ONTAP System Managerのユーザまたはグループに対してWebAuthn MFAを有効にする
ONTAP管理者は、[WebAuthn MFA]オプションを有効にして新しいユーザまたはグループを追加するか、既存のユーザまたはグループに対してオプションを有効にすることで、System Managerのユーザまたはグループに対してWebAuthn MFAを有効にできます。
|  | ユーザまたはグループの2番目の認証方式としてWebAuthn MFAを有効にすると、System Managerに次回ログインしたときに、ユーザ(またはそのグループ内のすべてのユーザ)にハードウェアFIDO2デバイスの登録が求められます。この登録はユーザーのローカルオペレーティングシステムによって処理され、通常はセキュリティキーの挿入、パスキーの作成、セキュリティキーのタッチ(サポートされている場合)で構成されます。 | 
新しいユーザまたはグループの作成時にWebAuthn MFAを有効にする
System ManagerまたはONTAP CLIを使用して、WebAuthn MFAを有効にして新しいユーザまたはグループを作成できます。
- 
[* Cluster]>[Settings](設定)*を選択します。 
- 
[ユーザとロール]*の横にある矢印アイコンを選択します。 
- 
[Users]*で[Add]*を選択します。 
- 
ユーザまたはグループの名前を指定し、* Role *のドロップダウンメニューでロールを選択します。 
- 
ユーザまたはグループのログイン方法とパスワードを指定します。 WebAuthn MFAは、ユーザに対しては「password」、「domain」、または「nsswitch」、グループに対しては「domain」または「nsswitch」のログイン方法をサポートしています。 
- 
[MFA for HTTP]列で、*[Enabled]*を選択します。 
- 
[ 保存( Save ) ] を選択します。 
- 
WebAuthn MFAを有効にして新しいユーザまたはグループを作成します。 次の例では、2番目の認証方式として「publickey」を選択してWebAuthn MFAを有効にしています。 security login create -user-or-group-name <user_or_group_name> \ -authentication-method domain \ -second-authentication-method publickey \ -application http \ -role adminの詳細については security login create、を"ONTAPコマンド リファレンス"参照してください。
既存のユーザまたはグループに対してWebAuthn MFAを有効にする
既存のユーザまたはグループに対してWebAuthn MFAを有効にすることができます。
- 
[* Cluster]>[Settings](設定)*を選択します。 
- 
[ユーザとロール]*の横にある矢印アイコンを選択します。 
- 
ユーザとグループのリストで、編集するユーザまたはグループのオプションメニューを選択します。 WebAuthn MFAは、ユーザに対しては「password」、「domain」、または「nsswitch」、グループに対しては「domain」または「nsswitch」のログイン方法をサポートしています。 
- 
そのユーザの* MFA for HTTP 列で Enabled *を選択します。 
- 
[ 保存( Save ) ] を選択します。 
- 
既存のユーザまたはグループを変更して、そのユーザまたはグループに対してWebAuthn MFAを有効にします。 次の例では、2番目の認証方式として「publickey」を選択してWebAuthn MFAを有効にしています。 security login modify -user-or-group-name <user_or_group_name> \ -authentication-method domain \ -second-authentication-method publickey \ -application http \ -role adminの詳細については security login modify、を"ONTAPコマンド リファレンス"参照してください。
 PDF
PDF