Cisco UCS Manager GUI コンフィギュレーション ガイド リリース 2.2
認証の設定
認証の設定

目次

認証の設定

この章は、次の内容で構成されています。

認証サービス

Cisco UCS では、ユーザ ログインを認証するために、2 種類の方法がサポートされています。

  • Cisco UCS Manager にローカルなユーザ アカウントによって

  • 次のいずれかのプロトコルによりリモートで

    • LDAP

    • RADIUS

    • TACACS+

リモート認証プロバイダーに関する注意事項および推奨事項

システムを、サポートされているリモート認証サービスのいずれかに設定する場合は、そのサービス用のプロバイダーを作成して、Cisco UCS Manager がそのサービスと通信できるようにする必要があります。 また、ユーザ許可に影響する次のガイドラインに留意する必要があります。

リモート認証サービスのユーザ アカウント

ユーザ アカウントは、Cisco UCS Manager にローカルに存在するか、またはリモート認証サーバに存在することができます。

リモート認証サービスを介してログインしているユーザの一時的なセッションは、Cisco UCS Manager GUI または Cisco UCS Manager CLI で表示できます。

リモート認証サービスのユーザ ロール

リモート認証サーバでユーザ アカウントを作成する場合は、ユーザが Cisco UCS Manager で作業するために必要なロールをそれらのアカウントに含めること、およびそれらのロールの名前を Cisco UCS Manager で使用される名前と一致させることが必要です。 ロール ポリシーによっては、ユーザがログインできない場合があり、その場合は読み取り専用権限だけが付与されます。

リモート認証プロバイダーのユーザ属性

RADIUS および TACACS+ 設定の場合、ユーザが Cisco UCS Manager へのログインに使用する各リモート認証プロバイダー内の Cisco UCS のユーザ属性を設定する必要があります。 このユーザ属性は、各ユーザに割り当てられたロールとロケールを保持します。


(注)  


この手順は、LDAP グループ マッピングを使用してロールとロケールを割り当てる LDAP 設定では必要ありません。


ユーザがログインすると、Cisco UCS Manager は次を実行します。

  1. リモート認証サービスに問い合わせます。

  2. ユーザを検証します。

  3. ユーザが検証されると、そのユーザに割り当てられているロールとロケールをチェックします。

次の表に、Cisco UCS によってサポートされるリモート認証プロバイダーのユーザ属性要件の比較を示します。

表 1 リモート認証プロバイダーによるユーザ属性の比較
認証プロバイダー カスタム属性 スキーマの拡張 属性 ID 要件

LDAP

グループ マッピング使用時は不要

グループ マッピング不使用時はオプション

オプション 次のいずれかを選択して実行できます。

  • LDAP スキーマを拡張せず、要件を満たす既存の未使用の属性を設定します。

  • LDAP スキーマを拡張して、CiscoAVPair などの一意の名前でカスタム属性を作成します。

シスコの LDAP の実装では、Unicode タイプの属性が必要です。

CiscoAVPair カスタム属性を作成する場合は、属性 ID として 1.3.6.1.4.1.9.287247.1 を使用します

次の項で、サンプル OID を示します。

RADIUS

任意

オプション 次のいずれかを選択して実行できます。

  • RADIUS スキーマを拡張して要件に合致する既存の未使用属性を使用しないでください。

  • RADIUS スキーマを拡張し、cisco-avpair のような一意の名前を持つカスタム属性を作成します。

シスコによる RADIUS の実装のベンダー ID は 009 であり、属性のベンダー ID は 001 です。

次の構文例は、cisco-avpair 属性を作成する場合に複数のユーザ ロールとロケールを指定する方法を示しています。shell:roles="admin,aaa" shell:locales="L1,abc"。 複数の値を区切るには、区切り文字としてカンマ「,」を使用します。

TACACS+

必須

必須です。 スキーマを拡張し、cisco-av-pair という名前のカスタム属性を作成する必要があります。

cisco-av-pair 名は、TACACS+ プロバイダーの属性 ID を提供する文字列です。

次の構文例は、cisco-av-pair 属性を作成するときに複数のユーザ ロールとロケールを指定する方法を示しています。cisco-av-pair=shell:roles="admin aaa" shell:locales*"L1 abc"。 cisco-av-pair 属性構文でアスタリスク(*)を使用すると、ロケールがオプションとして指定され、同じ認可プロファイルを使用する他のシスコ デバイスで認証の失敗を防ぐことができます。 複数の値を区切るには、区切り文字としてスペースを使用します。

LDAP ユーザ属性のサンプル OID

カスタム CiscoAVPair 属性のサンプル OID は、次のとおりです。

CN=CiscoAVPair,CN=Schema,
CN=Configuration,CN=X
objectClass: top
objectClass: attributeSchema
cn: CiscoAVPair
distinguishedName: CN=CiscoAVPair,CN=Schema,CN=Configuration,CN=X
instanceType: 0x4
uSNCreated: 26318654
attributeID: 1.3.6.1.4.1.9.287247.1
attributeSyntax: 2.5.5.12
isSingleValued: TRUE
showInAdvancedViewOnly: TRUE
adminDisplayName: CiscoAVPair
adminDescription: UCS User Authorization Field
oMSyntax: 64
lDAPDisplayName: CiscoAVPair
name: CiscoAVPair
objectCategory: CN=Attribute-Schema,CN=Schema,CN=Configuration,CN=X

二要素認証

Cisco UCS Manager は、ユーザ名とパスワードの組み合わせによるユーザ ログイン アクションをサポートします。 ユーザには覚えやすいパスワードを設定する人がいますが、そのパスワードはマルウェア、スパイウェア、またはコンピュータ ウイルスに脆弱な可能性があります。 保護されていないネットワークからシステムにリモートからアクセスするユーザや、安全でないサービスを使用しているユーザは、パスワードがスヌーピング ソフトウェアによって侵害されている可能性があります。 フィッシング攻撃の中には、ユーザを操りパスワードを暴露させるウイルスがあります。

ユーザ認証を強化する方法は、ユーザ名とパスワードに加えて第 2 の要素を要求することです。 二要素認証では、3 つの認証要素のうち 2 つが必要になります。 それは、ユーザが知っているものの組み合わせ(たとえばパスワードや PIN、および証明書またはトークンなどのユーザが所有しているもの)を使用します。 二要素認証は、リモート ユーザに対してのみサポートされており、IPMI はサポートしません。

Cisco UCS Manager は、ログイン プロセス中にユーザにワンタイム トークンを生成するトークン サーバを保持する認証アプリケーションを使用して二要素認証を提供します。 パスワードは AAA サーバに保存されるため、ユーザがログインするときは、ユーザ名を入力し、次にパスワード フィールドにトークンとパスワードの組み合わせを入力する必要があります。 リクエストは、トークン サーバに送信されベンダー固有の属性が取得されます。 Cisco UCS Manager は、トークン サーバが AAA サーバ と統合されるように要求し、それがリクエストを AAA サーバに転送できるようにします。 パスワードとトークンは、AAA サーバによって同時に認証されます。 ユーザは、AAA サーバで設定されているものと同じ順序でトークンとパスワード文字列を入力する必要があります。

この機能は、RADIUS または TACACS+ プロバイダー グループを指定認証ドメインに関連付けることと、これらのドメインに対する 二要素認証をイネーブルにすることによってサポートされます。


(注)  


二要素認証は、認証レルムが LDAP、local、または none に設定されている場合は、サポートされません。


Web セッションの更新および Web セッションのタイムアウト期限

Web セッションのタイムアウト期限は、アクティビティに関係なく、セッションを維持する最長時間を制御します。 また、Web セッションのタイムアウト期限は、二要素認証を設定する場合はより大きいデフォルト値に設定します。 Web セッションの更新期間が過ぎると、Cisco UCS Manager GUI クライアントは新しいトークンとパスワードの組み合わせを入力するようユーザに促すプロンプトを自動的に生成します。

Web セッションの更新期間は、ユーザの Web セッションの有効期間を制御します。 二要素認証が設定されている場合、ユーザはトークンとパスワードの組み合わせを入力し、Web セッションの更新期間が切れるごとにログインしなければなりません。 ユーザにトークンとパスワードの作り直しと再入力を何度も要求する、セッション タイムアウトの頻発を避けるために、Web セッションの更新間隔は、二要素認証をイネーブルにする場合は初期デフォルト値が大きい値に設定されます。 これにより、リモート ユーザは長時間アクティブ セッションを維持することができます。 Web セッションの更新が非アクティブが原因で期限切れになると、ユーザは新しいトークンを生成し、再度ログインするよう促されます。

LDAP グループ ルール

LDAP グループ ルールは、ユーザ ロールおよびロケールをリモート ユーザに割り当てるときに、Cisco UCS が LDAP グループを使用するかどうかを決定するために使用します。

ネストされた LDAP グループ

Cisco UCS Manager のリリース 2.1(2) 以降では、LDAP グループ マップで定義される他のグループ内にネストされた LDAP グループを検索できます。 この新しい機能を使用すると、Cisco UCS Manager のグループ マップでサブグループを常に作成する必要がなくなります。

(注)  


ネストされた LDAP の検索サポートは Microsoft Active Directory サーバに対してのみサポートされます。 サポートされているバージョンは Microsoft Windows 2003 SP3、Microsoft Windows 2008 R2、および Microsoft Windows 2012 です。


LDAP ネスティング機能を使用して、LDAP グループを他のグループおよびネスト グループのメンバとして追加し、メンバ アカウントを統合してトラフィックの重複を減らすことができます。

デフォルトでは、ユーザ権限は他のグループ内の LDAP グループをネストするときに継承されます。 たとえば、Group_2 のメンバとして Group_1 を作成する場合、Group_1 のユーザは Group_2 のメンバと同じ権限が与えられます。 その結果、Group_1 のメンバであるユーザを検索するときは、Group_1 と Group_2 を別々に検索するのではなく LDAP グループ マップの Group_2 を選択するだけで行うことができます。

LDAP プロバイダーの設定

LDAP プロバイダーのプロパティの設定

このタスクで設定するプロパティは、Cisco UCS Manager で定義されたこのタイプのすべてのプロバイダー接続のデフォルト設定です。 個々のプロバイダーにこれらのうちいずれかのプロパティの設定が含まれている場合、Cisco UCS でその設定が使用され、デフォルト設定は無視されます。

はじめる前に

Active Directory を LDAP サーバとして使用している場合は、Active Directory サーバで Cisco UCS にバインドするユーザ アカウントを作成します。 このアカウントには、期限切れにならないパスワードを設定します。

手順
    ステップ 1   [Navigation] ペインの [Admin] タブをクリックします。
    ステップ 2   [Admin] タブで、[All] > [User Management] > [LDAP] を展開します。
    ステップ 3   [Properties] 領域の次のフィールドに値を入力します。
    名前 説明

    [Timeout] フィールド

    LDAP データベースへの問い合わせがタイム アウトするまでの秒数。

    1 ~ 60 秒の整数を入力します。 デフォルト値は 30 秒です。

    このプロパティは必須です。

    [Vendor] フィールド

    この選択により、LDAP プロバイダーまたはサーバの詳細を提供するベンダーが識別されます。

    LDAP プロバイダーが Microsoft Active Directory の場合、[MS-AD] を選択します。

    LDAP プロバイダーが Microsoft Active Directory でない場合は、[Open Ldap] を選択します。

    デフォルトは [Open Ldap] です。

    (注)     

    ベンダー選択が [MS-AD] で、ldap-group-rule がイネーブルかつ再帰検索に設定されている場合、Cisco UCS Manager はネストされた LDAP グループを検索できます。 ネストされた LDAP 検索は Active Directory でのみサポートされます。 サポートされているバージョンは Windows 2003 Sp2、 Windows 2008 R2、および Windows 2012 です。

    [Attribute] フィールド

    ユーザ ロールとロケールの値を保管する LDAP 属性。 このプロパティは、常に、名前と値のペアで指定されます。 システムは、ユーザ レコードで、この属性名と一致する値を検索します。

    LDAP スキーマを拡張しない場合、既存の、使用されていない LDAP 属性を Cisco UCS ロールとスケールに設定できます。 あるいは、CiscoAVPair という名前の属性を、属性 ID 1.3.6.1.4.1.9.287247.1 を指定してリモート認証サービスで作成できます。

    [Base DN] フィールド

    リモート ユーザがログインして、システムがユーザ名に基づいてユーザの DN を取得しようとするときに、サーバが検索を開始する必要がある場合の、LDAP 階層内の特定の識別名。 ベース DN の長さは、最大 255 文字 + CN= ユーザ名の長さに設定することができます。ユーザ名により、LDAP 認証を使用して Cisco UCS Manager にアクセスしようとするリモート ユーザが識別されます。

    このプロパティは必須です。 このタブにベース DN を指定しない場合は、この Cisco UCS ドメインに定義されている各 LDAP プロバイダーの [General] タブに値を指定する必要があります。

    [Filter] フィールド

    LDAP 検索は、定義したフィルタと一致するユーザ名に制限されます。

    このプロパティは必須です。 このタブにフィルタを指定しない場合は、この Cisco UCS ドメインに定義されている各 LDAP プロバイダーの [General] タブに値を指定する必要があります。

    (注)     

    ユーザ ログインは LDAP ユーザの userdn が 255 文字を超えると失敗します。

    ステップ 4   [Save Changes] をクリックします。

    次の作業

    LDAP プロバイダーを作成します。

    LDAP プロバイダーの作成

    Cisco UCS Manager では、最大 16 の LDAP プロバイダーがサポートされます。

    はじめる前に

    Active Directory を LDAP サーバとして使用している場合は、Active Directory サーバで Cisco UCS にバインドするユーザ アカウントを作成します。 このアカウントには、期限切れにならないパスワードを設定します。

    • LDAP サーバで、次のいずれかの設定を行います。

      • LDAP グループを設定します。 LDAP グループには、ユーザのロールとロケール情報が含まれています。

      • Cisco UCS Manager のユーザ ロールとロケール情報を保持する属性をユーザに対して設定します。 この属性について LDAP スキーマを拡張するかどうかを選択できます。 スキーマを拡張しない場合は、既存の LDAP 属性を使用して Cisco UCS ユーザ ロールとロケールを保持します。 スキーマを拡張する場合は、CiscoAVPair 属性などのカスタム属性を作成します。

        シスコの LDAP の実装では、Unicode タイプの属性が必要です。

        CiscoAVPair カスタム属性を作成する場合は、属性 ID として 1.3.6.1.4.1.9.287247.1 を使用します

      • クラスタ設定では、両方のファブリック インターコネクトに対する管理ポートの IPv4 または IPv6 アドレスを追加します。 この設定では、1 つめのファブリック インターコネクトで障害が発生し、システムが 2 つめのファブリック インターコネクトにフェールオーバーしても、リモート ユーザは引き続きログインできることが保証されます。 ログイン要求はすべて、これらの IP アドレスから送信されます。Cisco UCS Manager により使用されている仮想 IPv4 または IPv6 アドレスではありません。

    • セキュアな通信を使用する場合は、LDAP サーバのルート認証局(CA)の証明書が格納されたトラスト ポイントを Cisco UCS Manager で作成します。

    手順
      ステップ 1   [Navigation] ペインの [Admin] タブをクリックします。
      ステップ 2   [Admin] タブで、[All] > [User Management] > [LDAP] を展開します。
      ステップ 3   [Work] ペインの [General] タブをクリックします。
      ステップ 4   [Actions] エリアで、[Create LDAP Provider] をクリックします。
      ステップ 5   ウィザードの [Create LDAP Provider] ページで、次を実行します。
      1. 使用する LDAP サービスに関する情報を使用して、次のフィールドに値を入力します。
        名前 説明

        [Hostname/FDQN (or IP Address)] フィールド

        ホスト名、または LDAP プロバイダーが存在する IPv4 または IPv6 アドレス。 SSL がイネーブルの場合、このフィールドは、LDAP データベースのセキュリティ証明書内の通常名(CN)と正確に一致している必要があります。

        (注)     

        IPv4 または IPv6 アドレスではなくホスト名を使用する場合、 で DNS サーバを設定する必要があります。 Cisco UCS ドメインCisco UCS Central に登録されていないか、DNS 管理が [Local] に設定されている場合は、Cisco UCS Manager で DNS サーバを設定します。 Cisco UCS ドメイン Cisco UCS Central に登録されていないか、DNS 管理が [Global] に設定されている場合は、Cisco UCS Central で DNS サーバを設定します。

        [順序] フィールド

        Cisco UCSでこのプロバイダーをユーザの認証に使用する順序。

        1 ~ 16 の範囲の整数を入力します。または、この Cisco UCS ドメインで定義されている他のプロバイダーに基づいて、次に使用できる順序を Cisco UCS で自動的に割り当てるには、lowest-available または 0(ゼロ)を入力します。

        [Bind DN] フィールド

        ベース DN の下にあるすべてのオブジェクトに対する読み取りおよび検索の権限を持つ LDAP データベース アカウントの識別名(DN)。

        サポートされるストリングの最大長は 255 文字の ASCII 文字です。

        [Base DN] フィールド

        リモート ユーザがログインして、システムがユーザ名に基づいてユーザの DN を取得しようとするときに、サーバが検索を開始する必要がある場合の、LDAP 階層内の特定の識別名。 ベース DN の長さは、最大 255 文字 + CN= ユーザ名の長さに設定することができます。ユーザ名により、LDAP 認証を使用して Cisco UCS Manager にアクセスしようとするリモート ユーザが識別されます。

        デフォルトのベース DN が LDAP の [General] タブで設定されていない場合は、この値が必要です。

        [Port] フィールド

        Cisco UCS が LDAP データベースと通信するために使用するポート。 標準ポート番号は 389 です。

        [Enable SSL] チェックボックス

        このチェックボックスをオンにすると、LDAP データベースとの通信に暗号化が必要になります。 このチェックボックスをオフにすると、認証情報はクリア テキストで送信されます。

        LDAP では STARTTLS が使用されます。 これにより、ポート 389 を使用した暗号化通信が可能になります。

        [Filter] フィールド

        LDAP 検索は、定義したフィルタと一致するユーザ名に制限されます。

        デフォルトのフィルタが LDAP の [General] タブで設定されていない場合は、この値が必要です。

        [Attribute] フィールド

        ユーザ ロールとロケールの値を保管する LDAP 属性。 このプロパティは、常に、名前と値のペアで指定されます。 システムは、ユーザ レコードで、この属性名と一致する値を検索します。

        LDAP スキーマを拡張しない場合、既存の、使用されていない LDAP 属性を Cisco UCS ロールとスケールに設定できます。 あるいは、CiscoAVPair という名前の属性を、属性 ID 1.3.6.1.4.1.9.287247.1 を指定してリモート認証サービスで作成できます。

        デフォルトの属性が LDAP の [General] タブで設定されていない場合は、この値が必要です。

        [Password] フィールド

        [Bind DN] フィールドで指定した LDAP データベース アカウントのパスワード。 標準 ASCII 文字を入力できます。「§」(セクション記号)、「?」 (疑問符)、「=」(等号)は除きます。

        [Confirm Password] フィールド

        確認のための LDAP データベース パスワードの再入力。

        [Timeout] フィールド

        LDAP データベースへの問い合わせがタイム アウトするまでの秒数。

        1 ~ 60 秒の整数を入力するか、0(ゼロ)を入力して LDAP の [General] で指定したグローバル タイムアウト値を使用します。 デフォルトは 30 秒です。

        [Vendor] オプション ボタン

        使用する LDAP ベンダー。 次のいずれかになります。

        • [Open Ldap]:LDAP プロトコルのオープン ソース実装。

        • [MS AD]:Microsoft Active Directory。

      2. [Next] をクリックします。
      ステップ 6   ウィザードの [LDAP Group Rule] ページで、次を実行します。
      1. 次のフィールドに入力します。
        名前 説明

        [Group Authorization] フィールド

        Cisco UCS が、ユーザ ロールとロケールを認証してリモート ユーザに割り当てるときに、LDAP グループも検索するかどうか。 次のいずれかになります。

        • [Disable]:Cisco UCS UCS は LDAP グループにアクセスしません。

        • [Enable]:Cisco UCS は、この Cisco UCS ドメインにマッピングされたすべての LDAP グループを検索します。 リモート ユーザが検出されると、Cisco UCS は、関連付けられた LDAP グループ マップで、その LDAP グループに定義されたユーザ ロールとロケールを割り当てます。

        (注)     

        ロールとロケールの割り当ては累積されます。 ユーザが複数のグループに含まれるか、LDAP 属性に指定されたロールまたはロケールを持つ場合、Cisco UCS はそのユーザを、それらのグループまたは属性のいずれかにマップされているすべてのロールおよびロケールに割り当てます。

        [Group Recursion] フィールド

        Cisco UCS が、マッピングされたグループとそれらの親グループの両方を検索するかどうか。 次のいずれかになります。

        • [Non Recursive]:Cisco UCS は、この Cisco UCS ドメインでマッピングされたグループだけを検索します。 ユーザを含むいずれのグループもユーザの認証プロパティを明示的に設定していない場合、Cisco UCS はデフォルトの設定を使用します。

        • [Recursive]:Cisco UCS はマップされた各グループと、そのすべての親グループに対してユーザの認証プロパティを検索します。 これらのプロパティは累積的であるため、明示的に認証プロパティを設定して Cisco UCS が検出するグループごとに、現在のユーザにこれらの設定が適用されます。 それ以外の場合、デフォルト設定が使用されます。

        [Target Attribute] フィールド

        属性 Cisco UCS が LDAP データベース内のグループ メンバーシップを判別するために使用します。

        サポートされるストリングの長さは 63 文字です。 デフォルトの文字列は memberOf です。

        [Use Primary Group] フィールド

        Cisco UCSが、プライマリ グループを、メンバーシップの検証のために、LDAP グループ マップとして設定できるかどうかを判断するために使用する属性。 このオプションを使用すると、Cisco UCS Manager は、ユーザのプライマリ グループ メンバーシップをダウンロードして確認できます。

      2. [Finish] をクリックします。

      次の作業

      単一の LDAP データベースが関係する実装の場合は、認証サービスとして LDAP を選択します。

      複数の LDAP データベースが関係する実装の場合は、LDAP プロバイダー グループを設定します。

      LDAP プロバイダーの LDAP グループ ルールの変更

      手順
        ステップ 1   [Navigation] ペインの [Admin] タブをクリックします。
        ステップ 2   [Admin] タブで、[All] > [User Management] > [LDAP] を展開します。
        ステップ 3   [LDAP Providers] を展開し、グループ ルールを変更する LDAP プロバイダーを選択します。
        ステップ 4   [Work] ペインの [General] タブをクリックします。
        ステップ 5   [LDAP Group Rules] 領域で、次のフィールドに値を入力します。
        名前 説明

        [Group Authorization] フィールド

        Cisco UCS が、ユーザ ロールとロケールを認証してリモート ユーザに割り当てるときに、LDAP グループも検索するかどうか。 次のいずれかになります。

        • [Disable]:Cisco UCS UCS は LDAP グループにアクセスしません。

        • [Enable]:Cisco UCS は、この Cisco UCS ドメインにマッピングされたすべての LDAP グループを検索します。 リモート ユーザが検出されると、Cisco UCS は、関連付けられた LDAP グループ マップで、その LDAP グループに定義されたユーザ ロールとロケールを割り当てます。

        (注)     

        ロールとロケールの割り当ては累積されます。 ユーザが複数のグループに含まれるか、LDAP 属性に指定されたロールまたはロケールを持つ場合、Cisco UCS はそのユーザを、それらのグループまたは属性のいずれかにマップされているすべてのロールおよびロケールに割り当てます。

        [Group Recursion] フィールド

        Cisco UCS が、マッピングされたグループとそれらの親グループの両方を検索するかどうか。 次のいずれかになります。

        • [Non Recursive]:Cisco UCS は、この Cisco UCS ドメインでマッピングされたグループだけを検索します。 ユーザを含むいずれのグループもユーザの認証プロパティを明示的に設定していない場合、Cisco UCS はデフォルトの設定を使用します。

        • [Recursive]:Cisco UCS はマップされた各グループと、そのすべての親グループに対してユーザの認証プロパティを検索します。 これらのプロパティは累積的であるため、明示的に認証プロパティを設定して Cisco UCS が検出するグループごとに、現在のユーザにこれらの設定が適用されます。 それ以外の場合、デフォルト設定が使用されます。

        [Target Attribute] フィールド

        属性 Cisco UCS が LDAP データベース内のグループ メンバーシップを判別するために使用します。

        サポートされるストリングの長さは 63 文字です。 デフォルトの文字列は memberOf です。

        [Use Primary Group] フィールド

        Cisco UCSが、プライマリ グループを、メンバーシップの検証のために、LDAP グループ マップとして設定できるかどうかを判断するために使用する属性。 このオプションを使用すると、Cisco UCS Manager は、ユーザのプライマリ グループ メンバーシップをダウンロードして確認できます。

        ステップ 6   [Save Changes] をクリックします。

        LDAP プロバイダーの削除

        手順
          ステップ 1   [Navigation] ペインの [Admin] タブをクリックします。
          ステップ 2   [Admin] タブで、[All] > [User Management] > [LDAP] を展開します。
          ステップ 3   [LDAP Providers] を展開します。
          ステップ 4   削除する LDAP プロバイダーを右クリックし、[Delete] を選択します。
          ステップ 5   Cisco UCS Manager GUI に確認ダイアログボックスが表示されたら、[Yes] をクリックします。

          LDAP グループ マッピング

          LDAP データベースへのアクセスを制限するためにすでに LDAP グループを使用している組織の場合、ログイン中に LDAP ユーザにロールやロケールを割り当てるために、UCSM はグループ メンバーシップ情報を使用できます。 これにより、Cisco UCS Manager が展開されるときに LDAP ユーザ オブジェクトのロールまたはロケール情報を定義する必要がなくなります。

          ユーザが Cisco UCS Manager にログインすると、ユーザのロールおよびロケールに関する情報が LDAP グループ マップからプルされます。 ロールとロケールの条件がポリシー情報と一致する場合、アクセスが許可されます。

          ロールとロケール定義は Cisco UCS Manager でローカルに設定され、LDAP ディレクトリに対する変更に基づいた自動更新はされません。 LDAP ディレクトリの LDAP グループの削除や名前の変更を行う場合、変更とともに Cisco UCS Manager を更新するのが重要です。

          LDAP グループ マップは、次のロールとロケールのいずれかの組み合わせを含むように設定できます。
          • ロールのみ

          • ロケールのみ

          • ロールとロケールの両方

          たとえば、特定の場所のサーバ管理者のグループを表す LDAP グループがあるとします。 LDAP グループ マップは、server-profile と server-equipment などのユーザ ロールを含むように設定される場合があります。 特定の場所のサーバ管理者へのアクセスを制限するために、ロケールを特定のサイト名に設定できます。

          (注)  


          Cisco UCS Manager には、すぐに使用可能な多くのユーザ ロールが含まれていますが、ロケールは含まれていません。 LDAP プロバイダー グループをロケールにマッピングするには、カスタム ロケールを作成する必要があります。


          LDAP グループ マップの作成

          はじめる前に
          • LDAP サーバで LDAP グループを作成します。

          • LDAP サーバで LDAP グループの識別名を設定します。

          • Cisco UCS Manager でロケールを作成します(任意)。

          • Cisco UCS Manager でカスタム ロールを作成します(任意)。

          手順
            ステップ 1   [Navigation] ペインの [Admin] タブをクリックします。
            ステップ 2   [Admin] タブで、[All] > [User Management] > [LDAP] を展開します。
            ステップ 3   [LDAP Group Maps] を右クリックし、[Create LDAP Group Map] を選択します。
            ステップ 4   [Create LDAP Group Map] ダイアログボックスで、次を実行します。
            1. [LDAP Group DN] フィールドに、LDAP データベースのグループの識別名を入力します。
              重要:

              この名前は、LDAP データベースにある名前と正確に一致する必要があります。

              (注)     

              [LDAP Group DN] フィールドに特殊文字を使用する場合は、特殊文字の前にエスケープ文字(\:単一バック スラッシュ)を付ける必要があります。

            2. [Roles] テーブルで、グループ マップに含まれているユーザに割り当てるすべてのロールのチェックボックスをオンにします。
            3. [Locales] テーブルで、グループ マップに含まれているユーザに割り当てるすべてのロケールのチェックボックスをオンにします。
            4. [OK] をクリックします。

            次の作業

            LDAP グループ ルールを設定します。

            LDAP グループ マップの削除

            手順
              ステップ 1   [Navigation] ペインの [Admin] タブをクリックします。
              ステップ 2   [Admin] タブで、[All] > [User Management] > [LDAP] を展開します。
              ステップ 3   [LDAP Group Maps] を展開します。
              ステップ 4   削除する LDAP グループ マップを右クリックし、[Delete] を選択します。
              ステップ 5   Cisco UCS Manager GUI に確認ダイアログボックスが表示されたら、[Yes] をクリックします。

              RADIUS プロバイダーの設定

              RADIUS プロバイダーのプロパティの設定

              このタスクで設定するプロパティは、Cisco UCS Manager で定義されたこのタイプのすべてのプロバイダー接続のデフォルト設定です。 個々のプロバイダーにこれらのうちいずれかのプロパティの設定が含まれている場合、Cisco UCS でその設定が使用され、デフォルト設定は無視されます。

              手順
                ステップ 1   [Navigation] ペインの [Admin] タブをクリックします。
                ステップ 2   [Admin] タブで、[User Management] > [RADIUS] を展開します。
                ステップ 3   [Properties] 領域の次のフィールドに値を入力します。
                名前 説明

                [Timeout] フィールド

                RADIUS データベースへの問い合わせがタイム アウトするまでの秒数。

                1 ~ 60 秒の整数を入力するか、0(ゼロ)を入力して RADIUS [General] タブに指定したグローバル タイムアウト値を使用します。 デフォルトは 5 秒です。

                [Retries] フィールド

                要求が失敗したと見なされるまでの接続の再試行の回数。

                ステップ 4   [Save Changes] をクリックします。

                次の作業

                RADIUS プロバイダーを作成します。

                RADIUS プロバイダーの作成

                Cisco UCS Manager では、最大 16 の RADIUS プロバイダーがサポートされます。

                はじめる前に

                RADIUS サーバで、次の設定を行います。

                • Cisco UCS Manager のユーザ ロールとロケール情報を保持する属性をユーザに対して設定します。 この属性について RADIUS スキーマを拡張するかどうかを選択できます。 スキーマを拡張しない場合は、既存の RADIUS 属性を使用して Cisco UCS ユーザ ロールとロケールを保持します。 スキーマを拡張する場合は、cisco-avpair 属性などのカスタム属性を作成します。

                  シスコによる RADIUS の実装のベンダー ID は 009 であり、属性のベンダー ID は 001 です。

                  次の構文例は、cisco-avpair 属性を作成する場合に複数のユーザ ロールとロケールを指定する方法を示しています。shell:roles="admin,aaa" shell:locales="L1,abc"。 複数の値を区切るには、区切り文字としてカンマ「,」を使用します。

                • クラスタ設定では、両方のファブリック インターコネクトに対する管理ポートの IPv4 または IPv6 アドレスを追加します。 この設定では、1 つめのファブリック インターコネクトで障害が発生し、システムが 2 つめのファブリック インターコネクトにフェールオーバーしても、リモート ユーザは引き続きログインできることが保証されます。 ログイン要求はすべて、これらの IP アドレスから送信されます。Cisco UCS Manager により使用されている仮想 IP アドレスではありません。

                手順
                  ステップ 1   [Navigation] ペインの [Admin] タブをクリックします。
                  ステップ 2   [Admin] タブで、[All] > [User Management] > [RADIUS] を展開します。
                  ステップ 3   [Create RADIUS Provider] ダイアログボックスで、次の手順を実行します。
                  1. 使用する RADIUS サービスに関する情報を使用して、次のフィールドに値を入力します。
                    名前 説明

                    [Hostname/FQDN (or IP Address)] フィールド

                    RADIUS プロバイダーが存在するホスト名、IPv4 または IPv6 アドレス。

                    (注)     

                    IPv4 または IPv6 アドレスではなくホスト名を使用する場合、 で DNS サーバを設定する必要があります。 Cisco UCS ドメインCisco UCS Central に登録されていないか、DNS 管理が [Local] に設定されている場合は、Cisco UCS Manager で DNS サーバを設定します。 Cisco UCS ドメイン Cisco UCS Central に登録されていないか、DNS 管理が [Global] に設定されている場合は、Cisco UCS Central で DNS サーバを設定します。

                    [順序] フィールド

                    Cisco UCSでこのプロバイダーをユーザの認証に使用する順序。

                    1 ~ 16 の範囲の整数を入力します。または、この Cisco UCS ドメインで定義されている他のプロバイダーに基づいて、次に使用できる順序を Cisco UCS で自動的に割り当てるには、lowest-available または 0(ゼロ)を入力します。

                    [Key] フィールド

                    データベースの SSL 暗号キー。

                    [Confirm Key] フィールド

                    確認のための SSL 暗号キーの再入力。

                    [Authorization Port] フィールド

                    Cisco UCS が RADIUS データベースと通信するために使用するポート。

                    [Timeout] フィールド

                    RADIUS データベースへの問い合わせがタイム アウトするまでの秒数。

                    1 ~ 60 秒の整数を入力するか、0(ゼロ)を入力して RADIUS [General] タブに指定したグローバル タイムアウト値を使用します。 デフォルトは 5 秒です。

                    ヒント   

                    RADIUS プロバイダーに二要素認証を選択する場合は、より高いタイムアウト値を設定することを推奨します。

                    [Retries] フィールド

                    要求が失敗したと見なされるまでの接続の再試行の回数。

                    必要に応じて、0 ~ 5 の整数を入力します。 値を指定しなければ、Cisco UCS は RADIUS の [General] タブに指定した値を使用します。

                  2. [OK] をクリックします。
                  ステップ 4   [Save Changes] をクリックします。

                  次の作業

                  単一の RADIUS データベースが関係する実装の場合は、RADIUS をプライマリ認証サービスとして選択します。

                  複数の RADIUS データベースが関係する実装の場合は、RADIUS プロバイダー グループを設定します。

                  RADIUS プロバイダーの削除

                  手順
                    ステップ 1   [Navigation] ペインの [Admin] タブをクリックします。
                    ステップ 2   [Admin] タブで、[User Management] > [RADIUS] を展開します。
                    ステップ 3   削除する RADIUS プロバイダーを右クリックし、[Delete] を選択します。
                    ステップ 4   Cisco UCS Manager GUI に確認ダイアログボックスが表示されたら、[Yes] をクリックします。

                    TACACS+ プロバイダーの設定

                    TACACS+ プロバイダーのプロパティの設定

                    このタスクで設定するプロパティは、Cisco UCS Manager で定義されたこのタイプのすべてのプロバイダー接続のデフォルト設定です。 個々のプロバイダーにこれらのうちいずれかのプロパティの設定が含まれている場合、Cisco UCS でその設定が使用され、デフォルト設定は無視されます。

                    手順
                      ステップ 1   [Navigation] ペインの [Admin] タブをクリックします。
                      ステップ 2   [Admin] タブで、[User Management] > [TACACS+] を展開します。
                      ステップ 3   [Properties] 領域で、 [Timeout] フィールド に値を入力します。

                      タイムアウトになるまで TACACS+ データベースとの接続が試みられる秒数。

                      1 ~ 60 秒の整数を入力するか、0(ゼロ)を入力して TACACS+ [General] タブに指定したグローバル タイムアウト値を使用します。 デフォルトは 5 秒です。

                      ステップ 4   [Save Changes] をクリックします。

                      次の作業

                      TACACS+ プロバイダーを作成します。

                      TACACS+ プロバイダーの作成

                      Cisco UCS Manager では、最大 16 の TACACS+ プロバイダーがサポートされます。

                      はじめる前に

                      TACACS+ サーバで、次の設定を行います。

                      • cisco-av-pair 属性を作成します。 既存の TACACS+ 属性は使用できません。

                        cisco-av-pair 名は、TACACS+ プロバイダーの属性 ID を提供する文字列です。

                        次の構文例は、cisco-av-pair 属性を作成するときに複数のユーザ ロールとロケールを指定する方法を示しています。cisco-av-pair=shell:roles="admin aaa" shell:locales*"L1 abc"。 cisco-av-pair 属性構文でアスタリスク(*)を使用すると、ロケールがオプションとして指定され、同じ認可プロファイルを使用する他のシスコ デバイスで認証の失敗を防ぐことができます。 複数の値を区切るには、区切り文字としてスペースを使用します。

                      • クラスタ設定では、両方のファブリック インターコネクトに対する管理ポートの IPv4 または IPv6 アドレスを追加します。 この設定では、1 つめのファブリック インターコネクトで障害が発生し、システムが 2 つめのファブリック インターコネクトにフェールオーバーしても、リモート ユーザは引き続きログインできることが保証されます。 ログイン要求はすべて、これらの IP アドレスから送信されます。Cisco UCS Manager により使用されている仮想 IP アドレスではありません。

                      手順
                        ステップ 1   [Navigation] ペインの [Admin] タブをクリックします。
                        ステップ 2   [Admin] タブで、[All] > [User Management] > [TACACS+] を展開します。
                        ステップ 3   [General] タブの [Actions] 領域で、[Create TACACS+ Provider] をクリックします。
                        ステップ 4   [Create TACACS+ Provider] ダイアログボックスで、次の手順を実行します。
                        1. 使用する TACACS+ サービスに関する情報を使用して、フィールドに値を入力します。
                          名前 説明

                          [Hostname/FQDN (or IP Address)] フィールド

                          TACACS+ プロバイダーが存在するホスト名、あるいは IPv4 または IPv6 アドレス。

                          (注)     

                          IPv4 または IPv6 アドレスではなくホスト名を使用する場合、 で DNS サーバを設定する必要があります。 Cisco UCS ドメインCisco UCS Central に登録されていないか、DNS 管理が [Local] に設定されている場合は、Cisco UCS Manager で DNS サーバを設定します。 Cisco UCS ドメイン Cisco UCS Central に登録されていないか、DNS 管理が [Global] に設定されている場合は、Cisco UCS Central で DNS サーバを設定します。

                          [順序] フィールド

                          Cisco UCSでこのプロバイダーをユーザの認証に使用する順序。

                          1 ~ 16 の範囲の整数を入力します。または、この Cisco UCS ドメインで定義されている他のプロバイダーに基づいて、次に使用できる順序を Cisco UCS で自動的に割り当てるには、lowest-available または 0(ゼロ)を入力します。

                          [Key] フィールド

                          データベースの SSL 暗号キー。

                          [Confirm Key] フィールド

                          確認のための SSL 暗号キーの再入力。

                          [Port] フィールド

                          Cisco UCS が TACACS+ データベースと通信するために使用するポート。

                          1 ~ 65535 の整数を入力します。 デフォルトのポートは 49 です。

                          [Timeout] フィールド

                          タイムアウトになるまで TACACS+ データベースとの接続が試みられる秒数。

                          1 ~ 60 秒の整数を入力するか、0(ゼロ)を入力して TACACS+ [General] タブに指定したグローバル タイムアウト値を使用します。 デフォルトは 5 秒です。

                          ヒント   

                          TACACS+ プロバイダーに二要素認証を選択する場合は、[Timeout] により高い値を設定することを推奨します。

                        2. [OK] をクリックします。
                        ステップ 5   [Save Changes] をクリックします。

                        次の作業

                        単一の TACACS+ データベースが関係する実装の場合は、TACACS+ をプライマリ認証サービスとして選択します。

                        複数の TACACS+ データベースが関係する実装の場合は、TACACS+ プロバイダー グループを設定します。

                        TACACS+ プロバイダーの削除

                        手順
                          ステップ 1   [Navigation] ペインの [Admin] タブをクリックします。
                          ステップ 2   [Admin] タブで、[User Management] > [TACACS+] を展開します。
                          ステップ 3   削除する TACACS+ プロバイダーを右クリックし、[Delete] を選択します。
                          ステップ 4   Cisco UCS Manager GUI に確認ダイアログボックスが表示されたら、[Yes] をクリックします。

                          マルチ認証システムの設定

                          マルチ認証システム

                          次の機能を実装して、Cisco UCS がマルチ認証システムを使用するように設定することができます。

                          • プロバイダー グループ

                          • 認証ドメイン

                          プロバイダー グループ

                          プロバイダー グループは、認証プロセス中に Cisco UCS によって使用されるプロバイダーのセットです。 Cisco UCS Manager では、グループごとに最大 8 個のプロバイダーが許可された、最大 16 個のプロバイダー グループを作成できます。

                          認証中、プロバイダー グループ内のすべてのプロバイダーが順番に試行されます。 設定されたすべてのサーバが使用できない場合、または到達不能な場合、Cisco UCS Manager は、ローカル ユーザ名とパスワードを使用して自動的にローカル認証方式にフォールバックします。

                          LDAP プロバイダー グループの作成

                          LDAP プロバイダー グループを作成すると、複数の LDAP データベースを使用して認証できます。

                          (注)  


                          単一の LDAP データベースを使用した認証では、LDAP プロバイダー グループを設定する必要はありません。


                          はじめる前に

                          1 つ以上の LDAP プロバイダーを作成します。

                          手順
                            ステップ 1   [Navigation] ペインの [Admin] タブをクリックします。
                            ステップ 2   [Admin] タブで、[All] > [User Management] > [LDAP] を展開します。
                            ステップ 3   [LDAP Provider Groups] を右クリックし、[Create LDAP Provider Group] を選択します。
                            ステップ 4   [Create LDAP Provider Group] ダイアログボックスで、次を実行します。
                            1. [Name] フィールドに、グループの一意の名前を入力します。

                              この名前には、1 ~ 127 文字を使用できます。

                            2. [LDAP Providers] テーブル で、グループに含めるプロバイダーを 1 つ以上選択します。
                            3. [>>] ボタン をクリックして、[Included Providers] テーブル にプロバイダーを追加します。

                              グループからプロバイダーを削除するには、[<<] ボタン を使用できます。

                            4. (任意)[Included Providers] リストにある [Move Up] または [Move Down] 矢印を使用して、LDAP プロバイダーが認証のためにアクセスされる順序を変更できます。
                            5. 目的のプロバイダーをプロバイダー グループにすべて追加し、順序を変更したら、[OK] をクリックします。

                            次の作業

                            認証ドメインを設定するか、デフォルト認証サービスを選択します。

                            LDAP プロバイダー グループの削除

                            はじめる前に

                            認証設定からプロバイダー グループを削除します。

                            手順
                              ステップ 1   [Navigation] ペインの [Admin] タブをクリックします。
                              ステップ 2   [Admin] タブで、[All] > [User Management] > [LDAP] を展開します。
                              ステップ 3   [LDAP Provider Groups] を展開します。
                              ステップ 4   削除する LDAP プロバイダー グループを右クリックし、[Delete] を選択します。
                              ステップ 5   Cisco UCS Manager GUI に確認ダイアログボックスが表示されたら、[Yes] をクリックします。

                              RADIUS プロバイダー グループの作成

                              RADIUS プロバイダー グループを作成すると、複数の RADIUS データベースを使用して認証できます。

                              (注)  


                              単一の RADIUS データベースを使用した認証では、RADIUS プロバイダー グループを設定する必要はありません。


                              はじめる前に

                              1 つ以上の RADIUS プロバイダーを作成します。

                              手順
                                ステップ 1   [Navigation] ペインの [Admin] タブをクリックします。
                                ステップ 2   [Admin] タブで、[All] > [User Management] > [RADIUS] を展開します。
                                ステップ 3   [RADIUS Provider Groups] を右クリックし、[Create RADIUS Provider Group] を選択します。
                                ステップ 4   [Create RADIUS Provider Group] ダイアログボックスで、次を実行します。
                                1. [Name] フィールドに、グループの一意の名前を入力します。

                                  この名前には、1 ~ 127 文字の ASCII 文字を使用できます。

                                2. [RADIUS Providers] テーブル で、グループに含めるプロバイダーを 1 つ以上選択します。
                                3. [>>] ボタン をクリックして、[Included Providers] テーブル にプロバイダーを追加します。

                                  グループからプロバイダーを削除するには、[<<] ボタン を使用できます。

                                4. (任意)[Included Providers] リストにある [Move Up] または [Move Down] 矢印を使用して、RADIUS プロバイダーが認証のためにアクセスされる順序を変更できます。
                                5. 目的のプロバイダーをプロバイダー グループにすべて追加しら、[OK] をクリックします。

                                次の作業

                                認証ドメインを設定するか、デフォルト認証サービスを選択します。

                                RADIUS プロバイダー グループの削除

                                認証設定で使用されているプロバイダー グループは削除できません。

                                手順
                                  ステップ 1   [Navigation] ペインの [Admin] タブをクリックします。
                                  ステップ 2   [Admin] タブで、[All] > [User Management] > [RADIUS] を展開します。
                                  ステップ 3   [RADIUS Provider Groups] を展開します。
                                  ステップ 4   削除する RADIUS プロバイダー グループを右クリックし、[Delete] を選択します。
                                  ステップ 5   Cisco UCS Manager GUI に確認ダイアログボックスが表示されたら、[Yes] をクリックします。

                                  TACACS+ プロバイダー グループの作成

                                  TACACS+ プロバイダー グループを作成すると、複数の TACACS+ データベースを使用して認証できます。

                                  (注)  


                                  単一の TACACS+ データベースを使用した認証では、TACACS+ プロバイダー グループを設定する必要はありません。


                                  はじめる前に

                                  1 つ以上の TACACS+ プロバイダーを作成します。

                                  手順
                                    ステップ 1   [Navigation] ペインの [Admin] タブをクリックします。
                                    ステップ 2   [Admin] タブで、[All] > [User Management] > [TACACS+] を展開します。
                                    ステップ 3   [TACACS+ Provider Groups] を右クリックし、[Create TACACS+ Provider Group] を選択します。
                                    ステップ 4   [Create TACACS+ Provider Group] ダイアログボックスで、次を実行します。
                                    1. [Name] フィールドに、グループの一意の名前を入力します。

                                      この名前には、1 ~ 127 文字の ASCII 文字を使用できます。

                                    2. [TACACS+ Providers] テーブル で、グループに含めるプロバイダーを 1 つ以上選択します。
                                    3. [>>] ボタン をクリックして、[Included Providers] テーブル にプロバイダーを追加します。

                                      グループからプロバイダーを削除するには、[<<] ボタン を使用できます。

                                    4. (任意)[Included Providers] リストにある [Move Up] または [Move Down] 矢印を使用して、LDAP プロバイダーが認証のためにアクセスされる順序を変更できます。
                                    5. 目的のプロバイダーをプロバイダー グループにすべて追加しら、[OK] をクリックします。

                                    TACACS+ プロバイダー グループの削除

                                    認証設定で使用されているプロバイダー グループは削除できません。

                                    手順
                                      ステップ 1   [Navigation] ペインの [Admin] タブをクリックします。
                                      ステップ 2   [Admin] タブで、[All] > [User Management] > [TACACS+] を展開します。
                                      ステップ 3   [TACACS+ Provider Groups] を展開します。
                                      ステップ 4   削除する TACACS+ プロバイダー グループを右クリックし、[Delete] を選択します。
                                      ステップ 5   Cisco UCS Manager GUI に確認ダイアログボックスが表示されたら、[Yes] をクリックします。

                                      認証ドメイン

                                      認証ドメインは、マルチ認証システムを活用するために Cisco UCS Managerによって使用されます。 各認証ドメインは、ログイン中に指定および設定されます。 認証ドメインを指定しないと、デフォルトの認証サービス設定が使用されます。

                                      最大 8 個の認証ドメインを作成できます。 各認証ドメインは、Cisco UCS Manager内のプロバイダー グループと領域に関連付けられています。 プロバイダー グループが指定されていない場合は、領域内のすべてのサーバが使用されます。

                                      認証ドメインの作成

                                      手順
                                        ステップ 1   [Navigation] ペインの [Admin] タブをクリックします。
                                        ステップ 2   [Admin] タブで、[All] > [User Management] > [Authentication] を展開します。
                                        ステップ 3   [Authentication Domains] を右クリックし、[Create a Domain] を選択します。
                                        ステップ 4   [Create a Domain] ダイアログボックスで、次のフィールドに値を入力します。
                                        名前 説明

                                        [Name] フィールド

                                        ドメインの名前。

                                        この名前には、1 ~ 16 文字の英数字を使用できます。 -(ハイフン)、_(アンダースコア)、:(コロン)、および . (ピリオド)は使用できますが、それ以外の特殊文字とスペースは使用できません。また、オブジェクトが保存された後で、この名前を変更することはできません。

                                        (注)     

                                        リモート認証プロトコルを使用するシステムの場合、認証ドメイン名はユーザ名の一部と見なされ、ローカルに作成されたユーザ名の 32 文字の制限に対して考慮されます。 Cisco UCS はフォーマットに 5 文字を挿入するため、ドメイン名とユーザ名を合わせた合計が 27 文字を超えると、認証は失敗します。

                                        [Web Session Refresh Period (sec)] フィールド

                                        Web クライアントが Cisco UCS Manager に接続すると、Web セッションをアクティブに保つには、クライアントが Cisco UCS Manager に更新要求を送信する必要があります。 このオプションは、このドメインのユーザについてリフレッシュ要求間に許容される最大時間を指定します。

                                        この時間制限を超えると、Cisco UCS Manager は Web セッションを非アクティブであると見なしますが、セッションの終了は行いません。

                                        60 ~ 172800 の整数を指定します。 デフォルトは 600 秒です。

                                        (注)     

                                        [Web Session Refresh Period] に設定された秒数は、[Web Session Timeout] に設定された秒数未満である必要があります。 [Web Session Refresh Period] に [Web Session Timeout] と同じ値を設定しないでください。

                                        [Web Session Timeout (sec)] フィールド

                                        Cisco UCS Manager が Web セッションを終了したと見なすまでに、最後の更新要求の後、経過できる最大時間。 この時間制限を超えた場合、Cisco UCS Manager は自動的に Web セッションを終了します。

                                        60 ~ 172800 の整数を指定します。 デフォルトは 7200 秒です。

                                        [Realm] フィールド

                                        このドメインのユーザに適用される認証プロトコル。 次のいずれかになります。

                                        • [Local]:ユーザ アカウントはこの Cisco UCS ドメインでローカルで定義する必要があります。

                                        • [Radius]:ユーザは、この Cisco UCS ドメインに指定された RADIUS サーバで定義する必要があります。

                                        • [Tacacs]:ユーザは、この Cisco UCS ドメインに指定された TACACS+ サーバで定義する必要があります。

                                        • [Ldap]:ユーザは、この Cisco UCS ドメインに指定された LDAP サーバで定義する必要があります。

                                        [Provider Group] ドロップダウン リスト

                                        リモート ログイン中にユーザを認証するために使用するデフォルト プロバイダー グループ。

                                        (注)     

                                        [Provider Group] ドロップダウン リストは、ユーザを認証する方法として [Ldap]、[Radius]、または [Tacacs] を選択した場合に表示されます。

                                        [Two Factor Authentication] チェックボックス

                                        [Two Factor Authentication] は、[Realm] が [Radius] または [Tacacs] に設定されている場合にのみ使用できます。 このチェックボックスを選択すると、Cisco UCS Manager と KVM launch manager は、アカウントが RADIUS または TACACS サーバによって認証されるユーザにトークンとパスワードを入力してログインするように求めます。 [Web Session Refresh Period] の期限が切れると、ユーザはセッションを続行するために新しいトークンを作成し、そのトークンとパスワードを入力する必要があります。

                                        ステップ 5   [OK] をクリックします。

                                        プライマリ認証サービスの選択

                                        コンソール認証サービスの選択

                                        はじめる前に

                                        システムでリモート認証サービスが使用されている場合は、その認証サービスに対するプロバイダーを作成します。 Cisco UCS を通じたローカル認証のみを使用する場合は、最初にプロバイダーを作成する必要はありません。

                                        手順
                                          ステップ 1   [Navigation] ペインの [Admin] タブをクリックします。
                                          ステップ 2   [Admin] タブで、[All] > [User Management] > [Authentication] を展開します。
                                          ステップ 3   [Native Authentication] をクリックします。
                                          ステップ 4   [Work] ペインの [General] タブをクリックします。
                                          ステップ 5   [Console Authentication] 領域で、次のフィールドに値を入力します。
                                          名前 説明

                                          [Realm] フィールド

                                          コンソールにログインするユーザが認証される方法。 次のいずれかになります。

                                          • [Local]:ユーザ アカウントはこの Cisco UCS ドメインでローカルで定義する必要があります。

                                          • [Radius]:ユーザは、この Cisco UCS ドメインに指定された RADIUS サーバで定義する必要があります。

                                          • [Tacacs]:ユーザは、この Cisco UCS ドメインに指定された TACACS+ サーバで定義する必要があります。

                                          • [Ldap]:ユーザは、この Cisco UCS ドメインに指定された LDAP サーバで定義する必要があります。

                                          • [None]:ユーザ アカウントがこの Cisco UCS ドメインに対してローカルである場合、ユーザがコンソールにログインするときにパスワードは必要ありません。

                                          [Provider Group] ドロップダウン リスト

                                          コンソールにログインするユーザを認証する際に使用するプロバイダー グループ。

                                          (注)     

                                          [Provider Group] ドロップダウン リストは、ユーザを認証する方法として [Ldap]、[Radius]、または [Tacacs] を選択した場合に表示されます。

                                          [Two Factor Authentication] チェックボックス

                                          [Two-factor authentication] は、[Realm] が [Radius] または [Tacacs] に設定されている場合にのみ使用できます。 このチェックボックスを選択すると、コンソールは、アカウントが RADIUS または TACACS サーバによって認証されるユーザにトークンとパスワードを入力してログインするように求めます。

                                          ステップ 6   [Save Changes] をクリックします。

                                          デフォルト認証サービスの選択

                                          はじめる前に

                                          システムでリモート認証サービスが使用されている場合は、その認証サービスに対するプロバイダーを作成します。 Cisco UCS を通じたローカル認証のみを使用する場合は、最初にプロバイダーを作成する必要はありません。

                                          手順
                                            ステップ 1   [Navigation] ペインの [Admin] タブをクリックします。
                                            ステップ 2   [Admin] タブで、[All] > [User Management] > [Authentication] を展開します。
                                            ステップ 3   [Native Authentication] をクリックします。
                                            ステップ 4   [Work] ペインの [General] タブをクリックします。
                                            ステップ 5   [Default Authentication] 領域で、次のフィールドに値を入力します。
                                            名前 説明

                                            [Realm] ドロップダウン リスト

                                            リモート ログイン中にユーザが認証されるデフォルトの方法。 次のいずれかになります。

                                            • [Local]:ユーザ アカウントはこの Cisco UCS ドメインでローカルで定義する必要があります。

                                            • [Radius]:ユーザ アカウントは、この Cisco UCS ドメインに指定された RADIUS サーバで定義する必要があります。

                                            • [Tacacs]:ユーザ アカウントは、この Cisco UCS ドメインに指定された TACACS+ サーバで定義する必要があります。

                                            • [Ldap]:ユーザ アカウントは、この Cisco UCS ドメインに指定された LDAP サーバで定義する必要があります。

                                            • [None]:ユーザ アカウントがこの Cisco UCS ドメインに対してローカルである場合、ユーザがリモートでログインするときにパスワードは必要ありません。

                                            [Provider Group] ドロップダウン リスト

                                            リモート ログイン中にユーザを認証するために使用するデフォルト プロバイダー グループ。

                                            (注)     

                                            [Provider Group] ドロップダウンは、ユーザを認証する方法として [Ldap]、[Radius]、または [Tacacs] を選択した場合に表示されます。

                                            [Web Session Refresh Period (sec)] フィールド

                                            Web クライアントが Cisco UCS Manager に接続すると、Web セッションをアクティブに保つには、クライアントが Cisco UCS Manager に更新要求を送信する必要があります。 このオプションは、このドメインのユーザについてリフレッシュ要求間に許容される最大時間を指定します。

                                            この時間制限を超えると、Cisco UCS Manager は Web セッションを非アクティブであると見なしますが、セッションの終了は行いません。

                                            60 ~ 172800 の整数を指定します。 デフォルトは 600 秒です。

                                            [Web Session Timeout (sec)] フィールド

                                            Cisco UCS Manager が Web セッションを終了したと見なすまでに、最後の更新要求の後、経過できる最大時間。 この時間制限を超えた場合、Cisco UCS Manager は自動的に Web セッションを終了します。

                                            60 ~ 172800 の整数を指定します。 デフォルトは 7200 秒です。

                                            [Two Factor Authentication] チェックボックス

                                            [Two Factor Authentication] は、[Realm] が [Radius] または [Tacacs] に設定されている場合にのみ使用できます。 このチェックボックスを選択すると、Cisco UCS Manager と KVM launch manager は、アカウントが RADIUS または TACACS サーバによって認証されるユーザにトークンとパスワードを入力してログインするように求めます。 [Web Session Refresh Period] の期限が切れると、ユーザはセッションを続行するために新しいトークンを作成し、そのトークンとパスワードを入力する必要があります。

                                            (注)     

                                            2 つの要素認証をイネーブルにし、設定を保存すると、デフォルトの [Web Session Refresh Period (sec)] フィールドが 7200 に変更され、デフォルトの [Web Session Timeout (sec)] フィールドが 8000 に変更されます。

                                            ステップ 6   [Save Changes] をクリックします。

                                            リモート ユーザのロール ポリシー

                                            デフォルトでは、Cisco UCS Manager 読み取り専用アクセスのユーザ ロールが設定されていない場合、LDAP、RADIUS、TACACS プロトコルを使用してリモート サーバから Cisco UCS Manager にログインしているすべてのユーザに許可されます。 セキュリティ上の理由から、Cisco UCS Manager で確立されたユーザ ロールに一致するユーザへのアクセスを制限するのが望ましい場合があります。

                                            リモート ユーザのロール ポリシーは、次の方法で設定できます。
                                            assign-default-role

                                            ユーザ ロールに基づいて、Cisco UCS Manager へのユーザ アクセスを制限しません。 その他のユーザ ロールが Cisco UCS Manager で定義されていない限り、読み取り専用アクセス権がすべてのユーザに付与されます。

                                            これはデフォルトの動作です。

                                            no-login

                                            ユーザ ロールに基づいて、Cisco UCS Manager へのユーザ アクセスを制限します。 リモート認証システムにユーザ ロールが割り当てられていない場合、アクセスが拒否されます。

                                            リモート ユーザのロール ポリシーの設定

                                            手順
                                              ステップ 1   [Navigation] ペインの [Admin] タブをクリックします。
                                              ステップ 2   [Admin] タブで、[All] > [User Management] > [Authentication] を展開します。
                                              ステップ 3   [Native Authentication] をクリックします。
                                              ステップ 4   [Work] ペインの [General] タブをクリックします。
                                              ステップ 5   [Role Policy for Remote Users] フィールドで、次のいずれかのオプション ボタンをクリックして、ユーザがログインを試行し、リモート認証プロバイダーがユーザ ロールに認証情報を与えない場合に何が起こるかを決定します。
                                              • [No Login]:ユーザはシステムにログインできません(ユーザ名とパスワードが正しい場合であっても)。

                                              • [Assign Default Role]:ユーザは、読み取り専用ユーザ ロールでログインできます。

                                              ステップ 6   [Save Changes] をクリックします。