この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章は、次の項で構成されています。
Cisco IMC では、強力なパスワード ポリシーが実装されるようになったため、サーバに最初にログインした際に、ガイドラインに従って強力なパスワードを設定するよう要求されます。[Local User] タブには [Disable Strong Password] ボタンが表示され、そのボタンを使用することで、強力なパスワード ポリシーを無効にし、ガイドラインを無視して希望するパスワードを設定することができます。強力なパスワードを無効にすると、[Enable Strong Password] ボタンが表示されます。デフォルトでは、強力なパスワード ポリシーが有効になっています。
リリース 2.0(9f) では、すべてのローカル ユーザを無効にし、LDAP や Active Directory などのリモート認証のみを使用して認証するように選択できます。これを有効にするために、ローカル ユーザ管理では、デフォルトの管理者ユーザを含むすべての Cisco IMC ユーザの無効化をサポートしています。
警告 | すべての Cisco IMC ユーザの無効化を選択し、Cisco IMC にログオンする代替方法がない場合は、Cisco IMC にアクセスできない場合があります。回避策として、Cisco IMC のファクトリー デフォルトが必要になり、それにより、デフォルトの管理者ユーザ クレデンシャルが有効になります。 |
ローカル ユーザ アカウントを設定または変更するには、admin 権限を持つユーザとしてログインする必要があります。
Cisco IMC では、情報をディレクトリ内で編成してこの情報へのアクセスを管理するディレクトリ サービスがサポートされます。Cisco IMC は、ネットワークでディレクトリ情報を保管および保守する Lightweight Directory Access Protocol(LDAP)をサポートします。さらに、Cisco IMC は Microsoft Active Directory(AD)もサポートします。Active Directory はさまざまなネットワーク サービスを提供するテクノロジーであり、LDAP と同様のディレクトリ サービス、Kerberos ベースの認証、DNS ベースの名前付けなどが含まれます。Cisco IMC は LDAP での Kerberos ベースの認証サービスを利用します。
Cisco IMC で LDAP が有効になっている場合、ローカル ユーザ データベース内に見つからないユーザ アカウントに関するユーザ認証とロール許可は、LDAP サーバによって実行されます。LDAP ユーザ認証の形式は username@domain.com です。
[LDAP Settings] 領域の [Enable Encryption] チェックボックスをオンにすると、LDAP サーバへの送信データを暗号化するようサーバに要求できます。
ユーザ認証および権限付与のために LDAP を使用するよう、Cisco IMC を設定できます。LDAP を使用するには、Cisco IMC に関するユーザ ロール情報とロケール情報を保持する属性を使ってユーザを設定します。Cisco IMC のユーザ ロールとロケールにマップされた既存の LDAP 属性を使用できます。または、LDAP スキーマを変更して、属性 ID 1.3.6.1.4.1.9.287247.1 を持つ CiscoAVPair 属性などの新しいカスタム属性を追加できます。
スキーマの変更の詳細については、http://technet.microsoft.com/en-us/library/bb727064.aspx の記事を参照してください。
(注) | この例では CiscoAVPair という名前のカスタム属性を作成しますが、Cisco IMC のユーザ ロールとロケールにマップされた既存の LDAP 属性を使用することもできます。 |
LDAP サーバに対して次の手順を実行する必要があります。
ステップ 1 | LDAP スキーマ スナップインがインストールされていることを確認します。 | ||||||||||||
ステップ 2 | スキーマ スナップインを使用して、次のプロパティを持つ新しい属性を追加します。
| ||||||||||||
ステップ 3 | スナップインを使用して、ユーザ クラスに CiscoAVPair 属性を追加します。 | ||||||||||||
ステップ 4 | Cisco IMC にアクセスできるようにするユーザに対し、次のユーザ ロール値を CiscoAVPair 属性に追加します。
|
Cisco IMC を使用して LDAP サーバを設定します。
このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。
ステップ 1 | [Navigation] ペインの [Admin] タブをクリックします。 | ||||||||||||||||||||||
ステップ 2 | [Admin] タブの [User Management] をクリックします。 | ||||||||||||||||||||||
ステップ 3 | [ユーザ管理] ペインの [LDAP] タブをクリックします。 | ||||||||||||||||||||||
ステップ 4 | [LDAP Settings] 領域で、次のプロパティを更新します。
| ||||||||||||||||||||||
ステップ 5 | [Configure LDAP Servers] 領域で、次のプロパティを更新します。
| ||||||||||||||||||||||
ステップ 6 | [Binding Parameters] 領域で、次のプロパティを更新します。
| ||||||||||||||||||||||
ステップ 7 | [Search Parameters] 領域で、次のフィールドを更新します。
| ||||||||||||||||||||||
ステップ 8 | (任意)[Group Authorization] 領域で、次のプロパティを更新します。
| ||||||||||||||||||||||
ステップ 9 | [Save Changes] をクリックします。 |
ステップ 1 | [Navigation] ペインの [Admin] タブをクリックします。 | ||||||||||||||
ステップ 2 | [Admin] タブの [User Management] をクリックします。 | ||||||||||||||
ステップ 3 | [User Management] ペインの [Sessions] タブをクリックします。 | ||||||||||||||
ステップ 4 | 現在のユーザ セッションに関する次の情報が表示されます。
|