ONTAP System Managerのユーザまたはグループに対してWebAuthn MFAを有効にする
ONTAP管理者は、WebAuthn MFAオプションを有効にして新しいユーザまたはグループを追加するか、既存のユーザまたはグループに対してそのオプションを有効にすることで、System Managerのユーザまたはグループに対してWebAuthn MFAを有効にできます。
|
|
ユーザまたはグループの第2の認証方法としてWebAuthn MFAを有効にすると、ユーザ(またはそのグループ内のすべてのユーザ)はSystem Managerに次回ログインしたときにハードウェアFIDO2デバイスの登録を求められます。この登録はユーザのローカル オペレーティング システムによって処理され、通常はセキュリティ キーの挿入、パスキーの作成、セキュリティ キーのタッチ(サポートされている場合)で構成されます。 |
新しいユーザまたはグループの作成時にWebAuthn MFAを有効にする
System ManagerまたはONTAP CLIを使用して、WebAuthn MFAが有効な新しいユーザまたはグループを作成できます。
-
*Cluster > Settings*を選択します。
-
*Users and Roles*の横にある矢印アイコンを選択します。
-
*ユーザー*で*追加*を選択します。
-
ユーザー名またはグループ名を指定し、*Role*のドロップダウン メニューでロールを選択します。
-
ユーザまたはグループのログイン方法とパスワードを指定します。
WebAuthn MFAでは、ログイン方法として、ユーザの場合は「password」、「domain」、または「nsswitch」、グループの場合は「domain」または「nsswitch」をサポートしています。
-
HTTP の MFA 列で、有効 を選択します。
-
*保存*を選択します。
-
WebAuthn MFAが有効な新しいユーザまたはグループを作成します。
次の例では、第2の認証方法として「publickey」を選択してWebAuthn MFAを有効にしています。
security login create -user-or-group-name <user_or_group_name> \ -authentication-method domain \ -second-authentication-method publickey \ -application http \ -role admin`security login create`の詳細については、link:https://docs.netapp.com/us-en/ontap-cli/security-login-create.html["ONTAPコマンド リファレンス"^]をご覧ください。
既存のユーザまたはグループに対してWebAuthn MFAを有効にする
既存のユーザまたはグループに対してWebAuthn MFAを有効にすることができます。
-
*Cluster > Settings*を選択します。
-
*Users and Roles*の横にある矢印アイコンを選択します。
-
ユーザとグループのリストで、編集するユーザまたはグループのオプション メニューを選択します。
WebAuthn MFAでは、ログイン方法として、ユーザの場合は「password」、「domain」、または「nsswitch」、グループの場合は「domain」または「nsswitch」をサポートしています。
-
そのユーザーの HTTP の MFA 列で、有効 を選択します。
-
*保存*を選択します。
-
既存のユーザまたはグループを変更して、そのユーザまたはグループに対してWebAuthn MFAを有効にします。
次の例では、第2の認証方法として「publickey」を選択してWebAuthn MFAを有効にしています。
security login modify -user-or-group-name <user_or_group_name> \ -authentication-method domain \ -second-authentication-method publickey \ -application http \ -role admin`security login modify`の詳細については、link:https://docs.netapp.com/us-en/ontap-cli/security-login-modify.html["ONTAPコマンド リファレンス"^]を参照してください。