Helix Coreサーバ管理者ガイド: 基本 (2019.1)
多要素認証
ほとんどのPerforceインスタンスは安全なファイアウォールの背後に配置され、アクセスするにはユーザパスワードが必要になります。多要素認証は、ユーザパスワードが解読される事態に備えてセキュリティのレイヤを追加します。
多要素認証 (MFA)はユーザによって指定されたIDを確認する方法です。認証メカニズムに対して複数の証拠(または要素)を適切に提示しないと、ユーザはアクセスを許可されません。要素には知識(本人のみが知っている情報)、所有物(本人のみが持っているもの)、遺伝的形質(本人固有の形質)があります。
Helix MFAは最も一般的な要素をサポートするように設計されています。
- ワンタイムパスワード(OTP)コード
- サードパーティプロンプトまたは外部プロンプト(モバイルアプリ認証、電話の呼び出しなど)
HelixによるMFAのサポート方法については、以下を参照してください。
-
Perforce Okta MFAトリガ(https://swarm.workshop.perforce.com/projects/perforce_software-mfa/files/main/okta/okta-mfa.rb)
- 多要素認証(MFA)をトリガする:
- Helix MFA (auth-pre-2fa、auth-init-2fa、auth-check-2fa)に必要な3つのタイプのトリガについて説明します。
- PerforceがOktaを使用して検証したauth-check-2faトリガの例を示します。OktaおよびOktaがサポートする要素を特定するには、Okta管理者に問い合わせるか、https://support.okta.com/helpを参照してください
- この例が他のMFAサービスのAPIを使用する際に役立つようにコメントを示しています
MFAをサポートするHelixクライアントに構成は必要ありません。必要な手順は独立したHelix MFA Authenticatorアプリをインストールするのみです。このアプリは以下を行います。
- Helix Coreクライアント用のMFAログイン画面とプラグインを提供し、サーバで構成されている既存の設定に基づいて動作します。(MFAをまだサポートしていないHelixクライアントにはMFAが必要であることを示すエラーが表示されますが、コマンドラインインターフェイスまたは独立したHelix MFA Authenticatorを手動で実行することにより認証を完了できます。)
- P4Vインストーラとパッケージ化されているため、最新のP4Vにアップグレードすると、アプリはインストーラの一部としてすぐに機能します