この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
目次
この項では、次のトピックについて取り上げます。
Cisco VNMC では、ユーザ ログインを認証するために、2 種類の方法がサポートされています。
システムが対応しているリモート認証サービスについて設定されている場合、そのサービスのプロバイダーを作成し、VNMC とサービスに対して設定されているシステムが通信できるようにする必要があります。
リモート認証サービスのユーザ アカウント
VNMC またはリモート認証サーバでユーザ アカウントを作成できます。
リモート認証サービスを介してログインしているユーザの一時的なセッションは、VNMC GUI で表示できます。
リモート認証サービスのユーザ ロールおよびロケール
リモート認証サーバでユーザ アカウントを作成する場合は、ユーザが VNMC で作業するために必要なロールとロケールをアカウントに含め、それらのロールとロケールの名前を VNMC で使用される名前と一致させる必要があります。 必要なロールとロケールがアカウントに割り当てられていないと、そのユーザには読み取り専用権限だけが与えられます。
ユーザの LDAP 属性
VNMC では、LDAP ユーザ ロールおよびロケールを含む LDAP 属性がプリセットされます。 この属性は、常に、名前と値のペアで指定されます。 たとえば、デフォルトでは、CiscoAvPair でユーザのロールおよびロケール情報を指定します。フィルタが指定されている場合、LDAP 検索は、定義されたフィルタと一致する値に制限されます。 デフォルトでは、フィルタは sAMAccountName=$userid です。 ユーザは、LDAP サーバの設定と一致するようにこれらの値を変更できます。 ユーザがログインすると、リモート認証サービスにクエリーを実行してユーザを検証するときに、属性の値が VNMC によってチェックされます。 値はユーザ名と同じである必要があります。
VNMC のユーザ ロールとロケール情報を保持する属性でユーザを設定します。 VNMC ユーザ ロールおよびロケールにマップされた既存の LDAP 属性を使用するか、または 1.3.6.1.4.1.9.287247.1 の属性 ID を持つ CiscoAVPair 属性などのカスタム属性を作成できます。 LDAP ユーザを LDAP サーバに追加する場合は、属性にロールとロケールを指定します(例 shell:roles=network,aaa shell:locale=sanjose,dallas)。
プライマリ認証サービスとして LDAP を選択します。 詳細については、プライマリ認証サービスの選択を参照してください。
ステップ 1 | [Administration] タブで、[Access Control] > [LDAP] を選択します。 | ||||||||||||||||
ステップ 2 | [Work] ペインで、必要な LDAP プロバイダを選択します。 | ||||||||||||||||
ステップ 3 | [Edit] をクリックします。 | ||||||||||||||||
ステップ 4 |
[Edit] ダイアログボックスで、次のテーブルをガイドとして使用し、必要に応じて設定を変更します。
|
||||||||||||||||
ステップ 5 | [OK] をクリックしてから、[Save] をクリックします。 |
ステップ 1 | [Administration] タブで、[Access Control] > [LDAP] を選択します。 |
ステップ 2 | [Work] ペインで、削除する LDAP プロバイダをクリックし、[Delete] をクリックします。 |
ステップ 3 | 削除を確認し、[Save] をクリックします。 |
(注) |
デフォルトの認証が LDAP に設定されていて、LDAP サーバが動作しない、または到達不能の場合は、ローカル管理ユーザが随時ログインして認証、許可、アカウンティング(AAA)システムを変更できます。 |
ステップ 1 | [Administration] > [Access Control] > [Authentication] を選択します。 | ||||||
ステップ 2 |
[Properties] タブで、次のテーブルで説明されている情報を入力し、[OK] をクリックします。
|