scheda Amministrazione nella parte superiore della pagina.
-
Fare clic su Server di gestione e quindi su Aggiungi vCenter.
-
Inserisci le seguenti informazioni e clicca su Aggiungi.
In questo campo… Procedi come segue… Nome/Indirizzo IP
Fornire il nome di dominio o l'indirizzo IP del server vCenter.
Nome utente
Immettere il nome utente dell'account per accedere a vCenter.
Password
Immettere la password per il nome utente associato.
-
Dopo aver aggiunto il nuovo server di gestione, è possibile fare clic facoltativamente su
e seleziona una delle seguenti opzioni:-
Aggiorna le credenziali
-
Verifica le credenziali
-
Rimuovi server di gestione
-
Configurare MFA
A partire da ONTAP Select 9.13.1, l'autenticazione a più fattori (MFA) è supportata per l'account amministratore ONTAP Select Deploy:
ONTAP Select Distribuisci accesso CLI MFA utilizzando l'autenticazione YubiKey PIV o FIDO2
YubiKey PIV
Configurare il PIN YubiKey e generare o importare la chiave privata e il certificato dell'agente di supporto remoto (RSA) o dell'algoritmo di firma digitale a curva ellittica (ECDSA) con i passaggi indicati in "TR-4647: Autenticazione multifattoriale in ONTAP" .
-
Per Windows: la sezione Configurazione del client PIV YubiKey per Windows del rapporto tecnico.
-
Per MacOS: la sezione Configurazione del client PIV YubiKey per MAC OS e Linux del rapporto tecnico.
FIDO2
Se si sceglie di optare per l'autenticazione FIDO2 YubiKey, configurare il PIN FIDO2 YubiKey utilizzando YubiKey Manager e generare la chiave FIDO2 con una PuTTY-CAC (Common Access Card) per Windows o ssh-keygen per macOS. I passaggi per farlo sono riportati nel rapporto tecnico. "TR-4647: Autenticazione multifattoriale in ONTAP" .
-
Per Windows: la sezione Configurazione del client YubiKey FIDO2 per Windows del rapporto tecnico.
-
Per MacOS: la sezione Configurazione del client FIDO2 YubiKey per Mac OS e Linux del rapporto tecnico.
Ottieni la chiave pubblica YubiKey PIV o FIDO2
L'ottenimento della chiave pubblica dipende dal fatto che si utilizzi un client Windows o MacOS e se si utilizza PIV o FIDO2.
-
Esportare la chiave pubblica PIV utilizzando la funzione Copia negli Appunti in SSH → Certificato come descritto nella sezione Configurazione del client SSH Windows PuTTY-CAC per l'autenticazione PIV YubiKey a pagina 16 di TR-4647.
-
Esportare la chiave pubblica FIDO2 utilizzando la funzione Copia negli Appunti in SSH → Certificato come descritto nella sezione Configurazione del client SSH Windows PuTTY-CAC per l'autenticazione FIDO2 YubiKey a pagina 30 di TR-4647.
-
La chiave pubblica PIV deve essere esportata utilizzando
ssh-keygen -ecomando come descritto nella sezione Configurare il client SSH Mac OS o Linux per l'autenticazione YubiKey PIV a pagina 24 di TR-4647. -
La chiave pubblica FIDO2 è nel
id_ecdsa_sk.pubfile oid_edd519_sk.pubfile, a seconda che si utilizzi ECDSA o EDD519, come descritto nella sezione Configurare il client SSH MAC OS o Linux per l'autenticazione YubiKey FIDO2 a pagina 39 di TR-4647.
Configurare la chiave pubblica in ONTAP Select Distribuisci
SSH viene utilizzato dall'account amministratore per il metodo di autenticazione a chiave pubblica. Il comando utilizzato è lo stesso, indipendentemente dal metodo di autenticazione: SSH standard, PIV YubiKey o FIDO2.
Per SSH MFA basato su hardware, i fattori di autenticazione oltre alla chiave pubblica configurata su ONTAP Select Deploy sono i seguenti:
-
Il PIN PIV o FIDO2
-
Possesso del dispositivo hardware YubiKey. Per FIDO2, la conferma avviene toccando fisicamente la YubiKey durante il processo di autenticazione.
Imposta la chiave pubblica PIV o FIDO2 configurata per YubiKey. Comando ONTAP Select Deploy CLI security publickey add -key è lo stesso per PIV o FIDO2 e la stringa della chiave pubblica è diversa.
La chiave pubblica si ottiene da:
-
La funzione Copia negli appunti per PuTTY-CAC per PIV e FIDO2 (Windows)
-
Esportazione della chiave pubblica in un formato compatibile con SSH utilizzando
ssh-keygen -ecomando per PIV -
Il file della chiave pubblica si trova in
~/.ssh/id_***_sk.pubfile per FIDO2 (MacOS)
-
Trova la chiave generata nel
.ssh/id_***.pubfile. -
Aggiungere la chiave generata a ONTAP Select Distribuisci utilizzando
security publickey add -key <key>comando.(ONTAPdeploy) security publickey add -key "ssh-rsa <key> user@netapp.com"
-
Abilita l'autenticazione MFA con
security multifactor authentication enablecomando.(ONTAPdeploy) security multifactor authentication enable MFA enabled Successfully
Accedi a ONTAP Select Distribuisci utilizzando l'autenticazione PIV YubiKey su SSH
È possibile accedere a ONTAP Select Deploy utilizzando l'autenticazione YubiKey PIV tramite SSH.
-
Dopo aver configurato il token YubiKey, il client SSH e ONTAP Select Deploy, è possibile utilizzare l'autenticazione MFA YubiKey PIV tramite SSH.
-
Accedi a ONTAP Select Distribuisci. Se utilizzi il client SSH Windows PuTTY-CAC, verrà visualizzata una finestra di dialogo che ti chiederà di inserire il PIN YubiKey.
-
Accedi dal tuo dispositivo con la YubiKey connessa.
login as: admin Authenticating with public key "<public_key>" Further authentication required <admin>'s password: NetApp ONTAP Select Deploy Utility. Copyright (C) NetApp Inc. All rights reserved. Version: NetApp Release 9.13.1 Build:6811765 08-17-2023 03:08:09 (ONTAPdeploy)
ONTAP Select Distribuisci accesso MFA CLI tramite ssh-keygen
IL ssh-keygen Il comando è uno strumento per creare nuove coppie di chiavi di autenticazione per SSH. Le coppie di chiavi vengono utilizzate per automatizzare gli accessi, il Single Sign-On e per l'autenticazione degli host.
IL ssh-keygen Il comando supporta diversi algoritmi a chiave pubblica per le chiavi di autenticazione.
-
L'algoritmo viene selezionato con il
-topzione -
La dimensione della chiave viene selezionata con
-bopzione
ssh-keygen -t ecdsa -b 521 ssh-keygen -t ed25519 ssh-keygen -t ecdsa
-
Trova la chiave generata nel
.ssh/id_***.pubfile. -
Aggiungere la chiave generata a ONTAP Select Distribuisci utilizzando
security publickey add -key <key>comando.(ONTAPdeploy) security publickey add -key "ssh-rsa <key> user@netapp.com"
-
Abilita l'autenticazione MFA con
security multifactor authentication enablecomando.(ONTAPdeploy) security multifactor authentication enable MFA enabled Successfully
-
Dopo aver abilitato l'MFA, accedi al sistema ONTAP Select Deploy. Dovresti ricevere un output simile al seguente esempio.
[<user ID> ~]$ ssh <admin> Authenticated with partial success. <admin>'s password: NetApp ONTAP Select Deploy Utility. Copyright (C) NetApp Inc. All rights reserved. Version: NetApp Release 9.13.1 Build:6811765 08-17-2023 03:08:09 (ONTAPdeploy)
Passare dall'autenticazione MFA all'autenticazione a fattore singolo
È possibile disattivare MFA per l'account amministratore di Deploy utilizzando i seguenti metodi:
-
Se è possibile accedere alla Deploy CLI come amministratore tramite Secure Shell (SSH), disabilitare MFA eseguendo il comando
security multifactor authentication disablecomando dalla Deploy CLI.(ONTAPdeploy) security multifactor authentication disable MFA disabled Successfully
-
Se non riesci ad accedere a Deploy CLI come amministratore tramite SSH:
-
Connettersi alla console video della macchina virtuale (VM) Deploy tramite vCenter o vSphere.
-
Accedi alla Deploy CLI utilizzando l'account amministratore.
-
Esegui il
security multifactor authentication disablecomando.Debian GNU/Linux 11 <user ID> tty1 <hostname> login: admin Password: NetApp ONTAP Select Deploy Utility. Copyright (C) NetApp Inc. All rights reserved. Version: NetApp Release 9.13.1 Build:6811765 08-17-2023 03:08:09 (ONTAPdeploy) security multifactor authentication disable MFA disabled successfully (ONTAPdeploy)
-
-
L'amministratore può eliminare la chiave pubblica con:
security publickey delete -key