SANtricity Unified ManagerでSAMLを設定
アクセス管理の認証を設定する場合、ストレージ アレイに組み込みのSecurity Assertion Markup Language(SAML)機能を使用することができます。認証を設定すると、アイデンティティ プロバイダとストレージ プロバイダの間の接続が確立されます。
-
Security Adminの権限を含むユーザ プロファイルでログインする必要があります。そうしないと、アクセス管理の機能は表示されません。
-
ストレージ アレイのコントローラのIPアドレスまたはドメイン名を確認しておく必要があります。
-
IdP管理者がIdPシステムの設定を完了している必要があります。
-
IdP管理者が、認証時に名前IDを返す機能がIdPでサポートされていることを確認しておく必要があります。
-
IdPサーバとコントローラのクロックを同期しておきます(NTPサーバを使用するかコントローラのクロックの設定を調整します)。
-
IdPのメタデータ ファイルをIdPシステムからダウンロードし、Unified Managerへのアクセスに使用するローカル システムで使用できるようにしておきます。
IDプロバイダー(IdP)とは、ユーザーから認証情報を要求し、そのユーザーが正常に認証されたかどうかを判断するために使用される外部システムです。IdPは、多要素認証を提供するように構成でき、Active Directoryなどの任意のユーザーデータベースを利用できます。セキュリティチームは、IDプロバイダー(IdP)の維持管理を担当します。サービスプロバイダー(SP)は、ユーザ認証とアクセスを制御するシステムです。アクセス管理がSAMLで構成されている場合、ストレージアレイは、IDプロバイダーに認証を要求するためのサービスプロバイダーとして機能します。IdPとストレージアレイ間の接続を確立するには、これら2つのエンティティ間でメタデータファイルを共有します。次に、IdPユーザーエンティティをストレージアレイの役割にマッピングします。最後に、SAMLを有効にする前に、接続とSSOログインのテストを行います。
|
|
SAMLおよびDirectory Services。認証方法としてDirectory Servicesが設定されている場合にSAMLを有効にすると、Unified ManagerではSAMLがDirectory Servicesよりも優先されます。後でSAMLを無効にすると、Directory Servicesの設定は以前の設定に戻ります。 |
|
|
*編集と無効化*SAMLを有効にすると、ユーザインターフェイスから無効にすることはできませんし、IdPの設定を編集することもできません。SAML設定を無効化または編集する必要がある場合は、テクニカルサポートにお問い合わせください。 |
SAML認証の設定プロセスは複数の手順で構成されます。
ステップ1:IdPメタデータファイルをアップロードする
ストレージ アレイにIdPの接続情報を渡すために、Unified ManagerにIdPのメタデータをインポートします。このメタデータは、IdPシステムが認証要求を正しいURLにリダイレクトし、受信した応答を検証するために必要です。
-
メニューの「設定」→「アクセス管理」を選択します。
-
* SAML * タブを選択します。
設定手順の概要が表示されます。
-
* Import Identity Provider(IdP)file *リンクをクリックします。
[アイデンティティ プロバイダ ファイルのインポート]ダイアログ ボックスが開きます。
-
* Browse * をクリックして、ローカルシステムにコピーした IdP メタデータファイルを選択してアップロードします。
ファイルを選択すると、IdPのエンティティIDが表示されます。
-
*インポート*をクリックします。
ステップ2:Service Providerファイルのエクスポート
IdPとストレージ アレイの間の信頼関係を確立するために、サービス プロバイダのメタデータをIdPにインポートします。このメタデータは、IdPがコントローラとの間の信頼関係を確立し、許可要求を処理するために必要になります。このファイルには、コントローラのドメイン名やIPアドレスなど、IdPがサービス プロバイダと通信するために必要な情報が含まれています。
-
* Export Service Provider files * リンクをクリックします。
[サービス プロバイダ ファイルのエクスポート]ダイアログ ボックスが開きます。
-
*Controller A*フィールドにコントローラのIPアドレスまたはDNS名を入力し、*Export*をクリックしてメタデータファイルをローカルシステムに保存します。
Export をクリックすると、Service Provider メタデータがローカルシステムにダウンロードされます。ファイルの保存場所をメモしておいてください。
-
ローカル システムで、エクスポートしたXML形式のサービス プロバイダのメタデータ ファイルを探します。
-
IdPサーバで、サービス プロバイダのメタデータ ファイルをインポートして信頼関係を確立します。ファイルを直接インポートすることも、ファイルからコントローラの情報を手動で入力することもできます。
手順3:ロールをマッピングする
Unified Managerへのアクセスをユーザに許可するために、IdPユーザの属性とグループ メンバーシップをストレージ アレイの事前定義されたロールにマッピングする必要があります。
-
IdP管理者が、IdPシステムでユーザの属性とグループ メンバーシップを設定しておく必要があります。
-
IdPのメタデータ ファイルをUnified Managerにインポートしておきます。
-
コントローラのサービス プロバイダ メタデータ ファイルをIdPシステムにインポートして信頼関係を確立しておきます。
-
*Unified Managerの役割のマッピング*については、こちらのリンクをクリックしてください。
ロールマッピングダイアログボックスが開きます。
-
IdPユーザの属性とグループを事前定義されたロールに割り当てます。1つのグループに複数のロールを割り当てることができます。
フィールドの詳細
設定 概要 マッピング
ユーザ属性
マッピングするSAMLグループの属性(「member of」など)を指定します。
属性値
マッピングするグループの属性値を指定します。正規表現がサポートされています。正規表現パターンの一部でない場合は、次の特殊な正規表現文字をバックスラッシュ(`\`でエスケープする必要があります:\.[]{}()<>*+-=!?^$
ロール
フィールド内をクリックし、属性にマッピングするストレージ アレイのロールを1つ選択します。マッピングするロールを1つずつ選択する必要があります。MonitorロールはUnified Managerにログインするために必要なロールであり、他のロールと一緒に指定する必要があります。また、少なくとも1つのグループにSecurity Adminロールをマッピングする必要があります。
各ロールの権限は次のとおりです。
-
* Storage admin * — ストレージオブジェクト(ボリュームやディスクプールなど)へのフル読み取り / 書き込みアクセスは可能ですが、セキュリティ構成へのアクセスはできません。
-
Security admin — Access Managementのセキュリティ設定、証明書管理、監査ログ管理へのアクセス、およびレガシー管理インターフェイス(SYMbol)のオン/オフを切り替える機能。
-
サポート管理者 — ストレージアレイ上のすべてのハードウェアリソース、障害データ、MELイベント、およびコントローラファームウェアのアップグレードへのアクセス。ストレージオブジェクトやセキュリティ設定へのアクセス権はありません。
-
Monitor — すべてのストレージオブジェクトへの読み取り専用アクセスが可能ですが、セキュリティ構成へのアクセスはできません。
Monitorロールは、管理者を含むすべてのユーザに必要です。Monitorロールがないユーザの場合、Unified Managerは正常に動作しません。
-
-
必要に応じて、*別のマッピングを追加*をクリックして、グループと役割のマッピングをさらに入力してください。
ロールのマッピングは、SAMLを有効にしたあとに変更できます。
-
マッピングが完了したら、*保存*をクリックします。
ステップ4:SSOログインのテスト
IdPシステムとストレージ アレイが通信できることを確認するために、必要に応じてSSOログインをテストできます。このテストは、SAMLを有効にする最後の手順でも実行します。
-
IdPのメタデータ ファイルをUnified Managerにインポートしておきます。
-
コントローラのサービス プロバイダ メタデータ ファイルをIdPシステムにインポートして信頼関係を確立しておきます。
-
*Test SSO Login*リンクを選択します。
SSOクレデンシャルの入力を求めるダイアログ ボックスが開きます。
-
Security AdminとMonitorの両方の権限を持つユーザのログイン クレデンシャルを入力します。
ログインのテストを実行中であることを示すダイアログ ボックスが開きます。
-
テストに成功したことを示すメッセージを確認します。テストに成功した場合は、SAMLを有効にする次の手順に進みます。
テストに失敗した場合は、エラー メッセージに詳細が表示されます。次の点を確認してください。
-
ユーザがSecurity AdminとMonitorの権限を持つグループに属していること。
-
アップロードしたIdPサーバのメタデータが正しいこと。
-
SPメタデータファイル内のコントローラアドレスは正しいです。
-
ステップ5:SAMLを有効にする
最後に、ユーザ認証用のSAMLの設定を完了します。このプロセスでは、SSOログインのテストも求められます。SSOログインのテスト プロセスについては、前の手順で説明したとおりです。
-
IdPのメタデータ ファイルをUnified Managerにインポートしておきます。
-
コントローラのサービス プロバイダ メタデータ ファイルをIdPシステムにインポートして信頼関係を確立しておきます。
-
少なくともMonitorロールとSecurity Adminロールを1つずつマッピングしておきます。
|
|
*編集と無効化*SAMLを有効にすると、ユーザインターフェイスから無効にすることはできませんし、IdPの設定を編集することもできません。SAML設定を無効化または編集する必要がある場合は、テクニカルサポートにお問い合わせください。 |
-
SAML タブから、 Enable SAML リンクを選択します。
[SAML の有効化の確認]ダイアログ ボックスが開きます。
-
入力 `enable`し、*有効にする*をクリックします。
-
SSOログインのテスト用にユーザ クレデンシャルを入力します。
SAMLが有効になると、アクティブなセッションはすべて終了され、SAMLを使用したユーザの認証が開始されます。