Skip to main content
本製品の最新リリースがご利用いただけます。
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

SAMLを使用したアクセス管理

共同作成者

管理者は、アレイに組み込みのSecurity Assertion Markup Language(SAML)2.0の機能をアクセス管理に使用できます。

設定ワークフロー

SAMLの設定は次のように行います。

  1. Security Adminの権限を含むユーザプロファイルでSystem Managerにログインします。

    メモ

    adminユーザはSystem Managerのすべての機能にフル・アクセスできます

  2. 管理者は、[アクセス管理]の下の[*SAML *]タブに移動します。

  3. アイデンティティプロバイダ(IdP)との通信を設定します。IdPは、ユーザにクレデンシャルを要求して認証されたユーザかどうかを確認するための外部システムです。ストレージアレイとの通信を設定するには、IdPシステムからIdPメタデータファイルをダウンロードし、System Managerを使用してそのファイルをストレージアレイにアップロードします。

  4. サービスプロバイダとIdP間の信頼関係を確立します。サービスプロバイダはユーザ権限を制御します。このケースでは、ストレージアレイ内のコントローラがサービスプロバイダの役割を果たします。通信を設定するには、System Managerを使用して、各コントローラのサービスプロバイダメタデータファイルをエクスポートします。その後、IdPシステムからそれらのメタデータファイルをIdPにインポートします。

    メモ

    また、認証時に名前IDを返す機能がIdPでサポートされていることを確認しておく必要があります。

  5. ストレージアレイのロールをIdPで定義されているユーザ属性にマッピングします。これを行うには、管理者はSystem Managerを使用してマッピングを作成します。

  6. IdP URLへのSSOログインをテストします。このテストで、ストレージアレイとIdPが通信できることを確認します。

    注意

    SAMLを有効にすると、ユーザインターフェイスで無効にしたり、IdP設定を編集したりすることはできなくなります。SAMLの設定を無効にしたり編集したりする必要がある場合は、テクニカルサポートにお問い合わせください。

  7. System Managerから、ストレージアレイのSAMLを有効にします。

  8. ユーザが自身のSSOクレデンシャルを使用してシステムにログインします。

管理

認証にSAMLを使用している場合、管理者は次の管理タスクを実行できます。

  • 新しいロールマッピングを変更または作成します

  • サービスプロバイダファイルをエクスポート

アクセス制限

SAMLが有効な場合、次のクライアントはストレージアレイのサービスとリソースにアクセスできません。

  • Enterprise Management Window(EMW)

  • コマンドラインインターフェイス( CLI )

  • ソフトウェア開発キット(SDK)クライアント

  • インバンドクライアント

  • HTTPベーシック認証REST APIクライアント

  • 標準のREST APIエンドポイントを使用してログインします