2018年8月27日月曜日

PrismのパスワードポリシーとAD連携の方法

Prismのパスワードポリシーは昔は結構緩かったのですが、AOS5.8現在では、以下のようなパスワードポリシーがデフォルトで設定されております。(おそらくこれを緩くすることはできない気がします)

  • 8文字以上入力
  • 少なくとも1つの小文字を含む
  • 少なくとも1つの大文字を含む
  • 少なくとも1桁の数字を含む
  • 少なくとも1つの特殊文字を含む
  • 以前のパスワードと少なくとも4文字異なる
  • 最新の5つのパスワードと同じでないこと
  • 2つ以上の連続する文字が同じではないこと
  • 次の4つの文字条件のうち少なくとも4つを含むこと
    (大文字、小文字、数字、および特殊文字)
  • 簡単な言葉でも、辞書で登録されていない単語であること

かなり制約が多いです。

この制約を無視してアカウントを管理する方法の1つとしてAD連携の方法があります。
AD連携によるアカウント管理は簡単にできます。

まずは、AdminユーザーでPrismにログインし歯車メニューから「Authentication」を選択します。

ADを登録するので、「New Directory」 をクリックします。

ADの登録情報を入力します。ADの参照のため、あらかじめCVMが参照するDNSもADのDNSに向けておく必要があります。

これでADの登録ができました。

ちなみに、Authentication Typeを選択すると、ローカルユーザーかDirectory Serviceかの認証方法を制限することができます。

あとは、ユーザーやOUごとにPrism側の権限設定を行っていきます。
Prismの歯車メニューから「Role Mapping」を選択します。


新たにロールを追加しまので、「New Mapping」をクリックします。

ユーザーの登録を行います。

ユーザーやOUなどの入力は手入力となりますので間違えないように注意が必要です。

登録すれば、これで設定は終わりです。

実際にログインをしてみましょう。
ログイン時は、ユーザー名@ドメイン名というUPN形式で入力をします。

これで普通にPrismにログインができます。



AD連携をすると、パスワードポリシーをADに委ねることができますので、難しいパスーワード管理が不要になることと1つのパスワード管理でよくなるという点は非常に便利です。






0 件のコメント:

コメントを投稿