2 要素認証オプションを管理する
- Cloud Managerへのプログラムによるアクセスのための OAuth 2.0認証はプレビュー機能として利用できます。
- 機能および関連するドキュメントは、プレビュー期間中にいつでも変更される可能性があります。 OAuth2.0 認証を使用するには、 Cloud Manager Public APIへのリクエストで使用する サービス アカウント を作成します。
2 要素認証は、Cloud Manager アカウントのセキュリティを 2 つ目のレイヤーを提供します。
重要
レガシー 2FAは非推奨です。 現在レガシー2FAを有効にしている場合は、引き続き使用できますが、多要素認証に切り替える ことをお勧めします。 多要素認証を使用するには、レガシー 2 要素認証を無効にし、代わりに多要素認証を有効にします。
注意
Google 認証で Google 2 段階認証を使用
Google が2 FAを管理します。 Cloud Manager 2 要素認証は使用できず、Cloud Manager にログインするときに Cloud Manager 2 FA認証は求められません。 Google は、 Google2 段階認証 を使用してユーザーの本人認証を行う必要があります。
Cloud Manager では、ユーザーが Cloud Manager アカウントへのアクセスを制御できるように2FAが必要です。
Cloud Manager にログインするには、ユーザーはパスワード(「知っていること」)と、認証中に配信される2 つ目の時間区別される検証コード(「持っているもの」)を提供する必要があります。 両方の要素が必要な場合、Cloud Manager はより確実に認証リクエストを許可できます。
注意
Organization Owner
により組織の多要素認証が有効になる場合、組織の全ノードは組織にアクセスするために多要素認証を個別に有効にする必要があります。 MFAが無効な組織メンバーは Cloud Manager にアクセスできますが、 MFAが必要な組織にはアクセスできません。
ユーザー名とパスワードを入力すると、6 桁の時間認証コードの入力を求められます。 このコードは、携帯電話やセキュリティ トークンなどの別のデバイスに送信され、読み取って Cloud Manager に入力し、ログインを完了できます。
Cloud Manager は、 2FA検証コードの次のソースを提供します。
- テキスト メッセージ( SMS )
Cloud Manager が確認コードの入力を要求すると、Cloud Manager は指定された電話番号にテキスト( SMS )を使用して6桁の確認コードを送信します。
携帯電話会社のSMS料金が適用されます。
- 自動音声通話(米国とカナダのみ)
Cloud Manager が確認コードの入力を要求すると、Cloud Manager は提供された電話番号に呼び出します。 自動システムは、ハングアップする前に、6 桁の確認コードを合計 3 回繰り返します。
セルラーの音声通話料金が適用されます。
注意
通信サービスのカバレッジや信頼性が限られている地理的リージョン内で操作する Cloud Manager ユーザーは、 SMS または音声経由で2 FA コードを受信する際に遅延が発生する可能性があります。代わりに、 2 FAアプリまたはデバイスの使用を検討してください。
Cloud Manager によって検証コードの入力を求められたら、 2 FAアプリで生成された検証コードを提供できます。 最初に2 FAアプリと Cloud Manager をペアにする必要があります。
このチュートリアルでは、 Google Authenticator を使用します モバイルアプリ。
2 FA機能を提供するモバイル デバイスアプリとウェブ ブラウザ プラグインは他にもあります。 TOTPをサポートする任意の を使用できます。
Cloud Manager と一度にペアにできるアプリは 1 つだけです。
Cloud Manager から検証コードの入力を求められたら、 2 FA PSVデバイスで生成された検証コードを提供できます。 最初に 2FA アプリを使用して、 PSV デバイス アプリを Cloud Manager とペアにする必要があります。これらのデバイスはTOTPをサポートしている必要があります。
この手順では、YubiKey セキュリティ キー(具体的には 認証コード で機能するもの)を使用します。 。TOTP を使用する他の2 FA PSV ハードウェア デバイスも、同様の方法で動作する必要があります。
注意
情報参照のみ
MongoDB は前述のサービスをサポートしておらず、その参照は情報提供のみを目的としています。 組織の手順に従い、スマート カードまたは同様のデバイス経由で2 FAをサポートするための適切なベンダーまたはサービスを選択します。
2 要素認証の構成
Cloud Manager を Google Authenticator に追加します。
Google Authenticator を起動します。
[ ]をクリックします。
Google Authenticator アプリと Cloud Manager をペアにする方法を選択します。
モバイルデバイスまたはウェブブラウザがバーコードのスキャンをサポートしている場合は、 Scan a barcodeをクリックします。
バーコードを取得するためにプロンプトが表示されたら、デバイスの監視を有効にし、Cloud Managerページにデバイスを向けます。
モバイルデバイスまたはウェブブラウザがバーコードのスキャンをサポートしていない場合、またはキーを入力する場合は、 Enter provided keyをクリックします。
Cloud Manager には、Cloud Manager AccountとKeyが表示されます。
Google Authenticator で、 Enter provided keyをクリックし、アカウントとキーを入力します。
(Duo Mobile、Authy などのアプリでは同様のプロンプトがあります)。
バーコードがスキャンされるか、アカウントとキーが入力されると、Google Authenticator アプリはペアを確認するために6桁のコードを生成します。
確認コードを受け取したら、そのコードをVerify your codeボックスに入力します。 各数字は独自のボックスに入力されます。
Cloud Manager はコードを自動的に検証し、設定を保存します。
Yubico Authenticator をダウンロードしてインストールします。
ウェブ ブラウザから、 Yubico 認証システム をダウンロード アプリケーション。
インストーラーをダブルクリックし、プロンプトに従います。
Cloud Manager をYubikey に追加します。
Yubico 認証システムを起動します。
ウェブ ブラウザで、 Google Authenticatorボタンが選択された Cloud Manager Two-Factor Authenticationモーダルが開いていることを確認します。
Yubico Authenticator のFileメニューから、 Scan QR code...を選択します。
New credentialダイアログ ボックスで、次の設定を確認します。
オプション許容値デフォルトを維持しますか?発行者Cloud Manager のYubico Authenticator アプリケーションに表示する名前。あなたの選択アカウント名Cloud Manager のユーザー名。はい秘密キーQR コードから生成されたトークン。はいタイプ新しいコードを生成するタイミングを決定するメソッド。はいアルゴリズムトークンが使用する暗号化アルゴリズム。はいperiod各確認コードの有効期間。はい数字確認コードの桁数。はいアクセスが必要です確認コードが受け入れられた場合、ユーザーがYubikeyの連絡先をクリックしている必要があることを示します。ユーザーの選択[Save credential] をクリックします。
確認コードは、Cloud Manager にIssuerとして付与した見出しの下のYubico Authenticator に表示されます。
確認コードを受け取したら、そのコードをVerify your codeボックスに入力します。 各数字は独自のボックスに入力されます。
注意
Yubico Authenticator アプリケーションからコードをコピーできます。 Issuerに付けた名前をクリックし、 EditメニューからCopy to Clipboardを選択します。
Cloud Manager はコードを自動的に検証し、設定を保存します。
共有アカウントにおける 2 要素認証
同じ Cloud Manager アカウントを共有するグローバル チームは Google Authenticator を使用し、すべてのチーム メンバーに同じシード コードを使用できます。 チーム全体が使用できる共通のシードコードを生成するには、Google Authenticator で 2 要素認証を構成するときにCan't scan the barcode?リンクを選択します。
新しいリカバリ コードの生成
バックアップとして、電話、 2FAアプリ、または2FAデバイスにアクセスできない場合に、送信されたコードの代わりに使用するリカバリ コードを生成できます。 各リカバリ コードは 1 回限り使用するため、これらのコードは安全な場所に保存する必要があります。 新しいリカバリコードを生成するときは、以前に生成したリカバリコードを無効にします。
をクリックします。<a class=\" \" href=\" \" title=\" \"><svg xmlns=\" \" width=\" \" height=\" \" fill=\" \" viewbox=\" \" class=\" \" role=\" \" aria-label=\" \"><path fill=\" \" d=\" \"> <path fill=\" \" d=\" \">Show Recovery Codes
このボックスを展開するたびに、Cloud Manager は新しいコードセットを生成します。
コードは安全な場所に保管します。 各コードをユーザー名とパスワードと組み合わせて使用すると、Cloud Managerにアクセスするだけでなく、Cloud Managerのセキュリティ設定をリセットできます。
レガシー2要素認証をリセットする
レガシー2FAを有効にしており、 2FAデバイスへのアクセスを失った場合は、 アカウントの2FAをリセットできます。
レガシー2FAは非推奨のため、リセットした後に再度確立することはできません。 代わりに、多要素認証を有効にできます。
重要
次の手順では、Cloud Managerアカウントのレガシー2FAをリセットします。 多要素認証設定を編集するには、「多要素認証 」を参照してください。
ユーザー名とパスワードを使用して Cloud Manager にログインします。
2FAプロンプトが表示されると、次のようになります。
Reset your two-factor authenticationリンクをクリックします。
Reset Two Factor Authenticationモーダルの下部にあるCloud Manager user? Click hereをクリックします。
Cloud Manager のユーザー名を入力します。
[Reset Two Factor Authentication] をクリックします。
Cloud Manager は、Cloud Manager ユーザー名に関連付けられたメールアカウントへのリンクをメールします。
メールを確認します。
Cloud Manager が送信したリンクをクリックして、 2FAリセット手順を開始します。
2FAリセット ページの指示に従います。 リセット手順が完了すると、Cloud Manager は2FAコードなしで Cloud Manager アカウントにログインできるようにします。