My Home NW Lab

逸般の誤家庭のネットワーク

Cisco Duo SecurityによるMeraki DashboardへのSingle Sign-Onの利用イメージ

概要

Cisco Duo SecurityによるMeraki DashboardへのSSO (Single Sign-On)では、Duo Centralと呼ばれるPortalを介したSSOとなります。 Duo CentralにはSSOのアクセス先がアイコン (Tile)として表示されます。

Duo Central

Duo Centralは専用のURLが発行されます。サブ ドメインのカスタマイズも可能です。ただし、評価期間中の場合は自動発行されたURLとなります。

Duo Centralのサブ ドメインのカスタマイズ

注意点

注意点ですが、Meraki Dashboard Loginの画面でDuoによる認証対象のアカウントでログインしようとすると、 DuoによるMFA (Multi-Factor Authentication)が行われるわけではありません。 あくまでも、Duo CentralからMeraki DashboardへSSOを行う過程でDuoのMFAが行われるのです。

DuoによるSSOと通常のログインの違い

Meraki Dashboard LoginのMFA

ちなみに、Meraki Dashboard LoginでMFAを行いたい際は、Google Authenticatorを使用します。 SMSによるMFAもありますが、対象地域が限られておりBETA版の扱いになります。

documentation.meraki.com

Google Authenticatorによる認証コードの入力画面

Cisco Duo SecurityによるMFAの採択価値

  • ビジネス的な視点で見ると、元々Cisco Duo Securityにより各SaaSなどに対してSSOを行いたいといった要望があり、 その一環でMeraki DashbaordにもSSOを行えるようにするのがDuo Securityの本筋的な使い方だと思われます。

  • 表現を変えると、Google Authenticatorの認証コードが手入力になるユーザビリティが気に入らずに、Duo Pushによるワンタッチの認証が好ましくて、 Meraki DashboardへのログインのためだけにDuoによるMFAを行いたいような背景となると、コスト パフォーマンスに見合わない可能性があります。

前者はSSO (MFAを含む)に価値を見出して、後者はMFAのみに価値を見出したとも表現できると思います。 そのため、関係者同士でCisco Duo Securityの利用イメージの認識を合わせるのが好ましいです。 本記事を執筆したのも利用イメージのすり合わせを行いやすくするための意図があります。

補足

補足となりますが、各OrganizationにSAMLの設定をしてDuo Cetnralからのアクセス先としてOrganizationを登録している都合上、 Duo側にはSSO対象の各Organizationを個々に設定する必要があり、MSP事業者の場合は顧客数 (テナント数)に比例して設定負荷がかかる可能性があります。 また、SSO環境下では各Organizationに対しての個別のログインとなるため、MSP Portalによる横断的な移動が出来なくなります。

Duo側の設定

Duo Centralからの画面遷移のイメージ

関連ドキュメント

関連記事