Proteggere una distribuzione ONTAP Select
Esistono diverse attività correlate che è possibile eseguire come parte della protezione di una distribuzione ONTAP Select .
Cambia la password dell'amministratore di Deploy
È possibile modificare la password per l'account amministratore della macchina virtuale Deploy in base alle proprie esigenze tramite l'interfaccia utente Web.
-
Sign in all'interfaccia utente Web dell'utilità Deploy utilizzando l'account amministratore.
-
Fare clic sull'icona della figura in alto a destra della pagina e selezionare Cambia password.
-
Fornisci la password attuale e quella nuova quando richiesto e fai clic su Invia.
Aggiungi un account del server di gestione
È possibile aggiungere un account del server di gestione al database dell'archivio credenziali di distribuzione.
È necessario avere familiarità con i tipi di credenziali e con il modo in cui vengono utilizzate da ONTAP Select Deploy.
-
Sign in all'interfaccia utente Web dell'utilità Deploy utilizzando l'account amministratore.
-
Fare clic sulla scheda Amministrazione nella parte superiore della pagina.
-
Fare clic su Server di gestione e quindi su Aggiungi vCenter.
-
Inserisci le seguenti informazioni e clicca su Aggiungi.
In questo campo… Procedi come segue… Nome/Indirizzo IP
Fornire il nome di dominio o l'indirizzo IP del server vCenter.
Nome utente
Immettere il nome utente dell'account per accedere a vCenter.
Password
Immettere la password per il nome utente associato.
-
Dopo aver aggiunto il nuovo server di gestione, è possibile fare clic facoltativamente su
e seleziona una delle seguenti opzioni:
-
Aggiorna le credenziali
-
Verifica le credenziali
-
Rimuovi server di gestione
-
Configurare MFA
A partire da ONTAP Select 9.13.1, l'autenticazione a più fattori (MFA) è supportata per l'account amministratore ONTAP Select Deploy:
ONTAP Select Distribuisci accesso CLI MFA utilizzando l'autenticazione YubiKey PIV o FIDO2
YubiKey PIV
Configurare il PIN YubiKey e generare o importare la chiave privata e il certificato dell'agente di supporto remoto (RSA) o dell'algoritmo di firma digitale a curva ellittica (ECDSA) con i passaggi indicati in "TR-4647: Autenticazione multifattoriale in ONTAP" .
-
Per Windows: la sezione Configurazione del client PIV YubiKey per Windows del rapporto tecnico.
-
Per MacOS: la sezione Configurazione del client PIV YubiKey per MAC OS e Linux del rapporto tecnico.
FIDO2
Se si sceglie di optare per l'autenticazione FIDO2 YubiKey, configurare il PIN FIDO2 YubiKey utilizzando YubiKey Manager e generare la chiave FIDO2 con una PuTTY-CAC (Common Access Card) per Windows o ssh-keygen per macOS. I passaggi per farlo sono riportati nel rapporto tecnico. "TR-4647: Autenticazione multifattoriale in ONTAP" .
-
Per Windows: la sezione Configurazione del client YubiKey FIDO2 per Windows del rapporto tecnico.
-
Per MacOS: la sezione Configurazione del client FIDO2 YubiKey per Mac OS e Linux del rapporto tecnico.
Ottieni la chiave pubblica YubiKey PIV o FIDO2
L'ottenimento della chiave pubblica dipende dal fatto che si utilizzi un client Windows o MacOS e se si utilizza PIV o FIDO2.
-
Esportare la chiave pubblica PIV utilizzando la funzione Copia negli Appunti in SSH → Certificato come descritto nella sezione Configurazione del client SSH Windows PuTTY-CAC per l'autenticazione PIV YubiKey a pagina 16 di TR-4647.
-
Esportare la chiave pubblica FIDO2 utilizzando la funzione Copia negli Appunti in SSH → Certificato come descritto nella sezione Configurazione del client SSH Windows PuTTY-CAC per l'autenticazione FIDO2 YubiKey a pagina 30 di TR-4647.
-
La chiave pubblica PIV deve essere esportata utilizzando
ssh-keygen -e
comando come descritto nella sezione Configurare il client SSH Mac OS o Linux per l'autenticazione YubiKey PIV a pagina 24 di TR-4647. -
La chiave pubblica FIDO2 è nel
id_ecdsa_sk.pub
file oid_edd519_sk.pub
file, a seconda che si utilizzi ECDSA o EDD519, come descritto nella sezione Configurare il client SSH MAC OS o Linux per l'autenticazione YubiKey FIDO2 a pagina 39 di TR-4647.
Configurare la chiave pubblica in ONTAP Select Distribuisci
SSH viene utilizzato dall'account amministratore per il metodo di autenticazione a chiave pubblica. Il comando utilizzato è lo stesso, indipendentemente dal metodo di autenticazione: SSH standard, PIV YubiKey o FIDO2.
Per SSH MFA basato su hardware, i fattori di autenticazione oltre alla chiave pubblica configurata su ONTAP Select Deploy sono i seguenti:
-
Il PIN PIV o FIDO2
-
Possesso del dispositivo hardware YubiKey. Per FIDO2, la conferma avviene toccando fisicamente la YubiKey durante il processo di autenticazione.
Imposta la chiave pubblica PIV o FIDO2 configurata per YubiKey. Comando ONTAP Select Deploy CLI security publickey add -key
è lo stesso per PIV o FIDO2 e la stringa della chiave pubblica è diversa.
La chiave pubblica si ottiene da:
-
La funzione Copia negli appunti per PuTTY-CAC per PIV e FIDO2 (Windows)
-
Esportazione della chiave pubblica in un formato compatibile con SSH utilizzando
ssh-keygen -e
comando per PIV -
Il file della chiave pubblica si trova in
~/.ssh/id_***_sk.pub
file per FIDO2 (MacOS)
-
Trova la chiave generata nel
.ssh/id_***.pub
file. -
Aggiungere la chiave generata a ONTAP Select Distribuisci utilizzando
security publickey add -key <key>
comando.(ONTAPdeploy) security publickey add -key "ssh-rsa <key> user@netapp.com"
-
Abilita l'autenticazione MFA con
security multifactor authentication enable
comando.(ONTAPdeploy) security multifactor authentication enable MFA enabled Successfully
Accedi a ONTAP Select Distribuisci utilizzando l'autenticazione PIV YubiKey su SSH
È possibile accedere a ONTAP Select Deploy utilizzando l'autenticazione YubiKey PIV tramite SSH.
-
Dopo aver configurato il token YubiKey, il client SSH e ONTAP Select Deploy, è possibile utilizzare l'autenticazione MFA YubiKey PIV tramite SSH.
-
Accedi a ONTAP Select Distribuisci. Se utilizzi il client SSH Windows PuTTY-CAC, verrà visualizzata una finestra di dialogo che ti chiederà di inserire il PIN YubiKey.
-
Accedi dal tuo dispositivo con la YubiKey connessa.
login as: admin Authenticating with public key "<public_key>" Further authentication required <admin>'s password: NetApp ONTAP Select Deploy Utility. Copyright (C) NetApp Inc. All rights reserved. Version: NetApp Release 9.13.1 Build:6811765 08-17-2023 03:08:09 (ONTAPdeploy)
ONTAP Select Distribuisci accesso MFA CLI tramite ssh-keygen
IL ssh-keygen
Il comando è uno strumento per creare nuove coppie di chiavi di autenticazione per SSH. Le coppie di chiavi vengono utilizzate per automatizzare gli accessi, il Single Sign-On e per l'autenticazione degli host.
IL ssh-keygen
Il comando supporta diversi algoritmi a chiave pubblica per le chiavi di autenticazione.
-
L'algoritmo viene selezionato con il
-t
opzione -
La dimensione della chiave viene selezionata con
-b
opzione
ssh-keygen -t ecdsa -b 521 ssh-keygen -t ed25519 ssh-keygen -t ecdsa
-
Trova la chiave generata nel
.ssh/id_***.pub
file. -
Aggiungere la chiave generata a ONTAP Select Distribuisci utilizzando
security publickey add -key <key>
comando.(ONTAPdeploy) security publickey add -key "ssh-rsa <key> user@netapp.com"
-
Abilita l'autenticazione MFA con
security multifactor authentication enable
comando.(ONTAPdeploy) security multifactor authentication enable MFA enabled Successfully
-
Dopo aver abilitato l'MFA, accedi al sistema ONTAP Select Deploy. Dovresti ricevere un output simile al seguente esempio.
[<user ID> ~]$ ssh <admin> Authenticated with partial success. <admin>'s password: NetApp ONTAP Select Deploy Utility. Copyright (C) NetApp Inc. All rights reserved. Version: NetApp Release 9.13.1 Build:6811765 08-17-2023 03:08:09 (ONTAPdeploy)
Passare dall'autenticazione MFA all'autenticazione a fattore singolo
È possibile disattivare MFA per l'account amministratore di Deploy utilizzando i seguenti metodi:
-
Se è possibile accedere alla Deploy CLI come amministratore tramite Secure Shell (SSH), disabilitare MFA eseguendo il comando
security multifactor authentication disable
comando dalla Deploy CLI.(ONTAPdeploy) security multifactor authentication disable MFA disabled Successfully
-
Se non riesci ad accedere a Deploy CLI come amministratore tramite SSH:
-
Connettersi alla console video della macchina virtuale (VM) Deploy tramite vCenter o vSphere.
-
Accedi alla Deploy CLI utilizzando l'account amministratore.
-
Esegui il
security multifactor authentication disable
comando.Debian GNU/Linux 11 <user ID> tty1 <hostname> login: admin Password: NetApp ONTAP Select Deploy Utility. Copyright (C) NetApp Inc. All rights reserved. Version: NetApp Release 9.13.1 Build:6811765 08-17-2023 03:08:09 (ONTAPdeploy) security multifactor authentication disable MFA disabled successfully (ONTAPdeploy)
-
-
L'amministratore può eliminare la chiave pubblica con:
security publickey delete -key