こんにちは!

助けが必要? 私たちはここにいます!

サポートアイコン
miniOrange メールサポート
成功

お問い合わせいただきありがとうございます。弊社のチームがすぐにご連絡させていただきます。

24時間以内に連絡がない場合は、お気軽にフォローアップメールをお送りください。 info@xecurify.com

検索結果:

×

SSHを使用したLinuxシステムでのセットアップ(2FA/MFA)


Linux 2FA/MFA とは何ですか?


Linux 2FA/MFAは、Linuxデスクトップログイン、およびローカルおよびリモートのXNUMX要素認証SSHセッションに、さらなる保護レイヤーを追加します。XNUMXつの異なる形式の本人確認を要求することで、ブルートフォース攻撃や不正アクセスのリスクを大幅に軽減します。

miniOrangeでは、ユーザーは標準の認証情報(ユーザー名とパスワード)を第一要素としてログインし、その後、ワンタイムパスコード、プッシュ通知、ハードウェアトークンなどの設定された第二要素を使用して認証を完了します。 2要素認証(XNUMXFA)製品 プラットフォーム間のログイン セキュリティを強化する方法について説明します。

miniOrangeはオンプレミスのActive Directory(AD)とシームレスに統合され、LinuxユーザーはADの認証情報でログインできます。 MFA製品 サポートされている Linux ディストリビューションにインストールして、セキュア シェル セッションの MFA SSH 認証を含む、ローカル ログインとリモート ログインの両方を保護できます。

miniOrangeはLinuxの2FA/MFAで以下の方法をサポートしています。

miniOrange は、以下を含む Linux の複数の認証オプションをサポートしています。

  • miniOrange プッシュ通知 (miniOrange 認証アプリ)。
  • miniOrange ソフト トークン (miniOrange 認証アプリ)。
  • SMS / メール経由の OTP。
  • Google Authenticator /Microsoft Authenticator / Authy Authenticator。
  • YubiKey のようなハードウェア トークン、ディスプレイ トークンなど。
  • その他のサポート 15以上の認証方法

テスト済みのLinuxディストリビューション

miniOrange Linux 2FA/MFA モジュールは以下でテストされています。

  • Ubuntu 20.04/22.04/24.04
  • RHEL ベースのシステム (Red Hat Enterprise Linux、CentOS、Rocky Linux、Oracle Linux)。

Linuxディストリビューションがリストにない場合は、 お問い合わせ - 当社のチームが互換性の確認をお手伝いし、2 要素認証 SSH 環境のセットアップ プロセスをご案内します。

外部ユーザーソースとの接続


miniOrangeが提供するもの ユーザ認証 さまざまな外部ソースから、 ディレクトリ (ADFS、Microsoft Active Directory、OpenLDAP、AWS など) アイデンティティプロバイダー (Microsoft Entra ID、Okta、AWSなど) より多くの。 既存のディレクトリ/ユーザーストアを設定するか、 miniOrangeにユーザーを追加する.



無料の Linux 2FA インストール ヘルプを入手 - スロットを予約する


miniOrange は、システム エンジニアとの相談電話を通じて、Linux 2FA/MFA (30 要素認証) およびセキュア シェル (SSH) アクセス MFA ソリューションをお客様の環境にインストールまたは設定するための無料サポートを XNUMX 日間の無料トライアルで提供します。

これを行うには、次のメールアドレスにメールを送信してください。 idpsupport@xecurify.com スロットを予約していただければ、すぐに設定をお手伝いいたします。



Linux 2FA/MFA の前提条件

SSHを使用してLinux 2FA/MFA(XNUMX要素認証/多要素認証)を有効にする手順ガイド

1. Linux MFA / 2FA SSHモジュールをダウンロードする

  • miniOrangeにログイン 管理コンソール.
  • に行く アプリ。 ソフトウェアの制限をクリック アプリケーションを追加
  • Linux 2FA/MFA追加アプリ

  • 選択する デスクトップ from 全てのアプリ ドロップダウン。
  • Linux 2FA/MFAデスクトップアプリの追加

  • ソフトウェアの制限をクリック Linux / Unix.
  • Linux 2FA/MFA Linux アプリ

  • ソフトウェアの制限をクリック MFA / 2FAモジュールをダウンロードする モジュールをダウンロードするためのリンク。
  • Linux 2FA/MFA ダウンロード モジュール

2. SFTP/SSH用のminiOrange 2FA/MFAプロバイダーを設定する


  • miniOrange MFA RPMパッケージをダウンロードする こちら.
  • ターミナルで以下のコマンドを実行して、ダウンロードした RPM ファイルに実行権限を与えます。
  • chmod a+x miniorange-mfa.rpm

    Linux用の2FA/MFAプロバイダーの設定:実行権限を付与する

  • 次のコマンドを実行して、miniOrange MFA RPM パッケージをインストールします。
  • sudo rpm -ivh miniorange-mfa.rpm

    Linux用の2FA/MFAプロバイダーのセットアップ:miniOrange MFA RPMをインストールする

    オプション 詳細説明
    - インストール miniOrange MFAをインストールする
    - アンインストール miniOrange MFAを削除する
    - 有効にする 指定されたサービスに対して miniOrange mfa を有効にする
    --無効 指定されたサービスに対して miniOrange mfa を無効にする
    -e miniOrangeの設定ファイルを編集する
    -d miniOrangeの設定ファイルを表示する
    --enable-pl 指定されたサービスに対してパスワードレス認証を有効にする
    --disable-pl 指定されたサービスに対してパスワードレス認証を無効にする
    - チェック miniOrange MFA セットアップのトラブルシューティング チェックを実行する
    - テスト 指定されたユーザー名の指定されたサービス(ログイン、sshd、またはsudo)のminiOrange MFAをテストします。
    --enable_selinux SELinux ポリシーで miniOrange MFA を許可する
  • ターミナルで2FA設定を行うには、以下のコマンドを実行します。 ルート user
  • sudo miniorange-mfa --install

    SSHの2要素認証を設定する

  • いくつかの設定の詳細が求められます。これらの詳細を入力するには、クラウドまたはオンプレミスの miniOrange 管理者アカウントにログインしてください。
  • 以下を行うには、 設定 右上隅にあるアイコン。
  • Linux での 2 要素認証の製品設定

  • コピー 顧客キーとAPIキー.
  • SSHの2要素認証を設定するためのキー設定

  • 次に、アプリに移動し、作成したLinuxアプリケーションの名前をコピーします。 ステップ 1.
  • SSH の 2 要素認証

  • これらすべての詳細をターミナルに貼り付けて、Enter キーを押します。
  • Linux SSHの2要素認証が正常に構成されました

  • SSH ログイン時に MFA を有効にするように求められます。SSH ログイン時に MFA を有効にする場合は、「y」と入力して Enter キーを押します。
  • Linux SSHの2要素認証が正常に構成されました


  • miniOrange MFA DEB パッケージをダウンロードする こちら.
  • ターミナルで以下のコマンドを実行して、ダウンロードした DEB ファイルに実行権限を与えます。
  • chmod a+x miniorange-mfa.deb

    Linux用の2FA/MFAプロバイダーの設定:実行権限を付与する

  • 次のコマンドを実行して、miniOrange MFA DEB パッケージをインストールします。
  • sudo dpkg -i miniorange-mfa.deb

    Linux用の2FA/MFAプロバイダーのセットアップ:miniOrange MFA RPMをインストールする

    オプション 詳細説明
    - インストール miniOrange MFAをインストールする
    - アンインストール miniOrange MFAを削除する
    --enable_ssh SSHログインにminiOrange mfaを有効にする
    --disable_ssh SSHログインでminiOrange mfaを無効にする
    -e miniOrangeの設定ファイルを編集する
    -d miniOrangeの設定ファイルを表示する
    --enable-pl パスワードレス認証を有効にする
    --disable-pl パスワードレス認証を無効にする
    - チェック miniOrange MFA セットアップのトラブルシューティング チェックを実行する
    - テスト 指定されたユーザー名の SSH ログイン (login、sshd、または sudo) に対して miniOrange MFA をテストします。
  • ターミナルで2FA設定を行うには、以下のコマンドを実行します。 ルート user
  • sudo miniorange-mfa --install

    SSHの2要素認証を設定する

  • いくつかの設定の詳細が求められます。これらの詳細を入力するには、クラウドまたはオンプレミスの miniOrange 管理者アカウントにログインしてください。
  • 以下を行うには、 設定 右上隅にあるアイコン。
  • Linux での 2 要素認証の製品設定

  • コピー 顧客キーとAPIキー.
  • SSHの2要素認証を設定するためのキー設定

  • 次に、アプリに移動し、作成したLinuxアプリケーションの名前をコピーします。 ステップ 1.
  • SSH の 2 要素認証

  • これらすべての詳細をターミナルに貼り付けて、Enter キーを押します。
  • Linux SSHの2要素認証が正常に構成されました

  • SSHログイン時にMFAを有効にするよう求められます。SSHログイン時にMFAを有効にする場合は、「y」と入力してEnterキーを押してください。
  • Linux SSHの2要素認証が正常に構成されました


3. MFA構成のテスト

  • SSH ログインの MFA をテストするには、以下のコマンドを使用します。
  • miniorange-mfa --test sshd <username>

    MFA構成のテスト

  • MFA のテスト中に問題が発生した場合は、以下のコマンドを使用してトラブルシューティングを行ってください。
  • miniorange-mfa --check

    MFA構成のテスト中にトラブルシューティングを行う

  • パスワード認証が成功すると、MFA が求められます。
  • 二要素認証の最終構成のテスト


miniOrange MFA コマンドのマニュアルにアクセスするには、次のコマンドを使用します。 man miniorange-mfa



4. ユーザーディレクトリを構成する(オプション)

miniOrangeは、さまざまな外部ソースからのユーザー認証を提供します。 ディレクトリ (ADFS、Microsoft Active Directory、Microsoft Entra ID、OpenLDAP、Google、AWS Cognito など) アイデンティティプロバイダー (Okta、Shibboleth、Ping、OneLogin、KeyCloak など) データベース (MySQL、Maria DB、PostgreSQLなど) さらに多くの既存のディレクトリ/ユーザー ストアを構成したり、miniOrange でユーザーを追加したりできます。



1. miniOrangeでユーザーを作成する

  • ソフトウェアの制限をクリック ユーザー >> ユーザーリスト >> ユーザーの追加.
  • : miniOrangeにユーザーを追加する

  • ここで、パスワードなしでユーザーの詳細を入力し、 ユーザーの作成
  • : ユーザーの詳細を追加

  • ユーザーの作成が成功すると通知メッセージが表示される 「エンドユーザーが正常に追加されました」 ダッシュボードの上部に表示されます。
  • : ユーザーの詳細を追加

  • ソフトウェアの制限をクリック オンボーディングステータスタブ登録したメールIDでメールを確認し、アクションを選択してください パスワードリセットリンクを記載したアクティベーションメールを送信する from アクションを選択 ドロップダウンリストをクリックし、 Apply
  • : メールアクションを選択

  • さて、あなたのメールIDを開いてください。miniOrangeから受信したメールを開いて、 アカウントのパスワードを設定します。
  • 次の画面でパスワードと確認パスワードを入力し、 シングルサインオン(SSO)パスワードのリセット
  • : ユーザーパスワードをリセットする
  • これで、資格情報を入力して miniOrange アカウントにログインできます。

2. CSV ファイルをアップロードして miniOrange にユーザーを一括アップロードします。

  • MFAデバイスに移動する ユーザー >> ユーザーリスト。 をクリックしてください ユーザーを追加する
  • : 一括アップロードでユーザーを追加する

  • 一括ユーザー登録 サンプルのcsv形式をダウンロード コンソールから、指示に従ってこの csv ファイルを編集します。
  • : サンプルcsvファイルをダウンロード

  • ユーザーを一括アップロードするには、ファイルを選択し、 カンマ区切りの .csv ファイル形式 次に「アップロード」をクリックします。
  • : 一括アップロードユーザー

  • csv ファイルが正常にアップロードされると、リンクを含む成功メッセージが表示されます。
  • そのリンクをクリックすると、アクティベーション メールを送信するユーザーのリストが表示されます。アクティベーション メールを送信するユーザーを選択し、[アクティベーション メールの送信] をクリックします。選択したユーザーにアクティベーション メールが送信されます。
  • ソフトウェアの制限をクリック ID プロバイダー >> ID プロバイダーの追加 ダッシュボードの左側のメニュー
  •  : ADを外部ディレクトリとして設定する

  • IDプロバイダーの選択で、 AD/LDAP ディレクトリ をドロップダウンから選択します。
  •  : ディレクトリの種類としてAD/LDAPを選択します

  • 次に検索 AD/LDAP それをクリックします。
  •  : ディレクトリの種類としてAD/LDAPを選択します

  • MINIORANGE に LDAP 設定を保存する: miniOrange の設定を維持する場合は、このオプションを選択してください。Active Directory がファイアウォールの背後にある場合は、AD への受信リクエストを許可するためにファイアウォールを開く必要があります。
  • LDAP 構成をオンプレミスに保存: 設定を社内に保持し、社内のADへのアクセスのみを許可する場合は、このオプションを選択します。ダウンロードしてインストールする必要があります。 miniOrange ゲートウェイ あなたの前提に基づいて。
  •  : ad/ldapユーザーストアタイプを選択

  • AD/LDAPを入力する 表示名 の三脚と 識別する 名前。
  • 選択する ディレクトリの種類 as Active Directory.
  • LDAPサーバーのURLまたはIPアドレスをLDAPに対して入力します サーバー URL フィールド。
  • 以下を行うには、 試験用接続 ボタンを押して接続が成功したかどうかを確認します LDAPサーバー.
  •  : LDAPサーバーのURL接続を構成する

  • Active Directoryで、ユーザーコンテナ/OUのプロパティに移動し、 識別名属性バインドアカウントには、Active Directory のディレクトリ参照に必要な最低限の読み取り権限が必要です。また、プロビジョニング(ユーザーまたはグループの作成、更新、削除など)を伴うユースケースの場合は、アカウントに適切な書き込み権限も付与する必要があります。
  •  : ユーザーバインドアカウントのドメイン名を構成する

  • 有効なバインド アカウント パスワードを入力します。
  • 以下を行うには、 バインドアカウント資格情報のテスト LDAP 接続の LDAP バインド資格情報を確認するボタン。
  •  : バインドアカウントの資格情報を確認する

  • 検索ベース ディレクトリ内でユーザーの検索が開始される場所です。識別名を取得したのと同じ場所から取得します。
  •  : ユーザー検索ベースを構成する

  • ドロップダウンメニューから適切な検索フィルターを選択します。 単一グループ フィルターのユーザー or 複数グループフィルターのユーザーを置き換えますグループDN> 検索フィルターに、ユーザーが所属するグループの識別名を入力します。カスタム検索フィルターを使用するには、 「カスタム フィルターを作成する」 オプションを選択し、それに応じてカスタマイズします。
  •  : ユーザー検索フィルターを選択

  • 以下を行うには、 次へ ボタン、またはに移動します ログインオプション タブには何も表示されないことに注意してください。
  • ADの設定時に以下のオプションを設定することもできます。有効化 LDAPをアクティブ化する AD/LDAPからユーザーを認証するには、 次へ ユーザーストアを追加するためのボタン。
  •  : LDAPオプションを有効にする

    以下に属性のリストと、有効にした場合の動作を示します。これに応じて有効/無効にすることができます。

    属性 詳細説明
    LDAPをアクティブ化する 有効にすると、すべてのユーザー認証はLDAP認証情報を使用して行われます。
    フォールバック認証 LDAP認証に失敗した場合、ユーザーはminiOrangeを通じて認証されます。
    管理者ログインを有効にする これを有効にすると、miniOrange管理者ログインはLDAPサーバーを使用して認証されます。
    ユーザーにIdPを表示する このオプションを有効にすると、このIdPはユーザーに表示されます
    miniOrangeでユーザーを同期する LDAP認証後、miniOrangeにユーザーが作成されます。


  • 以下を行うには、 次へ ボタン、またはに移動します Attributes タブには何も表示されないことに注意してください。

ADからの属性マッピング

  • デフォルトではuserName、firstName、lastName、emailが設定されています。下にスクロールしてクリックしてください。 Save ボタンをクリックします。Active Directoryから追加の属性を取得するには、 構成された属性を送信する左側に、アプリケーションに公開する名前を入力します。右側に、Active Directoryの属性名を入力します。例えば、Active Directoryから会社属性を取得し、それを組織名として設定済みアプリケーションに送信する場合は、次のように入力します。

    SP に送信される属性名 = 組織
    IDPからの属性名 = 会社

  •  : 構成された属性の送信を有効にする

     : ADからの属性マッピング

  • 以下を行うには、 次へ ボタン、またはに移動します プロビジョニング タブには何も表示されないことに注意してください。

ADからのユーザーのインポートとプロビジョニング

接続のテスト

  • ディレクトリのリストが表示されます。 アイデンティティプロバイダー。 ドロップダウンから選択します AD/LDAP ディレクトリ、設定したディレクトリを検索し、その横にある3つの点をクリックして選択します。 試験用接続.
  •  : AD/Ldap接続をテストする

  • LDAP 構成を確認するためにユーザー名とパスワードの入力を求めるポップアップが表示されます。
  •  : LDAP接続をテストするにはユーザー名とパスワードを入力してください

  • On Successful: LDAP サーバーに接続すると、成功メッセージが表示されます。
  •  : LDAPサーバーとの接続に成功しました

テスト属性マッピング

  • ディレクトリのリストが表示されます。 アイデンティティプロバイダー。 ドロップダウンから選択します AD/LDAP ディレクトリ、設定したディレクトリを検索し、その横にある3つの点をクリックして選択します。 テスト属性マッピング.
  •  : 外部ディレクトリで、「選択」をクリックし、「属性マッピングのテスト」をクリックします。

  • ポップアップが表示され、ユーザー名を入力してクリックします。 ホイール試乗.
  •  : 属性マッピング構成をテストするにはユーザー名を入力してください

  • テスト属性マッピング結果が表示されます。
  •  : ユーザーのマップされた属性を取得します

AD を外部ディレクトリとしてセットアップする構成が完了しました。


注意: 私たちを参照してください ガイド Windows サーバーに LDAP をセットアップします。

miniOrange は、ディレクトリ、ID プロバイダーなどのさまざまな外部ユーザー ソースと統合されます。

IdP が見つからない、または設定にサポートが必要ですか?


お問い合わせ またはメールでお問い合わせ idpsupport@xecurify.com すぐに設定をお手伝いいたします。



よくある質問(FAQ)


Google/Microsoft Authenticator から正しいコードを入力したのに、OTP が拒否されるのはなぜですか?

このエラーは通常、miniOrange サーバーとモバイル デバイスの時間の不一致 (または Windows/Linux/Mac のオフライン認証の場合は、マシンの時間とモバイル デバイスの時間の不一致) によって発生します。

認証アプリによって生成されるセキュリティトークンは「時間ベース」(TOTP)です。30~60秒間のみ有効です。認証アプリを実行しているスマートフォンまたはマシン(オフライン認証の場合)のシステム時刻が2分でも早かったり遅かったりすると、サーバー/マシンはコードを期限切れとみなします。


さらなる参考文献

デモをスケジュールしますか?

無料デモ申込み
  



その他のアイデンティティおよびアクセス管理製品