Cisco UCS Director 管理ガイド リリース 4.0
ユーザとグループの管理
ユーザとグループの管理
発行日;2013/11/26 | 英語版ドキュメント(2013/08/18 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 1MB) | フィードバック

目次

ユーザとグループの管理

ユーザ タイプの管理

ユーザ タイプ

デフォルトのユーザ権限

すべてのポリシー管理者

課金管理者

コンピューティング管理者

グループ管理者

IS 管理者

ネットワーク管理者

オペレータ

サービス エンド ユーザ

ストレージ管理者

システム管理者

管理プロファイル

管理プロファイルの作成

管理者パスワードの変更

ユーザの追加

現在のオンライン ユーザの確認

ユーザ アクセス プロファイルの管理

マルチロール アクセス プロファイル

ユーザ アクセス プロファイルの作成

ユーザ アクセス プロファイルの編集

ユーザ アクセス プロファイルの削除

プロファイルへのログイン

デフォルト プロファイル

デフォルト プロファイルの変更

グループの管理

グループまたは顧客組織の作成

グループ パスワード ポリシー

パスワード ポリシーの作成

グループの予算ポリシー

グループの予算ポリシーの確認と編集

リソース制限

リソース制限の確認

リソース制限の編集

認証と LDAP 統合

認証の環境設定

LDAP 統合

LDAP 統合のルールと制限事項

LDAP 統合の管理

シングル サインオン

シングル サインオンの有効化

ブランディング

グループと顧客組織のブランディング

ログイン ページのブランディング

カスタム ドメイン ロゴの設定

ユーザとグループの管理

この章は、次の項で構成されています。

「ユーザ タイプの管理」

「管理プロファイル」

「ユーザ アクセス プロファイルの管理」

「グループの管理」

「認証と LDAP 統合」

「ブランディング」


) 当該アプライアンスにログインしてからでないと、以下の手順はいずれも実行できません。


ユーザ タイプの管理

システム管理者は、ユーザの追加、ユーザおよびユーザの権限の表示、各種システム コンポーネントに対する個々のユーザの読み取り/書き込み権限の変更など、Cisco UCS Director の管理に必要な完全な権限を持っています。

一方、大半のユーザは、このガイドで説明する管理ポータルにログインして閲覧および使用するだけです。

ユーザ タイプ

Cisco UCS Director は、さまざまなユーザ タイプをサポートしています。

すべてのポリシー管理者

課金管理者

コンピューティング管理者

グループ管理者:ユーザを追加する権限を持つエンド ユーザ。このユーザは、セルフサービス ポータルを使用できます。

IS 管理者

ネットワーク管理者

オペレータ

サービス エンド ユーザ:このユーザが実行できるのは、セルフサービス ポータルの閲覧と使用だけです。

ストレージ管理者

システム管理者

デフォルトのユーザ権限

どのユーザ タイプにも、一連のシステム権限がデフォルトとして設定してあります。

すべてのポリシー管理者

タスク

権限

コンピューティング クラウド

読み取り専用

ストレージ クラウド

読み取り専用

ネットワーク クラウド

読み取り専用

グループ サービス リクエスト

読み取り/書き込み

承認者サービス リクエスト

読み取り/書き込み

チャージバック

読み取り専用

カタログ

読み取り専用

vDC

読み取り専用

コンピューティング ポリシー

読み取り/書き込み

ストレージ ポリシー

読み取り/書き込み

ネットワーク ポリシー

読み取り/書き込み

サービスの提供ポリシー

読み取り/書き込み

システム管理者

読み取り専用

ユーザとグループ

読み取り専用

予算作成

読み取り専用

クラウド アカウント

読み取り専用

リソース アカウンティング

読み取り専用

リソース制限レポート

読み取り専用

グループ ユーザ

読み取り専用

課金管理者

タスク

権限

コンピューティング クラウド

読み取り専用

ストレージ クラウド

読み取り専用

ネットワーク クラウド

読み取り専用

グループ サービス リクエスト

読み取り専用

承認者サービス リクエスト

読み取り/書き込み

チャージバック

読み取り専用

カタログ

読み取り専用

vDC

読み取り専用

コンピューティング ポリシー

読み取り専用

ストレージ ポリシー

読み取り専用

ネットワーク ポリシー

読み取り/書き込み

サービスの提供ポリシー

読み取り専用

システム管理者

読み取り専用

ユーザとグループ

読み取り専用

予算作成

読み取り専用

クラウド アカウント

読み取り専用

リソース アカウンティング

読み取り専用

リソース制限レポート

読み取り専用

グループ ユーザ

読み取り専用

コンピューティング管理者

タスク

権限

コンピューティング クラウド

読み取り専用

ストレージ クラウド

読み取り専用

ネットワーク クラウド

読み取り専用

コンピューティング インフラストラクチャ

読み取り/書き込み

グループ サービス リクエスト

読み取り専用

承認者サービス リクエスト

読み取り/書き込み

チャージバック

読み取り専用

カタログ

読み取り専用

vDC

読み取り専用

コンピューティング ポリシー

読み取り/書き込み

ストレージ ポリシー

読み取り専用

ネットワーク ポリシー

読み取り専用

サービスの提供ポリシー

読み取り専用

システム管理者

読み取り専用

ユーザとグループ

読み取り専用

予算作成

読み取り専用

クラウド アカウント

読み取り専用

リソース アカウンティング

読み取り専用

リソース制限レポート

読み取り専用

グループ ユーザ

読み取り専用

グループ管理者

タスク

権限

コンピューティング

クラウド書き込み専用

グループ サービス リクエスト

読み取り/書き込み

承認者サービス リクエスト

読み取り/書き込み

チャージバック

読み取り専用

カタログ

読み取り専用

vDC

読み取り専用

リソース アカウンティング

読み取り専用

リソース制限レポート

読み取り専用

VM ラベル

書き込み専用

グループ ユーザ

読み取り/書き込み

IS 管理者

タスク

権限

コンピューティング クラウド

読み取り専用

ストレージ クラウド

読み取り専用

ネットワーク クラウド

読み取り専用

コンピューティング インフラストラクチャ

読み取り専用

グループ サービス リクエスト

読み取り専用

承認者サービス リクエスト

読み取り/書き込み

チャージバック

読み取り専用

カタログ

読み取り/書き込み

vDC

読み取り/書き込み

コンピューティング ポリシー

読み取り専用

ストレージ ポリシー

読み取り専用

ネットワーク ポリシー

読み取り専用

サービスの提供ポリシー

読み取り/書き込み

システム管理者

読み取り専用

ユーザとグループ

読み取り専用

予算作成

読み取り専用

クラウド アカウント

読み取り専用

リソース アカウンティング

読み取り専用

リソース制限レポート

読み取り専用

グループ ユーザ

読み取り専用

ネットワーク管理者

タスク

権限

コンピューティング クラウド

読み取り専用

ストレージ クラウド

読み取り専用

ネットワーク クラウド

読み取り専用

グループ サービス リクエスト

読み取り専用

承認者サービス リクエスト

読み取り/書き込み

チャージバック

読み取り専用

カタログ

読み取り専用

vDC

読み取り専用

コンピューティング ポリシー

読み取り専用

ストレージ ポリシー

読み取り専用

ネットワーク ポリシー

読み取り/書き込み

サービスの提供ポリシー

読み取り専用

システム管理者

読み取り専用

ユーザとグループ

読み取り専用

予算作成

読み取り専用

クラウド アカウント

読み取り専用

リソース アカウンティング

読み取り専用

リソース制限レポート

読み取り専用

グループ ユーザ

読み取り専用

オペレータ

タスク

権限

コンピューティング クラウド

読み取り専用

ストレージ クラウド

読み取り専用

ネットワーク クラウド

読み取り専用

グループ サービス リクエスト

読み取り/書き込み

承認者サービス リクエスト

読み取り/書き込み

チャージバック

読み取り専用

カタログ

読み取り専用

vDC

読み取り専用

コンピューティング ポリシー

読み取り専用

ストレージ ポリシー

読み取り専用

ネットワーク ポリシー

読み取り専用

サービスの提供ポリシー

読み取り専用

システム管理者

読み取り専用

ユーザとグループ

読み取り専用

予算作成

読み取り専用

クラウド アカウント

読み取り専用

リソース アカウンティング

読み取り専用

リソース制限レポート

読み取り専用

グループ ユーザ

読み取り専用

サービス エンド ユーザ

タスク

権限

コンピューティング クラウド

書き込み専用

グループ サービス リクエスト

読み取り/書き込み

承認者サービス リクエスト

読み取り/書き込み

チャージバック

読み取り専用

カタログ

読み取り専用

vDC

読み取り専用

リソース アカウンティング

読み取り専用

リソース制限レポート

読み取り専用

ストレージ管理者

タスク

権限

コンピューティング クラウド

読み取り専用

ストレージ クラウド

読み取り専用

ネットワーク クラウド

読み取り専用

グループ サービス リクエスト

読み取り専用

承認者サービス リクエスト

読み取り/書き込み

チャージバック

読み取り専用

カタログ

読み取り専用

vDC

読み取り専用

コンピューティング ポリシー

読み取り専用

ストレージ ポリシー

読み取り/書き込み

ネットワーク ポリシー

読み取り専用

サービスの提供ポリシー

読み取り専用

システム管理者

読み取り専用

ユーザとグループ

読み取り専用

予算作成

読み取り専用

クラウド アカウント

読み取り専用

リソース アカウンティング

読み取り専用

リソース制限レポート

読み取り専用

グループ ユーザ

読み取り専用

システム管理者

タスク
権限

コンピューティング クラウド

読み取り/書き込み

ストレージ クラウド

読み取り/書き込み

ネットワーク クラウド

読み取り/書き込み

グループ サービス リクエスト

読み取り/書き込み

承認者サービス リクエスト

読み取り/書き込み

チャージバック

読み取り専用

カタログ

読み取り/書き込み

vDC

読み取り/書き込み

コンピューティング ポリシー

読み取り/書き込み

ストレージ ポリシー

読み取り/書き込み

ネットワーク ポリシー

読み取り/書き込み

サービスの提供ポリシー

読み取り/書き込み

システム管理者

読み取り/書き込み

ユーザとグループ

読み取り/書き込み

予算作成

読み取り/書き込み

クラウド アカウント

読み取り/書き込み

リソース アカウンティング

読み取り専用

リソース制限レポート

読み取り専用

リソース制限

書き込み専用

グループ ユーザ

読み取り専用

管理プロファイル

最初にシステム管理者のプロファイルを設定しておかないと、グループとそのユーザを設定することはできません。

管理プロファイルの作成


ステップ 1 [管理] > [ユーザとグループ] の順にクリックします。

ステップ 2 [ログインユーザ] タブを選択します。

ステップ 3 [追加] をクリックします。

ステップ 4 [ユーザの追加] ダイアログボックスで、以下のフィールドを入力します。

名前
説明

[ユーザタイプ] ドロップダウン リスト

管理者のユーザ タイプを選択します。システム管理者には完全な権限が与えられます。

[グループ] ドロップダウン リスト

管理者のユーザ グループを選択します。

[ログイン名] フィールド

ログイン名。デフォルトは admin です。

[パスワード] フィールド

管理者のパスワードを入力します。

[パスワードの確認] フィールド

確認のため、管理者のパスワードを再入力します。

[ユーザの連絡先メール] フィールド

管理者の電子メール アドレス。

[名] フィールド

管理者の名。

[姓] フィールド

管理者の姓。

[電話] フィールド

管理者の電話番号。

[住所] フィールド

管理者の住所。

管理者パスワードの変更


ステップ 1 [管理] > [ユーザとグループ] の順にクリックします。

ステップ 2 [ログインユーザ] タブを選択します。

ステップ 3 [ログイン名] 列で、[admin] を選択します。

ステップ 4 [パスワードの変更] をクリックします。

ステップ 5 [パスワードの変更] ダイアログボックスに、[admin] ユーザの新しいパスワードを入力して確認します。

ステップ 6 [保存] をクリックします。

ステップ 7 [ユーザの追加] ダイアログボックスで、以下のフィールドを入力します。


 

次の作業

グループと顧客組織の設定をします。

ユーザの追加

始める前に

ユーザの所属先となるグループを作成します。


ステップ 1 [管理] > [ユーザとグループ] の順にクリックします。

ステップ 2 [ログインユーザ] タブを選択します。

ステップ 3 [追加](+)をクリックします。

ステップ 4 [ユーザの追加] ダイアログボックスで、以下のフィールドを入力します。

名前

説明

[ユーザタイプ] ドロップダウン リスト

ユーザ タイプを選択します。

[グループ] ドロップダウン リスト

ユーザの所属先となるグループまたは顧客組織を選択します。

[ログイン名] フィールド

ユーザのログイン名。

[パスワード] フィールド

ユーザのパスワード。

(注) 当該ユーザに対して Lightweight Directory Access Protocol(LDAP)認証を設定した場合、パスワードはローカル サーバで検証されずに、LDAP サーバでのみ検証されます。

[パスワードの確認] フィールド

ユーザ パスワードを確認します。

[ユーザの連絡先メール] フィールド

ユーザの電子メール アドレス。

(注) この電子メール アドレスは、サービス リクエストのステータスをグループ所有者に通知し、承認を要求するために使用されます。

[名] フィールド

ユーザの名前。

[姓] フィールド

ユーザの姓。

[電話] フィールド

ユーザの電話番号。

[住所] フィールド

ユーザの住所。

ステップ 5 [追加] をクリックします。


 

次の作業

メイン ページでユーザを選択してから [プロファイルの管理] を選択すると、必要に応じてそのユーザに複数のロールを割り当てられるようになります。

現在のオンライン ユーザの確認


ステップ 1 [管理] > [ユーザとグループ] の順にクリックします。

ステップ 2 [現在のオンラインユーザ] タブを選択して、オンライン ユーザの詳細情報を表示します。ユーザ名、IP アドレス、セッション開始時間、前回のデータ アクセス、クライアントを確認できます。


 

ユーザ アクセス プロファイルの管理

マルチロール アクセス プロファイル

1 人のユーザに複数のロールを割り当てることができます。その結果は、ユーザ アクセス プロファイルとしてシステムに反映されます。たとえば、1 人のユーザが、グループ管理者兼すべてのポリシー管理者として Cisco UCS Director にログインすることもあります(両方のアクセス タイプが適切な場合)。


) 複数のプロファイルの中の 1 つを、デフォルトのユーザ アクセス プロファイルとして設定できます。



) [プロファイルの管理] 機能を使用して、ユーザ アクセス プロファイルの追加、編集、削除と、ユーザ アクセス プロファイルへのログインを実行できます。


ユーザ アクセス プロファイルの作成


ステップ 1 [管理] > [ユーザとグループ] の順にクリックします。

ステップ 2 [ログインユーザ] タブを選択します。

ステップ 3 リストからユーザを選択します。

ステップ 4 [プロファイルの管理] をクリックします。

ステップ 5 [プロファイルの管理] ページで [追加](+)をクリックします。

ステップ 6 [アクセスプロファイルへのエントリの追加] ダイアログボックスで、以下のフィールドを入力します。

名前

説明

[名前] フィールド

プロファイル名。

[説明] フィールド

プロファイルの説明。

[タイプ] ドロップダウン リスト

ユーザ ロールのタイプを選択します。

[グループ] ドロップダウン リスト

ユーザのグループを選択します。

[デフォルトプロファイル] チェックボックス

対象プロファイルがデフォルトのユーザ アクセス プロファイルである場合は、オンにします。デフォルトでない場合はオフにします。

ステップ 7 [送信] をクリックします。


 

次の作業

必要に応じて追加のユーザ アクセス プロファイルを作成します。

ユーザ アクセス プロファイルの編集


ステップ 1 [管理] > [ユーザとグループ] の順にクリックします。

ステップ 2 [ログインユーザ] タブを選択します。

ステップ 3 リストからユーザを選択します。

ステップ 4 [プロファイルの管理] をクリックします。

ステップ 5 [プロファイルの管理] ページで、リストからユーザを選択します。

ステップ 6 [編集] をクリックします。

ステップ 7 [アクセスプロファイルエントリの編集] ダイアログボックスで、[名前]、[説明]、[タイプ]、[グループ]、[デフォルトプロファイル] の各フィールドを必要に応じて編集します。

ステップ 8 [送信] をクリックします。


 

ユーザ アクセス プロファイルの削除


ステップ 1 [管理] > [ユーザとグループ] の順にクリックします。

ステップ 2 [ログインユーザ] タブを選択します。

ステップ 3 リストからユーザを選択します。

ステップ 4 [プロファイルの管理] をクリックします。

ステップ 5 [プロファイルの管理] ページで、リストからユーザを選択します。

ステップ 6 [プロファイルの管理] ダイアログボックスで [削除] をクリックします。


 

プロファイルへのログイン


ステップ 1 [Cisco UCS Directorログイン] ダイアログボックスの [ユーザ名] フィールドに、「ユーザ名:アクセス プロファイル名」という形式でユーザ名を入力します。

(注) 例:Alex:GrpAdmin

ステップ 2 [パスワード] フィールドにパスワードを入力します。

ステップ 3 [ログイン] をクリックします。


 

デフォルト プロファイル

デフォルト プロファイルとは、システムで作成した最初のプロファイルのことです。デフォルト プロファイルは別のプロファイルに変更できます。新しいデフォルト プロファイルを使用する際は、ユーザ名とパスワードを入力してログインします。

デフォルト プロファイルの変更


ステップ 1 ページの右上([ログアウト] の左)にあるユーザ名をクリックします。

ステップ 2 [ユーザ情報] ページで [アクセスプロファイル] タブをクリックします。

ステップ 3 ユーザ プロファイルを選択し、[デフォルトプロファイルとして設定] をクリックします。

(注) 追加または編集する際に、プロファイルをデフォルトとして設定することもできます。


 

グループの管理

グループまたは顧客組織の作成


ステップ 1 [管理] > [ユーザとグループ] の順にクリックします。

ステップ 2 [ユーザグループ] タブを選択します。

ステップ 3 [追加] をクリックします。

ステップ 4 [グループの追加] ダイアログボックスで、以下のフィールドを入力します。

名前

説明

[名前] フィールド

グループまたは顧客組織の名前。

[説明] フィールド

グループまたは顧客組織の説明(必要な場合)。

[コード] フィールド

グループの短い名前またはコード名を入力します。この名前は、VM テンプレートおよびホスト名テンプレートに使用されます。

[コストセンター] フィールド

(オプション)コスト センターの名前または番号(必要な場合)。この名前または番号は、グループが関連付けられているコスト センターを示しています。この名前は、VM の命名規則に関する VMware システム ポリシーに使用できます。

」を参照してください。

[連絡先の電子メール] フィールド

連絡先の電子メール アドレス。必要に応じて、この電子メール アドレレスはサービス リクエストとリクエスト承認の両方のステータスをグループ所有者に通知するために使用されます。

[名] フィールド

連絡先の名。

[姓] フィールド

連絡先の姓。

[電話] フィールド

連絡先の電話番号。

[住所] フィールド

連絡先の住所。

ステップ 5 [追加] をクリックします。


 

次の作業

さらにグループを追加する場合は、この手順を繰り返します。

グループ パスワード ポリシー

グループのパスワード ポリシーが適用されるのは、ユーザを追加したとき、またはすべてのユーザ タイプのパスワードを変更したときです。このポリシーによって、以下のようなパスワード制限を課すことができます。

パスワードの長さ

ユーザ名と同じ文字列をパスワードとして使用できるようにするかどうか

現在のパスワードを新規パスワードとしてリセットできるかどうか

パスワードでの使用を禁止する正規表現

パスワード ポリシーの作成


ステップ 1 [管理] > [ユーザとグループ] の順にクリックします。

ステップ 2 [パスワードポリシー] タブを選択します。

ステップ 3 [パスワードポリシー] ペインで、以下のフィールドを入力します。

名前

説明

[パスワードの最小長] ドロップダウン リスト

パスワードの最小文字数を選択します。

[パスワードの最大長] ドロップダウン リスト

パスワードの最大文字数を選択します。

[文字クラスの最小数] ドロップダウン リスト

大文字、小文字、数字、特殊文字など、文字クラスの最小数を選択します。

[パスワードでのログイン名の使用を許可しない] チェックボックス

オンにすると、ログイン ID と同じパスワードは使用できなくなります。

[前のパスワードを許可しない] チェックボックス

オンにすると、パスワードの変更が許可されなくなります。

[正規表現と一致するパスワードを許可しない] フィールド

パスワードでの使用を禁止する正規表現を(1 行に 1 つ)指定します。たとえば。「.*abc.*」と指定した場合は、パスワードに「abc」という文字列を含められません。

ステップ 4 [送信] をクリックします。


 

グループの予算ポリシー

リソースのアカウント処理にはチャージバック機能を使用します。グループ別または顧客組織別のリソース使用率を取得する場合は、当該エンティティを予算ポリシーに関連付けます。

グループまたは顧客組織は予算の監視を使用して設定できます。また、プロビジョニング済みの予算内に収まるように、あるいはその予算を超過するように、グループや顧客組織を設定することも可能です。

グループの予算ポリシーの確認と編集


ステップ 1 [管理] > [ユーザとグループ] の順にクリックします。

ステップ 2 [ユーザグループ] タブを選択します。

ステップ 3 リストからグループを選択します。

ステップ 4 [予算ポリシー] をクリックします。

ステップ 5 [予算ポリシー] ダイアログボックスで、以下のフィールドを入力します。

名前
説明

[予算の監視の有効化] チェックボックス

オンにすると、グループの予算使用状況をモニタリングします。オフにすると、このグループのすべての予算エントリが無視されます。

[予算超過を許可] チェックボックス

プロビジョニング済み予算の超過をグループ メンバーに許可する場合はオンにします。オフにすると、予算をすべて消化した場合、新しい予算が追加されるまで、すべてのリクエストが却下されます。

ステップ 6 [保存] をクリックします。


 

リソース制限

グループのリソース使用状況を管理しやすくするため、グループまたは顧客組織に対してリソース制限を設定できます。以下のリソースに制限を課すことが可能です。

仮想リソース

オペレーティング システム リソース

物理リソース

リソース制限の確認


ステップ 1 [組織] > [サマリー] の順にクリックします。

ステップ 2 表示するグループをクリックします。

ステップ 3 [リソース制限] タブをクリックすると、選択されたグループのリソースの現在の制限、使用状況、保留中の SR の使用、ステータスがそれぞれ表示されます。


 

リソース制限の編集


ステップ 1 [管理] > [ユーザとグループ] の順にクリックします。

ステップ 2 [ユーザグループ] タブを選択します。

ステップ 3 グループを選択し、[リソースの制限の編集] をクリックします。

ステップ 4 [リソース制限] ダイアログボックスが表示されます。

ステップ 5 [リソース制限] ダイアログボックスで [リソースの制限の有効化] チェックボックスをオンにして、以下のフィールドを入力します。

名前

説明

[グループ] 表示専用フィールド

グループ名。

[リソースの制限の有効化] チェックボックス

オンにするとリソースの制限が有効になります。オフにするとリソースの制限が無効になります。オンにした場合は、グループに対してリソース制限を設定するオプションがユーザに提供され、すべてのリソース制限値にゼロ以外の値が適用されます。

[アクティブなVMの最大数] フィールド

アクティブな VM の最大数。

[VMの最大合計数] フィールド

VM の合計数。

[プロビジョニング済みVCPUの制限] フィールド

プロビジョニングされた vCPU の最大数。

[プロビジョニング済みメモリの制限(GB)] フィールド

プロビジョニングされたメモリの制限値(単位は GB)。

[プロビジョニング済みCPUの制限(GHz)] フィールド

プロビジョニングされた CPU の制限値(単位は GHz)。

[プロビジョニング済みディスクの制限(GB)] フィールド

プロビジョニングされたディスクの制限値(単位は GB)。

[予約済みCPUの制限(GHz)] フィールド

予約済み CPU の制限値(単位は GHz)。

[予約済みメモリの制限(GB)] フィールド

予約済みメモリの制限値(単位は GB)。

[スナップショットの制限(GB)] フィールド

スナップショットの最大値(単位は GB)。

[非アクティブなVMのCPUとメモリのカウント] チェックボックス

オンにすると、当該グループの非アクティブな VM の CPU またはメモリ データがリソース制限の計算に含まれます。オフにすると、当該グループの非アクティブな VM の CPU またはメモリ データがリソース制限の計算から除外されます。

OS リソース制限

[CentOS] フィールド

CentOS(Community Enterprise Operating System)サーバの最大数。

[Windows Server 2003] フィールド

Windows 2003 サーバの最大数。

[Windows Server 2008] フィールド

Windows 2008 サーバの最大数。

[Windows 7] フィールド

Windows 7 マシンの最大数。

[Windows XP] フィールド

Windows XP マシンの最大数。

[Red Hat] フィールド

Red Hat マシンの最大数。

[Ubuntu] フィールド

Ubuntu マシンの最大数。

[FreeBSD] フィールド

FreeBSD マシンの最大数。

[その他のLinux] フィールド

その他の Linux OS の最大数。

[その他] フィールド

その他の OS の最大数。

物理リソース制限

[物理サーバの最大数] フィールド

サーバの最大数。

[物理サーバの最大メモリ(GB)] フィールド

サーバのメモリの最大量。

[物理サーバの最大CPU数] フィールド

サーバの CPU の最大数。

[vFilerの最大数] フィールド

vFiler の最大数。

[物理ストレージの最大容量(GB)] フィールド

ストレージ容量の最大値。

ステップ 6 [保存] をクリックします。


 

認証と LDAP 統合

ローカル認証のフォールバック機能を使用するかどうかを設定できます。また LDAP のフォールバック機能の使用も設定できます。Verisign Identity Protection(VIP)認証のフォールバック機能を使用しないように設定することも可能です。

名前
説明

[ローカル認証]

認証は、ローカル(Cisco UCS Director)でのみ実行され、LDAP サーバ経由では実行されません。

[ローカルが最初、LDAPにフォールバック] ドロップダウン リスト オプション

まず、認証はローカル サーバ(Cisco UCS Director)で実行されます。目的のユーザがローカル サーバで見つからない場合は、LDAP サーバが確認されます。

[LDAPが最初、ローカルにフォールバック] ドロップダウン リスト オプション

まず、認証は LDAP サーバで実行されます。目的のユーザが LDAP サーバで見つからない場合は、ローカル サーバ(Cisco UCS Director)が確認されます。

[VerisignによるID保護] ドロップダウン リスト オプション

VIP 認証サービス(2 要素認証)が有効になります。

認証の環境設定


ステップ 1 [管理] > [ユーザとグループ] の順にクリックします。

ステップ 2 [認証の環境設定] タブを選択します。

ステップ 3 [認証の環境設定] ペインで、以下のフィールドを入力します。

名前
説明

[認証の環境設定] ドロップダウン リスト

[認証の環境設定] を選択します。

[ローカル認証] を選択した場合はステップ 4 に進みます。

[VIP] を選択した場合はステップ 5 に進みます。

[ユーザ名] フィールド

ユーザ名。

[パスワード] フィールド

ユーザのパスワード。

[ポート番号] フィールド

ポート番号。

[サーバ] フィールド

サーバの IP アドレス。

[ドメイン名] フィールド

ドメイン名。

[LDAP同期の間隔] ドロップダウン リスト

LDAP 同期の間隔を選択します。

[LDAP同期の有効化] チェックボックス

LDAP 同期を有効にする場合はオンにします。LDAP 同期が不要な場合はオフにします。

[既存のユーザとグループの修正] チェックボックス

既存のユーザとグループを変更できるようにする場合はオンにします。

[LDAPのテスト]

LDAP と Cisco UCS Director の接続をテストする場合はオンにします。

ステップ 4 (オプション)ローカル認証の場合は [保存] をクリックします。

ステップ 5 (オプション)[VIP証明書] フィールドで、VIP 証明書を参照して選択します。

ステップ 6 [パスワード] に入力します。

ステップ 7 [保存] をクリックします。


 

次の作業

先に LDAP で認証するように設定した場合は、LDAP クレデンシャルを設定する必要があります。

LDAP 統合

Cisco UCS Director では、LDAP 統合を使用して LDAP サーバのグループとユーザを統合できます。LDAP 認証により、同期されたユーザが LDAP サーバを使用して認証できるようになります。LDAP のユーザとグループの同期は、自動、手動のどちらでも実行可能です。


) グループに所属していないユーザ、またはドメイン ユーザ グループは、LDAP で [どのグループにも所属していないユーザ] として表示されます。こうしたユーザは、Cisco UCS Director のドメイン ユーザ グループに追加されます。


ローカルに存在するユーザとグループは選択できません。また、Cisco UCS Director で外部から同期されるユーザとグループも選択できません。

LDAP 統合のルールと制限事項

グループ同期のルール

選択された LDAP グループがすでに Cisco UCS Director に存在していて、そのソースが [ローカル] タイプである場合、選択された LDAP グループは同期中に無視されます。

選択された LDAP グループがすでに Cisco UCS Director に存在していて、そのグループ ソースが [外部] タイプである場合、選択された LDAP グループの説明と電子メール属性が Cisco UCS Director 内で更新されます。

拡張検索オプションを使用する場合は、手動検索の選択対象として最大 1,000 名のユーザが表示されます(可能な場合)。このオプションは、[LDAPの手動同期のリクエスト] をクリックすると使用可能になります。

ユーザ同期のルール

選択された LDAP ユーザがすでに Cisco UCS Director に存在していて、そのソースが [ローカル] タイプである場合、選択された LDAP ユーザは同期中に無視されます。

選択された LDAP ユーザがすでに Cisco UCS Director に存在していて、そのソースが [外部] タイプである場合、選択された LDAP ユーザの名前、説明、電子メールなどの属性がそのユーザに合わせて更新されます。

ユーザ同期の制限事項

ユーザ パスワードは LDAP サーバから取得できません。代わりに、LDAP 同期の最中にユーザに対してランダムなパスワードが生成されます。

1 人のユーザが複数のグループ メンバーシップを所有していても、そのユーザが Cisco UCS Director で所有できるグループ メンバーシップの数は 1 つだけです。


) LDAP 同期のプロセスが済んだら、適切なグループにユーザを割り当ててください。



) Cisco UCS Director が現在サポートしているドメインの数は 1 つだけです。


LDAP 統合の管理


ステップ 1 [管理] > [ユーザとグループ] の順にクリックします。

ステップ 2 [LDAP統合] タブをクリックすると、LDAP サーバ同期のステータスが表示されます。

ステップ 3 (オプション)必要に応じてサーバを選択して以下のボタンをクリックすると、LDAP 統合を管理できます。

名前
説明

[ベースDNの検索] ボタン

検索する識別ドメイン名を選択できます。[認証の環境設定] タブの [LDAP同期の有効化] チェックボックスがオンになっている場合は、選択された組織単位のユーザとグループがすべて Cisco UCS Director に読み込まれます。この操作は、自動同期プロセスの 1 つであるとも言えます。

[LDAP同期のリクエスト]

オンデマンド方式で LDAP サーバ同期を実行できます。[ベースDNの検索] で選択された組織のユーザとグループは、この操作によって同期されます。LDAP から追加されたグループとユーザは [外部] タイプとして表示されます。Cisco UCS Director によって追加されたグループとユーザは、[ローカル] タイプとして表示されます。

[送信] をクリックしてサーバを同期します。

LDAP ユーザに変化があれば即座に反映されます。

(注) LDAP 同期のプロセスが済んだら、適切なグループにユーザを割り当ててください。

ステップ 4 に進みます。

[LDAPの手動同期のリクエスト]

表示されるダイアログボックスで、基本検索と拡張検索のいずれかの検索条件を指定できます。この検索条件に基づいて LDAP ユーザとグループが取得されます。

ステップ 6 に進みます。

ステップ 4 (オプション)LDAP 同期リクエストの場合は、IP アドレス/ドメイン名を確認して [送信] をクリックします。

ステップ 5 (オプション)[LDAPの手動サーバ同期] を選択した場合は、以下のフィールドを入力します。

名前

説明

[基本検索] フィールド

オンにすると、組織単位別に 基本検索 を実行できるようになります。

オンにした場合はステップ 6 に進みます。

[拡張検索] フィールド

オンにすると、 拡張検索 を実行できるようになります。

オンにした場合はステップ 8 に進みます。

ステップ 6 基本検索の場合は、[選択] をクリックします。

ステップ 7 検索する識別名を選択し、[選択] をクリックします。

ステップ 8 拡張検索の場合は、[ユーザとグループの選択] ペインで、[ユーザフィルタ] および [グループフィルタ] の属性名を追加または編集します。

ステップ 9 [次へ] をクリックします。

ステップ 10 [LDAPグループ] および [LDAPユーザ] を選択します。

ステップ 11 [送信] をクリックすると LDAP サーバが同期されます。

シングル サインオン

Cisco UCS Director には、単一ログインを利用したシングル サインオン機能があります。シングル サインオン機能を使用すると、ユーザはパスワードを何度も入力しなくても目的のアプリケーションにアクセスできます。

シングル サインオン機能が有効になっている場合、ユーザは目的のポータルにログインして Cisco UCS Director へアクセスすることが可能です。


) Cisco UCS Director でシングル サインオン機能を利用できるようになるのは、単一ログイン証明書の登録後です。


シングル サインオンの有効化


ステップ 1 [管理] > [ユーザとグループ] の順にクリックします。

ステップ 2 [シングルサインオン] タブをクリックします。

ステップ 3 [シングルサインオン] ペインで、[シングルサインオンの有効化] チェックボックスをオンにします。

ステップ 4 [アップロードするファイルの選択] フィールドで、単一ログイン証明書ファイルを参照して選択します。

ステップ 5 [アップロード] をクリックします。

ステップ 6 アップロードが済んだら [送信] をクリックします。


 

ブランディング

グループまたは顧客組織に適用できるブランディング オプションは以下のとおりです。

ロゴ イメージ(PNG、JPG、または GIF 形式)

カスタマイズされたアプリケーション ラベル

ログアウト時のセルフサービス ポータルのリダイレクト先となる URL

ラベルと URL が指定されたカスタム リンク

ログイン ページの背景とロゴ

グループと顧客組織のブランディング


ステップ 1 [管理] > [ユーザとグループ] の順にクリックします。

ステップ 2 [ユーザグループ] タブを選択します。

ステップ 3 ブランディングするグループを選択します。

ステップ 4 [ブランディング] をクリックします。

ステップ 5 [グループブランディング] ダイアログボックスで、以下のフィールドを入力します。[ロゴイメージ] チェックボックスをオンにします。

名前
説明

[ロゴイメージ] チェックボックス

オンにすると、ロゴ イメージがアップロードされます。

ステップ 6 に進みます。

[アプリケーションラベル] チェックボックス

オンにすると、アプリケーション ヘッダーに表示されるアプリケーション ラベルがカスタマイズされます。

ステップ 8 に進みます。

[ログアウト時のURL転送] チェックボックス

オンにすると、ログアウト時に特定の URL へリダイレクトされます。

ステップ 9 に進みます。

[カスタムリンク] チェックボックス

オンにすると、カスタム リンクがブランディングされます。

ステップ 10 に進みます。

ステップ 6 [アップロードするファイルの選択] フィールドで、ロゴ イメージ ファイルを参照して選択します。

(注) ロゴ イメージは、PNG、JPG、または GIF 形式のいずれかにしてください。最適なイメージ サイズは、幅 200 ピクセル、高さ 100 ピクセルです。ファイル サイズが小さいとより速くダウンロードされるのでお勧めです。

ステップ 7 [アップロード] をクリックします。

ステップ 8 (オプション)[ラベル1]、[ラベル2] の各フィールドにアプリケーション ラベルを 1 つ以上入力します。

ステップ 9 (オプション)ログアウト時にユーザをリダイレクトする URL を [URL] フィールドに入力します。

ステップ 10 (オプション)以下のうち、少なくとも最初の 2 つのフィールドを入力します。

名前
説明

[カスタムリンク1のラベル] フィールド

カスタム リンク 1 のラベルを入力します。

[カスタムリンク1のURL] フィールド

カスタム リンク 1 の URL を入力します。

[カスタムリンク2のラベル] フィールド

カスタム リンク 2 のラベルを入力します。

[カスタムリンク2のURL] フィールド

カスタム リンク 2 の URL を入力します。

ステップ 11 [送信] をクリックします。


 

ログイン ページのブランディング

ログイン ページは、ドメイン名に関連したロゴが表示されるように設定できます。これにより、そのドメインからエンド ユーザがログインしたとき、ログイン ページにカスタム ロゴが表示されます。ロゴに最適なイメージ サイズは、255 ピクセルの空白部分を考慮して、幅 890 ピクセル、高さ 470 ピクセルです。イメージ サイズが小さいとより速くダウンロードされるのでお勧めです。


) ブランディングする場合は、グループまたは顧客組織のログイン ページを最初に設定(有効化)する必要があります。


カスタム ドメイン ロゴの設定


ステップ 1 [管理] > [ユーザとグループ] の順にクリックします。

ステップ 2 [ログインページブランデング] タブを選択します。

ステップ 3 [追加] をクリックします。

ステップ 4 [ドメインブランディング] ダイアログボックスで、以下のフィールドを入力します。

名前
説明

[ドメイン名] フィールド

ブランディングするドメイン名を入力します。

[カスタムドメインロゴ] チェックボックス

オンにすると、指定したドメイン名からのログイン ページのブランディングが有効になります。

[アップロードするファイルの選択] フィールド

ロゴ ファイルをアップロードします。

(注) ロゴに最適なイメージ サイズは、255 ピクセルの空白部分を考慮して、幅 890 ピクセル、高さ 470 ピクセルです。イメージ サイズが小さいとより速くダウンロードされるのでお勧めです。

ステップ 5 [送信] をクリックします。