vSphere 7.0 以降、vCenter Server の認証方法として、外部 ID プロバイダ フェデレーションが推奨されています。スマート カード(UPN ベースの Common Access Card (CAC))を使用して、または RSA SecurID トークンを使用して認証を行うこともできます。
2 要素認証方法
政府機関や大企業では、多くの場合、2 要素認証が必要です。vSphere は、次の 2 要素認証方式をサポートしています。
-
外部 ID プロバイダ フェデレーション
-
外部 ID プロバイダ フェデレーションにより、外部 ID プロバイダでサポートされている多要素認証などの認証メカニズムを使用できます。
-
スマート カード認証
-
スマート カード認証では、ログインしているコンピュータに物理カード リーダーを接続しているユーザーにのみアクセスが許可されます。例として、Common Access Card (CAC) 認証があります。
-
管理者は公開鍵基盤 (PKI) を展開し、認証局が発行する唯一のクライアント証明書としてスマート カード証明書を設定できます。このようなデプロイでは、スマート カード証明書のみがユーザーに提示されます。ユーザーが証明書を選択すると、PIN を入力するよう求められます。物理カードおよび PIN (証明書と一致するもの)の両方を持っているユーザーのみがログインできます。
-
RSA SecureID 認証
-
RSA SecurID 認証の場合は、正しく構成された RSA 認証マネージャが環境内に含まれている必要があります。
vCenter Server が RSA サーバを指すように構成されており、RSA SecurID 認証が有効である場合、ユーザーはユーザー名およびトークンを使用してログインできます。
-
詳細については、
RSA SecurID の設定に関する vSphere ブログ投稿を参照してください。
-
注:
vCenter Single Sign-On では、ネイティブの SecurID のみがサポートされます。RADIUS 認証はサポートされていません。
vCenter Server でのデフォルト以外の認証方法の指定
デフォルト以外の認証方法を設定するには、vSphere Client から実行するか、sso-config スクリプトを使用します。
- vCenter Single Sign-On にスマート カード認証を設定する場合は、vSphere Client から実行するか、sso-config を使用します。設定には、スマート カード認証を有効にしたり証明書の失効ポリシーを構成する作業も含まれます。
- RSA SecurID の場合、sso-config スクリプトを使用してドメインの RSA 認証マネージャを構成し、RSA トークン認証を有効にします。RSA SecurID 認証は、vSphere Client からは設定できません。ただし、RSA SecurID を有効にした場合、その認証方法が vSphere Client に表示されます。
vCenter Server の認証方法の組み合わせ
sso-config を使用することで、各認証方法を個別に有効または無効にできます。2 要素認証方法のテスト中は、最初に有効にしたユーザー名およびパスワードによる認証方法のままにしておき、テスト後に 1 つの認証方法のみを有効にします。