リモートONTAPユーザのSAML認証を設定する
ONTAP 9.3以降では、WebサービスにSecurity Assertion Markup Language(SAML)認証を設定できます。SAML認証を設定して有効にすると、Active DirectoryやLDAPなどのディレクトリ サービス プロバイダではなく、外部のアイデンティティ プロバイダ(IdP)によってユーザが認証されます。SAML認証が無効な場合は、Active DirectoryやLDAPなどの設定済みのディレクトリ サービス プロバイダが認証に使用されます。
SAML認証の有効化
System ManagerまたはCLIを使用してSAML認証を有効にするには、次の手順を実行します。クラスタでONTAP 9.7以前が実行されている場合は、System Managerで実行する手順が異なります。使用しているシステムで利用可能なSystem Managerのオンライン ヘルプを参照してください。
|
|
SAML認証を有効にすると、SAML認証が設定されているリモートユーザーのみがSystem Manager GUIにアクセスできるようになります。SAML認証を有効にすると、ローカルユーザーはSystem Manager GUIにアクセスできなくなります。 |

-
SAML認証は、ONTAP `http`アプリケーションと `ontapi`アプリケーションにのみ適用されます。
`http`および `ontapi`アプリケーションは、Service Processor Infrastructure、ONTAP API、およびSystem Managerの各Webサービスによって使用されます。
-
SAML認証は、管理SVMへのアクセス時にのみ適用できます。
-
ONTAP 9.17.1以降では、IdPが提供するグループ情報をONTAPロールにマッピングできるようになりました。これにより、IdPで定義されたグループに基づいてユーザにロールを割り当てることができます。詳細については、"ONTAP で OAuth 2.0 または SAML IdP グループを使用する"を参照してください。
System Managerでは、次のIdPが検証済みです。
-
Microsoft Entra ID(ONTAP 9.17.1以降で検証済み)
-
Active Directoryフェデレーション サービス
-
Cisco Duo(次のONTAPバージョンで検証済み:)
-
9.7P21 以降の 9.7 リリース( "System Manager Classicドキュメント"を参照)
-
9.8P17以降の9.8パッチリリース
-
9.9.1P13以降の9.9.1パッチリリース
-
9.10.1P9以降の9.10.1パッチリリース
-
9.11.1P4以降の9.11.1パッチリリース
-
9.12.1以降のリリース
-
-
Shibboleth
-
リモート認証に使用するIdPは設定済みである必要があります。IdPのURIが必要です。IdP URIは、ONTAPが認証要求を送信し、応答を受信するWebアドレスです。
-
ONTAPクラスタとIdPの間でポート443が開いている必要があります。
-
ONTAPクラスタとIdPは、それぞれ相手の完全修飾ドメイン名にpingを実行できる必要があります。DNSが正しく設定され、クラスタ証明書の有効期限が切れていないことを確認してください。
-
必要に応じて、IdPの信頼できる証明機関(CA)をONTAPに追加します。"System ManagerでONTAP証明書を管理する"できます。IdPでONTAPクラスタ証明書を設定する必要がある場合があります。
-
ONTAPクラスタの"サービス プロセッサ(SP)"コンソールにアクセスできる必要があります。SAMLの設定が間違っている場合は、SPコンソールからSAMLを無効にする必要があります。
-
Entra ID(ONTAP 9.17.1以降で検証済み)を使用している場合は、ONTAP SAML設定を作成する前に、ONTAPメタデータでEntra IDを設定する必要があります。Entra IDは、ONTAPメタデータで設定されるまでIdP URIを提供しません。IdP URIは、ONTAP SAML設定を作成するために必要です。
-
System Managerを使用してSAMLを設定する場合は、System ManagerがONTAPメタデータを提供するまで、IdP URIフィールドを空白のままにしておきます。ONTAPメタデータを使用してEntra IDを設定し、SAML設定を有効にする前にIdP URIをSystem Managerにコピーしてください。
-
ONTAP CLIを使用してSAMLを設定する場合は、ONTAP SAML設定を有効にする前にONTAPメタデータを生成する必要があります。ONTAPメタデータファイルは、以下のコマンドで生成できます:
security saml-sp default-metadata create -sp-host <ontap_host_name>`ontap_host_name`は、SAMLサービスプロバイダホスト(この場合はONTAPシステム)のホスト名またはIPアドレスです。デフォルトでは、クラスタ管理IPアドレスが使用されます。オプションでONTAPサーバ証明書情報を指定できます。デフォルトでは、ONTAPWebサーバ証明書情報が使用されます。
提供されたメタデータを使用してEntra IDを設定してください。ONTAP SAML設定を作成する前に、Entra IDを設定する必要があります。Entraの設定が完了したら、以下のCLI手順に進んでください。
-
クラスタ内のすべてのノードがバージョン9.17.1になるまで、Entra IDのONTAPメタデータを生成することはできません。
-
環境に応じて、次の手順を実行します。
-
*[クラスタ] > [設定]*をクリックします。
-
*SAML 認証*の横にある
をクリックします。 -
*SAML認証を有効にする*チェックボックスがオンになっていることを確認します。
-
IdP URIのURL("https://"を含む)を入力してください。Entra IDをご利用の場合は、この手順をスキップしてください。
-
必要に応じてホストシステムのアドレスを変更します。これは、認証後にIdPが接続するアドレスです。デフォルトはクラスタ管理IPアドレスです。
-
正しい証明書が使用されていることを確認します。
-
システムに「サーバ」タイプの証明書が1つだけ適用されている場合、その証明書はデフォルトとみなされ、画面には表示されません。
-
システムに「サーバー」タイプの証明書が複数マッピングされている場合、そのうちの1つが表示されます。別の証明書を選択するには、*Change*をクリックしてください。
-
-
*Save*をクリックします。確認ウィンドウにメタデータ情報が表示され、クリップボードに自動的にコピーされます。
-
指定したIdPシステムにアクセスし、クリップボードからメタデータをコピーしてシステムメタデータを更新します。Entra IDを使用している場合は、システムメタデータを使用してEntra IDを設定した後、IdP URIをONTAPにコピーしてください。
-
確認ウィンドウ(System Manager内)に戻り、*ホスト URI またはメタデータを使用して IdP を構成しました*のチェックボックスをオンにします。
-
SAMLベースの認証を有効にするには、*ログアウト*をクリックします。IdPシステムに認証画面が表示されます。
-
IdPサインオンページで、SAMLベースの認証情報を入力します。認証情報が検証されると、System Managerのホームページに移動します。
-
SAMLの設定を作成して、ONTAPがIdPメタデータにアクセスできるようにします。
security saml-sp create -idp-uri <idp_uri> -sp-host <ontap_host_name>`idp_uri`は、IdP メタデータをダウンロードできる IdP ホストの FTP または HTTP アドレスです。
一部のURLには疑問符(?)が含まれています。疑問符はONTAPコマンドラインのアクティブヘルプを起動します。疑問符を含むURLを入力するには、まずコマンド `set -active-help false`でアクティブヘルプを無効にする必要があります。アクティブヘルプは、後でコマンド `set -active-help true`で再度有効にすることができます。詳細については、"ONTAPコマンド リファレンス"をご覧ください。 `ontap_host_name`は、SAMLサービスプロバイダホスト(この場合はONTAPシステム)のホスト名またはIPアドレスです。デフォルトでは、クラスタ管理LIFのIPアドレスが使用されます。
必要に応じて、ONTAPサーバ証明書の情報を指定できます。デフォルトでは、ONTAP Webサーバ証明書の情報が使用されます。
cluster_12::> security saml-sp create -idp-uri https://example.url.net/idp/shibboleth Warning: This restarts the web server. Any HTTP/S connections that are active will be disrupted. Do you want to continue? {y|n}: y [Job 179] Job succeeded: Access the SAML SP metadata using the URL: https://10.0.0.1/saml-sp/Metadata Configure the IdP and ONTAP users for the same directory server domain to ensure that users are the same for different authentication methods. See the "security login show" command for the ONTAP user configuration.ONTAPホスト メタデータにアクセスするためのURLが表示されます。
-
IdPホストから、ONTAPホストのメタデータを使用して IdPを設定する を実行します。Entra IDを使用している場合は、この手順はすでに完了しています。
-
IdP が設定されたら、SAML 設定を有効にします:
security saml-sp modify -is-enabled true`http`または `ontapi`アプリケーションにアクセスする既存のユーザは、SAML認証用に自動的に設定されます。
-
SAMLの設定後に
http`または `ontapi`アプリケーションのユーザを作成する場合は、新規ユーザの認証方法としてSAMLを指定してください。ONTAP 9.17.1より前のバージョンでは、SAMLを有効にすると、既存の `http`または `ontapi`ユーザに対してSAMLログインが自動的に作成されます。新規ユーザはSAML用に設定する必要があります。ONTAP 9.17.1以降では、 `password、domain、または `nsswitch`認証方法で作成されたすべてのユーザは、SAMLを有効にするとIdPに対して自動的に認証されます。-
SAML認証を使用した新規ユーザーのログイン方法を作成します。 `user_name`は、IdPで設定されたユーザー名と一致する必要があります。
この `user_name`値は大文字と小文字が区別されます。Entra IDを使用していない場合は、ユーザー名のみを含め、ドメインの部分は含めないでください。Entra IDを使用している場合は、ドメインを含むユーザー名を作成できます(例:user_name@domain.com)。 security login create -user-or-group-name <user_name> -application [http | ontapi] -authentication-method saml -vserver <svm_name>例:
cluster_12::> security login create -user-or-group-name admin1 -application http -authentication-method saml -vserver cluster_12
-
ユーザ エントリが作成されたことを確認します。
security login show例:
cluster_12::> security login show Vserver: cluster_12 Second User/Group Authentication Acct Authentication Name Application Method Role Name Locked Method -------------- ----------- ------------- ---------------- ------ -------------- admin console password admin no none admin http password admin no none admin http saml admin - none admin ontapi password admin no none admin ontapi saml admin - none admin service-processor password admin no none admin ssh password admin no none admin1 http password backup no none admin1 http saml backup - none+ `security login show`の詳細については、"ONTAPコマンド リファレンス"を参照してください。
-
SAML認証の無効化
外部Identity Provider(IdP)によるリモートSystem Managerユーザの認証を停止したい場合は、SAML認証を無効にすることができます。SAML認証を無効にすると、ローカルユーザ認証、またはActive DirectoryやLDAPなどの設定済みディレクトリサービスプロバイダがユーザ認証に使用されます。
環境に応じて、次の手順を実行します。
-
*[クラスタ] > [設定]*をクリックします。
-
*SAML認証*で、*有効*トグルボタンをクリックします。
-
オプション:
*SAML 認証*の横にある をクリックし、*SAML 認証を有効にする*チェックボックスをオフにすることもできます。
-
SAML認証を無効にします。
security saml-sp modify -is-enabled false -
SAML認証を使用しなくなった場合やIdPを変更する場合は、SAMLの設定を削除します。
security saml-sp delete
サードパーティのIdPを構成する
ONTAPで認証するには、IdPの設定を変更する必要がある場合があります。次のセクションでは、サポートされているIdPsの設定情報について説明します。
Entra IDを設定する際は、新しいアプリケーションを作成し、ONTAPから提供されたメタデータを使用してSAMLサインオンを設定します。アプリケーションの作成後、アプリケーションのSAML設定の「属性とクレーム」セクションを以下の内容に合わせて編集します:
| 設定 | Value |
|---|---|
Name |
urn:oid:0.9.2342.19200300.100.1.1 |
ネームスペース |
空白のまま |
名前の形式 |
URI |
ソース |
属性 |
ソース属性 |
user.userprincipalname |
Entra ID でグループを使用する場合は、次の設定でグループ要求を追加します:
| 設定 | Value |
|---|---|
Name |
urn:oid:1.3.6.1.4.1.5923.1.5.1.1 |
ネームスペース |
空白のまま |
ソース属性 |
グループID |
Entra IDはUUID形式でグループ情報を提供します。Entra IDでグループを使用する方法の詳細については、"UUIDでグループを管理する"をご覧ください。
アプリケーションSAML設定の「SAML証明書」セクションで提供される_App Federation Metadata URL_は、ONTAPに入力するIdP URIです。
Entra ID 多要素認証の設定方法については、"Microsoft Entra多要素認証の展開を計画する"を参照してください。
詳細については、"Entra IDドキュメント"を参照してください。
Active Directory フェデレーションサービス(AD FS)を設定する際は、ONTAPが提供するサービスプロバイダメタデータを使用して、新しいクレーム対応証明書利用者信頼を追加する必要があります。証明書利用者信頼を作成したら、「LDAP属性をクレームとして送信」テンプレートを使用して、証明書利用者信頼のクレーム発行ポリシーに以下のクレームルールを追加します:
| 属性ストア | LDAP属性 | 送信クレームタイプ |
|---|---|---|
Active Directory |
SAM-account-name |
Name ID |
Active Directory |
SAM-account-name |
urn:oid:0.9.2342.19200300.100.1.1 |
Active Directory |
名前の形式 |
urn:oasis:names:tc:SAML:2.0:attrname-format:uri |
Active Directory |
トークングループ - ドメイン名で修飾 |
urn:oid:1.3.6.1.4.1.5923.1.5.1.1 |
Active Directory |
sAMAccountName |
urn:oid:1.2.840.113556.1.4.221 |
AD FS はグループ情報を名前形式で提供します。AD FS でのグループの使用に関する詳細については、"名前でグループを管理する"を参照してください。
詳細については、"AD FS ドキュメント"を参照してください。
設定情報については"Cisco Duo ドキュメント"を参照してください。
Shibboleth IdP を構成する前に、LDAPサーバを構成しておく必要があります。
ONTAPでSAMLを有効にする場合は、提供されたホストメタデータXMLを保存します。Shibbolethがインストールされているホストで、 `metadata/sp-metadata.xml`の内容を、Shibboleth IdPホームディレクトリ内のホストメタデータXMLに置き換えます。
詳細については、"Shibboleth"を参照してください。
SAMLの設定に関する問題のトラブルシューティング
Security Assertion Markup Language(SAML)認証の設定に失敗した場合は、SAMLの設定に失敗した各ノードを手動で修復して、障害からリカバリできます。修復プロセスの際は、Webサーバが再起動され、アクティブなHTTP接続またはHTTPS接続が中断されます。
SAML認証の設定時に、ONTAPはSAMLの設定をノード単位で適用します。SAML認証を有効にすると、ONTAPは設定の問題がある場合に自動的に各ノードを修復しようとします。いずれかのノードでSAMLの設定に関する問題がある場合は、SAML認証を無効にしてから再度有効にすることができます。SAML認証を再度有効にしたあとでも、1つ以上のノードにSAMLの設定を適用できない場合があります。SAMLの設定に失敗したノードを特定し、そのノードを手動で修復できます。
-
advanced権限レベルにログインします。
set -privilege advanced -
SAMLの設定に失敗したノードを特定します。
security saml-sp status show -instance例:
cluster_12::*> security saml-sp status show -instance Node: node1 Update Status: config-success Database Epoch: 9 Database Transaction Count: 997 Error Text: SAML Service Provider Enabled: false ID of SAML Config Job: 179 Node: node2 Update Status: config-failed Database Epoch: 9 Database Transaction Count: 997 Error Text: SAML job failed, Reason: Internal error. Failed to receive the SAML IDP Metadata file. SAML Service Provider Enabled: false ID of SAML Config Job: 180 2 entries were displayed.`security saml-sp status show`の詳細については、link:https://docs.netapp.com/us-en/ontap-cli/security-saml-sp-status-show.html["ONTAPコマンド リファレンス"^]をご覧ください。
-
障害が発生したノードでSAMLの設定を修復します。
security saml-sp repair -node <node_name>例:
cluster_12::*> security saml-sp repair -node node2 Warning: This restarts the web server. Any HTTP/S connections that are active will be disrupted. Do you want to continue? {y|n}: y [Job 181] Job is running. [Job 181] Job success.Webサーバが再起動され、アクティブなHTTP接続またはHTTPS接続が中断されます。
`security saml-sp repair`の詳細については、link:https://docs.netapp.com/us-en/ontap-cli/security-saml-sp-repair.html["ONTAPコマンド リファレンス"^]をご覧ください。
-
すべてのノードでSAMLが正常に設定されたことを確認します。
security saml-sp status show -instance例:
cluster_12::*> security saml-sp status show -instance Node: node1 Update Status: config-success Database Epoch: 9 Database Transaction Count: 997 Error Text: SAML Service Provider Enabled: false ID of SAML Config Job: 179 Node: node2 Update Status: config-success Database Epoch: 9 Database Transaction Count: 997 Error Text: SAML Service Provider Enabled: false ID of SAML Config Job: 180 2 entries were displayed.`security saml-sp status show`の詳細については、link:https://docs.netapp.com/us-en/ontap-cli/security-saml-sp-status-show.html["ONTAPコマンド リファレンス"^]をご覧ください。