Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

ONTAP の AIDE に OpenID Connect を設定する

共同作成者 dmp-netapp netapp-dbagwell netapp-bhouser

ONTAP クラスタ管理者は、ONTAP System Manager を使用して、AI Data Engine(AIDE)クラスタの OpenID Connect(OIDC)認証を設定できます。これにより、外部 ID プロバイダー(IdP)を介した安全で集中化されたログインが実現します。

注意 AIDE Console にアクセスするには、OIDC を設定する必要があります。設定されている場合、すべての認証は OIDC を経由して行われます。OIDC が設定されていない場合、管理者だけでなくデータ エンジニアやデータ サイエンティストもコンソールにアクセスできなくなります。この場合、System Manager へのサインインはローカル認証に切り替わります。

AIDEアクセスのOIDC設定については、以下の点に注意してください:

  • 大まかに言うと、OIDCの設定は2つの主要なステップから構成されます。まず、システムマネージャを使用して基本的なOIDC構成を実行する必要があります。その後、ONTAP CLIを使用して外部ロールマッピングを構成することでセットアップを完了できます。

  • 既存の OIDC 構成を変更することはできません。変更が必要な場合は、まず構成を削除し、希望する設定で新しい構成を作成します。

  • OIDCを無効化または削除すると、System ManagerはローカルのONTAPユーザ認証に戻ります。

OIDCの概要

OpenID Connect(OIDC)は、OAuth 2.0 フレームワーク上に構築された認証プロトコルです。これは、主に認可に使用される OAuth 2.0 を拡張し、アイデンティティ レイヤーを追加します。OIDC では、認証イベントとユーザーの ID に関するクレームを含む JSON Web Token(JWT)である ID トークンの概念が導入されています。

AFXでAIDEとともにサポートされている外部IDプロバイダー(IdP)を選択して設定する必要があります。IdPはユーザーを認証し、AFXがSystem Managerを介してAIDE Consoleへのアクセスを許可するために使用できるトークンを発行します。

サードパーティの ID プロバイダを設定する

OIDC を使用して認証するには、まず外部 IdP を構成する必要があります。ONTAP の OIDC 実装では、トークン内のロール要求を使用して RBAC を適用します。IdP を設定するときは、ID トークンとアクセス トークンでロール要求を返すように構成されていることを確認してください。ONTAP は OIDC 認証用に 2 つの IdPs をサポートしています(Entra ID および Active Directory フェデレーション サービス(AD FS))。

Entra ID

Entra IDは以下の概要手順を使用して設定できます:

  1. Entra ID 設定ページで新しいアプリ登録を作成します。

  2. リダイレクトURI(Web)の値を `\https://$CLUSTER_MGMT_IP/oidc/callback`に設定します。適切なクラスタ管理IPアドレスまたはFQDNに置き換えてください。

  3. 「アプリ ロール」で必要なロールを作成し、ユーザに割り当てます。

  4. Token Configuration でトークン要求を更新して、id-token と access-token のロールを返します。

    https://learn.microsoft.com/en-us/power-pages/security/authentication/openid-settings["Entra IDでOpenID Connectプロバイダを設定する"^]詳細については、こちらを参照してください。

Active Directoryフェデレーション サービス

AD FS は次の概要手順を使用して設定できます。

  1. 新しい Application Group を作成し、* Server application accessing a web API * を選択します。

  2. リダイレクトURI(Web)の値を `\https://$CLUSTER_MGMT_IP/oidc/callback`に設定します。適切なクラスタ管理IPアドレスまたはFQDNに置き換えてください。

  3. トークン内のロールを返すようにクレームを設定します。

    https://learn.microsoft.com/en-us/azure/active-directory-b2c/identity-provider-adfs?pivots=b2c-user-flow["AD FS を OpenID Connect ID プロバイダとして追加する"^]詳細については、こちらを参照してください。

System ManagerでOIDCを設定する

IdP を設定した後、System Manager で OIDC 認証を設定して、AIDE Console への安全なアクセスを有効にできます。

ヒント メタデータURIを指定することで、System ManagerのOIDC構成フィールドを自動的に入力できます。正確なURI形式については、ご利用のIdPのドキュメントをご確認ください。
開始する前に
  • System Manager への管理者アクセス権が必要です。

  • OIDC ID プロバイダを設定し、アクセスできるようにする必要があります。

手順
  1. System Manager で、* Cluster * を選択し、次に * Settings * を選択して、OpenID Connect カードを見つけます。

  2. OIDC がすでに構成されている場合は、構成を編集または無効にすることができます。OIDC が設定されていない場合は、歯車アイコンを選択してセットアッププロセスを開始します。

  3. OpenID Connect の設定で、次のフィールドに値を入力します。

    • プロバイダ

    • Issuer

    • JSON Web キーセット URI

    • 認可エンドポイント

    • トークンエンドポイント

    • セッション終了エンドポイント

    • アクセストークン発行者(オプション)

  4. [クライアント構成]で、次のフィールドに値を入力します:

    • クライアント ID

    • Remote user claim

    • 更新間隔

  5. 「接続の詳細」で、次のフィールドに値を入力します:

    • クラスタ IP アドレスまたは FQDN

    • 送信プロキシ(オプション)

  6. 外部ロールマッピングで、既存のロールマッピングを選択するか、ONTAP `admin`ユーザの新しいロールを定義します。

  7. *今すぐ有効にする*を選択し、*保存*を選択します。System Managerが更新され、新しい認証設定が適用されます。

  8. IdP クレデンシャルを使用してログインします。認証が成功すると、System Manager に戻ります。

終了後の操作

外部ロールマッピングを設定して、OIDC のセットアップを完了します。

CLIを使用して外部ロールマッピングを設定する

外部ロールマッピングは、外部 IdP ロールを対応する ONTAP ロールにマッピングできる ONTAP 機能です。OIDC を介して認証するユーザーに ONTAP で適切な RBAC 権限が付与されるように、このマッピングを構成する必要があります。

タスク概要

このタスクは、データエンジニアとデータサイエンティストを対応するONTAPロールにマッピングします。ご使用の環境に合わせて、コマンド例を適切なロール名に更新する必要があります。System Managerでの基本的なOIDC設定時に、ストレージ管理者ロールをONTAP `admin`ロールに既にマッピングしている必要があることに注意してください。

手順
  1. SSHを使用して、管理者権限を持つアカウントでONTAP CLIにサインインします。

  2. データエンジニアロールのロールマッピングを設定します。例:

    security login external-role-mapping create -external-role dataEngineer -provider entra -ontap-role data-engineer
  3. データサイエンティストロールのロールマッピングを設定します。例:

    security login external-role-mapping create -external-role dataScientist -provider entra -ontap-role data-scientist