Skip to main content
SnapCenter software
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

多要素認証(MFA)の管理

Active Directoryフェデレーション サービス(AD FS)サーバとSnapCenter Serverで多要素認証(MFA)機能を管理できます。

多要素認証(MFA)の有効化

SnapCenter ServerのMFA機能は、PowerShellコマンドを使用して有効にできます。

タスク概要
  • 同じAD FSに他のアプリケーションが設定されている場合、SnapCenterはSSOベースのログインをサポートします。セキュリティ上の理由から、一部のAD FS構成では、AD FSセッションの永続化に応じて、SnapCenterでユーザ認証が必要になる場合があります。

  • コマンドレットで使用できるパラメータとその説明に関する情報は、以下を実行することで取得できます。 Get-Help command_name 。あるいは、 "SnapCenterソフトウェア コマンドレット リファレンス ガイド"

開始する前に
  • Windows Active Directoryフェデレーション サービス(AD FS)が、それぞれのドメインで稼働している必要があります。

  • Azure MFAやCisco Duoなど、AD FSでサポートされている多要素認証サービスが必要です。

  • SnapCenter ServerとAD FSサーバのタイムスタンプは、タイムゾーンに関係なく同じにする必要があります。

  • SnapCenter Server用に、承認済みのCA証明書を取得して設定します。

    CA証明書は、次の理由で必須です。

    • 自己署名証明書はノード レベルで一意であるため、ADFSとF5間の通信が切断されないようにします。

    • スタンドアロン構成または高可用性構成でのアップグレード、修復、ディザスタ リカバリ(DR)の実行中に自己署名証明書が再作成されないようにして、MFAの再設定を回避します。

    • IP-FQDNの解決を保証します。

      CA証明書の詳細については、"CA証明書CSRファイルの生成"

手順
  1. Active Directoryフェデレーション サービス(AD FS)のホストに接続します。

  2. AD FSフェデレーションメタデータファイルを以下からダウンロードします。"https://<host FQDN>/FederationMetadata/2007-06/FederationMetadata.xml" です。

  3. ダウンロードしたファイルをSnapCenter Serverにコピーして、MFA機能を有効にします。

  4. PowerShellを使用して、SnapCenter管理者ユーザとしてSnapCenter Serverにログインします。

  5. PowerShell セッションで、New-SmMultifactorAuthenticationMetadata -path コマンドレットを使用してSnapCenter MFA メタデータ ファイルを生成します。

    pathパラメータには、SnapCenter ServerのホストにMFAメタデータ ファイルを保存するためのパスを指定します。

  6. 生成されたファイルをAD FSのホストにコピーし、SnapCenterをクライアント エンティティとして設定します。

  7. SnapCenter ServerのMFAを有効にするには、 `Set-SmMultiFactorAuthentication`コマンドレット。

  8. (オプション)MFAの構成ステータスと設定を確認するには、 `Get-SmMultiFactorAuthentication`コマンドレット。

  9. Microsoft管理コンソール(MMC)に移動し、次の手順を実行します。

    1. ファイル > *スナップインの追加と削除*をクリックします。

    2. [スナップインの追加と削除] ウィンドウで、[証明書] を選択し、[追加] をクリックします。

    3. 証明書スナップイン ウィンドウで、[コンピューター アカウント] オプションを選択し、[完了] をクリックします。

    4. コンソール ルート > 証明書 - ローカル コンピューター > 個人 > 証明書 をクリックします。

    5. SnapCenterにバインドされた CA 証明書を右クリックし、[すべてのタスク] > [秘密キーの管理] を選択します。

    6. アクセス許可ウィザードで、次の手順を実行します。

      1. *[追加]*をクリックします。

      2. *場所*をクリックし、該当するホスト(階層の最上位)を選択します。

      3. *場所*ポップアップウィンドウで*OK*をクリックします。

      4. オブジェクト名フィールドに「IIS_IUSRS」と入力し、[名前の確認] をクリックして、[OK] をクリックします。

        チェックが成功した場合は、[OK] をクリックします。

  10. AD FSホストでAD FS管理ウィザードを開き、次の手順を実行します。

    1. 証明書利用者信頼 > 証明書利用者信頼の追加 > 開始 を右クリック。

    2. 2 番目のオプションを選択し、 SnapCenter MFA メタデータ ファイルを参照して、[次へ] をクリックします。

    3. 表示名を指定して、[次へ] をクリックします。

    4. 必要に応じてアクセス制御ポリシーを選択し、「次へ」をクリックします。

    5. 次のタブの設定をデフォルトに設定します。

    6. *[完了]*をクリックします。

      SnapCenterが、指定した表示名の証明書利用者として反映されます。

  11. 名前を選択し、次の手順を実行します。

    1. *クレーム発行ポリシーの編集*をクリックします。

    2. *ルールの追加*をクリックし、*次へ*をクリックします。

    3. 要求規則の名前を指定します。

    4. 属性ストアとして*Active Directory*を選択します。

    5. 属性として*User-Principal-Name*を選択し、出力クレームの種類として*Name-ID*を選択します。

    6. *[完了]*をクリックします。

  12. ADFSサーバで、次のPowerShellコマンドを実行します。

    Set-AdfsRelyingPartyTrust -TargetName ‘<Display name of relying party >’ -SigningCertificateRevocationCheck None

    Set-AdfsRelyingPartyTrust -TargetName ‘<Display name of relying party >’ -EncryptionCertificateRevocationCheck None

  13. 次の手順を実行して、メタデータがインポートされたことを確認します。

    1. 証明書利用者信頼を右クリックし、[プロパティ] を選択します。

    2. [エンドポイント]、[識別子]、[署名]フィールドに値が入力されていることを確認します。

  14. すべてのブラウザ タブを閉じ、ブラウザを再度開いて既存の、またはアクティブなセッションCookieをクリアし、再度ログインします。

SnapCenterのMFA機能は、REST APIを使用して有効にすることもできます。

AD FS MFAメタデータの更新

アップグレード、CA証明書の更新、DRなど、AD FSサーバに何らかの変更があった場合は、SnapCenterでAD FS MFAメタデータを更新する必要があります。

手順
  1. AD FSフェデレーションメタデータファイルを以下からダウンロードします。"https://<host FQDN>/FederationMetadata/2007-06/FederationMetadata.xml"

  2. ダウンロードしたファイルをSnapCenter Serverにコピーして、MFAの設定を更新します。

  3. 次のコマンドレットを実行して、SnapCenterでAD FSメタデータを更新します。

    Set-SmMultiFactorAuthentication -Path <location of ADFS MFA metadata xml file>

  4. すべてのブラウザ タブを閉じ、ブラウザを再度開いて既存の、またはアクティブなセッションCookieをクリアし、再度ログインします。

SnapCenter MFAメタデータの更新

修復、CA証明書の更新、DRなど、ADFSサーバに何らかの変更があった場合は、AD FSでSnapCenter MFAメタデータを更新する必要があります。

手順
  1. AD FSホストでAD FS管理ウィザードを開き、次の手順を実行します。

    1. *証明書利用者信頼*を選択します。

    2. SnapCenter用に作成された証明書利用者信頼を右クリックし、[削除] を選択します。

      証明書利用者信頼のユーザ定義名が表示されます。

    3. 多要素認証(MFA)を有効にします。

  2. すべてのブラウザ タブを閉じ、ブラウザを再度開いて既存の、またはアクティブなセッションCookieをクリアし、再度ログインします。

多要素認証(MFA)の無効化

手順
  1. MFAを無効にし、MFAが有効になったときに作成された構成ファイルをクリーンアップします。 `Set-SmMultiFactorAuthentication`コマンドレット。

  2. すべてのブラウザ タブを閉じ、ブラウザを再度開いて既存の、またはアクティブなセッションCookieをクリアし、再度ログインします。