Two-Factor認証
パスワードがどんなに複雑であっても、多くのアプリケーションのセキュリティは十分ではありません。セキュリティ強化のため、Two-Factor認証を使用します。Two-Factor認証では、HPE OneViewの認証に2つのファクターが必要です。2つのファクターとは、ユーザーが所有するもの(スマートカード)およびユーザーが知っているもの(個人識別番号)です。
HPE OneViewのユーザーおよびパスワード認証
HPE OneViewでは、ユーザーはローカルユーザーとして構成できるほか、エンタープライズディレクトリでリモートで構成できます。
従来のユーザー名とパスワードのログインシーケンスは以下のとおりです。
ユーザーが自分のユーザー名とパスワードを入力します。
HPE OneViewがユーザー名とパスワードを認証します。
ユーザー名がHPE OneViewで構成されるローカルユーザーの名前である場合、HPE OneViewは手動で指定したユーザー名とパスワードをHPE OneViewデータベースを使用して検証します。
ご使用の環境がエンタープライズディレクトリを使用する構成の場合、HPE OneViewはユーザー名とパスワードを構成されているディレクトリサーバーにすぐに転送して、認証します。
認証が成功すると、HPE OneViewはユーザーの認証権限を判断します。
ローカルユーザーのログインの場合、認証権限がユーザーに関連付けられている役割に基づいて決定されます。
エンタープライズディレクトリのログインの場合、HPE OneViewは、ユーザーに関連付けられているグループ名を取得するため、ディレクトリサーバーに要求を送信します。グループ名を使用して、HPE OneViewで構成されるユーザーの認証権限を判断します。
HPE OneViewのTwo-Factor認証
Two-Factor認証を有効にすると、スマートカード(例えば、CAC(Common Access Card)カード、PIV(Personal Identity Verification)カード)を使用してHPE OneViewで認証できます。ブラウザーのスマートカードリーダープラグインはスマートカードを読み取り、ユーザーが指定したPINを使用してカードの証明書にアクセスします。スマートカードに内蔵されているクライアント証明書は、ブラウザーでHPE OneViewに示されます。クライアント証明書は、以前にHPE OneViewにインポートされたルートまたは中間認証機関(CA)による署名が必要です。アプライアンスはクライアント証明書を認証し、証明書で指定されたユーザー名がHPE OneViewでのディレクトリサーバー構成で認識された有効なユーザーの名前であることを検証します。
Active DirectoryはHPE OneViewアプライアンスに含まれていません。個々に、ご使用の環境にActive Directoryをインストールする必要があります。
HPE OneViewでは、サービスアカウントバインドタイプで構成されたActive DirectoryでTwo-Factor認証がサポートされています。
Active DirectoryやOpenLDAPなどのエンタープライズディレクトリを使用するようにHPE OneViewを構成すると、ディレクトリにはHPE OneViewユーザーインターフェイスで使用する名前が割り当てられます。複数のディレクトリサーバーがこのディレクトリにサービスを提供し、高可用性を確保することができます。ディレクトリグループにはHPE OneViewの役割が割り当てられ、そのグループのメンバーであるディレクトリユーザーにはそのHPE OneViewの役割が割り当てられます。対応するディレクトリサーバーを持つHPE OneViewディレクトリは一度だけ定義でき、1つのセットを使用して役割マップをグループ化できます。同じディレクトリサーバーセットに対して追加の異なるHPE OneViewディレクトリ名を割り当てることはサポートされていません。
インフラストラクチャ管理者は、クライアント証明書の認証時にHPE OneViewが適用するルールを柔軟にカスタマイズすることもできます。インフラストラクチャ管理者は、HPE OneViewがユーザー名、ドメイン名、およびOIDを取得する証明書内の位置を構成して、証明書が有効であることを示す必要があります。
ユーザーがTwo-Factor認証を使用してアプライアンスにログインした場合、デフォルトでは、ユーザー証明書の失効チェックが行われるかどうかは、アプライアンスのCRLを使用できるかどうかで決まります。ユーザー証明書のCRLを使用できない場合、初回のTwo-Factor認証ログインで失効チェックは行われません。CRLの自動ダウンロードのユーザー設定が有効になっている場合、Two-Factor認証ログイン時にユーザー証明書のCRL DPが取得されて保存されます。証明書の発行元CAに対しては、対応するCRLがダウンロードされます。アプライアンスのトラストストアにユーザー証明書の発行元CAが登録されている必要があります。CRLが使用可能になると、次回のTwo-Factor認証ログインでは失効チェックが実行されます。
CAC/PIVカードに保存されている証明書はX.509セキュリティ証明書です。証明書には、証明書の所有者、証明書の発行元、およびその他の証明書の識別要素を識別するための情報のフィールドが含まれます。Two-Factor認証を有効にすると、HPE OneView GUIのクライアントログイン証明書構成画面を使用して、HPE OneViewがユーザーの検証に使用する必要がある証明書フィールドを指定できます。
REST APIを使用してスマートカードのログインを認証する場合、使用されるRESTクライアントはHPE OneViewが要求するクライアント証明書認証をサポートしている必要があります。
コマンドラインを使用した、Two-Factor認証に基づくHPE OneViewへのログイン
# curl -v -i -X POST -H "Accept-Language:en-US" -H "X-Api-Version:<version number>" --cert ./client-cert.pem:<PEM pass phrase> https://{appliance-IP}/rest/login-sessions/smartcards--cacert ./rootsplsintermediate.cer
client-cert.pemファイルは、OpenSSLまたは他の同等な方法で生成できます。このファイルには、クライアント証明書とパスフレーズで保護された秘密キーの両方が含まれます。<PEM passphrase>を実際のパスフレーズに置き換えます。rootsplsintermediate.cerファイルには、ルート証明書とHPE OneViewサーバー証明書の署名に使用された中間証明書のチェーンが含まれます。また、rootsplsintermediate.cerには、HPE OneViewサーバーの自己署名証明書が含まれる場合もあります。

