Домен даних — налаштування та активація багатофакторної автентифікації

摘要: Введена в DDOS 7.5 та DDMC у 7.11, багатофакторна автентифікація додає додатковий рівень безпеки в систему захисту. Він вимагає, щоб офіцер безпеки та системний адміністратор ввели пароль RSA SecurID перед тим, як дозволити певні руйнівні команди або зміни конфігурації. Панель багатофакторної автентифікації дозволяє користувачу налаштовувати, вмикати та вимикати багатофакторну автентифікацію. ...

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

说明

Налаштування та вмикання багатофакторної автентифікації для DDOS, починаючи з версії 7.5 

Кроки
1. Виберіть Аутентифікація доступу до > адміністрування>.
З'являється огляд автентифікації.
2. Розширте панель багатофакторної автентифікації.
3. Натисніть «Налаштити».
З'являється діалогове вікно автентифікації сервера RSA SecurID.
4. Вкажіть значення конфігурації RSA:

a. У полі Server URL вкажіть URL сервера RSA.
b. У полі Клієнтський ключ вкажіть ключ RSA клієнта
.c. У полі Client ID вкажіть RSA client ID.
d. У полі Connection Timeout за бажанням змініть значення
тайм-ауту з'єднання.e. У полі «Тайм-аут прочитання» за бажанням змініть значення тайм-ауту читання.
f. У полі Replica URLs за бажанням вкажіть будь-які URL реплік для сервера RSA.

5. Натисніть OK
.6. Натисніть + Додати , щоб вибрати та додати сертифікат сервера RSA до системи захисту.
7. Натисніть OK
.8. Натисніть Увімкнути.
9. Вкажіть дані офіцера безпеки:
a. У полі Ім'я користувача вкажіть ім'я користувача співробітника безпеки.
b. У полі «Пароль » вкажіть пароль офіцера безпеки.
10. Натисніть «Далі».
11. У полі Password вкажіть пароль системного адміністратора.
12. Натисніть «Закінчити».
13. За потреби натисніть Edit , щоб змінити значення конфігурації RSA.


Вимкнення багатофакторної автентифікації

Кроки
1. Виберіть Аутентифікація доступу до > адміністрування>. З'являється огляд автентифікації.
2. Розширте панель багатофакторної автентифікації.
3. Натисніть «Вимкнити». З'являється діалогове вікно «Вимкнути RSA SecurID».
4. Вкажіть повноваження співробітника служби безпеки:

a. У полі Ім'я користувача вкажіть ім'я користувача співробітника безпеки.
b. У полі «Пароль » вкажіть пароль офіцера безпеки.
c. У полі Пароль вкажіть пароль RSA співробітника безпеки.

5. Натисніть «Далі».
6. Вкажіть облікові дані системного адміністратора:

a. У полі Password вкажіть пароль системного адміністратора.
b. У полі Пароль вкажіть пароль RSA системного адміністратора.

7. Натисніть «Закінчити».

 

Налаштування та вмикання багатофакторної автентифікації для DDMC, починаючи з версії 7.11 

Передумови
Багатофакторна автентифікація додає додатковий рівень безпеки системи захисту, вимагаючи від користувачів введення пароля RSA SecurID перед входом у систему. Панель багатофакторної автентифікації дозволяє користувачу налаштовувати, вмикати, редагувати та вимикати багатофакторну автентифікацію. Лише адміністратори можуть налаштовувати MFA на DDMC і завжди повинні вимагати пароль системного адміністратора при цьому.

Перед налаштуванням MFA додайте користувачів системи захисту до RSA Authentication Manager.
Застосовуються наступні вимоги, специфічні для DD:
● Для локальних, NIS або AD користувачів спочатку додайте користувача до внутрішньої бази даних RSA.
● Для користувачів LDAP:

○ Додати зовнішнє джерело ідентифікації до операційної консолі RSA.
○ Зв'язати зовнішнє джерело ідентифікації в консолі безпеки RSA.
○ Перед увімкненням MFA потрібен користувач для діагностики. Користувач для усунення несправності може увійти в DDMC для редагування або скидання системи. Ця роль не має пароля і не виконує інших функцій.

● Створіть унікальний ідентифікатор користувача для кожного користувача в RSA Manager перед налаштуванням MFA:

○ Для місцевих користувачів створіть ідентифікатор користувача у форматі <DDMC> username@<DDMC serial-number>.
ПРИМІТКА: Запустіть команду system show serialno, щоб отримати системний серійний номер.
○ Не додавайте системний серійний номер до ідентифікаторів користувачів AD або NIS.
○ Щодо дозволів, лише Адмін і Адмін- можуть робити XYA.


Про це завдання
MFA для входу підтримується лише для входу за іменем користувача та паролем через інтерфейс користувача. Він не підтримується для SSH, сертифікатів або входу на основі токенів. RSA SecurID — єдиний підтримуваний MFA-сервер.
ПРИМІТКА: Для успішної автентифікації локальних користувачів відповідного користувача потрібно створити на сервері RSA SecurID з ідентифікатором username@serial-номером. Ім'я користувача — це ім'я місцевого користувача.
Щоб забезпечити доступ резервних програм до системи без пароля, MFA для входу надає опцію вимкнення MFA лише для користувача системного адміністратора.

Кроки
1. Виберіть іконку >шестерні НалаштуванняБагатофакторна автентифікація.
З'являється огляд автентифікації.
2. Натисніть «Налаштити».
З'являється діалогове вікно автентифікації сервера RSA SecurID.
3. Вкажіть значення конфігурації RSA:

RSA SecurID Server Configuration values

Предмет  Опис
URL сервера Вкажіть URL сервера RSA.
Порт Вкажіть номер порту.
Ідентифікатор клієнта Вкажіть агент автентифікації RSA client ID.
Ключ клієнта Вкажіть ключ клієнта RSA. (Це також може називатися ключем доступу в API автентифікації RSA.)
Тайм-аут з'єднання За бажанням змінити значення тайм-ауту з'єднання.
Тайм-аут для читання За бажанням змінити значення тайм-ауту читання.
URL-адреси реплік За бажанням вкажіть будь-які URL-адреси реплік для сервера RSA.

4. Натисніть OK
.5. Натисніть + Додати , щоб вибрати та додати сертифікат сервера RSA до системи захисту.
6. Натисніть OK
.7. Натисніть Увімкнути.
8. Вкажіть дані офіцера безпеки:
a. У полі Ім'я користувача вкажіть ім'я користувача співробітника безпеки.
b. У полі «Пароль » вкажіть пароль офіцера безпеки.
9. Натисніть «Далі».
10. У полі Password вкажіть пароль системного адміністратора.
11. Натисніть «Закінчити».
12. Перевірте з'єднання з сервером RSA SecurID: Натисніть «Протестувати підключення».
ПРИМІТКА: Перевірка з'єднання є обов'язковою для MFA для входу. Якщо з'єднання не тестується, користувачі системних адміністраторів і офіцерів безпеки не можуть увійти в систему. Рекомендується тестувати підключення для інших користувачів, але це не обов'язково.

Права користувача DDMC
Роль Дозвіл
Системний адміністратор (найвища адміністративна посада DDMC) Можна тестувати паролі для всіх користувачів і всіх адміністраторів.
Адмін Можна перевірити власний пароль і всіх користувачів нижче.
Обмежене адміністрування Може перевірити власний пароль і всіх користувачів.
Користувач Може перевірити лише власний пароль.
a. Натисніть «Протестувати підключення».
b. У полі Ім'я користувача вкажіть ім'я користувача для тестування.
c. У полі Пароль вкажіть пароль RSA системного адміністратора.
d. Натисніть OK.
13. Dell Technologies рекомендує створити користувача MFA для усунення несправностей у випадках, коли пароль RSA не працює. Доступ до системи необхідний для вимкнення MFR або виконання кроків усунення несправностей.
14. За потреби натисніть Edit , щоб змінити значення конфігурації RSA.

ПРИМІТКА: Якщо система виявляє, що MFA увімкнено на одній із систем, але не на DDMC, з'являється попереджувальний банер. Якщо MFA увімкнено на одній або кількох керованих системах, MFA також має бути увімкнено на DDMC. Інакше певні функції, пов'язані з конфігурацією DD, будуть недоступні.

Вимкнення багатофакторної
автентифікаціїКроки
1. Виберіть Аутентифікація доступу до > адміністрування>.
З'являється огляд автентифікації.
2. Розширте панель багатофакторної автентифікації.
3. Натисніть «Вимкнити».
З'являється діалогове вікно «Вимкнути RSA SecurID».
4. Вкажіть повноваження співробітника служби безпеки:
a. У полі Ім'я користувача вкажіть ім'я користувача співробітника безпеки.
b. У полі «Пароль » вкажіть пароль офіцера безпеки.
c. У полі Пароль вкажіть пароль RSA співробітника безпеки.
5. Натисніть «Далі».
6. Вкажіть облікові дані системного адміністратора:
a. У полі Password вкажіть пароль системного адміністратора.
b. У полі Пароль вкажіть пароль RSA системного адміністратора.
7. Натисніть «Закінчити».
ПРИМІТКА: Для вимкнення MFA потрібен пароль системного адміністратора.

其他信息



 

受影响的产品

Data Domain
文章属性
文章编号: 000204191
文章类型: How To
上次修改时间: 09 1月 2026
版本:  6
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。