Cisco UCS E シリーズ サーバ モジュール統合型管理コントローラ GUI 設定ガイド リリース 1.0
ユーザ アカウントの管理
ユーザ アカウントの管理
発行日;2012/12/04   |   ドキュメントご利用ガイド   |   ダウンロード ;   この章 pdf   ,   ドキュメント全体 pdf    |   フィードバック

ユーザ アカウントの管理

この章は、次の内容で構成されています。

ローカル ユーザの設定

はじめる前に

ローカル ユーザ アカウントを設定または変更するには、admin 権限を持つユーザとしてログインする必要があります。

手順
    ステップ 1   [Navigation] ペインの [Admin] タブをクリックします。
    ステップ 2   [Admin] タブの [User Management] をクリックします。
    ステップ 3   [User Management] ペインの [Local User] タブをクリックします。
    図 1. [Local Users] タブ



    ステップ 4   ローカル ユーザ アカウントを設定または変更するには、行をクリックします。
    ステップ 5   [User Details] ダイアログボックスで、次のプロパティを更新します。
    名前 説明

    [ID] カラム

    ユーザの固有識別情報。

    [Enabled] チェックボックス

    オンにすると、ユーザは CIMC でイネーブルになります。

    [Username] カラム

    ユーザのユーザ名。

    [Role] カラム

    ユーザに割り当てられているロール。 次のいずれかになります。

    • [read-only]:このユーザは情報を表示できますが、変更することはできません。
    • [user]:このユーザは次のことが可能です。
      • すべての情報を表示する
      • 電源のオン、電源再投入、電源のオフなどの電力制御オプションを管理する
      • KVM コンソールと仮想メディアを起動する
      • すべてのログをクリアする
      • ロケータ LED を切り替える
    • [admin]:このユーザは、GUI、CLI、IPMI で可能なすべての処理を実行できます。
    ステップ 6   パスワード情報を入力します。
    ステップ 7   [Save Changes] をクリックします。

    Active Directory

    Active Directory はさまざまなネットワーク サービスを提供するテクノロジーであり、LDAP と同様のディレクトリ サービス、Kerberos ベースの認証、DNS ベースの名前付けなどが含まれます。 CIMC は、Active Directory の Kerberos ベースの認証サービスを利用します。

    Active Directory が CIMC でイネーブルになっている場合、ローカル ユーザ データベースに登録されていないユーザ アカウントに対して Active Directory がユーザ認証とロール許可を実行します。

    [Active Directory Properties] 領域の [Enable Encryption] チェックボックスをオンにすることで、サーバに Active Directory への送信データを暗号化するよう要求できます。

    Active Directory サーバの設定

    CIMC を設定して、Active Directory をユーザの認証と認可に使用できます。 Active Directory を使用するには、CIMC のユーザ ロールとロケールを保持する属性を使用してユーザを設定します。 CIMC のユーザ ロールとロケールにマップされた既存の LDAP 属性を使用できます。または、Active Directory スキーマを変更して、属性 ID 1.3.6.1.4.1.9.287247.1 を持つ CiscoAVPair 属性のような新規のカスタム属性を追加できます。 Active Directory スキーマの変更方法の詳細については、http:/​/​technet.microsoft.com/​en-us/​library/​bb727064.aspx を参照してください。

    Active Directory サーバにカスタム属性を作成するには、次の手順を実行します。


    (注)  


    この例では CiscoAVPair という名前のカスタム属性を作成しますが、CIMC のユーザ ロールとロケールにマップされた既存の LDAP 属性を使用することもできます。


    手順
      ステップ 1   Active Directory スキーマ スナップインがインストールされていることを確認します。
      ステップ 2   Active Directory スキーマ スナップインを使用して、次のプロパティを持つ新しい属性を追加します。

      プロパティ

      Common Name

      CiscoAVPair

      LDAP Display Name

      CiscoAVPair

      Unique X500 Object ID

      1.3.6.1.4.1.9.287247.1

      Description

      CiscoAVPair

      Syntax

      Case Sensitive String

      ステップ 3   Active Directory スナップインを使用して、ユーザ クラスに CiscoAVPair 属性を追加します。
      1. 左ペインで [Classes] ノードを展開し、U を入力してユーザ クラスを選択します。
      2. [Attributes] タブをクリックして、[Add] をクリックします。
      3. C を入力して CiscoAVPair 属性を選択します。
      4. [OK] をクリックします。
      ステップ 4   CIMC にアクセスできるようにするユーザに対し、次のユーザ ロール値を CiscoAVPair 属性に追加します。

      ロール

      CiscoAVPair 属性値

      admin

      shell:roles="admin"

      user

      shell:roles="user"

      read-only

      shell:roles="read-only"

      (注)     

      属性に値を追加する方法の詳細については、http:/​/​technet.microsoft.com/​en-us/​library/​bb727064.aspx を参照してください。


      次の作業

      CIMC を使用して Active Directory を設定します。

      CIMC での Active Directory の設定

      はじめる前に

      このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。

      手順
        ステップ 1   [Navigation] ペインの [Admin] タブをクリックします。
        ステップ 2   [Admin] タブの [User Management] をクリックします。
        ステップ 3   [User Management] ペインの [Active Directory] タブをクリックします。
        図 2. [Active Directory] タブ



        ステップ 4   [Active Directory Properties] 領域で、次のプロパティを更新します。
        名前 説明

        [Enabled] チェックボックス

        オンにすると、ローカル ユーザ データベース内で検出されなかったユーザ アカウントに対し、ユーザ認証とロール許可が Active Directory によって実行されます。

        このチェックボックスをオンにすると、このセクション内の残りのフィールドがイネーブルになります。

        [Server IP Address] フィールド

        Active Directory サーバの IP アドレス。

        [Timeout] フィールド

        LDAP 検索操作がタイムアウトするまで CIMC が待機する秒数。

        検索操作がタイムアウトすると、このタブに一覧表示されている次のドメイン コントローラまたはグローバル カタログが使用できる場合は、CIMC がそのいずれかに接続を試みます。

        [Enable Encryption] チェックボックス

        オンにすると、サーバは Active Directory に送信するすべての情報を暗号化します。

        [Domain] フィールド

        すべてのユーザが属する必要のある IPv4 ドメイン。

        グローバル カタログ サーバのアドレスを少なくとも 1 つ指定していない限り、このフィールドは必須です。

        [Attributes] フィールド

        ユーザのロールとロケール情報を保持する LDAP 属性。 このプロパティは、常に、名前と値のペアで指定されます。 システムは、ユーザ レコードで、この属性名と一致する値を検索します。

        LDAP 属性は、次の属性 ID である必要があります。

        1.3.6.1.4.1.9.287247.1

        (注)     

        このプロパティを指定しない場合、ユーザ アクセスは read-only に制限されます。

        ステップ 5   [Save Changes] をクリックします。
        ステップ 6   Active Directory サーバにログインするには、ドメイン名、バック スラッシュ(\)、Active Directory ユーザ名を組み合わせて入力します。

        たとえば、ドメイン名が mydomain.com、Active Directory ユーザ名が admin の場合、ログイン名は mydomain.com\admin になります。


        ユーザ セッションの表示

        手順
          ステップ 1   [Navigation] ペインの [Admin] タブをクリックします。
          ステップ 2   [Admin] タブの [User Management] をクリックします。
          ステップ 3   [User Management] ペインの [Sessions] タブをクリックします。
          ステップ 4   現在のユーザ セッションに関する次の情報が表示されます。
          ヒント   

          カラムの見出しをクリックすると、そのカラムのエントリに従って表の行がソートされます。

          名前 説明

          [Session ID] カラム

          セッションの固有識別情報。

          [Username] カラム

          ユーザのユーザ名。

          [IP Address] カラム

          ユーザがサーバにアクセスした IP アドレス。

          [Type] カラム

          ユーザがサーバにアクセスした方法。 たとえば、CLI、vKVM などです。

          [Action] カラム

          ユーザ アカウントに admin ユーザ ロールが割り当てられている場合、関連付けられたユーザ セッションを強制的に終了できるときはこのカラムに [Terminate] と表示されます。 それ以外の場合は、N/A と表示されます。

          (注)     

          このタブから現在のセッションを終了することはできません。