ステップ 1 | UCS-A# scope
security
|
セキュリティ モードを開始します。
|
ステップ 2 | UCS-A /security # scope
ldap
|
セキュリティ LDAP モードを開始します。
|
ステップ 3 | UCS-A /security/ldap # create
server server-name
|
LDAP サーバ インスタンスを作成し、セキュリティ LDAP サーバ モードを開始します。SSL が有効化の場合、server-name は、通常 IP アドレスまたは FQDN となり、LDAP サーバのセキュリティ証明書内の通常名(CN)と正確に一致している必要があります。IP アドレスが指定されているのでない限り、DNS サーバは Cisco UCS Manager で設定する必要があります。
|
ステップ 4 | UCS-A /security/ldap/server # set
attribute attr-name
| (任意)
ユーザ ロールとロケールの値を保管する LDAP 属性。このプロパティは、常に、名前と値のペアで指定されます。システムは、ユーザ レコードで、この属性名と一致する値を検索します。
LDAP スキーマを拡張しない場合は、既存の使用されていない LDAP 属性を Cisco UCS ロールとスケールに設定できます。あるいは、属性 ID「1.3.6.1.4.1.9.287247.1」を持つ、CiscoAVPair という名前の属性をリモート認証サービスに作成できます。
デフォルトの属性が LDAP の [General] タブで設定されていない場合は、この値が必要です。
|
ステップ 5 | UCS-A /security/ldap/server # set
basedn basedn-name
| (任意)
リモート ユーザがログインし、システムがそのユーザ名に基づいてユーザの DN の取得を試みるときに、サーバが検索を開始する LDAP 階層内の特定の識別名。ベース DN は、最大 255 文字から CN= ユーザ名の長さを差し引いた長さに設定することができます。ユーザ名は、LDAP 認証により Cisco UCS Manager へのアクセスを試みているリモート ユーザの識別に使用されます。
デフォルトのベース DN が LDAP の [General] タブで設定されていない場合は、この値が必要です。
|
ステップ 6 | UCS-A /security/ldap/server # set
binddn binddn-name
| (任意)
ベース DN のすべてのオブジェクトに対する読み取り権限と検索権限を持つ、LDAP データベース アカウントの識別名(DN)。
サポートされるストリングの最大長は 255 文字(ASCII)です。
|
ステップ 7 | UCS-A /security/ldap/server # set
filter filter-value
| (任意)
LDAP 検索は、定義したフィルタと一致するユーザ名に限定されます。
デフォルトのフィルタが LDAP の [General] タブで設定されていない場合は、この値が必要です。
|
ステップ 8 | UCS-A /security/ldap/server # set
password
|
[Bind DN] フィールドで指定した LDAP データベース アカウントのパスワード。標準 ASCII 文字を入力できます。ただし、「§」(セクション記号)、「?」(疑問符)、「=」(等号)は除きます。
パスワードを設定するには、set
password コマンドを入力してから Enter キーを押し、プロンプトでキー値を入力します。
|
ステップ 9 | UCS-A /security/ldap/server # set
order order-num
| (任意)
Cisco UCS でこのプロバイダーをユーザの認証に使用する順序。
|
ステップ 10 | UCS-A /security/ldap/server # set
port port-num
| (任意)
Cisco UCS が LDAP データベースと通信するために使用するポート。標準ポート番号は 389 です。
|
ステップ 11 | UCS-A /security/ldap/server # set
ssl
{yes
no}
| LDAP サーバと通信するときの暗号化の使用をイネーブルまたはディセーブルにします。オプションは次のとおりです。
LDAP では STARTTLS が使用されます。これにより、ポート 389 を使用した暗号化通信が可能になります。
暗号化が有効な場合は、ポートを 636 に変更せず、389 のままにしてください。Cisco UCSは、SSL 用のポート 636 で TLS セッションをネゴシエートしますが、初期接続は暗号化されない状態で 389 で開始されます。
|
ステップ 12 | UCS-A /security/ldap/server # set
timeout timeout-num
|
LDAP データベースへの問い合わせがタイム アウトするまでの秒数。
1 ~ 60 秒の整数を入力するか、0(ゼロ)を入力して LDAP の [General] で指定したタイムアウト値を使用します。デフォルトは 30 秒です。
|
ステップ 13 | UCS-A /security/ldap/server # set vendor
{ms-ad | openldap}
|
LDAP サーバのネストされた LDAP グループ検索機能の使用をイネーブルまたはディセーブルにします。オプションは次のとおりです。
-
ms-ad:ネストされた LDAP グループ検索は、このオプションでサポートされます。ベンダーを ms-ad(Microsoft Active Directory)に設定し、ldap-group-rule を有効にして recursive に設定すると、Cisco UCS Manager はネストされた LDAP グループを検索できます。
-
openldap:ネストされた LDAP グループ検索は、このオプションでサポートされません。ベンダーを openldap に設定し、ldap-group-rule を有効にして recursive に設定すると、Cisco UCS Manager はネストされた LDAP グループを検索しません。このオプションを選択すると、親グループがグループ マップにすでに設定されていても、Cisco UCS Manager で LDAP グループ マップとして各 LDAP サブグループを作成する必要があります。
(注)
|
Cisco UCS Manager を旧バージョンからリリース 2.1(2) にアップグレードすると、LDAP プロバイダーのベンダー属性は openldap にデフォルトで設定され、LDAP 認証が正常に機能し続けます。
|
|
ステップ 14 | UCS-A /security/ldap/server # commit-buffer
|
トランザクションをシステムの設定にコミットします。
|