Cisco NAC ゲスト サーバ インストレーション/ コンフィギュレーション ガイド リリース 2.1
スポンサー ユーザ グループの設定
スポンサー ユーザ グループの設定
発行日;2013/02/13 | 英語版ドキュメント(2012/11/27 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 8MB) | フィードバック

目次

スポンサー ユーザ グループの設定

スポンサー ユーザ グループの追加

スポンサー ユーザ グループの編集

ユーザ グループの削除

スポンサー ユーザ グループの順番の指定

Active Directory グループへのマッピング

LDAP グループへのマッピング

RADIUS グループへのマッピング

ゲスト ロールの割り当て

時間プロファイルの割り当て

スポンサー ユーザ グループの設定

スポンサー ユーザ グループは、スポンサーに権限を割り当てるための方法です。スポンサーにロールベースの権限を設定することにより、アカウントの作成、アカウントの変更、レポートの生成、電子メールまたは SMS によるゲストへのアカウント詳細の送信など、さまざまな機能へのアクセスを可能にしたり、制限したりできます。

ユーザ グループを作成したあとで、Active Directory グループ、LDAP グループ メンバーシップ、RADIUS クラス属性など、認証サーバから返される情報に基づいたグループにスポンサーをマッピングするためのマッピング規則を作成します。


ヒント デフォルトでは、すべてのユーザが DEFAULT グループに割り当てられています。スポンサーを 1 つに分類する場合に限り、DEFAULT グループを編集できます。

この章では、次の内容について説明します。

スポンサー ユーザ グループの追加

スポンサー ユーザ グループの編集

ユーザ グループの削除

スポンサー ユーザ グループの順番の指定

Active Directory グループへのマッピング

LDAP グループへのマッピング

RADIUS グループへのマッピング

ゲスト ロールの割り当て

時間プロファイルの割り当て

スポンサー ユーザ グループの追加

次の手順により、新しいスポンサー ユーザ グループを作成できます。


ステップ 1 管理インターフェイスから、[Authentication] > [Sponsor User Groups] を選択します(図 5-1 を参照)。

図 5-1 スポンサー ユーザ グループ

 

ステップ 2 [Add Sponsor Group] ボタンをクリックし、新しいユーザ グループを追加します。

ステップ 3 [Add a New Sponsor Group] ページ(図 5-2 を参照)の [Sponsor Group Name] フィールドに新しいユーザ グループの名前を入力します。

図 5-2 新しいスポンサー グループの追加

 

 

ステップ 4 [Add Sponsor Group] ボタンをクリックし、新しいユーザ グループを追加します。[Edit Group] ボタンをクリックして、新しいユーザ グループの設定を編集できます(図 5-3 を参照)。

図 5-3 新しいスポンサー グループの編集

 

 

ステップ 5 新しいユーザ グループの権限を次のように編集および設定します。

[Allow Login]:[Yes] を選択し、このグループのスポンサーに Cisco NAC ゲスト サーバへのアクセスを許可します。

[Create Account]:[Yes] を選択し、スポンサーにゲスト アカウントの作成を許可します。

[Create Bulk Accounts]:[Yes] を選択し、スポンサーに詳細の貼り付けによって一度に複数のアカウントを作成することを許可します。

[Create Random Accounts]:[Yes] を選択し、スポンサーに対し、最初にゲストの詳細を取得しなくても複数のランダム アカウントを作成できるように許可します。

[Import CSV]:[Yes] を選択し、スポンサーに CSV ファイルから詳細をインポートすることで一度に複数のアカウントを作成できるように許可します。

[Send Email]:[Yes] を選択し、スポンサーにゲスト サーバからゲスト ユーザへの電子メールによるアカウント詳細の送信を許可します。

[Send SMS]:[Yes] を選択し、スポンサーにゲスト サーバからゲスト ユーザへの SMS によるアカウント詳細の送信を許可します。

[View Guest Password]:[Yes] を選択し、スポンサーにゲストの作成済みパスワードの表示を許可します。

[Allow Printing Guest Details]:[Yes] を選択し、スポンサーにゲストの詳細の印刷を許可します。


) 上記の権限をディセーブルにする場合は、[No] を選択します。


[Edit Account]:ゲスト アカウントの終了日と終了時間の編集に関して、次のいずれかの権限を選択します。

[No]:スポンサーは、ゲスト アカウントの編集を許可されません。

[Own Account]:スポンサーは、自分が作成したゲスト アカウントだけの編集を許可されます。

[Group Accounts]:スポンサーは、同じスポンサー ユーザ グループのユーザが作成したゲスト アカウントの編集を許可されます。

[All Accounts]:スポンサーはすべてのゲスト アカウントの編集を許可されます。

[Suspend Account]:アカウントの一時停止に関して、次のいずれかのオプションを選択します。

[No]:スポンサーは、ゲスト アカウントの一時停止を許可されません。

[Own Account]:スポンサーは、自分が作成したゲスト アカウントだけの一時停止を許可されます。

[Group Accounts]:スポンサーは、同じスポンサー ユーザ グループのユーザが作成したゲスト アカウントの一時停止を許可されます。

[All Accounts]:スポンサーは、すべてのゲスト アカウントの一時停止を許可されます。

[Full Reporting]:フル レポートのレポート詳細の表示に関して、次のいずれかの権限を選択します 詳細については、「ゲスト ユーザに関するレポート」を参照してください。

[No]:スポンサーは、ゲスト アカウントのレポート詳細の表示を許可されません。

[Own Account]:スポンサーは、自分が作成したゲスト アカウントについてだけレポート詳細の表示を許可されます。

[Group Accounts]:スポンサーは、同じスポンサー ユーザ グループのユーザが作成したアクティブ ゲスト アカウントの表示を許可されます。

[All Accounts]:スポンサーは、すべてのアクティブ ゲスト アカウントのレポート詳細の表示を許可されます。

[Detailed Reports - Accounting Log]:アカウンティング ログのフル レポートの実行に関して、次のいずれかの権限を選択します。

[No]:スポンサーは、ゲスト アカウントに関するアカウンティング ログ レポートの実行を許可されません。

[Own Account]:スポンサーは、自分が作成したゲスト アカウントについてだけアカウンティング ログのフル レポートの実行を許可されます。

[Group Accounts]:スポンサーは、同じスポンサー ユーザ グループのユーザが作成したゲスト アカウントに関するフル レポートの実行を許可されます。

[All Accounts]:スポンサーは、すべてのアクティブ ゲスト アカウントに関するアカウンティング ログのフル レポートの実行を許可されます。

[Detailed Reports - Audit Log]:監査ログのフル レポートの実行に関して、次のいずれかの権限を選択します。

[No]:スポンサーは、アカウント ログの監査ログ レポートの実行を許可されません。

[Own Account]:スポンサーは、自分が作成したゲスト アカウントについてだけログの監査ログ レポートの実行を許可されます。

[Group Accounts]:スポンサーは、同じスポンサー ユーザ グループのユーザが作成したゲスト アカウントに関するログの監査ログ レポートの実行を許可されます。

[All Accounts]:スポンサーは、すべてのアクティブ ゲスト アカウントに関するログの監査ログ レポートの実行を許可されます。

[Detailed Reports - Activity Log]:アクティビティ ログのフル レポートの実行に関して、次のいずれかの権限を選択します。

[No]:スポンサーは、ゲスト アカウントに関するアクティビティ ログの詳細レポートの実行を許可されません。

[Own Account]:スポンサーは、自分が作成したゲスト アカウントについてだけアクティビティ ログの詳細レポートの実行を許可されます。

[Group Accounts]:スポンサーは、同じスポンサー ユーザ グループのユーザが作成したゲスト アカウントに関するアクティビティ ログの詳細レポートの実行を許可されます。

[All Accounts]:スポンサーは、すべてのアクティブ ゲスト アカウントに関するアクティビティ ログの詳細レポートの実行を許可されます。

[Management Reports]:[Yes] を選択すると、スポンサーに管理レポートの実行を許可します。[No] を選択すると、スポンサーはレポートの実行を許可されません。

[Number of days in the future the account can be created]:今後、ゲストがアカウントを作成できる期間を指定します。今後、ゲストにアカウントの作成を許可する最大限の日数、時間、または分を指定します。

[Maximum duration of account]:スポンサーがアカウントを設定できる最長期間を指定します。期間を日数、時間、または分で指定します。

ステップ 6 [Save] ボタンをクリックし、権限が指定されたグループを追加します。


) [Save] ボタンをクリックするまで、グループは作成されません。


ステップ 7 次のいずれかの手順を実行して、認証サーバからのグループ情報に基づいたグループにスポンサー ユーザを正しくマッピングします。

「Active Directory グループへのマッピング」

「LDAP グループへのマッピング」

「RADIUS グループへのマッピング」


 

スポンサー ユーザ グループの編集

次の手順は、スポンサー ユーザ グループの編集方法を説明しています。


ステップ 1 管理インターフェイスの左側のメニューから、[Authentication] > [Sponsor User Groups] を選択します。

ステップ 2 編集するグループを選択して強調表示し、[Edit Sponsor Group] ボタンをクリックします(図 5-4 を参照)。

図 5-4 編集するスポンサー ユーザ グループの選択

 

ステップ 3 [Edit Permissions] ページ(図 5-5 を参照)で、グループの設定を変更します。

図 5-5 ユーザ グループの編集

 

ステップ 4 ユーザ グループの権限を次のように編集します。

[Allow Login]:[Yes] を選択し、このグループのスポンサーに Cisco NAC ゲスト サーバへのアクセスを許可します。

[Create Account]:[Yes] を選択し、スポンサーにゲスト アカウントの作成を許可します。

[Create Bulk Accounts]:[Yes] を選択し、スポンサーに詳細の貼り付けによって一度に複数のアカウントを作成することを許可します。

[Create Random Accounts]:[Yes] を選択し、スポンサーに対し、最初にゲストの詳細を取得しなくても複数のランダム アカウントを作成できるように許可します。

[Import CSV]:[Yes] を選択し、スポンサーに CSV ファイルから詳細をインポートすることで一度に複数のアカウントを作成できるように許可します。

[Send Email]:[Yes] を選択し、スポンサーにゲスト サーバからゲスト ユーザへの電子メールによるアカウント詳細の送信を許可します。

[Send SMS]:[Yes] を選択し、スポンサーにゲスト サーバからゲスト ユーザへの SMS によるアカウント詳細の送信を許可します。

[View Guest Password]:[Yes] を選択し、スポンサーにゲストの作成済みパスワードの表示を許可します。

[Allow Printing Guest Details]:[Yes] を選択し、スポンサーにゲストの詳細の印刷を許可します。許可しない場合、[No] を選択します。


) 上記の権限をディセーブルにする場合は、[No] を選択します。


[Edit Account]:ゲスト アカウントの終了日と終了時間の編集に関して、次のいずれかの権限を選択します。

[No]:スポンサーは、ゲスト アカウントの編集を許可されません。

[Own Account]:スポンサーは、自分が作成したゲスト アカウントだけの編集を許可されます。

[Group Accounts]:スポンサーは、同じスポンサー ユーザ グループのユーザが作成したゲスト アカウントの編集を許可されます。

[All Accounts]:スポンサーはすべてのゲスト アカウントの編集を許可されます。

[Suspend Account]:アカウントの一時停止に関して、次のいずれかのオプションを選択します。

[No]:スポンサーは、ゲスト アカウントの一時停止を許可されません。

[Own Account]:スポンサーは、自分が作成したゲスト アカウントだけの一時停止を許可されます。

[Group Accounts]:スポンサーは、同じスポンサー ユーザ グループのユーザが作成したゲスト アカウントの一時停止を許可されます。

[All Accounts]:スポンサーは、すべてのゲスト アカウントの一時停止を許可されます。

[Full Reporting]:フル レポートのレポート詳細の表示に関して、次のいずれかの権限を選択します 詳細については、「ゲスト ユーザに関するレポート」を参照してください。

[No]:スポンサーは、ゲスト アカウントのレポート詳細の表示を許可されません。

[Own Account]:スポンサーは、自分が作成したゲスト アカウントについてだけレポート詳細の表示を許可されます。

[Group Accounts]:スポンサーは、同じスポンサー ユーザ グループのユーザが作成したアクティブ ゲスト アカウントの表示を許可されます。

[All Accounts]:スポンサーは、すべてのアクティブ ゲスト アカウントのレポート詳細の表示を許可されます。

[Detailed Reports - Accounting Log]:アカウンティング ログのフル レポートの実行に関して、次のいずれかの権限を選択します。

[No]:スポンサーは、ゲスト アカウントに関するアカウンティング ログ レポートの実行を許可されません。

[Own Account]:スポンサーは、自分が作成したゲスト アカウントについてだけアカウンティング ログのフル レポートの実行を許可されます。

[Group Accounts]:スポンサーは、同じスポンサー ユーザ グループのユーザが作成したゲスト アカウントに関するフル レポートの実行を許可されます。

[All Accounts]:スポンサーは、すべてのアクティブ ゲスト アカウントに関するアカウンティング ログのフル レポートの実行を許可されます。

[Detailed Reports - Audit Log]:監査ログのフル レポートの実行に関して、次のいずれかの権限を選択します。

[No]:スポンサーは、アカウント ログの監査ログ レポートの実行を許可されません。

[Own Account]:スポンサーは、自分が作成したゲスト アカウントについてだけログの監査ログ レポートの実行を許可されます。

[Group Accounts]:スポンサーは、同じスポンサー ユーザ グループのユーザが作成したゲスト アカウントに関するログの監査ログ レポートの実行を許可されます。

[All Accounts]:スポンサーは、すべてのアクティブ ゲスト アカウントに関するログの監査ログ レポートの実行を許可されます。

[Detailed Reports - Activity Log]:アクティビティ ログのフル レポートの実行に関して、次のいずれかの権限を選択します。

[No]:スポンサーは、ゲスト アカウントに関するアクティビティ ログの詳細レポートの実行を許可されません。

[Own Account]:スポンサーは、自分が作成したゲスト アカウントについてだけアクティビティ ログの詳細レポートの実行を許可されます。

[Group Accounts]:スポンサーは、同じスポンサー ユーザ グループのユーザが作成したゲスト アカウントに関するアクティビティ ログの詳細レポートの実行を許可されます。

[All Accounts]:スポンサーは、すべてのアクティブ ゲスト アカウントに関するアクティビティ ログの詳細レポートの実行を許可されます。

[Management Reports]:[Yes] を選択すると、スポンサーに管理レポートの実行を許可します。[No] を選択すると、スポンサーはレポートの実行を許可されません。

[Number of days in the future the account can be created]:今後、ゲストがアカウントを作成できる期間を指定します。今後、ゲストにアカウントの作成を許可する最大限の日数、時間、または分を指定します。

[Maximum duration of account]:スポンサーがアカウントを設定できる最長期間を指定します。期間を日数、時間、または分で指定します。

ステップ 5 [Save] ボタンをクリックし、権限が指定されたグループを追加します。


) [Save] ボタンをクリックするまで、変更は保存されません。


ステップ 6 次のいずれかの手順を実行して、認証サーバからのグループ情報に基づいたグループにスポンサー ユーザを正しくマッピングします。

「Active Directory グループへのマッピング」

「LDAP グループへのマッピング」

「RADIUS グループへのマッピング」


 

ユーザ グループの削除


ステップ 1 管理インターフェイスの左側のメニューから、[Authentication] > [Sponsor User Groups] を選択します。

図 5-6 削除するグループのリスト表示

 

ステップ 2 削除するグループを選択して強調表示し、[Delete Group] ボタンをクリックします(図 5-6 を参照)。

ステップ 3 プロンプトで削除を確認します。


) ローカル ユーザがこのグループに所属している場合、ユーザ グループを削除する前にそのユーザを削除する必要があります。また、ローカル ユーザを別のグループに移動して、ユーザ グループを削除する前に「空にする」こともできます。



 

スポンサー ユーザ グループの順番の指定

スポンサーが Cisco NAC ゲスト サーバにログインすると、システムは各グループを順番に確認して、スポンサーにそのグループの権限を与えてよいかどうかを調べます。これらのグループは [Sponsor User Groups] リスト ボックスに表示されている順番で確認されます(図 5-7 を参照)。ユーザとユーザ グループが一致しない場合、ユーザは DEFAULT グループの権限が与えられます。


ステップ 1 管理インターフェイスの左側のメニューから、[Authentication] > [Sponsor User Groups] を選択します。

図 5-7 ユーザ グループの順番

 

ステップ 2 順番を変更するグループを選択します。各グループは、[move up] または [move down] の矢印アイコン ボタンをクリックして適切な位置に移動できます(図 5-7 を参照)。

ステップ 3 すべてのグループが希望の順番で表示されるまで繰り返します。

ステップ 4 [Change Order] ボタンをクリックして、順番を保存します。


 

Active Directory グループへのマッピング

Active Directory 認証を使用してスポンサーを Cisco NAC ゲスト サーバに対して認証する場合、Cisco NAC ゲスト サーバは Active Directory グループのメンバーシップを使用してスポンサーをユーザ グループにマッピングできます。


) Cisco NAC ゲスト サーバは、再帰的なグループ ルックアップをサポートしません。ユーザが直接メンバーであるグループを指定する必要があります。


AD 認証を設定すると(「Active Directory(AD)認証の設定」を参照)、ゲスト サーバは、すべての AD サーバ内に設定されたすべてのグループのリストを自動的に取得します。

ドロップダウンから Active Directory グループを選択すると、この AD グループ内のすべてのスポンサー ユーザにこのグループの権限が与えられます。


ステップ 1 管理インターフェイスの左側のメニューから、[Authentication] > [Sponsor User Groups] を選択します(図 5-1 を参照)。

ステップ 2 編集するグループを選択して強調表示し、[Edit Sponsor Group] ボタンをクリックします(図 5-4 を参照)。

ステップ 3 [Active Directory Mapping] タブをクリックして、[Edit Active Directory Mapping] を表示します(図 5-8 を参照)。

図 5-8 Active Directory グループ マッピング

 

ステップ 4 ドロップダウン メニューから照合するグループを選択し、[Save] ボタンをクリックします。


) デフォルトでは、Active Directory が Cisco NAC ゲスト サーバの検索に応答して返すグループ数は最大で 1000 グループだけです。1000 グループを超える場合で、LDAP 検索のサイズを大きくしていない場合、照合するグループが表示されないことがあります。この場合は、[Active Directory Group] コンボ ボックスにグループ名を手動で入力できます。



 

LDAP グループへのマッピング

LDAP 認証を使用してスポンサーを Cisco NAC ゲスト サーバに対して認証する場合、Cisco NAC ゲスト サーバは LDAP グループのメンバーシップによってスポンサーをユーザ グループにマッピングできます。


) Cisco NAC ゲスト サーバは、再帰的なグループ ルックアップをサポートしません。ユーザが直接メンバーであるグループを指定する必要があります。


認証に使用される LDAP サーバの設定に基づいて、Cisco NAC ゲスト サーバは、グループ情報を使用してスポンサーをマッピングするために次のいずれかの方法を使用します。

LDAP サーバでは、ユーザをグループに割り当てる場合に次の 2 つの方法を使用します。

1. ユーザ オブジェクトの属性にグループ メンバーシップを保存する。この方法を使用すると、ユーザ オブジェクトは、ユーザが所属するグループを示す 1 つまたは複数の属性を持ちます。LDAP サーバがグループ メンバーシップを保存するこの方法を使用する場合は、ユーザがメンバーになっているグループを保持する属性の名前を入力する必要があります。

2. グループ オブジェクトの属性にユーザ メンバーシップを保存する。この方法では、グループのメンバーになっているユーザのリストを含むグループ オブジェクトが存在します。LDAP サーバでこの方法を使用する場合は、ユーザを照合するユーザ グループの LDAP マッピング セクションで、チェックするグループを指定する必要があります。

LDAP サーバを定義したときに、これらの 2 つのオプションのいずれかを指定しています。

LDAP サーバが最初のオプションをサポートする場合は、特定の文字列のユーザ属性を確認するために指定する必要があります。

LDAP サーバが 2 番目のオプションをサポートする場合は、メンバーシップを確認するグループの完全な DN を入力する必要があります。これにより、Cisco NAC ゲスト サーバはこの属性をチェックして、ログインしているユーザの名前が含まれていることを確認します。


ステップ 1 管理インターフェイスの左側のメニューから、[Authentication] > [Sponsor User Groups] を選択します(図 5-1 を参照)。

ステップ 2 編集するグループを選択して強調表示し、[Edit Sponsor Group] ボタンをクリックします(図 5-4 を参照)。

ステップ 3 ページの上部にあるメニューの [LDAP Mapping] タブをクリックして、[Edit LDAP Mapping] を表示します(図 5-9 を参照)。

図 5-9 LDAP グループ マッピング

 

ステップ 4 LDAP サーバがグループ メンバーシップの保存にユーザ属性を使用している場合は、[Check the user attribute] フィールドに確認するグループ名を入力し、ドロップダウン メニューから [contains the string] または [equals the string] のいずれかを指定します。


) [contains the string] を使用する場合は、LDAP サーバでワイルドカード検索が有効になっている必要があります。


ステップ 5 LDAP サーバがグループ メンバーシップをグループ オブジェクトに保存している場合は、[Check the group object (group DN)] フィールドに確認するグループの完全な DN を指定し、[Membership Attribute] フィールドにスポンサーのユーザ名として確認される属性の名前を入力します。

ステップ 6 [Save] ボタンをクリックして、LDAP グループ マッピングを保存します。


) 1 つのグループに両方のオプションを指定できます。確認する方法は LDAP サーバの設定によって異なり、その設定を利用してスポンサーが正しく認証されます。



 

RADIUS グループへのマッピング

RADIUS 認証を使用してスポンサーを Cisco NAC ゲスト サーバに対して認証する場合、Cisco NAC ゲスト サーバは、認証要求で Cisco NAC ゲスト サーバに返される情報を使用してスポンサーをユーザ グループにマッピングできます。

情報は RADIUS サーバのクラス属性に格納されている必要があります。


ステップ 1 管理インターフェイスの左側のメニューから、[Authentication] > [Sponsor User Groups] を選択します(図 5-1 を参照)。

ステップ 2 編集するグループを選択して強調表示し、[Edit Sponsor Group] ボタンをクリックします(図 5-4 を参照)。

ステップ 3 [RADIUS Mapping] タブをクリックして、[Edit RADIUS Mapping] を表示します(図 5-10 を参照)。

図 5-10 RADIUS グループ マッピング

 

ステップ 4 RADIUS 認証の応答で返されるクラス属性と照合する文字列を入力します。ドロップダウンを使用して、文字列と完全に一致([equals the string])または部分的に一致([contains the string])のいずれかを指定します。

ステップ 5 [Save] ボタンをクリックします。


 

ゲスト ロールの割り当て

ゲスト ロールにより、スポンサーにゲスト アカウントへの異なるアクセス レベルの割り当てを許可します。ゲストへの特定のロールの割り当てを許可するスポンサー ユーザ グループを選択できます。

デフォルトでは、スポンサー ユーザ グループはゲストにデフォルト ロールを割り当てることができます。管理者は、スポンサーに割り当てを許可する追加のグループを選択したり、ユーザ グループからデフォルト ロールを削除したりできます。

各スポンサー ユーザ グループは、少なくとも 1 つのロールをゲストに割り当てることができる必要があります。

ユーザ グループが選択できるロールが 1 つだけの場合、スポンサーはロールを選択するオプションを使用できません。複数のロールが存在する場合、スポンサーは、アカウントの作成時にドロップダウン メニューを使用して、アカウントに割り当てられるロールを選択できます。

ロールの詳細については、「ゲスト ロールの設定」を参照してください。


ステップ 1 管理インターフェイスの左側のメニューから、[Authentication] > [Sponsor User Groups] を選択します(図 5-1 を参照)。

ステップ 2 編集するグループを選択して強調表示し、[Edit Sponsor Group] ボタンをクリックします(図 5-4 を参照)。

ステップ 3 [Guest Roles] タブをクリックして、[Edit Roles] を表示します(図 5-11 を参照)。

図 5-11 ロールの編集

 

ステップ 4 [Selected Roles] リストに、スポンサー ユーザ グループが割り当てを許可されているロールが表示されます。矢印ボタンを使用して、ロールを [Available Roles] リストと [Selected Roles] リストの間で移動させます。

ステップ 5 [Save] ボタンをクリックして、スポンサー ユーザ グループに、指定したロールでゲストを作成する権限を割り当てます。


 

時間プロファイルの割り当て

時間プロファイルにより、スポンサーにゲスト アカウントへの異なるアクセス時間レベルの割り当てを許可します。ゲストへの特定の時間プロファイルの割り当てを許可するスポンサー ユーザ グループを選択できます。

デフォルトでは、ユーザ グループはゲストにデフォルト時間プロファイルを割り当てることができます。管理者は、スポンサーに割り当てを許可する追加の時間プロファイルを選択したり、ユーザ グループからデフォルト時間プロファイルを削除したりできます。

各ユーザ グループは、ゲストに少なくとも 1 つの時間プロファイルを割り当てることができる必要があります。

ユーザ グループが選択できる時間プロファイルが 1 つだけの場合、スポンサーに時間プロファイルを選択するオプションは表示されません。スポンサーが複数の時間プロファイルを選択できる場合は、アカウント作成時にアカウントに割り当てられる時間プロファイルを選択できるドロップダウン メニューが表示されます。

時間プロファイルの詳細については、「時間プロファイルの設定」を参照してください。


ステップ 1 管理インターフェイスの左側のメニューから、[Authentication] > [Sponsor User Groups] を選択します(図 5-1 を参照)。

ステップ 2 編集するグループを選択して強調表示し、[Edit Sponsor Group] ボタンをクリックします(図 5-4 を参照)。

ステップ 3 [Time Profiles] タブをクリックして、[Edit Time Profiles] を表示します(図 5-12 を参照)。

図 5-12 時間プロファイル

 

 

ステップ 4 [Selected Time Profiles] リストに、スポンサー ユーザ グループが割り当てを許可されている時間プロファイルが表示されます。矢印ボタンを使用して、ロールを [Available Time Profiles] リストと [Selected Time Profiles] リスト間で移動させます。

ステップ 5 [Save] ボタンをクリックして、スポンサー ユーザ グループに、時間プロファイルでゲストを作成する権限を割り当てます。