SAMLを設定および有効にするときは、どのような点に注意する必要がありますか?
認証のためにSecurity Assertion Markup Language(SAML)の機能を設定して有効にする前に、次の要件を満たしていることを確認し、SAMLの制限事項を理解しておきます。
要件
作業を開始する前に、次の点を確認します。
ネットワークにアイデンティティ プロバイダ(IdP)を設定しておきます。IdPは、ユーザにクレデンシャルを要求して認証されたユーザかどうかを確認するための外部システムです。IdPの保守は社内のセキュリティ チームが行います。
IdP管理者が、IdPシステムでユーザ属性とユーザ グループを設定しておく必要があります。
IdP管理者が、認証時に名前IDを返す機能がIdPでサポートされていることを確認しておく必要があります。
IdPサーバとコントローラのクロックを同期しておきます(NTPサーバを使用するかコントローラのクロックの設定を調整します)。
IdP メタデータ・ファイルは IdP システムからダウンロードされ、
System Manager へのアクセスに使用されるローカル・システムで使用できます。ストレージ アレイの各コントローラのIPアドレスまたはドメイン名を確認しておきます。
制限事項
上記の要件に加えて、次の制限事項を理解しておきます。
- SAML が有効になると、ユーザー・インターフェースを通じて無効にすることも、IdP 設定を編集することもできません。SAML 構成を無効にするか編集する必要がある場合、テクニカル・サポートにお問い合わせください。最終構成ステップでは、SAML を有効にする前に SSO ログインをテストすることをお勧めします(システムは、SAML を有効にする前に SSO ログイン・テストも実行します)。
あとでSAMLを無効にすると、以前の設定(ローカル ユーザ ロール、ディレクトリ サービス、またはその両方)が自動的にリストアされます。
現在ユーザ認証にディレクトリ サービスが設定されている場合は、SAMLによって上書きされます。
SAMLを設定すると、次のクライアントがストレージ アレイ リソースにアクセスできなくなります。
コマンドライン インターフェイス(CLI)
ソフトウェア開発キット(SDK)クライアント
インバンド クライアント
HTTPベーシック認証REST APIクライアント
標準のREST APIエンドポイントを使用したログイン