この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
目次
Prime Collaboration はユーザ ロールの作成をサポートします。 ユーザは、スーパー管理者ロールに割り当てることができます。 スーパー管理者はシステム管理者およびネットワーク管理者の両方が実行できるタスクを実行できます。
Prime Collaboration は、globaladmin というデフォルトの Web クライアント管理者ユーザで事前設定されます。globaladmin は、両方の Prime Collaboration Assurance UI にアクセスできるスーパーユーザです。
仮想アプライアンスを設定するときに globaladmin のパスワードを指定します。 Prime Collaboration Web クライアントを初めて起動するときは、これらのクレデンシャルを使用する必要があります。
Prime Collaboration Assurance サーバは、これらの CLI ユーザ、つまり admin および root をサポートします。
Web クライアント UI を使用して CLI ユーザを作成できません。 CLI ユーザは OVA コンフィギュレーションで作成されます。 デフォルトでは、ユーザ名は admin です。パスワードは OVA コンフィギュレーションで指定され、アプリケーション ステータスをチェックし、バックアップと復元を実行するように CLI にログインするために使用されます。
注意 |
root パスワードは取得できないため、書き留めておくことを推奨します。 |
globaladmin と root は同じパスワード検証ルール セットに従いますが、admin のルールは異なります。 これらのユーザのパスワード検証ルールについては、『Cisco Prime Collaboration 10.0 Quick Start Guide』を参照してください。
グローバルとドメイン固有の 2 種類のグローバル プロビジョニング ユーザ ロールがあります。
グローバルなプロビジョニング ユーザは通常、音声アプリケーションの Prime Collaboration Provisioning ビジネス抽象化を設定する IP テレフォニーのエキスパートです。 ドメイン固有のプロビジョニング ユーザは、単一のドメインの管理者および複数のドメインのユーザにすることができます。
表 1 に Prime Collaboration Provisioning のユーザ ロールを示します。
システムのクリーンアップ アクティビティを設定できます。 メンテナンス モードを参照してください。 『Cisco Prime Collaboration 10.0 Provisioning Guide』参照してください。 |
|||
ドロップダウンリストで、権限ロールを設定するドメインを選択します。 選択したロールは、選択したドメインにだけ適用されます。 使用可能なすべてのドメインに同じ権限ロールを適用するには、[Apply to all domains] を選択します。
|
|||
インフラストラクチャ設定オブジェクトをプロビジョニングできます。 このロールを選択する場合は、[Permission Profile] ボックスからプロファイルも選択する必要があります。 |
|||
この権限ロールが割り当てられているインフラストラクチャ設定オブジェクト ユーザが設定できる権限を設定します (権限の設定の詳細については、『Cisco Prime Collaboration 10.0 Provisioning Guideを参照してください。) |
|||
自分のサービスを管理することを許可されています。回線の設定、サービスの管理、および電話機のオプションの設定をすばやく簡単に実施できます。
|
|||
オーダー ロール | |||
Ordering(オーダー)ロールによって指定されているすべての機能にアクセスできます。また、[Order Entry] ページの [Advanced Order] オプションにもアクセスできます。 |
|||
Ordering(オーダー)ロールによって指定されているすべての機能にアクセスできます。また、オーダーの入力時に電話製品の MAC アドレスを割り当てることができます。 |
|||
これらのロールのいずれかを割り当てられたユーザは、オーダー処理中にグループに割り当てられているアクティビティを実行できます。 |
|||
(注) |
|
ユーザの管理方法の詳細については、『Cisco Prime Collaboration 10.0 Provisioning Guide』の「Managing Subscribers and Users(加入者およびユーザの管理)」の章を参照してください。
ユーザを追加して、事前定義済みの静的ロールを割り当てることができます。 このユーザは、Prime Collaboration Web クライアントだけにアクセスできます。
Prime Collaboration Assurance に初めてログインする場合は、 globaladmin としてログインします。
globaladmin として、実際のユーザ ID を使用しているほかの管理者を作成する必要があります。
注意 |
名前を使用してユーザを作成しないでください(globaladmin、pmadmin、および admin)。 |
Lightweight Directory Access Protocol(LDAP)サーバに接続することにより、LDAP サーバに格納されたユーザ情報にアクセスするように Prime Collaboration を設定することができます。 統合モードでは、Prime Collaboration Assurance で指定された LDAP サーバは認証だけに使用されます。許可およびロールベース アクセス コントロール(RBAC)機能は、Prime Collaboration によって実行されます。
[User Management] ページで LDAP ユーザを作成して、このユーザが LDAP のクレデンシャルを使用してログインできるようにする必要があります。 ユーザを追加するには、「ユーザの追加」を、ユーザを編集または削除するには、「ユーザ ロールの変更」を参照してください。
Prime Collaboration は、1 台のプライマリ LDAP サーバと 1 台のバックアップ LDAP サーバをサポートします。
ステップ 1 | [Administration] > [System Setup] > [Assurance Setup] > [LDAP Settings] を選択します。 | ||
ステップ 2 |
[LDAP Settings] ページで、すべてのフィールドに値を入力します。 フィールドの説明については、表 4 を参照してください。
|
||
ステップ 3 | LDAP サーバへの接続を確認するには、[Test Connection] をクリックします。 | ||
ステップ 4 |
接続に成功したら、[Apply Settings]
をクリックし、Prime Collaboration Assurance サーバを再起動し、LDAP を使用してログインします。 Prime Collaboration Assurance サーバを再起動するには、admin ユーザとしてログインし、次のコマンドを実行します。 application stop cpcm application start cpcm application stop cpcm コマンドは、実行完了までに 10 分、application start cpcm コマンドは実行完了までに 10 ~ 15 分かかります。 |
スーパー管理者、システム管理者またはネットワーク オペレータとして、ほかの Prime Collaboration のユーザのパスワードをリセットできます。
次の手順を使用して、Prime Collaboration Assurance Web クライアントの globaladmin パスワードをリセットできます。
Prime Collaboration Assurance の globaladmin パスワードをリセットするには、次の手順を実行します。
ステップ 1 | root ユーザとしてログインします。 |
ステップ 2 | 「goemsam」コマンドを入力します。 |
ステップ 3 |
次のコマンドを実行します。 #./bin/resetGlobalAdminPassword.sh |
ステップ 4 | globaladmin の新しいパスワードを入力し、新しいパスワードを確認します。 |
自分のパスワードを変更するには、[Administration] > [User Management] に移動し、[Change Password] をクリックして必要な変更を加えます。
Prime Collaboration は Security Assertion Markup Language(SAML)を使用して Prime Collaboration Assurance および Prime Collaboration Provisioning でのシングル サインオン(SSO)を可能にする管理者権限をユーザに提供します。
(注) |
ログイン クレデンシャルを必要とせずにアプリケーションを相互起動するには、それらのアプリケーションの SSO を必ず Prime Collaboration と同じ IdP サーバで設定します。 |
SSO を有効にする前に、次の前提条件が満たされていることを確認してください。
(注) |
デフォルトでは、Prime Collaboration Assurance の SSL は有効になっています。 |
Prime Collaboration Provisioning でユーザに管理者権限を提供する方法については、『Cisco Prime Collaboration 10.0 Provisioning Guide』の「ユーザの管理」を参照してください」。
IdP サーバをセットアップする手順については、『SAML SSO Deployment Guide for Cisco Unified Communication Applications, Release 10.0(1)』を参照してください。
シングル サインオンを有効にするには、以下を実施します。
ステップ 1 | [Administration] > [Single Sign-on] を選択します。 | ||
ステップ 2 |
[Enable SSO] をクリックします。 「Enabling SSO redirects you to the IdP server for authentication from the next login」という警告メッセージが表示されます。 アプリケーションにアクセスするには、正常に認証される必要があります。
|
||
ステップ 3 | [Continue] をクリックします。 | ||
ステップ 4 |
シングル サインオンを有効にするには、SSO ウィザードに示される手順に従います。
|
SSO のトラブルシューティングおよびログ
操作は次のとおりです。 | 値は次のとおりです。 | ||
1:シングル サインオン ステータスを取得 | N/A | ||
2:リカバリ URL ステータスを取得 | N/A | ||
3:シングル サインオン ステータスを設定 | False
|
||
4:リカバリ URL ステータスを設定 | True または False |
cpcmconfigsso.sh 3 false
(注) |
デフォルトでは、リカバリ URL は有効になっています。 セキュリティ上の理由から無効にする場合は、false に設定します。 |
目次
Prime Collaboration はユーザ ロールの作成をサポートします。 ユーザは、スーパー管理者ロールに割り当てることができます。 スーパー管理者はシステム管理者およびネットワーク管理者の両方が実行できるタスクを実行できます。
Prime Collaboration は、globaladmin というデフォルトの Web クライアント管理者ユーザで事前設定されます。globaladmin は、両方の Prime Collaboration Assurance UI にアクセスできるスーパーユーザです。
仮想アプライアンスを設定するときに globaladmin のパスワードを指定します。 Prime Collaboration Web クライアントを初めて起動するときは、これらのクレデンシャルを使用する必要があります。
Prime Collaboration Assurance サーバは、これらの CLI ユーザ、つまり admin および root をサポートします。
Web クライアント UI を使用して CLI ユーザを作成できません。 CLI ユーザは OVA コンフィギュレーションで作成されます。 デフォルトでは、ユーザ名は admin です。パスワードは OVA コンフィギュレーションで指定され、アプリケーション ステータスをチェックし、バックアップと復元を実行するように CLI にログインするために使用されます。
注意 |
root パスワードは取得できないため、書き留めておくことを推奨します。 |
globaladmin と root は同じパスワード検証ルール セットに従いますが、admin のルールは異なります。 これらのユーザのパスワード検証ルールについては、『Cisco Prime Collaboration 10.0 Quick Start Guide』を参照してください。
グローバルとドメイン固有の 2 種類のグローバル プロビジョニング ユーザ ロールがあります。
グローバルなプロビジョニング ユーザは通常、音声アプリケーションの Prime Collaboration Provisioning ビジネス抽象化を設定する IP テレフォニーのエキスパートです。 ドメイン固有のプロビジョニング ユーザは、単一のドメインの管理者および複数のドメインのユーザにすることができます。
表 1 に Prime Collaboration Provisioning のユーザ ロールを示します。
システムのクリーンアップ アクティビティを設定できます。 メンテナンス モードを参照してください。 『Cisco Prime Collaboration 10.0 Provisioning Guide』参照してください。 |
|||
ドロップダウンリストで、権限ロールを設定するドメインを選択します。 選択したロールは、選択したドメインにだけ適用されます。 使用可能なすべてのドメインに同じ権限ロールを適用するには、[Apply to all domains] を選択します。
|
|||
インフラストラクチャ設定オブジェクトをプロビジョニングできます。 このロールを選択する場合は、[Permission Profile] ボックスからプロファイルも選択する必要があります。 |
|||
この権限ロールが割り当てられているインフラストラクチャ設定オブジェクト ユーザが設定できる権限を設定します (権限の設定の詳細については、『Cisco Prime Collaboration 10.0 Provisioning Guideを参照してください。) |
|||
自分のサービスを管理することを許可されています。回線の設定、サービスの管理、および電話機のオプションの設定をすばやく簡単に実施できます。
|
|||
オーダー ロール | |||
Ordering(オーダー)ロールによって指定されているすべての機能にアクセスできます。また、[Order Entry] ページの [Advanced Order] オプションにもアクセスできます。 |
|||
Ordering(オーダー)ロールによって指定されているすべての機能にアクセスできます。また、オーダーの入力時に電話製品の MAC アドレスを割り当てることができます。 |
|||
これらのロールのいずれかを割り当てられたユーザは、オーダー処理中にグループに割り当てられているアクティビティを実行できます。 |
|||
(注) |
|
ユーザの管理方法の詳細については、『Cisco Prime Collaboration 10.0 Provisioning Guide』の「Managing Subscribers and Users(加入者およびユーザの管理)」の章を参照してください。
ユーザを追加して、事前定義済みの静的ロールを割り当てることができます。 このユーザは、Prime Collaboration Web クライアントだけにアクセスできます。
Prime Collaboration Assurance に初めてログインする場合は、 globaladmin としてログインします。
globaladmin として、実際のユーザ ID を使用しているほかの管理者を作成する必要があります。
注意 |
名前を使用してユーザを作成しないでください(globaladmin、pmadmin、および admin)。 |
ステップ 1 | [Administration] > [User Management] を選択します。 |
ステップ 2 | [User Management] ページで、[Add] をクリックします。 |
ステップ 3 | [Add User] ウィンドウで、必要なユーザの詳細情報を入力します。 |
ステップ 4 | ロールを選択します。 |
ステップ 5 |
[Save]
をクリックします。 このように [Add User] 機能を使用して作成されたユーザは、Web クライアントだけに関連付けられ、CLI を介して Prime Collaboration Assurance サーバにログインできません。 ユーザの詳細を編集するには、[Administration] > [User Management] でユーザを選択し、必要な変更を行います。 定期的なシステム管理タスクの一環として、場合によっては Prime Collaboration データベースからユーザを削除する必要があります。 ただし、Prime Collaboration Web クライアントのデフォルトの管理者 globaladmin は削除できません。 ユーザを削除するには、[Administration] > [User Management] でユーザを選択し、[Delete] をクリックします。 削除したユーザ名でスケジュールされたジョブは、キャンセルされるまで引き続き実行されます。 |
Lightweight Directory Access Protocol(LDAP)サーバに接続することにより、LDAP サーバに格納されたユーザ情報にアクセスするように Prime Collaboration を設定することができます。 統合モードでは、Prime Collaboration Assurance で指定された LDAP サーバは認証だけに使用されます。許可およびロールベース アクセス コントロール(RBAC)機能は、Prime Collaboration によって実行されます。
[User Management] ページで LDAP ユーザを作成して、このユーザが LDAP のクレデンシャルを使用してログインできるようにする必要があります。 ユーザを追加するには、「ユーザの追加」を、ユーザを編集または削除するには、「ユーザ ロールの変更」を参照してください。
Prime Collaboration は、1 台のプライマリ LDAP サーバと 1 台のバックアップ LDAP サーバをサポートします。
ステップ 1 | [Administration] > [System Setup] > [Assurance Setup] > [LDAP Settings] を選択します。 | ||
ステップ 2 |
[LDAP Settings] ページで、すべてのフィールドに値を入力します。 フィールドの説明については、表 4 を参照してください。
|
||
ステップ 3 | LDAP サーバへの接続を確認するには、[Test Connection] をクリックします。 | ||
ステップ 4 |
接続に成功したら、[Apply Settings]
をクリックし、Prime Collaboration Assurance サーバを再起動し、LDAP を使用してログインします。 Prime Collaboration Assurance サーバを再起動するには、admin ユーザとしてログインし、次のコマンドを実行します。 application stop cpcm application start cpcm application stop cpcm コマンドは、実行完了までに 10 分、application start cpcm コマンドは実行完了までに 10 ~ 15 分かかります。 |
オプションでバックアップ LDAP サーバのポート番号を入力します。
|
|||
対応する LDAP ディレクトリへのアクセス権を持つユーザのユーザ名を入力します。 たとえば、userID = jdoe のユーザの John Doe は "John Doe" を入力する必要があります。
|
|||
ユーザの検索ベースを入力します。 このベースで LDAP サーバがユーザを検索します。 検索ベースを入力する場合は CN または OU の詳細を入力する必要があります。 dc=cisco,dc=com では動作しません。CN または OU の部分を指定する必要があります。次に例を示します。 2 種類のユーザ グループを設定する場合、たとえば、次のように入力します。 入力する検索ベースは OU=Accounts, DC=aaa, DC=com です。 OU=Organization ユーザ グループのユーザが Admin DN として設定されている場合は、Orgnization ユーザ グループ内のすべてのユーザが Prime Collaboration にログインできますが、Services ユーザ グループ内のユーザはログインできません。 同様に、OU=Services ユーザ グループ内のユーザが Admin DN として設定されている場合は、Services ユーザ グループ内のすべてのユーザが Prime Collaboration にログインできますが、Organization ユーザ グループ内のユーザはできません。 Admin DN としてトップ レベルでユーザを設定した場合は、そのレベル以下のすべてのユーザが Prime Collaboration にログインできます。 たとえば、OU=Accounts ユーザ グループ内のユーザが Admin DN として設定されている場合は、Organization および Services ユーザ グループ内のすべてのユーザが Prime Collaboartion にログインできます。
|
スーパー管理者、システム管理者またはネットワーク オペレータとして、ほかの Prime Collaboration のユーザのパスワードをリセットできます。
次の手順を使用して、Prime Collaboration Assurance Web クライアントの globaladmin パスワードをリセットできます。
Prime Collaboration Assurance の globaladmin パスワードをリセットするには、次の手順を実行します。
ステップ 1 | root ユーザとしてログインします。 |
ステップ 2 | 「goemsam」コマンドを入力します。 |
ステップ 3 |
次のコマンドを実行します。 #./bin/resetGlobalAdminPassword.sh |
ステップ 4 | globaladmin の新しいパスワードを入力し、新しいパスワードを確認します。 |
Prime Collaboration は Security Assertion Markup Language(SAML)を使用して Prime Collaboration Assurance および Prime Collaboration Provisioning でのシングル サインオン(SSO)を可能にする管理者権限をユーザに提供します。
(注) |
ログイン クレデンシャルを必要とせずにアプリケーションを相互起動するには、それらのアプリケーションの SSO を必ず Prime Collaboration と同じ IdP サーバで設定します。 |
SSO を有効にする前に、次の前提条件が満たされていることを確認してください。
(注) |
デフォルトでは、Prime Collaboration Assurance の SSL は有効になっています。 |
Prime Collaboration Provisioning でユーザに管理者権限を提供する方法については、『Cisco Prime Collaboration 10.0 Provisioning Guide』の「ユーザの管理」を参照してください」。
IdP サーバをセットアップする手順については、『SAML SSO Deployment Guide for Cisco Unified Communication Applications, Release 10.0(1)』を参照してください。
シングル サインオンを有効にするには、以下を実施します。
ステップ 1 | [Administration] > [Single Sign-on] を選択します。 | ||
ステップ 2 |
[Enable SSO] をクリックします。 「Enabling SSO redirects you to the IdP server for authentication from the next login」という警告メッセージが表示されます。 アプリケーションにアクセスするには、正常に認証される必要があります。
|
||
ステップ 3 | [Continue] をクリックします。 | ||
ステップ 4 |
シングル サインオンを有効にするには、SSO ウィザードに示される手順に従います。
|
SSO のトラブルシューティングおよびログ
操作は次のとおりです。 | 値は次のとおりです。 | ||
1:シングル サインオン ステータスを取得 | N/A | ||
2:リカバリ URL ステータスを取得 | N/A | ||
3:シングル サインオン ステータスを設定 | False
|
||
4:リカバリ URL ステータスを設定 | True または False |
cpcmconfigsso.sh 3 false
(注) |
デフォルトでは、リカバリ URL は有効になっています。 セキュリティ上の理由から無効にする場合は、false に設定します。 |