vSphere 7.0 以降では、vCenter Serverの認証方法として、外部 ID プロバイダ フェデレーションが推奨されています。Windows セッション認証 (SSPI)、スマート カード(UPN ベースの Common Access Card (CAC))、または RSA SecurID トークンを使用して認証を行うことも引き続き可能です。
2 要素認証方法
2 要素認証方法は、一般的に行政機関および大規模企業で利用されます。
-
外部 ID プロバイダ フェデレーション
-
外部 ID プロバイダ フェデレーションでは、外部 ID プロバイダでサポートされている多要素認証などの認証メカニズムを使用できます。
-
スマート カード認証
-
スマート カード認証では、ログインしているコンピュータに物理カード リーダーを接続しているユーザーにのみアクセスが許可されます。例として、Common Access Card (CAC) 認証があります。
-
管理者は公開鍵基盤 (PKI) を展開し、認証局が発行する唯一のクライアント証明書としてスマート カード証明書を設定できます。このようなデプロイでは、スマート カード証明書のみがユーザーに提示されます。ユーザーが証明書を選択すると、PIN を入力するよう求められます。物理カードおよび PIN (証明書と一致するもの)の両方を持っているユーザーのみがログインできます。
-
RSA SecureID 認証
-
RSA SecurID 認証の場合は、正しく構成された RSA 認証マネージャが環境内に含まれている必要があります。
vCenter Serverが RSA サーバを指すように構成されており、RSA SecurID 認証が有効である場合、ユーザーはユーザー名およびトークンを使用してログインできます。
-
詳細については、
RSA SecurID の設定に関する 2 つの vSphere ブログ投稿を参照してください。
-
注: vCenter Single Sign-On では、ネイティブの SecurID のみがサポートされており、RADIUS 認証はサポートされていません。
デフォルト以外の認証方法の指定
管理者は vSphere Clientから、または sso-config スクリプトを使用して、デフォルト以外の認証方法を設定できます。
- スマート カード認証の場合、vSphere Clientから、またはsso-config を使用して vCenter Single Sign-On の設定を実行できます。設定には、スマート カード認証の有効にしたり証明書の失効ポリシーを設定する作業も含まれます。
- RSA SecurID の場合、sso-configスクリプトを使用してドメインの RSA 認証マネージャを構成し、RSA トークン認証を有効にします。RSA SecurID 認証は、vSphere Clientからは設定できません。ただし、RSA SecurID を有効にした場合、その認証方法が vSphere Clientに表示されます。
認証方法の組み合わせ
sso-configを使用することで、各認証方法を個別に有効または無効にできます。2 要素認証方法のテスト中は、最初に有効にしたユーザー名およびパスワードによる認証方法のままにしておき、テスト後に 1 つの認証方法のみを有効にします。