この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
目次
この章は、次の内容で構成されています。
Cisco UCS Central から、登録された UCS ドメインの認証用に LDAP、RADIUS、および TACACS+ を設定できます。
(注) |
リモート認証に使用できるのは、LDAP だけです。 |
システムを、サポートされているリモート認証サービスのいずれかに設定する場合は、そのサービス用のプロバイダーを作成して、Cisco UCS Central がそのサービスと通信できるようにする必要があります。 また、ユーザ許可に影響する次のガイドラインに留意する必要があります。
ユーザ アカウントは、Cisco UCS Central にローカルに存在するか、またはリモート認証サーバに存在することができます。 リモート認証サービスを介してログインしているユーザの一時的なセッションは、Cisco UCS Central GUI または Cisco UCS Central CLI で表示できます。
リモート認証サーバでユーザ アカウントを作成する場合は、ユーザが Cisco UCS Central で作業するために必要なロールをそれらのアカウントに含めること、およびそれらのロールの名前を Cisco UCS Central で使用される名前と一致させることが必要です。 ロール ポリシーによっては、ユーザがログインできない場合や読み取り専用権限しか付与されない場合があります。
Cisco UCS Central はリモート認証のために LDAP を使用しますが、このリリースでは RADIUS および TACACS+ 認証を除外します。 ただし、RADIUS、TACACS+、および LDAP 認証は、ローカルに管理される Cisco UCS ドメイン でサポートされています。
ユーザがログインすると、Cisco UCS Central は次を実行します。
カスタム CiscoAVPair 属性のサンプル OID は、次のとおりです。
CN=CiscoAVPair,CN=Schema, CN=Configuration,CN=X objectClass: top objectClass: attributeSchema cn: CiscoAVPair distinguishedName: CN=CiscoAVPair,CN=Schema,CN=Configuration,CN=X instanceType: 0x4 uSNCreated: 26318654 attributeID: 1.3.6.1.4.1.9.287247.1 attributeSyntax: 2.5.5.12 isSingleValued: TRUE showInAdvancedViewOnly: TRUE adminDisplayName: CiscoAVPair adminDescription: UCS User Authorization Field oMSyntax: 64 lDAPDisplayName: CiscoAVPair name: CiscoAVPair objectCategory: CN=Attribute-Schema,CN=Schema,CN=Configuration,CN=X
Cisco UCS Manager から LDAP ユーザを作成するのと同じ方法で、リモート ユーザを設定して、Cisco UCS Central からロールとロケールを割り当てることができます。 必ず、Cisco UCS Central Domain Group ルートから LDAP プロバイダーを作成する必要があります。
最大 28 の LDAP プロバイダー グループ マップを定義して、Active Directory で Cisco UCS Central 内のネスティングがサポートされるレベルまでそれらのマップをネストすることができます。 プロバイダーをネスト グループに割り当てると、そのプロバイダーが別の LDAP グループのメンバーであっても、親ネスト グループの認証メンバーになります。 認証中、プロバイダー グループ内のすべてのプロバイダーが順番に試行されます。 設定されたすべての LDAP サーバが使用または到達できない場合は、Cisco UCS Central が自動的にローカル ユーザ名とパスワードを使用するローカル認証方式にフォールバックします。
すでに LDAP グループを使用して LDAP データベースへのアクセスを制限している組織では、Cisco UCS ドメインでグループ メンバーシップ情報を使用することによって、ログイン中の LDAP ユーザにロールまたはロケールを割り当てることができます。 これにより、Cisco UCS Central の展開時に LDAP ユーザ オブジェクトでロールまたはロケール情報を定義する必要がなくなります。
Cisco UCS Central は、ユーザ ロールとロケールをリモート ユーザに割り当てるときに LDAP グループ ルールを使用して LDAP グループを決定します。 ユーザがログインすると、Cisco UCS Central が LDAP グループ マップからそのユーザのロールとロケールに関する情報を取得します。 ロールとロケールの条件がポリシー内の情報と一致すると、Cisco UCS Central がアクセス権をユーザに付与します。
ロールとロケールの定義は Cisco UCS Central でローカルに設定され、LDAP ディレクトリに対する変更に基づいて自動的には更新されません。 LDAP ディレクトリ内の LDAP グループを削除または名前を変更した場合は、Cisco UCS Central でその変更を更新してください。
LDAP グループ マップは、次のロールとロケールの組み合わせのいずれかを含むように設定できます。
例:特定の場所にいるサーバ管理者のグループを表す LDAP グループに対する認証を設定する場合は、server-profile や server-equipment などのユーザ ロールをその LDAP グループに含めることができます。 特定の場所にいるサーバ管理者にアクセスを制限する場合は、特定のサイト名を含むロケールを指定できます。
(注) |
Cisco UCS Central には、すぐに使用可能なユーザ ロールが複数付属していますが、ロケールは付属していません。 そのため、LDAP プロバイダー グループをロケールにマッピングするカスタム ロケールを作成する必要があります。 |
LDAP グループ マップで定義された別のグループ内でネストされた LDAP グループを検索できます。 この機能を使用する場合は、Cisco UCS Central でグループ マップ内にサブグループを作成する必要がありません。
(注) |
ネストされた LDAP の検索サポートは Microsoft Active Directory サーバに対してのみサポートされます。 サポートされているバージョンは Microsoft Windows 2003 SP3、Microsoft Windows 2008 R2、および Microsoft Windows 2012 です。 |
(注) |
MS-AD 内でネストされた LDAP グループを作成するときに、名前に特殊文字を使用する場合は、必ず、\\( と \\) を使用して文字を設定してください。 Cisco UCS Central CLI を使用して、ネストされた LDAP グループを作成する例を以下に示します。 create ldap-group CN=test1\\(\\),CN=Users,DC=ucsm,DC=qasam-lab,DC=in |
LDAP ネスティング機能を使用して、LDAP グループを他のグループおよびネスト グループのメンバとして追加し、メンバ アカウントを統合してトラフィックの重複を減らすことができます。
LDAP グループが別のグループ内でネストされている場合は、デフォルトで、ユーザの権限が継承されます。 たとえば、Group_2 のメンバとして Group_1 を作成する場合、Group_1 のユーザは Group_2 のメンバと同じ権限が与えられます。 その結果、Group_1 のメンバになっているユーザを検索する場合は、Group_1 と Group_2 を別々に検索しなくても、LDAP グループ マップ内の Group_2 を選択するだけで済みます。
Cisco UCS Central は、ネイティブ認証に LDAP を使用しますが、RADIUS 認証と TACACS+ 認証は除きます。 ただし、Cisco UCS Central ドメイン グループ ルートからの RADIUS、TACACS+、または LDAP リモート認証が Cisco UCS ドメインに対してサポートされます。
認証ドメインを作成したら、必要に応じて、認証情報を編集できます。
Cisco UCS Central は、SNMP トラップと SNMP ユーザの定義(通常のパスワードとプライバシー パスワード、md5 または sha の認証タイプ、および暗号化タイプの DES と AES-128 を使用)を有効または無効にするグローバル SNMP ポリシーをサポートします。 登録済み Cisco UCS ドメインでは、そのクライアントのポリシー解決コントロール内で SNMP ポリシーをグローバルに定義するようにしている場合、すべての SNMP ポリシーについて Cisco UCS Central への登録に従うことになります。
SNMP エージェント機能は、Cisco UCS Central をリモートで監視できる能力を提供します。 また、Cisco UCS Central のホスト IP を変更してから、新しい IP 上で SNMP エージェントを再起動することもできます。 SNMP は、アクティブとスタンバイの両方の Cisco UCS Central サーバ上で動作し、その両方で設定が保持されます。 Cisco UCS Central は、オペレーティング システム管理情報ベース(MIB)のみへの読み取り専用アクセスを提供します。Cisco UCS Central CLI 経由で、SNMP v1、v2c 用のコミュニティ ストリングを設定したり、SNMPv3 ユーザを作成または削除したりできます。
SNMP フレームワークは 3 つの部分で構成されます。
SNMP マネージャ:SNMP を使用してネットワーク デバイスのアクティビティを制御し、モニタリングするシステム
SNMP エージェント:管理対象デバイスである Cisco UCS Central 内部のソフトウェア コンポーネントで、Cisco UCS Central に関するデータを保持し、必要に応じてそのデータを SNMP に報告します。 Cisco UCS Central には、エージェントと、MIB のコレクションが組み込まれています。 SNMP エージェントを有効にして、マネージャとエージェント間のリレーションシップを構築するには、Cisco UCS Central で SNMP を有効にして設定します。
管理情報ベース(MIB):SNMP エージェント上の管理対象オブジェクトのコレクション。 Cisco UCS Central は、OS MIB のみをサポートします。
RFC 3410(http://tools.ietf.org/html/rfc3410)
RFC 3411(http://tools.ietf.org/html/rfc3411)
RFC 3412(http://tools.ietf.org/html/rfc3412)
RFC 3413(http://tools.ietf.org/html/rfc3413)
RFC 3414(http://tools.ietf.org/html/rfc3414)
RFC 3415(http://tools.ietf.org/html/rfc3415)
RFC 3416(http://tools.ietf.org/html/rfc3416)
RFC 3417(http://tools.ietf.org/html/rfc3417)
RFC 3418(http://tools.ietf.org/html/rfc3418)
RFC 3584(http://tools.ietf.org/html/rfc3584)
SNMP の重要な機能の 1 つは、SNMP エージェントから通知を生成できることです。 これらの通知では、要求を SNMP マネージャから送信する必要はありません。 通知は、不正なユーザ認証、再起動、接続の切断、隣接ルータとの接続の切断、その他の重要なイベントを表示します。
Cisco UCS Central は、SNMP 通知をトラップとして生成します。 SNMP マネージャはトラップの受信時に確認応答を送信せず、 Cisco UCS Central はトラップが受信されたかどうかを確認できないため、トラップは信頼できません。SNMPv3 は、ネットワーク経由のフレームの認証と暗号化を組み合わせることによって、デバイスへのセキュア アクセスを実現します。 SNMPv3 は、設定済みユーザによる管理動作のみを許可し、SNMP メッセージを暗号化します。 SNMPv3 ユーザベース セキュリティ モデル(USM) は SNMP メッセージレベル セキュリティを参照し、次のサービスを提供します。
SNMPv1、SNMPv2c、および SNMPv3 はそれぞれ別のセキュリティ モデルを表します。 セキュリティ モデルは、選択したセキュリティ レベルと結合され、SNMP メッセージの処理中に適用されるセキュリティ メカニズムを決定します。
セキュリティ レベルは、SNMP トラップに関連付けられているメッセージを表示するために必要な特権を決定します。 権限レベルは、メッセージが開示されないよう保護または認証の必要があるかどうかを決定します。 サポートされるセキュリティ レベルは、セキュリティ モデルが設定されているかによって異なります。 SNMP セキュリティ レベルは、次の権限の 1 つ以上をサポートします。
SNMPv3 では、セキュリティ モデルとセキュリティ レベルの両方が提供されています。 セキュリティ モデルは、ユーザおよびユーザが属するロールを設定する認証方式です。 セキュリティ レベルとは、セキュリティ モデル内で許可されるセキュリティのレベルです。 セキュリティ モデルとセキュリティ レベルの組み合わせにより、SNMP パケット処理中に採用されるセキュリティ メカニズムが決まります。
モデル |
レベル |
認証 |
暗号化 |
結果 |
---|---|---|---|---|
v1 |
noAuthNoPriv |
コミュニティ ストリング |
No |
コミュニティ ストリングの照合を使用して認証します。 |
v2c |
noAuthNoPriv |
コミュニティ ストリング |
No |
コミュニティ ストリングの照合を使用して認証します。 |
v3 |
noAuthNoPriv |
ユーザ名 |
No |
ユーザ名の照合を使用して認証します。 |
v3 |
authNoPriv |
HMAC-MD5 または HMAC-SHA |
No |
Hash-Based Message Authentication Code(HMAC)メッセージ ダイジェスト 5(MD5)アルゴリズムまたは HMAC Secure Hash Algorithm(SHA)アルゴリズムに基づいて認証します。 |
v3 |
authPriv |
HMAC-MD5 または HMAC-SHA |
DES |
HMAC-MD5 アルゴリズムまたは HMAC-SHA アルゴリズムに基づいて認証します。 データ暗号規格(DES)の 56 ビット暗号化、および暗号ブロック連鎖(CBC)DES(DES-56)標準に基づいた認証を提供します。 |
MIB のサポート
Cisco UCS Central は、OS MIB への読み取り専用アクセスをサポートします。 MIB に対する設定操作は使用できません。 次の MIB が Cisco UCS Central でサポートされます。
IP-MIB
IF-MIB
DISMAN-EVENT-MIB
SNMP MIB-2 snmp
(注) |
Cisco UCS Central は、IPV6 と Cisco UCS Central MIB に対するサポートを提供しません、 |
SNMP トラップおよびユーザを作成します。
SNMP トラップを作成したら、必要に応じて、SNMP トラップ情報を編集できます。
SNMP ユーザを作成する。
SNMP ユーザを作成したら、必要に応じて、SNMP ユーザ情報を編集できます。
目次
この章は、次の内容で構成されています。
Cisco UCS Central から、登録された UCS ドメインの認証用に LDAP、RADIUS、および TACACS+ を設定できます。
(注) |
リモート認証に使用できるのは、LDAP だけです。 |
システムを、サポートされているリモート認証サービスのいずれかに設定する場合は、そのサービス用のプロバイダーを作成して、Cisco UCS Central がそのサービスと通信できるようにする必要があります。 また、ユーザ許可に影響する次のガイドラインに留意する必要があります。
ユーザ アカウントは、Cisco UCS Central にローカルに存在するか、またはリモート認証サーバに存在することができます。 リモート認証サービスを介してログインしているユーザの一時的なセッションは、Cisco UCS Central GUI または Cisco UCS Central CLI で表示できます。
ユーザがログインすると、Cisco UCS Central は次を実行します。
カスタム CiscoAVPair 属性のサンプル OID は、次のとおりです。
CN=CiscoAVPair,CN=Schema, CN=Configuration,CN=X objectClass: top objectClass: attributeSchema cn: CiscoAVPair distinguishedName: CN=CiscoAVPair,CN=Schema,CN=Configuration,CN=X instanceType: 0x4 uSNCreated: 26318654 attributeID: 1.3.6.1.4.1.9.287247.1 attributeSyntax: 2.5.5.12 isSingleValued: TRUE showInAdvancedViewOnly: TRUE adminDisplayName: CiscoAVPair adminDescription: UCS User Authorization Field oMSyntax: 64 lDAPDisplayName: CiscoAVPair name: CiscoAVPair objectCategory: CN=Attribute-Schema,CN=Schema,CN=Configuration,CN=X
Cisco UCS Manager から LDAP ユーザを作成するのと同じ方法で、リモート ユーザを設定して、Cisco UCS Central からロールとロケールを割り当てることができます。 必ず、Cisco UCS Central Domain Group ルートから LDAP プロバイダーを作成する必要があります。
最大 28 の LDAP プロバイダー グループ マップを定義して、Active Directory で Cisco UCS Central 内のネスティングがサポートされるレベルまでそれらのマップをネストすることができます。 プロバイダーをネスト グループに割り当てると、そのプロバイダーが別の LDAP グループのメンバーであっても、親ネスト グループの認証メンバーになります。 認証中、プロバイダー グループ内のすべてのプロバイダーが順番に試行されます。 設定されたすべての LDAP サーバが使用または到達できない場合は、Cisco UCS Central が自動的にローカル ユーザ名とパスワードを使用するローカル認証方式にフォールバックします。
すでに LDAP グループを使用して LDAP データベースへのアクセスを制限している組織では、Cisco UCS ドメインでグループ メンバーシップ情報を使用することによって、ログイン中の LDAP ユーザにロールまたはロケールを割り当てることができます。 これにより、Cisco UCS Central の展開時に LDAP ユーザ オブジェクトでロールまたはロケール情報を定義する必要がなくなります。
Cisco UCS Central は、ユーザ ロールとロケールをリモート ユーザに割り当てるときに LDAP グループ ルールを使用して LDAP グループを決定します。 ユーザがログインすると、Cisco UCS Central が LDAP グループ マップからそのユーザのロールとロケールに関する情報を取得します。 ロールとロケールの条件がポリシー内の情報と一致すると、Cisco UCS Central がアクセス権をユーザに付与します。
ロールとロケールの定義は Cisco UCS Central でローカルに設定され、LDAP ディレクトリに対する変更に基づいて自動的には更新されません。 LDAP ディレクトリ内の LDAP グループを削除または名前を変更した場合は、Cisco UCS Central でその変更を更新してください。
LDAP グループ マップは、次のロールとロケールの組み合わせのいずれかを含むように設定できます。
例:特定の場所にいるサーバ管理者のグループを表す LDAP グループに対する認証を設定する場合は、server-profile や server-equipment などのユーザ ロールをその LDAP グループに含めることができます。 特定の場所にいるサーバ管理者にアクセスを制限する場合は、特定のサイト名を含むロケールを指定できます。
(注) |
Cisco UCS Central には、すぐに使用可能なユーザ ロールが複数付属していますが、ロケールは付属していません。 そのため、LDAP プロバイダー グループをロケールにマッピングするカスタム ロケールを作成する必要があります。 |
LDAP グループ マップで定義された別のグループ内でネストされた LDAP グループを検索できます。 この機能を使用する場合は、Cisco UCS Central でグループ マップ内にサブグループを作成する必要がありません。
(注) |
ネストされた LDAP の検索サポートは Microsoft Active Directory サーバに対してのみサポートされます。 サポートされているバージョンは Microsoft Windows 2003 SP3、Microsoft Windows 2008 R2、および Microsoft Windows 2012 です。 |
(注) |
MS-AD 内でネストされた LDAP グループを作成するときに、名前に特殊文字を使用する場合は、必ず、\\( と \\) を使用して文字を設定してください。 Cisco UCS Central CLI を使用して、ネストされた LDAP グループを作成する例を以下に示します。 create ldap-group CN=test1\\(\\),CN=Users,DC=ucsm,DC=qasam-lab,DC=in |
LDAP ネスティング機能を使用して、LDAP グループを他のグループおよびネスト グループのメンバとして追加し、メンバ アカウントを統合してトラフィックの重複を減らすことができます。
LDAP グループが別のグループ内でネストされている場合は、デフォルトで、ユーザの権限が継承されます。 たとえば、Group_2 のメンバとして Group_1 を作成する場合、Group_1 のユーザは Group_2 のメンバと同じ権限が与えられます。 その結果、Group_1 のメンバになっているユーザを検索する場合は、Group_1 と Group_2 を別々に検索しなくても、LDAP グループ マップ内の Group_2 を選択するだけで済みます。
Cisco UCS Central は、ネイティブ認証に LDAP を使用しますが、RADIUS 認証と TACACS+ 認証は除きます。 ただし、Cisco UCS Central ドメイン グループ ルートからの RADIUS、TACACS+、または LDAP リモート認証が Cisco UCS ドメインに対してサポートされます。
認証ドメインを作成したら、必要に応じて、認証情報を編集できます。
Cisco UCS Central は、SNMP トラップと SNMP ユーザの定義(通常のパスワードとプライバシー パスワード、md5 または sha の認証タイプ、および暗号化タイプの DES と AES-128 を使用)を有効または無効にするグローバル SNMP ポリシーをサポートします。 登録済み Cisco UCS ドメインでは、そのクライアントのポリシー解決コントロール内で SNMP ポリシーをグローバルに定義するようにしている場合、すべての SNMP ポリシーについて Cisco UCS Central への登録に従うことになります。
SNMP エージェント機能は、Cisco UCS Central をリモートで監視できる能力を提供します。 また、Cisco UCS Central のホスト IP を変更してから、新しい IP 上で SNMP エージェントを再起動することもできます。 SNMP は、アクティブとスタンバイの両方の Cisco UCS Central サーバ上で動作し、その両方で設定が保持されます。 Cisco UCS Central は、オペレーティング システム管理情報ベース(MIB)のみへの読み取り専用アクセスを提供します。Cisco UCS Central CLI 経由で、SNMP v1、v2c 用のコミュニティ ストリングを設定したり、SNMPv3 ユーザを作成または削除したりできます。
SNMP フレームワークは 3 つの部分で構成されます。
SNMP マネージャ:SNMP を使用してネットワーク デバイスのアクティビティを制御し、モニタリングするシステム
SNMP エージェント:管理対象デバイスである Cisco UCS Central 内部のソフトウェア コンポーネントで、Cisco UCS Central に関するデータを保持し、必要に応じてそのデータを SNMP に報告します。 Cisco UCS Central には、エージェントと、MIB のコレクションが組み込まれています。 SNMP エージェントを有効にして、マネージャとエージェント間のリレーションシップを構築するには、Cisco UCS Central で SNMP を有効にして設定します。
管理情報ベース(MIB):SNMP エージェント上の管理対象オブジェクトのコレクション。 Cisco UCS Central は、OS MIB のみをサポートします。
RFC 3410(http://tools.ietf.org/html/rfc3410)
RFC 3411(http://tools.ietf.org/html/rfc3411)
RFC 3412(http://tools.ietf.org/html/rfc3412)
RFC 3413(http://tools.ietf.org/html/rfc3413)
RFC 3414(http://tools.ietf.org/html/rfc3414)
RFC 3415(http://tools.ietf.org/html/rfc3415)
RFC 3416(http://tools.ietf.org/html/rfc3416)
RFC 3417(http://tools.ietf.org/html/rfc3417)
RFC 3418(http://tools.ietf.org/html/rfc3418)
RFC 3584(http://tools.ietf.org/html/rfc3584)
SNMP の重要な機能の 1 つは、SNMP エージェントから通知を生成できることです。 これらの通知では、要求を SNMP マネージャから送信する必要はありません。 通知は、不正なユーザ認証、再起動、接続の切断、隣接ルータとの接続の切断、その他の重要なイベントを表示します。
Cisco UCS Central は、SNMP 通知をトラップとして生成します。 SNMP マネージャはトラップの受信時に確認応答を送信せず、 Cisco UCS Central はトラップが受信されたかどうかを確認できないため、トラップは信頼できません。SNMPv3 は、ネットワーク経由のフレームの認証と暗号化を組み合わせることによって、デバイスへのセキュア アクセスを実現します。 SNMPv3 は、設定済みユーザによる管理動作のみを許可し、SNMP メッセージを暗号化します。 SNMPv3 ユーザベース セキュリティ モデル(USM) は SNMP メッセージレベル セキュリティを参照し、次のサービスを提供します。
SNMPv1、SNMPv2c、および SNMPv3 はそれぞれ別のセキュリティ モデルを表します。 セキュリティ モデルは、選択したセキュリティ レベルと結合され、SNMP メッセージの処理中に適用されるセキュリティ メカニズムを決定します。
セキュリティ レベルは、SNMP トラップに関連付けられているメッセージを表示するために必要な特権を決定します。 権限レベルは、メッセージが開示されないよう保護または認証の必要があるかどうかを決定します。 サポートされるセキュリティ レベルは、セキュリティ モデルが設定されているかによって異なります。 SNMP セキュリティ レベルは、次の権限の 1 つ以上をサポートします。
SNMPv3 では、セキュリティ モデルとセキュリティ レベルの両方が提供されています。 セキュリティ モデルは、ユーザおよびユーザが属するロールを設定する認証方式です。 セキュリティ レベルとは、セキュリティ モデル内で許可されるセキュリティのレベルです。 セキュリティ モデルとセキュリティ レベルの組み合わせにより、SNMP パケット処理中に採用されるセキュリティ メカニズムが決まります。
モデル |
レベル |
認証 |
暗号化 |
結果 |
---|---|---|---|---|
v1 |
noAuthNoPriv |
コミュニティ ストリング |
No |
コミュニティ ストリングの照合を使用して認証します。 |
v2c |
noAuthNoPriv |
コミュニティ ストリング |
No |
コミュニティ ストリングの照合を使用して認証します。 |
v3 |
noAuthNoPriv |
ユーザ名 |
No |
ユーザ名の照合を使用して認証します。 |
v3 |
authNoPriv |
HMAC-MD5 または HMAC-SHA |
No |
Hash-Based Message Authentication Code(HMAC)メッセージ ダイジェスト 5(MD5)アルゴリズムまたは HMAC Secure Hash Algorithm(SHA)アルゴリズムに基づいて認証します。 |
v3 |
authPriv |
HMAC-MD5 または HMAC-SHA |
DES |
HMAC-MD5 アルゴリズムまたは HMAC-SHA アルゴリズムに基づいて認証します。 データ暗号規格(DES)の 56 ビット暗号化、および暗号ブロック連鎖(CBC)DES(DES-56)標準に基づいた認証を提供します。 |
SNMP トラップおよびユーザを作成します。
SNMP ユーザを作成する。