Linuxに対するMFA認証の有効化

Linuxユーザーが複数の要素を使用して認証できるように、マルチファクタ認証(MFA)を設定する方法について学習します。

  1. 要件に応じてMFAファクタを有効にします。多要素認証設定の構成および認証ファクタの構成を参照してください
  2. MFAのグループを作成し、このグループにPOSIXユーザーを追加します。
    1. 「グループ」「グループを作成します。
    2. グループの名前を入力します。
    3. MFAに対して有効にするPOSIXユーザーを検索します。
    4. ユーザーを選択し、「作成」を選択します。
  3. サインオン・ルールを作成します。
    1. ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」を選択します。「アイデンティティ」で、「ドメイン」を選択します。
    2. 作業するアイデンティティ・ドメインの名前を選択します。必要なドメインを見つけるには、コンパートメントの変更が必要になる場合があります。
    3. デフォルトのサインオン・ポリシーを選択します。
    4. 「サインオン・ルールの追加」を選択します。
    5. ルール名を入力し、「条件」のフィールド「グループ・メンバーシップ」に、前に作成したグループを入力します。「Actions」で、「Allow access」および「Prompt for an additional factor」が選択されていることを確認します。「登録」「オプション」に変更し、「サインオン・ルールの追加」を選択します。
      ノート

      Linux Pluggable Authentication Module (PAM)でサポートされる唯一のサインオン・ポリシーは、「デフォルトのサインオン・ポリシー」です。
  4. 新しく作成したサインオン・ルールを一番上に移動するには、サインオン・ルールを選択してリストの上部にドラッグします。「保存」を選択します。これにより、最初にこのルールが評価され、選択したグループに属するユーザーがサインインするとMFAを要求されます。
  5. https://identity-cloud-service-instance-url/ui/v1/myconsoleなどを介してMFAグループのユーザーとしてIAMにサインインします
  6. MFAでユーザーを登録し、登録する要素を選択します。
    ノート

    バックアップ要素は、IAM Linux PAMでは現在サポートされていません。
  7. ユーザーがMFAに登録されたら、Linuxで認証をテストします:
    1. IAM Linux PAMがインストールされているLinux環境にSSHで接続します。
    2. プロンプトが表示されたら、IAMユーザーのパスワードを入力します
    3. 認証に使用する2番目の要素を入力します。