ユーザとグループの管理
ユーザとグループの管理

目次

ユーザとグループの管理

この章は、次の内容で構成されています。

ユーザ タイプの管理

システム管理者は、ユーザの追加、ユーザおよびユーザの権限の表示、各種システム コンポーネントに対する個々のユーザの読み取り/書き込み権限の変更など、Cisco UCS Director の管理に必要なすべての権限を持っています。

一方、大半のユーザは、このガイドで説明する管理ポータルにログインして閲覧および使用するだけです。

ユーザ タイプ

Cisco UCS Director は次のユーザ タイプをサポートしています。

  • すべてのポリシー管理者
  • 課金管理者
  • コンピューティング管理者
  • グループ管理者:ユーザを追加する権限が付与されたエンドユーザ。 このユーザは Self-Service Portal を使用できます。
  • IS 管理者
  • ネットワーク管理者
  • オペレータ
  • サービス エンドユーザ:このユーザは Self-Service Portal の閲覧と使用のみ実行できます。
  • ストレージ管理者
  • システム管理者

デフォルトのユーザ権限

各管理ユーザには、Cisco UCS Director にアクセスするための一連の権限が付与されています。 ユーザ権限のタイプは次のとおりです。

  • 読み取り:読み取り権限が付与されている管理ユーザは、ファイルの読み取りのみを実行できます。
  • 書き込み:書き込み権限が付与されている管理ユーザは、ファイルの読み取り、書き込み、および変更を実行できます。 この権限では、ファイルの変更、削除、または名前の変更を実行できます。
  • 読み取り/書き込み:読み取り/書き込み権限が付与されている管理ユーザは、ファイルの読み取りおよび書き込みを実行できます。

すべてのポリシー管理者

次の表に、すべてのポリシー管理者が実行可能な操作のリストを示します。

操作 権限
  読み取り 書き込み

仮想コンピューティング

Yes

No

VM ラベル

No

Yes

VM の VDC への割り当て

No

Yes

仮想ストレージ

Yes

No

仮想ネットワーク

Yes

No

物理コンピューティング

Yes

Yes

物理ストレージ

Yes

Yes

物理ネットワーク

Yes

Yes

グループ サービス リクエスト

No

No

承認者サービス リクエスト

No

No

予算

Yes

No

リソース アカウンティング

Yes

No

チャージバック

Yes

No

システム管理者

Yes

No

ユーザとグループ

Yes

No

仮想アカウント

Yes

No

カタログ

Yes

No

VDC

Yes

No

コンピューティング ポリシー

No

Yes

ストレージ ポリシー

No

Yes

ネットワーク ポリシー

No

Yes

導入ポリシー

No

Yes

SLA ポリシー

No

Yes

リソース制限レポート

No

Yes

グループ ユーザ

Yes

No

CloudSense レポート

Yes

No

CloudSense アセスメント レポート

Yes

No

オーケストレーション

Yes

No

検出

Yes

No

MSP

No

Yes

自動化モジュールを開く

No

No

グループ ユーザ

No

No

CS 共有レポート

No

No

CS 共有アセスメント

No

No

リモート VM アクセス

No

No

モバイル アクセス設定

No

No

エンドユーザ チャージバック

No

No

リソース アカウンティングの書き込み

No

No

チャージバックの書き込み

No

Yes

UCSD クラスタ

No

No

課金管理者

次の表に、課金管理者が実行可能な操作のリストを示します。

操作

権限

 

読み取り

書き込み

仮想コンピューティング

   

VM ラベル

   

VM の VDC への割り当て

   

仮想ストレージ

   

仮想ネットワーク

   

物理コンピューティング

   

物理ストレージ

   

物理ネットワーク

   

グループ サービス リクエスト

Yes

 

承認者サービス リクエスト

   

予算

Yes

Yes

リソース アカウンティング

Yes

 

チャージバック

Yes

 

システム管理者

   

ユーザとグループ

   

仮想アカウント

   

カタログ

   

VDC

   

コンピューティング ポリシー

   

ストレージ ポリシー

   

ネットワーク ポリシー

   

導入ポリシー

   

SLA ポリシー

   

リソース制限レポート

Yes

 

グループ ユーザ

   

CloudSense レポート

Yes

Yes

CloudSense アセスメント レポート

   

オーケストレーション

   

検出

Yes

 

MSP

Yes

Yes

自動化モジュールを開く

   

グループ ユーザ

   

CS 共有レポート

   

CS 共有アセスメント

   

リモート VM アクセス

   

モバイル アクセス設定

   

エンドユーザ チャージバック

   

リソース アカウンティングの書き込み

 

Yes

チャージバックの書き込み

 

Yes

UCSD クラスタ

   

コンピューティング管理者

次の表に、コンピューティング管理者が実行可能な操作のリストを示します。
操作 権限
  読み取り 書き込み
仮想コンピューティング

Yes

No

VM ラベル

No

Yes

VM の VDC への割り当て

No

No

仮想ストレージ

Yes

No

仮想ネットワーク

Yes

No

物理コンピューティング

Yes

Yes

物理ストレージ

Yes

No

物理ネットワーク

Yes

No

グループ サービス リクエスト

Yes

No

承認者サービス リクエスト

Yes

Yes

予算

Yes

No

リソース アカウンティング

Yes

No

チャージバック

Yes

No

システム管理者

Yes

No

ユーザとグループ

Yes

No

仮想アカウント

Yes

No

カタログ

Yes

No

VDC

Yes

No

コンピューティング ポリシー

Yes

Yes

ストレージ ポリシー

Yes

No

ネットワーク ポリシー

Yes

No

導入ポリシー

Yes

No

SLA ポリシー

Yes

No

リソース制限レポート

Yes

No

グループ ユーザ

Yes

No

CloudSense レポート

Yes

No

CloudSense アセスメント レポート

Yes

No

オーケストレーション

Yes

No

検出

Yes

No

MSP

Yes

Yes

自動化モジュールを開く

No

No

グループ ユーザ

No

No

CS 共有レポート

No

No

CS 共有アセスメント

No

No

リモート VM アクセス

No

No

モバイル アクセス設定

No

No

エンドユーザ チャージバック

No

No

リソース アカウンティングの書き込み

No

No

チャージバックの書き込み

No

No

UCSD クラスタ

No

No

グループ管理者

タスク 権限
  読み取り 書き込み

仮想コンピューティング

 

Yes

VM ラベル

 

Yes

VM の VDC への割り当て

   

仮想ストレージ

   

仮想ネットワーク

   

物理コンピューティング

   

物理ストレージ

Yes

Yes

物理ネットワーク

   

グループ サービス リクエスト

Yes

Yes

承認者サービス リクエスト

Yes

Yes

予算

   

リソース アカウンティング

   

チャージバック

   

システム管理者

   

ユーザとグループ

   

仮想アカウント

   

カタログ

Yes

 

VDC

Yes

 

コンピューティング ポリシー

Yes

Yes

ストレージ ポリシー

   

ネットワーク ポリシー

   

導入ポリシー

   

SLA ポリシー

   

リソース制限レポート

   

グループ ユーザ

   

CloudSense レポート

Yes

 

CloudSense アセスメント レポート

   

オーケストレーション

   

検出

   

MSP

   

自動化モジュールを開く

   

グループ ユーザ

   

CS 共有レポート

Yes

Yes

CS 共有アセスメント

Yes

Yes

リモート VM アクセス

   

モバイル アクセス設定

   

エンドユーザ チャージバック

Yes

 

リソース アカウンティングの書き込み

   

チャージバックの書き込み

   

UCSD クラスタ

   

IS 管理者

タスク 権限
  読み取り 書き込み

仮想コンピューティング

Yes

No

VM ラベル

No

Yes

VM の VDC への割り当て

No

Yes

仮想ストレージ

Yes

No

仮想ネットワーク

Yes

No

物理コンピューティング

Yes

No

物理ストレージ

Yes

No

物理ネットワーク

Yes

No

グループ サービス リクエスト

Yes

No

承認者サービス リクエスト

No

No

予算

Yes

No

リソース アカウンティング

Yes

No

チャージバック

Yes

No

システム管理者

Yes

No

ユーザとグループ

Yes

No

仮想アカウント

Yes

No

カタログ

Yes

Yes

VDC

Yes

Yes

コンピューティング ポリシー

Yes

No

ストレージ ポリシー

No

No

ネットワーク ポリシー

Yes

No

導入ポリシー

Yes

Yes

SLA ポリシー

Yes

Yes

リソース制限レポート

Yes

No

グループ ユーザ

Yes

No

CloudSense レポート

Yes

No

CloudSense アセスメント レポート

Yes

No

オーケストレーション

No

Yes

検出

No

Yes

MSP

No

Yes

自動化モジュールを開く

No

No

グループ ユーザ

No

No

CS 共有レポート

No

No

CS 共有アセスメント

No

No

リモート VM アクセス

No

No

モバイル アクセス設定

No

No

エンドユーザ チャージバック

No

No

リソース アカウンティングの書き込み

No

No

チャージバックの書き込み

No

No

UCSD クラスタ

No

No

ネットワーク管理者

タスク 権限

仮想コンピューティング

Yes

No

VM ラベル

No

Yes

VM の VDC への割り当て

No

No

仮想ストレージ

Yes

No

仮想ネットワーク

Yes

No

物理コンピューティング

Yes

No

物理ストレージ

Yes

No

物理ネットワーク

Yes

Yes

グループ サービス リクエスト

No

No

承認者サービス リクエスト

No

No

予算

Yes

Yes

リソース アカウンティング

Yes

Yes

チャージバック

Yes

Yes

システム管理者

No

No

ユーザとグループ

Yes

No

仮想アカウント

Yes

No

カタログ

Yes

No

VDC

Yes

No

コンピューティング ポリシー

Yes

No

ストレージ ポリシー

Yes

No

ネットワーク ポリシー

Yes

Yes

導入ポリシー

Yes

No

SLA ポリシー

Yes

No

リソース制限レポート

Yes

No

グループ ユーザ

Yes

No

CloudSense レポート

Yes

No

CloudSense アセスメント レポート

Yes

No

オーケストレーション

Yes

Yes

検出

Yes

Yes

MSP

Yes

Yes

自動化モジュールを開く

No

No

グループ ユーザ

No

No

CS 共有レポート

No

No

CS 共有アセスメント

No

No

リモート VM アクセス

No

No

モバイル アクセス設定

No

No

エンドユーザ チャージバック

No

No

リソース アカウンティングの書き込み

No

No

チャージバックの書き込み

No

No

UCSD クラスタ

No

No

オペレータ

タスク 権限
  読み取り 書き込み

仮想コンピューティング

Yes

No

VM ラベル

No

Yes

VM の VDC への割り当て

No

Yes

仮想ストレージ

Yes

No

仮想ネットワーク

Yes

No

物理コンピューティング

Yes

No

物理ストレージ

Yes

No

物理ネットワーク

Yes

No

グループ サービス リクエスト

No

No

承認者サービス リクエスト

No

No

予算

Yes

No

リソース アカウンティング

Yes

No

チャージバック

Yes

No

システム管理者

Yes

No

ユーザとグループ

Yes

No

仮想アカウント

Yes

No

カタログ

Yes

No

VDC

Yes

No

コンピューティング ポリシー

Yes

No

ストレージ ポリシー

Yes

No

ネットワーク ポリシー

Yes

No

導入ポリシー

Yes

No

SLA ポリシー

Yes

No

リソース制限レポート

Yes

No

グループ ユーザ

Yes

No

CloudSense レポート

Yes

No

CloudSense アセスメント レポート

Yes

No

オーケストレーション

No

No

検出

No

No

MSP

No

No

自動化モジュールを開く

No

No

グループ ユーザ

No

No

CS 共有レポート

No

No

CS 共有アセスメント

No

No

リモート VM アクセス

No

No

モバイル アクセス設定

No

No

エンドユーザ チャージバック

No

No

リソース アカウンティングの書き込み

No

No

チャージバックの書き込み

No

No

UCSD クラスタ

No

No

サービス エンドユーザ

タスク 権限
  読み取り 書き込み

仮想コンピューティング

   

VM ラベル

   

VM の VDC への割り当て

   

仮想ストレージ

   

仮想ネットワーク

   

物理コンピューティング

   

物理ストレージ

   

物理ネットワーク

   

グループ サービス リクエスト

読み取り

 

承認者サービス リクエスト

読み取り

書き込み

予算

   

リソース アカウンティング

   

チャージバック

   

システム管理者

   

ユーザとグループ

   

仮想アカウント

   

カタログ

   

VDC

   

コンピューティング ポリシー

   

ストレージ ポリシー

   

ネットワーク ポリシー

   

導入ポリシー

   

SLA ポリシー

   

リソース制限レポート

   

グループ ユーザ

   

CloudSense レポート

   

CloudSense アセスメント レポート

   

オーケストレーション

   

検出

   

MSP

   

自動化モジュールを開く

   

グループ ユーザ

   

CS 共有レポート

   

CS 共有アセスメント

   

リモート VM アクセス

   

モバイル アクセス設定

   

エンドユーザ チャージバック

読み取り

 

リソース アカウンティングの書き込み

   

チャージバックの書き込み

   

UCSD クラスタ

   

ストレージ管理者

タスク 権限
  読み取り 書き込み

仮想コンピューティング

Yes

 

VM ラベル

 

Yes

VM の VDC への割り当て

   

仮想ストレージ

Yes

 

仮想ネットワーク

Yes

 

物理コンピューティング

Yes

 

物理ストレージ

Yes

 

物理ネットワーク

Yes

 

グループ サービス リクエスト

Yes

 

承認者サービス リクエスト

Yes

Yes

予算

Yes

 

リソース アカウンティング

Yes

 

チャージバック

Yes

 

システム管理者

Yes

 

ユーザとグループ

Yes

 

仮想アカウント

Yes

 

カタログ

Yes

 

VDC

Yes

 

コンピューティング ポリシー

Yes

 

ストレージ ポリシー

Yes

 

ネットワーク ポリシー

Yes

 

導入ポリシー

Yes

 

SLA ポリシー

Yes

 
リソース制限レポート

Yes

 

グループ ユーザ

Yes

 

CloudSense レポート

Yes

 

CloudSense アセスメント レポート

Yes

 

オーケストレーション

Yes

 

検出

Yes

Yes

MSP

Yes

Yes

自動化モジュールを開く

   

グループ ユーザ

   

CS 共有レポート

   

CS 共有アセスメント

   

リモート VM アクセス

   

モバイル アクセス設定

   

エンドユーザ チャージバック

Yes

Yes

リソース アカウンティングの書き込み

   

チャージバックの書き込み

   

UCSD クラスタ

   

ユーザの役割および権限

次の表に、各管理ユーザ タイプにマップされている権限のリストを示します。
権限 すべてのポリシー管理者 課金管理者 コンピューティング管理者 グループ管理者 IS 管理者 MSP 管理者 ネットワーク管理者 オペレータ サービス エンドユーザ ストレージ管理者

仮想コンピューティング

読み取り

 

読み取り

 

読み取り

書き込み

書き込み

読み取り

 

読み取り

VM ラベル

書き込み

     

書き込み

書き込み

書き込み

書き込み

 

書き込み

VM の VDC への割り当て

書き込み

      書き込み     書き込み    

仮想ストレージ

読み取り

 

読み取り

 

読み取り

 

読み取り

読み取り

 

読み取り

仮想ネットワーク

読み取り

 

読み取り

 

読み取り

 

読み取り

読み取り

 

読み取り

物理コンピューティング

読み取り/書き込み

 

読み取り/書き込み

  読み取り  

読み取り

読み取り

 

読み取り

物理ストレージ

読み取り/書き込み

 

読み取り

読み取り/書き込み

読み取り

 

読み取り

読み取り

 

読み取り

物理ネットワーク

読み取り/書き込み

 

読み取り

 

読み取り

 

読み取り/書き込み

読み取り/書き込み

 

読み取り

グループ サービス リクエスト

   

読み取り

読み取り/書き込み

読み取り

読み取り/書き込み

 

読み取り/書き込み

 

読み取り

承認者サービス リクエスト

 

読み取り

読み取り/書き込み

読み取り/書き込み

 

読み取り/書き込み

  読み取り  

読み取り/書き込み

予算

読み取り

読み取り/書き込み

読み取り

 

読み取り

読み取り/書き込み

読み取り/書き込み

読み取り

 

読み取り

リソース アカウンティング

読み取り

読み取り

読み取り

読み取り

読み取り

読み取り

読み取り/書き込み

読み取り

 

読み取り

チャージバック

読み取り

読み取り

読み取り

読み取り

読み取り

読み取り

読み取り/書き込み

読み取り  

読み取り

システム管理者

読み取り

 

読み取り

 

読み取り

 

読み取り

読み取り

 

読み取り

ユーザとグループ

読み取り

 

読み取り

 

読み取り

 

読み取り

読み取り

 

読み取り

仮想アカウント

読み取り

 

読み取り

 

読み取り

 

読み取り

読み取り

 

読み取り

カタログ

読み取り

 

読み取り

読み取り

読み取り/書き込み

読み取り

読み取り

読み取り

 

読み取り

VDC

読み取り

 

読み取り

読み取り

読み取り/書き込み

読み取り

 

読み取り

 

読み取り

コンピューティング ポリシー

読み取り/書き込み

 

読み取り/書き込み

読み取り/書き込み

読み取り

 

読み取り

読み取り

読み取り

ストレージ ポリシー

読み取り/書き込み

 

読み取り

     

読み取り

読み取り

 

読み取り

ネットワーク ポリシー

読み取り/書き込み

 

読み取り

 

読み取り

   

読み取り

 

読み取り

導入ポリシー

読み取り/書き込み

 

読み取り

 

読み取り/書き込み

 

読み取り

読み取り

 

読み取り

SLA ポリシー

読み取り/書き込み

 

読み取り

 

読み取り/書き込み

 

読み取り

読み取り

 

読み取り

リソース制限レポート

読み取り/書き込み

読み取り

読み取り

読み取り/書き込み

読み取り

読み取り

読み取り

読み取り

 

読み取り

グループ ユーザ

読み取り

 

読み取り

書き込み 読み取り 読み取り

読み取り

読み取り

 

読み取り

CloudSense レポート

読み取り

読み取り/書き込み

読み取り

読み取り

読み取り

読み取り

 

読み取り

読み取り

読み取り

CloudSense アセスメント レポート

読み取り

 

読み取り

             

オーケストレーション

読み取り

 

読み取り

 

読み取り/書き込み

 

読み取り/書き込み

     

検出

読み取り

読み取り

読み取り

 

読み取り/書き込み

 

読み取り/書き込み

   

読み取り/書き込み

MSP

読み取り/書き込み

読み取り/書き込み

読み取り/書き込み

 

読み取り/書き込み

読み取り/書き込み

読み取り/書き込み

   

読み取り/書き込み

自動化モジュールを開く

         

書き込み

       

グループ ユーザ

         

読み取り

       

CS 共有レポート

     

読み取り/書き込み

 

読み取り

       

CS 共有アセスメント

     

読み取り/書き込み

           

リモート VM アクセス

                   

モバイル アクセス設定

                   

エンドユーザ チャージバック

   

読み取り

読み取り

 

読み取り

   

読み取り

 

リソース アカウンティングの書き込み

 

書き込み

               

チャージバックの書き込み

書き込み

書き込み

               

UCSD クラスタ

                   

グループまたはお客様の組織の作成

手順
    ステップ 1   メニュー バーで [管理] > [ユーザとグループ] を選択します。
    ステップ 2   [ユーザグループ] タブを選択します。
    ステップ 3   [追加] をクリックします。
    ステップ 4   [グループの追加] ダイアログボックスで、次のフィールドに入力します。
    フィールド名 説明

    [名前] フィールド

    グループまたはお客様の組織の名前。

    [説明] フィールド

    グループまたはお客様の組織の説明(必要な場合)。

    [コード] フィールド

    グループの省略名またはコード名。 この名前は VM およびホスト名テンプレートで使用されます。

    [コストセンター] フィールド

    (オプション)コスト センターの名前または番号(必要な場合)。 この名前または番号は、グループが関連付けられているコスト センターを表します。 この名前は、VMware システム ポリシーで VM の命名規則に使用できます。

    命名規則にコスト センターを使用する方法の詳細については、ポリシーの管理を参照してください。

    [連絡先の電子メール] フィールド

    この電子メール アドレスは、必要に応じてサービス リクエストとリクエスト承認のステータスをグループ所有者に通知するために使用されます。

    [名] フィールド

    連絡先の名。

    [姓] フィールド

    連絡先の姓。

    [電話] フィールド

    連絡先の電話番号。

    [住所] フィールド

    連絡先の住所。

    ステップ 5   [追加] をクリックします。

    次の作業

    さらにグループを追加する場合は、この手順を繰り返します。

    パスワード ポリシー

    ユーザを追加したとき、またはすべてのユーザ タイプのパスワードを変更したときに、すべてのユーザにパスワード ポリシーが適用されます。 このポリシーによって、次のパスワード制約を適用できます。

    • パスワードの長さ
    • ユーザ名と同じ文字列をパスワードとして使用できるようにするかどうか
    • 現在のパスワードを新規パスワードとしてリセットできるかどうか
    • パスワードでの使用を禁止する正規表現

    パスワード ポリシーの作成

    手順
      ステップ 1   メニュー バーで [管理] > [ユーザとグループ] を選択します。
      ステップ 2   [パスワードポリシー] ペインで、次のフィールドに入力します。
      名前 説明

      [パスワードの最小長] ドロップダウン リスト

      パスワードの最小文字数を選択します。

      [パスワードの最大長] ドロップダウン リスト

      パスワードの最大文字数を選択します。

      [文字クラスの最小数] ドロップダウン リスト

      大文字、小文字、数字、特殊文字など、文字クラスの最小数を選択します。

      [ログイン名と同じパスワードの使用を許可しない] チェックボックス

      ログイン ID と同じパスワードの使用を禁止するには、チェックボックスをオンにします。

      [以前のパスワードを許可しない] チェックボックス

      以前のパスワードの使用を禁止し、新しいパスワードを古いパスワードと同じにできなくするには、チェックボックスをオンにします。

      [指定した表現と一致するパスワードを許可しない] フィールド

      パスワードでの使用を禁止する文字列を(1 行あたり 1 つ)指定します。 たとえば、「.*abc.*」と指定した場合は、パスワードに「abc」という文字列を含めることができなくなります。

      ステップ 3   [送信] をクリックします。

      グループの予算ポリシー

      チャージバック機能を使用することによって、リソースが考慮されるようにできます。 グループ別またはお客様の組織別のリソース使用状況を確認するには、当該エンティティを予算ポリシーに関連付けます。

      グループまたはお客様の組織は予算の監視を使用して設定できます。また、準備された予算内に収まるように、あるいはその予算を超過するように、グループやお客様の組織を設定することも可能です。

      グループの予算ポリシーの表示と編集

      手順
        ステップ 1   メニュー バーで [管理] > [ユーザとグループ] を選択します。
        ステップ 2   [ユーザグループ] タブを選択します。
        ステップ 3   リストからグループを選択します。
        ステップ 4   [予算ポリシー] をクリックします。
        ステップ 5   [予算ポリシー] ダイアログボックスで、次のフィールドに入力します。
        名前 説明

        [予算の監視の有効化] チェックボックス

        グループの予算使用状況をモニタするには、チェックボックスをオンにします。 このグループのすべての予算エントリを無視するには、チェックボックスをオフにします。

        [予算超過を許可] チェックボックス

        準備された予算の超過をグループ メンバーに許可するには、チェックボックスをオンにします。 予算をすべて消化した場合に、新しい予算が追加されるまですべてのリクエストを却下するには、チェックボックスをオフにします。

        ステップ 6   [保存] をクリックします。

        リソース制限

        グループのリソース使用率を管理するために、グループまたはお客様の組織に対してリソース制限を設定できます。 次のリソースに制限を指定できます。


        (注)  


        オペレーティング システム リソースと物理リソースの制限の設定は、パブリック クラウドではサポートされていません。
        • 仮想リソース
        • オペレーティング システム リソース
        • 物理リソース

        リソース制限の表示

        手順
          ステップ 1   メニュー バーで [組織] > [要約] を選択します。
          ステップ 2   表示するグループをクリックします。
          ステップ 3   [リソース制限] を選択して、選択したグループのリソースの現在の制限、使用状況、保留中のサービス リクエストの使用状況、およびステータスを表示します。

          リソース制限の編集

          手順
            ステップ 1   メニュー バーで [管理] > [ユーザとグループ] を選択します。
            ステップ 2   [ユーザグループ] タブを選択します。
            ステップ 3   グループを選択し、[リソースの制限の編集] をクリックします。 [リソース制限] ダイアログボックスが表示されます。
            ステップ 4   [リソース制限] ダイアログボックスで、[リソース制限の有効化] チェックボックスをオンにして、次のフィールドに入力します。
            フィールド名 説明

            グループ表示のみ

            グループ名。

            [リソース制限の有効化] チェックボックス

            チェックボックスをオンにするとリソース制限が有効になり、チェックボックスをオフにするとリソース制限が無効になります。 オンにすると、グループに対してリソース制限を設定するオプションが提供され、すべてのゼロ以外のリソース制限が適用されます。

            アクティブなVMの最大数

            アクティブな VM の最大数。

            VMの最大合計数

            VM の総数。

            プロビジョニング済みVCPUの制限

            プロビジョニングされる vCPU の最大数。

            プロビジョニング済みメモリの制限(GB)

            プロビジョニングされるメモリの制限(GB 単位)。

            プロビジョニング済みCPUの制限(GHz)

            プロビジョニング済みCPUの制限(GHz)。

            プロビジョニング済みディスク(GB)

            プロビジョニングされるディスクの制限(GB 単位)。

            予約済みCPU時間(GHz)

            予約済み CPU の制限(GHz 単位)。

            予約済みメモリの制限(GB)

            予約済みメモリの制限(GB 単位)。

            スナップショットの制限(GB)

            スナップショットの最大制限(GB 単位)。

            [非アクティブなVMのCPUとメモリのカウント] チェックボックス

            [非アクティブなVMのCPUとメモリのカウント] チェックボックス。グループの非アクティブな VM CPU またはメモリ データをリソース制限の計算に含めるには、チェックボックスをオンにします。 非アクティブな VM CPU またはメモリ データをリソース制限の計算から除外するには、チェックボックスをオフにします。

            OSリソース制限
            (注)      OS リソース制限と物理リソース制限の設定は、パブリック クラウドではサポートされていません。

            CentOS

            CentOS(Community Enterprise Operating System)サーバの最大数。

            Windows Server 2008

            Windows 2008 サーバの最大数。

            Windows 7

            Windows 7 マシンの最大数。

            Windows XP

            Windows XP マシンの最大数。

            Red Hat

            Red Hat マシンの最大数。

            Ubuntu

            Ubuntu マシンの最大数。

            FreeBSD

            FreeBSD マシンの最大数。

            その他のLinux

            その他の Linux OS の最大数。

            その他

            その他の OS の最大数。

            物理リソース制限

            物理サーバの最大数

            サーバの最大数。

            物理サーバの最大メモリ(GB)

            サーバ メモリの最大量。

            物理サーバの最大CPU数

            サーバ CPU の最大数。

            vFilerの最大数

            vFiler の最大数。

            物理ストレージの最大容量(GB)

            ストレージ領域の最大量。

            ステップ 5   [保存] をクリックします。

            管理者プロファイルの作成

            手順
              ステップ 1   メニュー バーで [管理] > [ユーザとグループ] を選択します。
              ステップ 2   [ログインユーザ] タブを選択します。
              ステップ 3   [追加] をクリックします。
              ステップ 4   [ユーザの追加] ダイアログボックスで、次のフィールドに入力します。
              フィールド名 説明

              [ユーザタイプ] ドロップダウン リスト

              ユーザ タイプ オプションとして [管理者] を選択します。 システム管理者は完全な権限を持ちます。

              ログイン名

              ログイン名。 デフォルトは admin です。

              パスワード

              admin のパスワード。

              パスワードの確認

              admin のパスワードを確認のためにもう一度入力します。

              ユーザの連絡先メール

              管理者の電子メール アドレス。

              管理者の名。

              管理者の姓。

              電話番号

              管理者の電話番号。

              住所

              管理者の住所。

              ステップ 5   [追加] をクリックします。

              管理者パスワードの変更

              手順
                ステップ 1   メニュー バーで [管理] > [ユーザとグループ] を選択します。
                ステップ 2   [ログイン名] 列で、[admin] を選択します。
                ステップ 3   [パスワードの変更] をクリックします。
                ステップ 4   [パスワードの変更] ダイアログボックスで、admin ユーザの新しいパスワードを入力し、確認のためにもう一度同じパスワードを入力します。
                ステップ 5   [保存] をクリックします。

                ユーザの追加

                はじめる前に

                グループを作成してからユーザを追加してください。

                手順
                  ステップ 1   メニュー バーで [管理] > [ユーザとグループ] を選択します。
                  ステップ 2   [ログインユーザ] タブを選択します。
                  ステップ 3   [追加](+)をクリックします。
                  ステップ 4   [ユーザの追加] ダイアログボックスで、次のフィールドに入力します。
                  フィールド名 説明

                  ユーザタイプ

                  ユーザ タイプを選択します。

                  (注)      ユーザ グループに割り当てることができる管理者ユーザ ロールは、[グループ管理者] ユーザ タイプのみです。

                  ユーザ グループ

                  ユーザが属するグループまたはお客様の組織を選択します。

                  ログイン名

                  ユーザのログイン名。

                  パスワード

                  ユーザのパスワード。

                  (注)      ユーザに対して Lightweight Directory Access Protocol(LDAP)認証を設定している場合は、ローカル サーバではなく LDAP サーバでのみパスワードが検証されます。

                  パスワードの確認

                  ユーザのパスワードを確認のためにもう一度入力します。

                  ユーザの連絡先メール

                  ユーザの電子メール アドレス。

                  (注)      電子メール アドレスは、サービス リクエストのステータスと承認についてグループ所有者に通知するために必要です。

                  ユーザの名。

                  ユーザの姓。

                  電話

                  ユーザの電話番号。

                  住所

                  ユーザの住所。

                  ステップ 5   [追加] をクリックします。

                  次の作業

                  メイン ウィンドウでユーザを選択して [プロファイル管理] をクリックした後で、必要に応じてそのユーザに複数のロールを割り当てることができます。

                  現在のオンライン ユーザの表示

                  手順
                    ステップ 1   メニュー バーで [管理] > [ユーザとグループ] を選択します。
                    ステップ 2   [現在のオンラインユーザ] タブを選択して、オンライン ユーザのリストを表示します。 ユーザ名、IP アドレス、セッション開始時間、前回のデータ アクセス、およびクライアントを表示できます。

                    マルチロールのアクセス プロファイル

                    1 人のユーザに複数のロールを割り当てることができます。その結果は、ユーザ アクセス プロファイルとしてシステムに反映されます。 たとえば、1 人のユーザが、グループ管理者兼すべてのポリシー管理者として Cisco UCS Director にログインすることもあります(両方のアクセス タイプが適切な場合)。

                    (注)  


                    複数のプロファイルの中の 1 つを、デフォルトのユーザ アクセス プロファイルとして設定できます。

                    (注)  


                    [プロファイル管理] 機能を使用して、ユーザ アクセス プロファイルの追加、編集、削除と、ユーザ アクセス プロファイルへのログインを実行できます。

                    ユーザ アクセス プロファイルの作成

                    手順
                      ステップ 1   メニュー バーで [管理] > [ユーザとグループ] を選択します。
                      ステップ 2   [ログインユーザ] タブを選択します。
                      ステップ 3   リストからユーザを選択します。
                      ステップ 4   [プロファイル管理] をクリックします。
                      ステップ 5   [プロファイル管理] ウィンドウで、[追加 +] をクリックします。
                      ステップ 6   [アクセスプロファイル] への [エントリの追加] ダイアログボックスで、次のフィールドに入力します。
                      フィールド名 説明

                      名前

                      プロファイル名。

                      説明

                      プロファイルの説明。

                      タイプ

                      ユーザ ロール タイプを選択します。

                      グループ

                      ユーザのグループを選択します。

                      デフォルトのプロファイル

                      これがデフォルトのユーザ アクセス プロファイルである場合は、チェックボックスをオンにします。 デフォルトでない場合は、チェックボックスをオフにします。

                      ステップ 7   [送信] をクリックします。

                      次の作業

                      必要に応じて、追加のユーザ アクセス プロファイルを作成します。

                      ユーザ アクセス プロファイルの編集

                      手順
                        ステップ 1   メニュー バーで [管理] > [ユーザとグループ] を選択します。
                        ステップ 2   [ログインユーザ] タブを選択します。
                        ステップ 3   リストからユーザを選択します。
                        ステップ 4   [プロファイル管理] をクリックします。
                        ステップ 5   [プロファイル管理] ウィンドウで、リストからユーザを選択します。
                        ステップ 6   [編集] をクリックします。
                        ステップ 7   [アクセスプロファイルエントリの編集] ダイアログボックスで、必要に応じて、[名前]、[説明]、[タイプ]、[グループ]、または [デフォルトのプロファイル] フィールドを編集します。
                        ステップ 8   [送信] をクリックします。

                        ユーザ アクセス プロファイルの削除

                        手順
                          ステップ 1   メニュー バーで [管理] > [ユーザとグループ] を選択します。
                          ステップ 2   [ログインユーザ] タブを選択します。
                          ステップ 3   リストからユーザを選択します。
                          ステップ 4   [プロファイル管理] をクリックします。
                          ステップ 5   [プロファイル管理] ウィンドウで、リストからユーザを選択します。
                          ステップ 6   [プロファイル管理] ダイアログボックスで、[削除] をクリックします。

                          プロファイルへのログイン

                          手順
                            ステップ 1   [Cisco UCS Directorログイン] ダイアログボックスで、[ユーザ名] フィールドに、ユーザ名をユーザ名:アクセス プロファイル名の形式で入力します。
                            (注)     

                            たとえば、Alex:GrpAdmin となります。

                            ステップ 2   [パスワード] フィールドにパスワードを入力します。
                            ステップ 3   [ログイン] をクリックします。

                            プロファイルの削除

                            システムで作成した最初のプロファイルがデフォルト プロファイルになります。 デフォルトを別のプロファイルに変更できます。 新しいデフォルト プロファイルを使用する際は、ユーザ名とパスワードを入力してログインします。

                            デフォルトのプロファイルの変更

                            手順
                              ステップ 1   ウィンドウの右上([ログアウト] の左側)で、ユーザ名をクリックします。
                              ステップ 2   [ユーザ情報] ウィンドウで、[アクセスプロファイル] タブを選択します。
                              ステップ 3   ユーザ プロファイルを選択し、[デフォルトプロファイルとして設定] をクリックします。
                              (注)     

                              プロファイルは、追加または編集する際にデフォルトとして設定することもできます。


                              認証と LDAP 統合

                              認証の環境設定では、ローカル認証の場合はフォールバックの有無を指定できますが、LDAP の場合はフォールバックは必ず付随します。 VeriSign ID 保護(VIP)認証の環境設定では、フォールバックを行わないように設定することもできます。

                              名前

                              説明

                              ローカル認証

                              認証はローカルのみ(Cisco UCS Director)で行われ、LDAP サーバでは行われません。

                              最初にローカル、その後LDAPにフォールバック

                              認証は最初にローカル サーバ(Cisco UCS Director)で行われます。 ユーザがローカル サーバに見つからなかった場合は、LDAP サーバがチェックされます。

                              最初にLDAP、その後ローカルにフォールバック

                              認証は最初に LDAP サーバで行われます。 ユーザが LDAP サーバに見つからなかった場合は、ローカル サーバ(Cisco UCS Director)がチェックされます。

                              VeriSign ID保護

                              VIP 認証サービス(2 要素認証)が有効になります。

                              認証の環境設定の設定

                              手順
                                ステップ 1   メニュー バーで [管理] > [ユーザとグループ] を選択します。
                                ステップ 2   [認証の環境設定] タブを選択します。
                                ステップ 3   [認証の環境設定] ペインで、次のフィールドに入力します。

                                名前 説明

                                [認証の環境設定] ドロップダウン リスト

                                認証の環境設定を選択します。

                                次のいずれかを選択できます。

                                • ローカル認証 このオプションを選択した場合は、ステップ 4 に進みます。
                                • ローカルが最初、LDAPにフォールバック
                                • LDAPが最初、ローカルにフォールバック
                                • VeriSign ID保護 このオプションを選択した場合は、ステップ 5 に進みます。

                                [アカウント名] フィールド

                                アカウントの名前。

                                [LDAP ディレクトリのタイプ] ドロップダウン リスト

                                LDAP ディレクトリのタイプ。

                                次のいずれかを選択できます。

                                • Microsoft Active Directory
                                • OpenLDAP

                                [ユーザ名] フィールド

                                ユーザ名。

                                LDAP ディレクトリのタイプとして [OpenLDAP] を選択した場合は、ユーザ名を次の形式で指定します。

                                uid=users,ou=People,dc=ucsd,dc=com

                                ou では、ディレクトリ階層内で他のすべてのユーザが格納されている場所を指定します。

                                [パスワード] フィールド

                                ユーザのパスワード。

                                [ポート番号] フィールド

                                ポート番号。

                                [サーバ] フィールド

                                LDAP サーバの IP アドレス。

                                [ドメイン名] フィールド

                                ドメイン名。

                                LDAP ディレクトリのタイプとして [OpenLDAP] を選択した場合は、このドメイン名がユーザ名に指定したドメインと一致する必要があります。

                                [既存のユーザとグループの修正] チェックボックス

                                既存のユーザおよびグループを修正できるようにするには、チェックボックスをオンにします。

                                [LDAPのテスト] チェックボックス

                                Cisco UCS Director への LDAP 接続をテストするには、チェックボックスをオンにします。

                                重要:

                                [アカウント名] フィールドと [サーバ] フィールドの値を変更し、認証が成功した場合、以前に指定した LDAP サーバの Cisco UCS Director に格納されている BaseDN が消去されます。 ユーザおよびグループに関する情報は維持されます。

                                ステップ 4   ローカル認証の場合は、[保存] をクリックします。
                                ステップ 5   [VeriSign ID保護] を選択した場合は、次の手順を実行します。
                                1. [参照] をクリックして VIP 証明書をアップロードします。 証明書を探して選択し、[アップロード] をクリックします。
                                2. [パスワード] にパスワードを入力します。
                                ステップ 6   [保存] をクリックします。

                                次の作業

                                認証の環境設定で LDAP を優先するように設定した場合は、LDAP クレデンシャルを設定する必要があります。

                                LDAP 統合

                                LDAP 統合を使用して、LDAP サーバのグループおよびユーザと Cisco UCS Director を同期できます。 LDAP 認証により、同期されたユーザが LDAP サーバを使用して認証できるようになります。 LDAP のユーザおよびグループは、自動的に、または手動で同期できます。 また、LDAP 同期はシステム タスクとしても利用可能です。


                                (注)  


                                グループまたはドメイン ユーザ グループに所属していないユーザは、LDAP で [どのグループにも所属していないユーザ] として表示されます。 これらのユーザは、Cisco UCS Director のドメイン ユーザ グループに追加されます。


                                ローカルに存在するユーザとグループは選択できません。また、Cisco UCS Director で外部から同期されるユーザとグループも選択できません。

                                LDAP 統合のルールと制限事項

                                グループ同期のルール

                                • 選択した LDAP グループがすでに Cisco UCS Director に存在し、ソースが [ローカル] タイプである場合は、同期中にグループが無視されます。
                                • 選択した LDAP グループがすでに Cisco UCS Director に存在し、グループのソースが [外部] タイプである場合は、グループの説明と電子メールの属性が Cisco UCS Director 内で更新されます。
                                • 高度な検索オプションを使用する場合は、手動検索の選択対象として最大 1000 ユーザが表示されます(可能な場合)。 このオプションは、[LDAPの手動同期のリクエスト] をクリックすると使用可能になります。

                                ユーザ同期のルール

                                • 選択した LDAP グループがすでに Cisco UCS Director に存在し、ソースが [ローカル] タイプである場合は、ユーザ が同期中に無視されます。
                                • 選択した LDAP グループがすでに Cisco UCS Director に存在し、ソースのタイプが [外部] である場合は、ユーザの名前、説明、電子メールなどの属性がそのユーザに合わせて更新されます。

                                ユーザ同期の制限事項

                                • ユーザ パスワードは LDAP サーバから取得できません。 代わりに、LDAP の同期中にユーザに対してランダムなパスワードが生成されます。
                                • 1 人のユーザが複数のグループ メンバーシップを所有していても、そのユーザが Cisco UCS Director で所有できるグループ メンバーシップの数は 1 つだけです。

                                (注)  


                                LDAP 同期のプロセスが済んだら、ユーザを適切なグループに割り当ててください。

                                LDAP 統合の管理

                                手順
                                  ステップ 1   メニュー バーで [管理] > [ユーザとグループ] を選択します。
                                  ステップ 2   [LDAP統合] タブを選択して、LDAP サーバの同期のステータスを表示します。
                                  ステップ 3   (任意)サーバを選択し、必要に応じて次のボタンをクリックして LDAP 統合を管理します。
                                  名前 説明

                                  [ベースDNの検索] ボタン

                                  検索するドメインの識別名を選択できます。 LDAP 同期プロセスが完了すると、選択した組織のすべてのユーザとグループが Cisco UCS Director に取得されます。 このアクションは、自動同期プロセスであるとも見なされます。

                                  (注)     

                                  LDAP サーバの同期をシステム タスクとして開始できます。 詳細については、LDAP 同期システム タスクの実行を参照してください。

                                  LDAP同期のリクエスト

                                  LDAP サーバのオンデマンドの同期を有効にします。 このアクションでは、[ベース DN の検索] で選択した組織のユーザとグループを同期します。 LDAP から追加されたグループとユーザは [外部] タイプとして表示されます。 Cisco UCS Director によって追加されたグループとユーザは [ローカル] タイプとして表示されます。

                                  [送信] をクリックしてサーバを同期します。

                                  LDAP ユーザの変更は即座に反映されます。
                                  (注)     

                                  LDAP 同期が処理された後、ユーザが正しいグループに割り当てられていることを確認してください。

                                  ステップ 4 に進みます。

                                  LDAP の手動同期のリクエスト

                                  LDAP ユーザとグループを取得するための基本または高度な検索条件を指定できるダイアログボックスが表示されます。

                                  ステップ 6 に進みます。

                                  ステップ 4   (任意)LDAP 同期リクエストの場合は、IP アドレスやドメイン名を確認し、[送信] をクリックします。
                                  ステップ 5   (任意) LDAP の手動サーバ同期を選択した場合は、次のフィールドに入力します。
                                  名前 説明

                                  [基本検索] フィールド

                                  チェックボックスをオンにすると、組織ユニットごとの基本検索が有効になります。

                                  オンにした場合は、ステップ 6 に進みます。

                                  [詳細検索] フィールド

                                  チェックボックスをオンにすると、高度な検索が有効になります。

                                  オンにした場合は、ステップ 8 に進みます。

                                  ステップ 6   基本検索の場合は、[選択] をクリックします。
                                  ステップ 7   検索する識別名を選択して、[選択] をクリックします。
                                  ステップ 8   高度な検索の場合は、[ユーザとグループの選択] ペインで、[ユーザフィルタとグループフィルタ] の属性名を追加または編集します。
                                  ステップ 9   [次へ] をクリックします。
                                  ステップ 10   [LDAPグループ] と [LDAPユーザ] を選択します。
                                  ステップ 11   [送信] をクリックして LDAP サーバを同期します。

                                  LDAP 同期システム タスクの実行

                                  手順
                                    ステップ 1   メニュー バーで [管理] > [システム] を選択します。
                                    ステップ 2   [システムのタスク] を選択します。
                                    ステップ 3   [フィルタ] フィールドに [LDAP] と入力します。
                                    ステップ 4   [システムのタスク] テーブルから [LDAP 同期タスク] を選択します。
                                    ステップ 5   [今すぐ実行] をクリックします。
                                    ステップ 6   (任意)[タスクの管理] をクリックすると、同期プロセスが有効または無効になります。

                                    シングル サインオン

                                    Cisco UCS Director には、単一ログインを利用したシングル サインオン機能があります。 シングル サインオン機能を使用すると、ユーザはパスワードを何度も入力しなくても目的のアプリケーションにアクセスできます。 単一ログイン機能が有効になっている場合、ユーザは目的のポータルにログインして Cisco UCS Director へアクセスすることが可能です。


                                    (注)  


                                    Cisco UCS Director でシングル サインオン機能を利用できるようになるのは、単一ログイン証明書の登録後です。

                                    シングル サインオンの有効化

                                    手順
                                      ステップ 1   メニュー バーで [管理] > [ユーザとグループ] を選択します。
                                      ステップ 2   [シングルサインオン] タブを選択します。
                                      ステップ 3   [シングルサインオン] ペインで、[シングルサインオンの有効化] チェックボックスをオンにします。
                                      ステップ 4   [アップロードするファイルの選択] フィールドで、One Login 証明書ファイルを参照して選択します。
                                      ステップ 5   [アップロード] をクリックします。
                                      ステップ 6   アップロードが完了したら、[送信] をクリックします。

                                      グループとお客様の組織のブランディング

                                      手順
                                        ステップ 1   メニュー バーで [管理] > [ユーザとグループ] を選択します。
                                        ステップ 2   [ユーザグループ] タブを選択します。
                                        ステップ 3   ブランディングの対象となるグループを選択します。
                                        ステップ 4   [ブランディング] をクリックします。
                                        ステップ 5   [グループブランディング] ダイアログボックスで、次のフィールドに入力します。
                                        フィールド名 説明

                                        [ロゴイメージ] チェックボックス

                                        ロゴ イメージをアップロードするには、チェックボックスをオンにします。

                                        ステップ 6 に進みます。

                                        [アプリケーションラベル] チェックボックス

                                        アプリケーション ヘッダーに表示されるアプリケーション ラベルをカスタマイズするには、チェックボックスをオンにします。

                                        ステップ 8 に進みます。

                                        [ログアウト時のURL転送] チェックボックス

                                        ログアウト時に特定の URL に転送するには、チェックボックスをオンにします。

                                        ステップ 9 に進みます。

                                        [カスタムリンク] チェックボックス

                                        カスタム リンクのブランディングを行うには、チェックボックスをオンにします。

                                        ステップ 10 に進みます。

                                        ステップ 6   [アップロードするファイルの選択] フィールドで、ロゴ イメージのファイルを参照して選択します。
                                        (注)     

                                        ロゴ イメージは PNG、JPG、または GIF 形式にしてください。 最適なイメージ サイズは、幅 200 ピクセル、高さ 100 ピクセルです。 ダウンロード時間の短縮のため、ファイル サイズを小さくすることをお勧めします。

                                        ステップ 7   [アップロード] をクリックします。
                                        ステップ 8   (任意)アプリケーション ラベルの場合、少なくとも 1 つのアプリケーション ラベルを [ラベル1] フィールドと [ラベル2] フィールドに入力します。
                                        ステップ 9   (任意) [URL] フィールドに、ログアウトしたユーザを誘導する URL を入力します。
                                        ステップ 10   (任意)少なくとも最初の 2 つのフィールドに入力します。
                                        名前 説明

                                        [カスタムリンク1のラベル] フィールド

                                        カスタム リンク 1 のラベル。

                                        [カスタムリンク1のURL] フィールド

                                        カスタム リンク 1 の URL。

                                        [カスタムリンク2のラベル] フィールド

                                        カスタム リンク 2 のラベル。

                                        [カスタムリンク2のURL] フィールド

                                        カスタム リンク 2 の URL。

                                        ステップ 11   [送信] をクリックします。

                                        ログイン ページのブランディング

                                        ログイン ページは、ドメイン名に関連したロゴが表示されるように設定できます。 このようにすると、そのドメインからエンドユーザがログインすると、ログイン ページにカスタム ロゴが表示されます。 ロゴの最適なイメージ サイズは、255 ピクセルを空白部分として考慮して、幅 890 ピクセル、高さ 470 ピクセルとなります。 より速くダウンロードできるように、イメージ サイズは小さく保つことをお勧めします。


                                        (注)  


                                        ブランディングする場合は、グループまたはお客様の組織のログイン ページを最初に設定(有効化)する必要があります。


                                        カスタム ドメイン ロゴの設定

                                        手順
                                          ステップ 1   メニュー バーで [管理] > [ユーザとグループ] を選択します。
                                          ステップ 2   [ログインページブランディング] タブを選択します。
                                          ステップ 3   [追加] をクリックします。
                                          ステップ 4   [ドメインブランディング] ダイアログボックスで、次のフィールドに入力します。
                                          名前 説明

                                          [ドメイン名] フィールド

                                          ブランディングの対象となるドメイン名。

                                          [アップロードするファイルの選択] フィールド

                                          アップロードするロゴ ファイル。

                                          (注)     

                                          ロゴの最適なイメージ サイズは、幅 890 ピクセル、高さ 470 ピクセル、余白 255 ピクセルです。 ダウンロード時間の短縮のため、イメージ サイズを小さくすることをお勧めします。

                                          [カスタムドメインロゴ] チェックボックス

                                          チェックボックスをオンにすると、指定したドメイン名のログイン ページのブランディングが有効になります。

                                          ステップ 5   [送信] をクリックします。