ONTAP SSH ログイン用に Cisco Duo 2FA を設定する
ONTAP 9.14.1以降では、SSHログイン時の2要素認証(2FA)にCisco Duoを使用するようにONTAPを設定できます。Duoはクラスタ レベルで設定し、設定はデフォルトですべてのユーザ アカウントに適用されます。代わりに、DuoをStorage VM(旧称Vserver)レベルで設定することもできます。その場合は、そのStorage VMのユーザのみに適用されます。Duoを有効にして設定すると、すべてのユーザの既存の方式を補完する追加の認証方式として機能します。
SSHログインにDuo認証を有効にすると、ユーザーは次回SSHログイン時にデバイスを登録する必要があります。登録方法については、Cisco Duo "登録ドキュメント"をご覧ください。
ONTAPのコマンドライン インターフェイスで実行できるCisco Duo関連のタスクは次のとおりです。
Cisco Duoの設定
`security login duo create`コマンドを使用して、クラスタ全体または特定のストレージVM(ONTAP CLIではvserverと呼ばれます)に対してCisco Duo設定を作成できます。これを行うと、このクラスタまたはストレージVMへのSSHログインでCisco Duoが有効になります。link:https://docs.netapp.com/us-en/ontap-cli/security-login-duo-create.html["ONTAPコマンド リファレンス"^]の `security login duo create`の詳細をご覧ください。
-
Cisco Duo管理パネルにログインします。
-
Applications > UNIX Application に移動します。
-
統合キー、シークレット キー、APIホスト名を記録します。
-
SSHを使用して、ONTAPアカウントにログインします。
-
このStorage VMのCisco Duo認証を有効にします。山括弧内の値は、使用する環境の情報に置き換えてください。
security login duo create \ -vserver <STORAGE_VM_NAME> \ -integration-key <INTEGRATION_KEY> \ -secret-key <SECRET_KEY> \ -apihost <API_HOSTNAME>
Cisco Duoの設定の変更
Cisco Duo によるユーザー認証方法(例えば、認証プロンプトの表示回数や使用する HTTP プロキシなど)を変更できます。ストレージ VM(ONTAP CLI では vserver と呼ばれます)の Cisco Duo 設定を変更する必要がある場合は、 `security login duo modify`コマンドを使用できます。"ONTAPコマンド リファレンス"の `security login duo modify`の詳細をご覧ください。
-
Cisco Duo管理パネルにログインします。
-
Applications > UNIX Application に移動します。
-
統合キー、シークレット キー、APIホスト名を記録します。
-
SSHを使用して、ONTAPアカウントにログインします。
-
このStorage VMのCisco Duo設定を変更します。山括弧内の値は、使用する環境の新しい情報に置き換えてください。
security login duo modify \ -vserver <STORAGE_VM_NAME> \ -integration-key <INTEGRATION_KEY> \ -secret-key <SECRET_KEY> \ -apihost <API_HOSTNAME> \ -pushinfo true|false \ -http-proxy <HTTP_PROXY_URL> \ -autopush true|false \ -max-prompts 1|2|3 \ -is-enabled true|false \ -fail-mode safe|secure
Cisco Duoの設定の削除
Cisco Duoの設定を削除すると、SSHユーザがログイン時にDuoを使用して認証する必要がなくなります。ストレージVM(ONTAP CLIではvserverと呼ばれます)のCisco Duo設定を削除するには、 `security login duo delete`コマンドを使用します。 `security login duo delete`の詳細については、"ONTAPコマンド リファレンス"を参照してください。
-
SSHを使用して、ONTAPアカウントにログインします。
-
このストレージ VM の Cisco Duo 構成を削除し、次の部分をストレージ VM 名に置き換えます。
<STORAGE_VM_NAME>:security login duo delete -vserver <STORAGE_VM_NAME>これにより、このStorage VMのCisco Duo設定が完全に削除されます。
Cisco Duoの設定の表示
ストレージVM(ONTAP CLIでは vserver と呼ばれます)の既存のCisco Duo構成は、 `security login duo show`コマンドを使用して表示できます。"ONTAPコマンド リファレンス"の `security login duo show`の詳細をご覧ください。
-
SSHを使用して、ONTAPアカウントにログインします。
-
このストレージVMのCisco Duo設定を表示します。オプションで、 `vserver`パラメータを使用してストレージVMを指定することもできます。その場合は、 `<STORAGE_VM_NAME>`をストレージVM名に置き換えます。
security login duo show -vserver <STORAGE_VM_NAME>次のような出力が表示されます。
Vserver: testcluster Enabled: true Status: ok INTEGRATION-KEY: DI89811J9JWMJCCO7IOH SKEY SHA Fingerprint: b79ffa4b1c50b1c747fbacdb34g671d4814 API Host: api-host.duosecurity.com Autopush: true Push info: true Failmode: safe Http-proxy: 192.168.0.1:3128 Prompts: 1 Comments: -
Duoグループの作成
Cisco Duo では、特定の Active Directory、LDAP、またはローカル ユーザ グループのユーザのみを Duo 認証プロセスに含めるように設定できます。Duo グループを作成すると、そのグループに属するユーザのみが Duo 認証を求められます。Duo グループは `security login duo group create`コマンドを使用して作成できます。グループを作成する際に、オプションでそのグループ内の特定のユーザを Duo 認証プロセスから除外することもできます。"ONTAPコマンド リファレンス"の `security login duo group create`の詳細をご覧ください。
-
SSHを使用して、ONTAPアカウントにログインします。
-
Duoグループを作成します。括弧内の値は、環境の情報を置き換えてください。 `-vserver`パラメータを省略すると、グループはクラスタ レベルで作成されます。
security login duo group create -vserver <STORAGE_VM_NAME> -group-name <GROUP_NAME> -excluded-users <USER1, USER2>Duo グループの名前は、Active Directory、LDAP、またはローカル グループと一致する必要があります。オプションの `-excluded-users`パラメータで指定したユーザは、Duo 認証プロセスに含まれません。
Duoグループの表示
既存の Cisco Duo グループ エントリは `security login duo group show`コマンドを使用して表示できます。 `security login duo group show`の詳細については、"ONTAPコマンド リファレンス"を参照してください。
-
SSHを使用して、ONTAPアカウントにログインします。
-
Duo グループのエントリを表示します。括弧内の値は、環境から取得した情報に置き換えてください。 `-vserver`パラメータを省略すると、グループはクラスタ レベルで表示されます。
security login duo group show -vserver <STORAGE_VM_NAME> -group-name <GROUP_NAME> -excluded-users <USER1, USER2>Duo グループの名前は、Active Directory、LDAP、またはローカル グループと一致する必要があります。オプションの `-excluded-users`パラメータで指定したユーザは表示されません。
Duoグループの削除
`security login duo group delete`コマンドを使用して、Duo グループのエントリを削除できます。グループを削除すると、そのグループに所属するユーザーは Duo 認証プロセスに含まれなくなります。link:https://docs.netapp.com/us-en/ontap-cli/security-login-duo-group-delete.html["ONTAPコマンド リファレンス"^]の `security login duo group delete`の詳細をご覧ください。
-
SSHを使用して、ONTAPアカウントにログインします。
-
Duoグループのエントリを削除します。括弧内の値は、環境から取得した情報に置き換えてください。 `-vserver`パラメータを省略すると、グループはクラスタレベルで削除されます:
security login duo group delete -vserver <STORAGE_VM_NAME> -group-name <GROUP_NAME>Duoグループの名前は、Active Directory / LDAP / ローカル グループと一致している必要があります。
ユーザのDuo認証のバイパス
すべてのユーザか特定のユーザを、Duo SSH認証プロセスから除外できます。
すべてのDuoユーザの除外
すべてのユーザについて、Cisco Duo SSH認証を無効にできます。
-
SSHを使用して、ONTAPアカウントにログインします。
-
SSH ユーザの Cisco Duo 認証を無効にし、Vserver 名を `<STORAGE_VM_NAME>`に置き換えます:
security login duo modify -vserver <STORAGE_VM_NAME> -is-enabled false
Duoグループ ユーザの除外
Duoグループに含まれる特定のユーザを、Duo SSH認証プロセスから除外できます。
-
SSHを使用して、ONTAPアカウントにログインします。
-
グループ内の特定のユーザのCisco Duo認証を無効にします。山括弧内の値は、それぞれ除外するグループ名やユーザ リストに置き換えてください。
security login duo group modify -group-name <GROUP_NAME> -excluded-users <USER1, USER2>Duo グループの名前は、Active Directory、LDAP、またはローカル グループと一致する必要があります。 `-excluded-users`パラメータで指定したユーザは、Duo 認証プロセスに含まれません。
`security login duo group modify`の詳細については、link:https://docs.netapp.com/us-en/ontap-cli/security-login-duo-group-modify.html["ONTAPコマンド リファレンス"^]をご覧ください。
ローカルDuoユーザの除外
Cisco Duo 管理パネルを使用して、特定のローカル ユーザを Duo 認証から除外できます。手順については、 "Cisco Duo ドキュメント"を参照してください。