メインコンテンツまでスキップ

SAMLを設定および有効にするときは、どのような点に注意する必要がありますか?

認証のためにSecurity Assertion Markup Language(SAML)の機能を設定して有効にする前に、次の要件を満たしていることを確認し、SAMLの制限事項を理解しておきます。

要件

作業を開始する前に、次の点を確認します。

  • ネットワークにアイデンティティ プロバイダ(IdP)を設定しておきます。IdPは、ユーザにクレデンシャルを要求して認証されたユーザかどうかを確認するための外部システムです。IdPの保守は社内のセキュリティ チームが行います。

  • IdP管理者が、IdPシステムでユーザ属性とユーザ グループを設定しておく必要があります。

  • IdP管理者が、認証時に名前IDを返す機能がIdPでサポートされていることを確認しておく必要があります。

  • IdPサーバとコントローラのクロックを同期しておきます(NTPサーバを使用するかコントローラのクロックの設定を調整します)。

  • IdP メタデータ・ファイルは IdP システムからダウンロードされ、

    System Manager へのアクセスに使用されるローカル・システムで使用できます。
  • ストレージ アレイの各コントローラのIPアドレスまたはドメイン名を確認しておきます。

制限事項

上記の要件に加えて、次の制限事項を理解しておきます。

  • SAML が有効になると、ユーザー・インターフェースを通じて無効にすることも、IdP 設定を編集することもできません。SAML 構成を無効にするか編集する必要がある場合、テクニカル・サポートにお問い合わせください。最終構成ステップでは、SAML を有効にする前に SSO ログインをテストすることをお勧めします(システムは、SAML を有効にする前に SSO ログイン・テストも実行します)。
  • あとでSAMLを無効にすると、以前の設定(ローカル ユーザ ロール、ディレクトリ サービス、またはその両方)が自動的にリストアされます。

  • 現在ユーザ認証にディレクトリ サービスが設定されている場合は、SAMLによって上書きされます。

  • SAMLを設定すると、次のクライアントがストレージ アレイ リソースにアクセスできなくなります。

    • コマンドライン インターフェイス(CLI)

    • ソフトウェア開発キット(SDK)クライアント

    • インバンド クライアント

    • HTTPベーシック認証REST APIクライアント

    • 標準のREST APIエンドポイントを使用したログイン