この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
目次
この章の内容は、次のとおりです。
ローカル ユーザ アカウントを設定または変更するには、admin 権限を持つユーザとしてログインする必要があります。
Active Directory はさまざまなネットワーク サービスを提供するテクノロジーであり、LDAP と同様のディレクトリ サービス、Kerberos ベースの認証、DNS ベースの名前付けなどが含まれます。 CIMC は、Active Directory の Kerberos ベースの認証サービスを利用します。
Active Directory が CIMC でイネーブルになっている場合、ローカル ユーザ データベースに登録されていないユーザ アカウントに対して Active Directory がユーザ認証とロール許可を実行します。
[Active Directory Properties] 領域の [Enable Encryption] チェックボックスをオンにすることで、サーバに Active Directory への送信データを暗号化するよう要求できます。
CIMC を設定して、Active Directory をユーザの認証と許可に使用できます。 Active Directory を使用するには、CIMC のユーザ ロールとロケールを保持する属性を使用してユーザを設定します。 CIMC のユーザ ロールとロケールにマップされた既存の LDAP 属性を使用できます。または、Active Directory スキーマを変更して、属性 ID 1.3.6.1.4.1.9.287247.1 を持つ CiscoAVPair 属性のような新規のカスタム属性を追加できます。 Active Directory スキーマの変更の詳細については、http://technet.microsoft.com/en-us/library/bb727064.aspx の記事を参照してください。
Active Directory サーバで次の手順が実行します。
![]() (注) |
この例では CiscoAVPair という名前のカスタム属性を作成しますが、CIMC のユーザ ロールとロケールにマップされた既存の LDAP 属性を使用することもできます。 |
ステップ 1 | Active Directory スキーマ スナップインがインストールされていることを確認します。 | ||||||||||||
ステップ 2 |
Active Directory スキーマ スナップインを使用して、次のプロパティを持つ新しい属性を追加します。
|
||||||||||||
ステップ 3 | Active Directory スナップインを使用して、ユーザ クラスに CiscoAVPair 属性を追加します。 | ||||||||||||
ステップ 4 |
CIMC にアクセスできるようにするユーザに対し、次のユーザ ロール値を CiscoAVPair 属性に追加します。
|
CIMC を使用して Active Directory を設定します。
このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。
ステップ 1 | [Navigation] ペインの [Admin] タブをクリックします。 | ||||||||||||||||||
ステップ 2 | [Admin] タブの [User Management] をクリックします。 | ||||||||||||||||||
ステップ 3 | [User Management] ペインの [Active Directory] タブをクリックします。 | ||||||||||||||||||
ステップ 4 |
[Active Directory Properties] 領域で、次のプロパティを更新します。
|
||||||||||||||||||
ステップ 5 |
(任意)[Active Directory Groups] 領域で、次のプロパティを更新します。
|
||||||||||||||||||
ステップ 6 | [Save Changes] をクリックします。 |
ステップ 1 | [Navigation] ペインの [Admin] タブをクリックします。 | ||||||||||||||||
ステップ 2 | [Admin] タブの [User Management] をクリックします。 | ||||||||||||||||
ステップ 3 | [User Management] ペインの [Sessions] タブをクリックします。 | ||||||||||||||||
ステップ 4 |
現在のユーザ セッションに関する次の情報が表示されます。
|
目次
この章の内容は、次のとおりです。
ローカル ユーザの設定
手順
ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。 ステップ 2 [Admin] タブの [User Management] をクリックします。 ステップ 3 [User Management] ペインの [Local User] タブをクリックします。 ステップ 4 ローカル ユーザ アカウントを設定または変更するには、行をクリックします。 ステップ 5 [User Details] ダイアログボックスで、次のプロパティを更新します。 ステップ 6 パスワード情報を入力します。 ステップ 7 [Save Changes] をクリックします。
Active Directory
Active Directory はさまざまなネットワーク サービスを提供するテクノロジーであり、LDAP と同様のディレクトリ サービス、Kerberos ベースの認証、DNS ベースの名前付けなどが含まれます。 CIMC は、Active Directory の Kerberos ベースの認証サービスを利用します。
Active Directory が CIMC でイネーブルになっている場合、ローカル ユーザ データベースに登録されていないユーザ アカウントに対して Active Directory がユーザ認証とロール許可を実行します。
[Active Directory Properties] 領域の [Enable Encryption] チェックボックスをオンにすることで、サーバに Active Directory への送信データを暗号化するよう要求できます。
Active Directory サーバの設定
手順CIMC を設定して、Active Directory をユーザの認証と許可に使用できます。 Active Directory を使用するには、CIMC のユーザ ロールとロケールを保持する属性を使用してユーザを設定します。 CIMC のユーザ ロールとロケールにマップされた既存の LDAP 属性を使用できます。または、Active Directory スキーマを変更して、属性 ID 1.3.6.1.4.1.9.287247.1 を持つ CiscoAVPair 属性のような新規のカスタム属性を追加できます。 Active Directory スキーマの変更の詳細については、http://technet.microsoft.com/en-us/library/bb727064.aspx の記事を参照してください。
Active Directory サーバで次の手順が実行します。
(注)
この例では CiscoAVPair という名前のカスタム属性を作成しますが、CIMC のユーザ ロールとロケールにマップされた既存の LDAP 属性を使用することもできます。
ステップ 1 Active Directory スキーマ スナップインがインストールされていることを確認します。 ステップ 2 Active Directory スキーマ スナップインを使用して、次のプロパティを持つ新しい属性を追加します。 ステップ 3 Active Directory スナップインを使用して、ユーザ クラスに CiscoAVPair 属性を追加します。 ステップ 4 CIMC にアクセスできるようにするユーザに対し、次のユーザ ロール値を CiscoAVPair 属性に追加します。
ロール
CiscoAVPair 属性値
admin
shell:roles="admin"
user
shell:roles="user"
read-only
shell:roles="read-only"
(注) 属性に値を追加する方法の詳細については、http://technet.microsoft.com/en-us/library/bb727064.aspx の記事を参照してください。
次の作業
CIMC を使用して Active Directory を設定します。
CIMC での Active Directory の設定
手順
ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。 ステップ 2 [Admin] タブの [User Management] をクリックします。 ステップ 3 [User Management] ペインの [Active Directory] タブをクリックします。 ステップ 4 [Active Directory Properties] 領域で、次のプロパティを更新します。
名前 説明 [Enabled] チェックボックス
オンにすると、ローカル ユーザ データベース内で検出されなかったユーザ アカウントに対し、ユーザ認証とロール許可が Active Directory によって実行されます。
このチェックボックスをオンにすると、このセクション内の残りのフィールドがイネーブルになります。
[Domain Controller] フィールド
CIMC で LDAP データベースへのアクセスに使用できる LDAP ドメイン コントローラを最大 3 つ指定できます。
CIMC は、このタブで指定された順に IP アドレスを使用してデータベースに接続しようとします。
[Timeout] フィールド
LDAP 検索操作がタイムアウトするまで CIMC が待機する秒数。
検索操作がタイムアウトすると、このタブに一覧表示されている次のドメイン コントローラまたはグローバル カタログが使用できる場合は、CIMC がそのいずれかに接続を試みます。
[Enable Encryption] チェックボックス
オンにすると、サーバは Active Directory に送信するすべての情報を暗号化します。
[Domain] フィールド
すべてのユーザが属する必要のある IPv4 ドメイン。
グローバル カタログ サーバのアドレスを少なくとも 1 つ指定していない限り、このフィールドは必須です。
[Attributes] フィールド
ユーザのロールとロケール情報を保持する LDAP 属性。 このプロパティは、常に、名前と値のペアで指定されます。 システムは、ユーザ レコードで、この属性名と一致する値を検索します。
LDAP 属性は、次の属性 ID である必要があります。
CiscoAvPair
(注) このプロパティを指定しない場合、ユーザ アクセスは read-only に制限されます。
[Global Catalog] フィールド
グローバル カタログを使用すると、CIMC は Active Directory 内のユーザをその所属ドメインに関係なく検索することができます。
3 つの [Global Catalog] フィールドそれぞれに、グローバル カタログの IP アドレスまたは完全修飾ドメイン名(FQDN)を入力できます。 CIMC は、このタブで指定された順に IP アドレスまたは FQDN を使用してカタログにアクセスしようとします。
ステップ 5 (任意)[Active Directory Groups] 領域で、次のプロパティを更新します。
名前 説明 [LDAP Group Authorization] チェックボックス
オンにすると、ローカル ユーザ データベース内で検出されなかったユーザ、または Active Directory で CIMC の使用が個別に許可されていないユーザに対するユーザ認証がグループ レベルでも実行されます。
このチェックボックスをオンにすると、[Configure Group] ボタンがイネーブルになります。
[Group Name] カラム
サーバへのアクセスが許可された Active Directory データベース内のグループの名前。
[Group Domain] カラム
グループが存在する必要のある Active Directory ドメイン。
[Role] カラム
この Active Directory グループのすべてのユーザに割り当てられているロール。 次のいずれかになります。
ステップ 6 [Save Changes] をクリックします。