ONTAP System Managerのユーザまたはグループに対してWebAuthn MFAを有効にする
ONTAP管理者は、[WebAuthn MFA]オプションを有効にして新しいユーザまたはグループを追加するか、既存のユーザまたはグループに対してオプションを有効にすることで、System Managerのユーザまたはグループに対してWebAuthn MFAを有効にできます。
ユーザまたはグループの2番目の認証方式としてWebAuthn MFAを有効にすると、System Managerに次回ログインしたときに、ユーザ(またはそのグループ内のすべてのユーザ)にハードウェアFIDO2デバイスの登録が求められます。この登録はユーザーのローカルオペレーティングシステムによって処理され、通常はセキュリティキーの挿入、パスキーの作成、セキュリティキーのタッチ(サポートされている場合)で構成されます。 |
新しいユーザまたはグループの作成時にWebAuthn MFAを有効にする
System ManagerまたはONTAP CLIを使用して、WebAuthn MFAを有効にして新しいユーザまたはグループを作成できます。
-
[* Cluster]>[Settings](設定)*を選択します。
-
[ユーザとロール]*の横にある矢印アイコンを選択します。
-
[Users]*で[Add]*を選択します。
-
ユーザまたはグループの名前を指定し、* Role *のドロップダウンメニューでロールを選択します。
-
ユーザまたはグループのログイン方法とパスワードを指定します。
WebAuthn MFAは、ユーザに対しては「password」、「domain」、または「nsswitch」、グループに対しては「domain」または「nsswitch」のログイン方法をサポートしています。
-
[MFA for HTTP]列で、*[Enabled]*を選択します。
-
[ 保存( Save ) ] を選択します。
-
WebAuthn MFAを有効にして新しいユーザまたはグループを作成します。
次の例では、2番目の認証方式として「publickey」を選択してWebAuthn MFAを有効にしています。
security login create -user-or-group-name <user_or_group_name> \ -authentication-method domain \ -second-authentication-method publickey \ -application http \ -role admin
既存のユーザまたはグループに対してWebAuthn MFAを有効にする
既存のユーザまたはグループに対してWebAuthn MFAを有効にすることができます。
-
[* Cluster]>[Settings](設定)*を選択します。
-
[ユーザとロール]*の横にある矢印アイコンを選択します。
-
ユーザとグループのリストで、編集するユーザまたはグループのオプションメニューを選択します。
WebAuthn MFAは、ユーザに対しては「password」、「domain」、または「nsswitch」、グループに対しては「domain」または「nsswitch」のログイン方法をサポートしています。
-
そのユーザの* MFA for HTTP 列で Enabled *を選択します。
-
[ 保存( Save ) ] を選択します。
-
既存のユーザまたはグループを変更して、そのユーザまたはグループに対してWebAuthn MFAを有効にします。
次の例では、2番目の認証方式として「publickey」を選択してWebAuthn MFAを有効にしています。
security login modify -user-or-group-name <user_or_group_name> \ -authentication-method domain \ -second-authentication-method publickey \ -application http \ -role admin
詳細
これらのコマンドについては、ONTAPのマニュアルページを参照してください。