ダッシュボードの設定

ログイン画面の前に表示するバナーメッセージの設定

Intersight仮想アプライアンスではバナー メッセージを構成することができます。有効にすると、設定されたバナーメッセージがユーザーログイン画面の前に表示されます。

手順


ステップ 1

アカウント管理者ロールを持つユーザーとして Intersight 仮想アプライアンスにログインします。

ステップ 2

移行方法 [設定(Settings)] > [システム(System)] > [バナー(Banners)]

ステップ 3

登録手続きを開始するには、 構成上に構築できます。

この バナーメッセージの設定 ウィンドウが表示されます。

ステップ 4

次のフィールドを更新します。

  • ログイン前にバナーメッセージを表示このオプションを有効にします。

  • バナータイトルバナー メッセージのタイトルを入力します。タイトルの長さは 128 文字を超えることはできません。

  • バナーの内容:バナー メッセージの内容を入力します。このフィールドの内容は 2000 文字未満にする必要があります。

ステップ 5

[保存(Save)] を [Save]をクリックします。

設定されたバナー メッセージの内容がタイトルとともに バナー プレビュー ウィンドウに表示されます。


データのバックアップ

Cisco Intersight 仮想アプライアンスの定期的なバックアップは不可欠です。定期的にバックアップをしないと、構成の設定を再構築したり、プロファイルやポリシーを再作成したりするための自動的な手段を利用できなくなります。データが損失または破損した場合に、スケジュールされたバックアップを使用して一日 1 回定期バックアップを実行するか、オンデマンドでバックアップを作成できます。Intersight 仮想アプライアンスを使用すると、アプライアンス内のデータの完全な状態のバックアップを取得し、リモートサーバーに保存できます。サイト全体の障害やその他のディザスタ リカバリの状況が発生した場合、復元機能により、バックアップしたシステム データからシステムを完全な状態で復元できます。


(注)  


バックアップからアプライアンスを復元するには、アプライアンスのインストーラが必要です。アプライアンス リリース バージョン N からバックアップを取得していた場合、バージョン N 以前の最新のインストーラを使用してのみ復元できます。次に例を示します。

  • アプライアンス リリース バージョン 1.1.0-0 をバックアップしていた場合は、1.1.0-0 以前で最新のアプライアンス インストーラ バージョンが必要であり、この例では 1.1.0-0 になります。

  • アプライアンス リリース バージョン 1.1.1-1 をバックアップしていた場合は、1.1.1-1 以前で最新のアプライアンス インストーラバージョンが必要であり、この例では 1.1.1-0 になります。

したがって、作成している バックアップ用のアプライアンス インストーラを保持することをお勧めします。詳細については、 Intersight 接続型仮想アプライアンスのリカバリ および Intersight プライベート仮想アプライアンスのリカバリを参照してください。


データのバックアップについて、次のいずれかのオプションを選択できます。

  • バックアップの作成:オンデマンドで Cisco Intersight 仮想アプライアンス データの完全な状態バックアップを作成し、バックアップしたデータをリモート サーバに保存します。

  • バックアップのスケジュール:スケジュールに基づいてアプライアンス内のデータの完全な状態の定期バックアップをスケジュール設定し、バックアップされたデータをリモート サーバーに保存します。


(注)  


高可用性を実現するマルチノード クラスタ:マルチノード アプライアンスで実行されているバックアップと単一ノード アプライアンスで実行されているバックアップに違いはありません。バックアップは、ノード レベルではなく、クラスタ レベルで実行されます。バックアップは 1 つのノードから発生しますが、バックアップの発生元のノードに制限はありません。

アドバンテージ階層メトリック データ収集用のマルチノードクラスタ:

  • Intersight 仮想アプライアンスのバックアップを作成しても、メトリック収集データはバックアップされません。メトリックデータをバックアップするには、メトリックノード VM のスナップショットを作成します。

  • Intersight 仮想アプライアンス VM のスナップショットをキャプチャする場合は、次のストレージ サイズの仕様に注意してください。

    • メトリック収集なし:ディスク上のスナップショット サイズは 180 GB です。

    • メトリック収集が有効な場合:ディスク上のスナップショットサイズが 1 TB を超えています。

    詳細については、 サポートされている構成の制限を参照してください。


バックアップの作成

Intersight 仮想アプライアンスの定期的なバックアップを完全な状態で作成し、バックアップしたファイルをリモート サーバーに保存することができます。バックアップを作成するには、次の手順を実行します。

手順


ステップ 1

アカウント管理者ロールを持つユーザーとして Intersight 仮想アプライアンスにログインします。

ステップ 2

移行方法 設定 > システム > バックアップ

ステップ 3

登録手続きを開始するには、 バックアップの作成上に構築できます。

この バックアップ ウィンドウが表示されます。

ステップ 4

次の詳細を入力します。

  • プロトコルバックアップ プロセスで使用される通信プロトコルのオプション。現時点で Intersight 仮想アプライアンスがバックアップでサポートしているプロトコルは、CIFS(Common Internet File System)、SCP(Secure Copy Protocol)と SFTP(Secure File Transfer Protocol)です。バックアップ データを保存するリモート サーバの詳細を入力します。

  • リモートポートバックアップ サーバのリモート TCP ポート(SCP と SFTP のみに適用可能)。

  • リモート ホストバックアップ ファイルを保存するためのリモート ホストホスト名と IP アドレスはサポートされません。

  • Remote Path:バックアップ ファイルが保存されるディレクトリ

    (注)  

     

    CIFS 共有名には英数字のみを含める必要があり、 ^(\w+)(/\w+)*/?$などの正規表現に準拠している必要があります。 ^(\w+)(/\w+)*/?$。スペースを含めることはできません。また、CIFS 共有の下のフォルダを指定する場合は、スラッシュ(/)を区切り文字として使用する必要があります/。次に例を示します。 backupshare/Intersight/Daily および backupshare/Monthly

    また、正規表現の共有名には先頭のスラッシュは含まれないため、最初のスラッシュなしで CIF 共有名を入力してください。たとえば、<share1/subdirectory1> のようになります。

  • ファイル名:バックアップ ファイルの名前。

  • [ユーザー名(Username)]:認証用のユーザー名 (バックアップ サーバ上)。

  • パスワード(Password):認証用のパスワード (バックアップ サーバ上)。

  • パスワードの確認入力完全な検証のためパスワードを再入力します。

ステップ 5

登録手続きを開始するには、 バックアップの開始


バックアップのスケジュール作成

[バックアップのスケジュール(Schedule Backup)] を使用すると、仮想アプライアンス間で定期的にデータをバックアップするようにスケジュールすることができます。

手順


ステップ 1

アカウント管理者ロールを持つユーザーとして Intersight 仮想アプライアンスにログインします。

ステップ 2

設定 > システム > バックアップを有効にします。

ステップ 3

次に、 [バックアップのスケジュール(Schedule Backup)]を選択します。

この [バックアップのスケジュール(Schedule Backup)] ウィンドウが表示されます。

ステップ 4

以下の [バックアップのスケジュール(Schedule Backup)] ウィンドウで、 [バックアップ スケジュールの使用(Use Backup Schedule)]の作成を完了します。

このオプションを無効にした場合は、 [バックアップ スケジュールの使用(Use Backup Schedule)] オプションを再度有効にして、バックアップをスケジュールする必要があります。

ステップ 5

次の詳細を入力して、 [バックアップ スケジュール(Backup Schedule)]など)。

  • [バックアップ スケジュール(Backup Schedule)]

    • 曜日(Day of Week):データ バックアップをスケジュールする曜日を指定します。または 毎日など)。

    • 時刻:データ バックアップのスケジュールを設定する時刻を指定します。時刻はセッションのブラウザの時間に従い、その日の現地時刻が表示されます。

  • Backup Destination

    • プロトコル:バックアップ プロセスで使用される通信プロトコル現時点で Intersight 仮想アプライアンスがバックアップでサポートしているプロトコルは、CIFS(Common Internet File System)、SCP(Secure Copy Protocol)と SFTP(Secure File Transfer Protocol)です。

    • リモートポート:バックアップ サーバのリモート TCP ポート(SCP と SFTP のみに適用可能)。

  • リモート ホスト:バックアップ ファイルを保存するためのリモート ホストホスト名と IP アドレスはサポートされません。

  • [リモート パス(Remote Path)]:バックアップ ファイルを保存するディレクトリ

    (注)  

     

    CIFS 共有名には英数字のみを含める必要があり、 ^(\w+)(/\w+)*/?$などの正規表現に準拠している必要があります( WWを参照してください。スペースを含めることはできません。また、CIFS 共有の下のフォルダを指定する場合は、スラッシュ(/)を区切り文字として使用する必要があります。例えば、 backupshare/Intersight/Daily および backupshare/Monthlyを選択します。

    また、正規表現の共有名には先頭のスラッシュは含まれないため、最初のスラッシュなしで CIF 共有名を入力してください。たとえば、<share1/subdirectory1> のようになります。

  • ファイル名:バックアップ ファイルの名前

  • [ユーザー名(Username)]バックアップ サーバでバックアップクライアントを認証するためのユーザー名。

  • [パスワード(Password)]:バックアップ サーバでバックアップ クライアントを認証するためのパスワード。

  • パスワードの確認入力:パスワードを再度入力します

  • バックアップの保持:保持するバックアップ数

    次に、 [バックアップの保持を有効にする( Enable Backups Retention )] をクリックして、リモート サーバに保持するバックアップの数を入力します。デフォルトは 15 です。1 〜 100 の数値を入力できます。

    (注)  

     

    SCP プロトコルの使用中にバックアップ保持制限が適切に機能するには、リモート ホストでも SFTP プロトコルが有効になっていることを確認します。

    さまざまなバックアップ保持シナリオの詳細については、 バックアップの保持シナリオを参照してください。

ステップ 6

次に、 [バックアップのスケジュール(Schedule Backup)] をクリックして、プロセスを完了します。


バックアップの保持シナリオ

次の表に、さまざまなバックアップ保持シナリオと予想される結果を示します。

表 1. バックアップの保持シナリオ

バックアップの保持シナリオ

達成する

バックアップ保持を有効にし、バックアップの蓄積を許可してから、バックアップ保持を無効にします。

保持ポリシーに基づいて作成されたバックアップは削除されません。

バックアップ保持を有効にし、バックアップの蓄積を許可してから、バックアップ保持を無効にします。ここで、バックアップ保持を再度有効にします。

保持が最初に有効になっているときに作成されたバックアップは影響を受けません。保持が再度有効になった後に作成されたバックアップのみが保持ポリシーの一部になります。

保持ポリシーでファイルパスまたはホスト名を変更します。

変更前に作成されたバックアップは影響を受けません。ポリシーの変更後に作成されたバックアップのみが、最新の保持ポリシーの一部になります。

バックアップの数を増やす

バックアップは、バックアップの最大数に達するまで保持ポリシーの一部として蓄積され続け、最も古いバックアップが削除されます。

バックアップの最大数を X から Y に減らします。

元の保持ポリシーの古いバックアップは、ポリシーの一部ではなくなります。これは、保持ポリシーが番号 Y の最新のバックアップにのみ実装されることを意味します。それ以前のバックアップはそのまま残ります。

例:保持カウントが 5 で、保持カウントを 3 に減らしたとします。この場合、元の保持ポリシーの最も古い 2 つのバックアップは影響を受けません。保持ポリシーは、3 つのバックアップでのみ有効になります。

メトリック収集の設定

Intersight 仮想アプライアンス内のメトリック収集は、デフォルトで無効になっています。Intersight 仮想アプライアンスをインストールまたはアップグレードした後、メトリック収集を開始するには、[メトリック(Metrics )] ページの Intersight 仮想アプライアンスでメトリック収集を有効にする必要があります。 [設定(Settings)] > [システム(System)] > [メトリック(Metrics)]を選択します。 画面に戻ります。

さらに、 メトリック 画面には、アクティブなサーバ数、およびしきい値制限とディスクの使用状況が表示されます。

仮想アプライアンスのメトリック収集を有効にした後、IMM または UMM ドメイン内の個々のサーバまたはすべてのサーバでメトリック収集を有効または無効にすることを選択できます。下のセクションから 新しいサーバのメトリックの収集 チェックボックスをオンにすると、ドメインに追加された新しいサーバーのメトリック収集を自動的に有効にすることができます。


(注)  


UMM デバイスは、環境メトリックのみを収集します。メトリック収集の詳細については、次を参照してください。 サポートされているメトリックの概要


メトリック収集を構成するには、次の手順を実行します:

  1. CCW に Intersight 仮想アプライアンス アカウント管理者ロールを持つユーザーとて にログインします。

  2. 移行方法 [設定(Settings)] > [システム(System)] > [メトリック(Metrics)]を選択します。。

  3. 登録手続きを開始するには、 [構成(Configure)]

  4. [自動アップデート(Auto Update)] メトリックの有効化 メトリック収集を有効にします。


    (注)  


    • メトリック収集を有効にすると、エンドポイントからのメトリック収集が即時にトリガーされます。

    • メトリック収集を無効にすると、構成の変更が完了し、メトリックの収集が停止するまでに最大 1 時間の遅延が発生する可能性があります。


  5. [All Blocks] ドロップダウン メニューを選択してレポートを選択し、結果の生成と表示を行います。 新しいサーバのメトリックの収集 チェックボックスをオンにして、IMM または UMM ドメインに追加された新しいサーバのメトリック収集を自動的に有効にします。

  6. IMM または UMM ドメインのすべてのサーバのメトリック収集を有効にするには、対応するチェックボックスをオンにします。

  7. ドメインの個々のサーバーを選択するには、次の手順を実行します:

    1. [削除 Edit アイコン ドメイン 列の下にある目的のエントリをクリックして、利用可能なすべての SMU バージョンとデバイスのアップグレードイメージのリストを表示します。

    2. 次に サーバーの選択 画面で、目的のサーバを選択します。

    3. [ SNS 3715 の場合、

  8. 登録手続きを開始するには、 [構成(Configure)]

Intersight 接続型仮想アプライアンスから収集されたデータ

Cisco Intersight 接続型仮想アプライアンスは接続モードで動作し、ホストされている Intersight サービスへの接続が必要です。Intersight にアプライアンスを登録し、UCS または HyperFlex のインフラストラクチャを管理する必要があります。

追加情報の収集を許可するオプションを有効にすると、収集された最小データの表に一覧表示されているものを超えて、Intersight は管理対象システムに関するその他の詳細情報を収集することができます。 収集された最小データ。以下のいずれかのオプションが データ収集 次の例のように セキュリティとプライバシー 画面(アプライアンス UI が有効になっている)で、Cisco は、診断および予防的なトラブルシューティングの目的で、より多くのデータを収集する権利を保有します。

次の表に、Intersight で収集されるデータの詳細を示します。

表 2. 収集された最小データ

コンポーネント

収集したデータの詳細

Intersight 仮想アプライアンスから

  • アプライアンス ID(シリアル番号)

  • アプライアンスの IP アドレス

  • アプライアンスのホスト名

  • アプライアンス上のデバイス コネクタのバージョンと公開キー

アプライアンス ソフトウェアの自動アップグレード

ソフトウェア コンポーネントまたはアプライアンス上で実行しているサービスのバージョン

アプライアンスの健全性

  • CPU 使用率

  • メモリ使用率

  • ディスク使用量

  • サービスの統計情報

ライセンス

サーバー カウント

エンドポイントターゲットに関する情報

  • シリアル番号と PID(接続されている TAC に対応するため)

  • UCS ドメイン ID

  • プラットフォームタイプ

表 3. ワンタイム デバイス コネクタのアップグレード中に収集されたデータ

コンポーネント

収集したデータの詳細

エンドポイント ターゲットから(1 回限りのデバイス コネクタのアップグレードを使用する場合のみ)

  • エンドポイント ターゲット タイプ:Cisco UCS ファブリック インターコネクト、Integrated Management Controller、Cisco HyperFlex System

  • エンドポイントのファームウェア バージョン

  • エンドポイント ターゲットのシリアル番号

  • エンドポイントターゲットの IP アドレス

  • エンドポイントターゲットのホスト名

  • エンドポイント デバイス コネクタのバージョンと公開キー

プロアクティブ サポートの詳細については、次を参照してください。 Intersightによるプロアクティブサポート

プロアクティブ サポート ワークフロー、サポートの対象となる障害、詳細オプションの設定、プロアクティブ RMA のオプトアウトの詳細については、 「Intersight 接続デバイスのプロアクティブ RMA」を参照してください。。

テクニカル サポートの診断ファイル収集

Cisco TAC でケースをオープンすると、Intersight はテクニカル サポートの診断ファイルを収集して、オープン サポート ケースを支援します。収集されたデータには、ハードウェア テレメトリ、システム設定、および TAC ケースのアクティブなトラブルシューティングに役立つその他の詳細情報が含まれることがあります。指定したデータ収集オプションに関係なく、テクニカル サポートの収集が実行されます。ただし、この情報は任意で収集されるわけではありませんが、システムに対してケースをオープンする場合に限り、システム サポートの支援が必要になります。

Intersight Connected Virtual Appliance の Intersight Intelligence の更新

Intersight Connected Virtual Applianceでは、アプライアンスソフトウェアのアップグレードスケジュールに関係なく、ハードウェア互換性リスト(HCL)などのIntersightインテリジェンスが利用可能になり次第、それを更新できます。HCL の更新には、サーバ モデル、プロセッサ、ファームウェア、アダプタ、オペレーティング システム、およびドライバの互換性検証結果とコンプライアンス ステータスが含まれます。HCL の詳細については、以下を参照してください。 ハードウェア互換性リスト(HCL)との準拠

Intersightインテリジェンスを更新するには、次の手順を使用します。

手順


ステップ 1

アカウント管理者ロールを持つユーザーとして Intersight 仮想アプライアンスにログインします。

ステップ 2

移行方法 [設定(Settings )] > [システム(System)] > [アプライアンスの更新(Appliance Updates)]

ステップ 3

登録手続きを開始するには、 設定の更新上に構築できます。

この 設定の更新 ウィンドウが表示されます。

ステップ 4

選択 Intersightインテリジェンスの即時更新

ステップ 5

登録手続きを開始するには、 [Save]


Intersight 接続型仮想アプライアンスのネットワーク接続

Cisco Intersight 接続型仮想アプライアンスは、組み込みデバイスコネクタを介して Cisco Intersight に接続します。デバイスコネクタは、接続されているターゲットに対して、セキュアなインターネット接続を使用して情報を送信し、Cisco Intersight から制御命令を受信できる安全な方法を提供します。クラウドへの接続に関する次の詳細を表示するとともに、[デバイス コネクタ(Device Connector)] ページから設定を構成できます デバイス コネクタ 画面に戻ります。

  1. アプライアンス UI では、 [設定(Settings)] > [ネットワーク(Networking)] > [クラウド接続(Cloud Connection)]上に構築できます。

    この クラウド接続 ウィンドウが表示されます。

    デバイス ID、要求コード、アクセス モード、デバイス コネクタ ステータスなどの詳細を表示できます。デバイス コネクタ、ステータス、およびエラー条件の構成の詳細については、 デバイス コネクタの構成 in リソース

  2. 登録手続きを開始するには、 設定 次の設定を構成します。

    • 全般:以下を有効にします。 デバイス コネクタ そうすることで、アプライアンスを要求し、Cisco Intersight の機能を活用し、アクセス モードを選択できるようにします。デバイス コネクタのオプションが無効になっている場合は、Cisco Intersight への通信は許可されません。[保存(Save)] を [Save]をクリックします。

    • プロキシ設定

      • Enable プロキシを有効にするの最小構成を作成します。※ プロキシ ホスト名 または IPアドレス(IP Address)と表示され、 プロキシポート。プロキシ ポートは、1 ~ 65535 の範囲にする必要があります。

      • 有効化 認証 認証されたプロキシのユーザー名とパスワードを追加します。プロキシ設定は復元後に自動的にリセットされるため、手動でアプライアンス プロキシをリセットする必要があります。

        [保存(Save)] を [Save]をクリックします。

    • 証明書マネージャ:プロキシ証明書をインポートします。

DNS の設定

このタスクでは、Virtual Appliance 仮想アプライアンスで DNS 設定を構成する手順を示します。

(注)  


ワイルドカード DNS シンクホールは、Intersight 仮想アプライアンスではサポートされていません。


手順


ステップ 1

アカウント管理者ロールを持つユーザーとして Intersight 仮想アプライアンスにログインします。

ステップ 2

移行方法 [設定(Settings )] > [ネットワーキング(Networking )] > [DNS]

既存の DNS 設定の詳細を表示します。

ステップ 3

登録手続きを開始するには、 DNSの編集

DNS の設定 ウィンドウが表示されます。

ステップ 4

次のプロパティを更新します。

  • [優先 IPv4 DNS サーバ(Preferred IPv4 DNS Server)]:プライマリ DNS サーバの IP アドレスを提供します。

  • [代替 IPv4 DNS サーバ(Alternate IPv4 DNS Server)]:セカンダリ DNS サーバの IP アドレスを提供します。

ステップ 5

[保存(Save)] を [Save]


NTP の設定

Intersight 仮想アプライアンスで少なくとも 1 つの Network Time Protocol(NTP)サーバを構成して、アプライアンスの時刻を NTP サーバと同期させる必要があります。NTP サーバーの認証スキーマは、非認証または認証のいずれかになります。アプライアンスの初期設定時に最大 3 台の NTP サーバーを追加し、必要に応じて後で編集できます。

NTP サーバを構成するには、次のタスクの情報を使用します。

手順


ステップ 1

アカウント管理者ロールを持つユーザーとして Cisco Intersight 仮想アプライアンスにログインします。

ステップ 2

移行方法 [設定(Settings )] > [ネットワーキング(Networking )] > [NTP]

既存の NTP 設定の詳細が表示されます。

ステップ 3

登録手続きを開始するには、 [構成(Configure)]の「Configuring RAID Levels」の章を参照してください。

NTP の設定 ウィンドウが表示されます。

ステップ 4

登録手続きを開始するには、 NTP サーバーの追加をクリックして、新しい NTP サーバを追加します。

  1. 登録手続きを開始するには、 +

  2. サーバのホスト名または IP アドレスを入力します。 サーバー名(Server Name) を選択して Save をクリックし、NTP サーバを未認証のものとして保存します。

  3. 有効化 Enable NTP Authentication ボタンを有効にして、NTP サーバを認証済みサーバーとして追加します。

    次の情報を入力します。

    • サーバー名(Server Name):サーバのホスト名または IP アドレス。

    • [対称キー タイプ(Symmetric Key Type)]このサーバに使用する対称キーのタイプ

    • [対称キー ID(Symmetric Key ID)]NTP メッセージの認証に使用される暗号キーを識別する正の整数

    • [対称キー値(Symmetric Key Value)]:対称キーの値

  4. [保存(Save)] を [Save]をクリックします。

    既存の NTP サーバの構成を編集するには、構成済みの NTP サーバのいずれかで + をクリックし、必要に応じて編集を行い、編集した構成を保存します。


Syslog の構成

Intersight 仮想アプライアンスは、5 台までの syslog サーバを構成する機能を提供します。Intersight 仮想アプライアンスで syslog サーバを有効にすると、 syslog サーバの構成時に提供された詳細に基づいて、次のタイプのログとアラームをエクスポートできます。

  • [Web サーバのログ(Web Server Logs)]ユーザー セッション アクティビティに関連するすべてのトランザクションの Web サーバ アクセス ログ。

  • [監査ログ(Audit Logs)]:Intersight 仮想アプライアンスの[監査ログ]画面に表示される、ログイン、ログアウト、作成、変更、削除などのイベントの監査ログ。

  • [アラーム(Alarms)]:管理対象の障害(障害)またはしきい値を超えたときにアラートを提供するアプライアンス アラームを含むすべての Intersight アラーム。Intersight のアラームの詳細については、 [アラーム(Alarms)]を参照してください。Intersight 仮想アプライアンスのアラームに関する詳細は、 Intersight 仮想アプライアンスのアラーム の表( アプライアンスの監視)を参照してください。


注目


  • Intersight 仮想アプライアンスでは、TLS、UDP、および TCP のプロトコルを使用して、syslog サーバへのセキュア通信を提供できます。ただし、実稼働環境で TLS のみ を使用することを強く推奨します。

  • 電源やファンの障害などの UCS C シリーズ サーバ関連の障害は、Intersight 仮想アプライアンスによって syslog サーバに転送されません。UCS C シリーズのイベントと障害の転送を処理するには、UCS C シリーズ CIMC 側で syslog サーバを構成してください。


Intersight 仮想アプライアンスで syslog サーバを構成するには、次の手順を実行します。

始める前に

ウェブ サーバ ログ、監査ログと Intersight 仮想アプライアンス内のアラームを送信する syslog サーバの証明書が追加されていることを確認します。この証明書を使用して、syslog サーバとの TLS 通信を確認します。証明書の追加方法については、 証明書を参照してください。

  • syslog サーバの構成時に [ホスト名/IP アドレス(Hostname/IP Address)] フィールドで FQDN を使用する場合は、共通syslog の適切な FQDN エントリまたはサブジェクト代替名の DNS エントリを使用して syslog サーバの証明書をセットアップします。次の [ホスト名/IP アドレス(Hostname/IP Address)] フィールドに、syslog を構成中にこの情報を入力します。

  • IPv4 または IPv6 アドレスのいずれかを [ホスト名/IP アドレス(Hostname/IP Address)] フィールドで使用する場合、共通名に IP アドレスを使用して syslog サーバーの証明書を構成します。次の [ホスト名/IP アドレス(Hostname/IP Address)] フィールドに、syslog サーバを構成中にこの情報を入力します。

手順


ステップ 1

アカウント管理者ロールを持つユーザーとして Intersight 仮想アプライアンスにログインします。

ステップ 2

移行方法 [設定(Settings )] > [ネットワーキング(Networking )] > [Syslog]

既存の syslog 設定の詳細を表示できます。

ステップ 3

登録手続きを開始するには、 Syslogサーバーの追加上に構築できます。

この Syslogサーバーの追加 ウィンドウが表示されます。

ステップ 4

必要に応じて、次のフィールドを更新します。

  • [Syslog サーバの有効化(Enable Syslog Server)] :有効にすると、Web サーバ アクセス ログ、監査ログ、およびアラームが、 [ホスト名/IP アドレス(Hostname/IP Address)]、[ポート(Port)]、[プロトコル(Protocol)]、および [レポートするアラームの最小重大度(Minimum Severity of Alarms to Report)] のフィールドで提供されている構成の詳細に従って、構成された外部 Syslog サーバに送信されます。 [ホスト名/IP アドレス(Hostname/IP Address)], ポート, プロトコル、および アラームレポートの最小シビラティ フィールド。※ アラームレポートの最小シビラティ フィールドは [アラーム(Alarms)]にのみ適用可能です。

  • [Web サーバアクセスログ(Web Server Access Logs)]:有効にすると、ユーザー セッション アクティビティに関連するすべてのトランザクションの Web サーバ アクセス ログをエクスポートできます。

    (注)  

     

    このオプションを有効にしないことを強くお勧めします。ログ ファイルがすぐに過密になるためです。このオプションは主に、Web サーバのアクセス ログをエクスポートする機能を必要とするお客様が使用できます。

  • [監査ログ(Audit Logs)]:有効にすると、監査ログ画面に表示されるログイン、ログアウト、作成、変更、削除などのイベントの監査ログが、構成された外部 syslog サーバーに送信されます。

  • [アラーム(Alarms)] :有効にすると、管理対象ターゲットの障害(故障)時またはしきい値を超えたときにアラートを提供するアプライアンス アラームを含む Intersight アラームが、構成された syslog サーバーに送信されます。

  • [ホスト名/IP アドレス(Hostname/IP Address)]ホスト名/ IP アドレス:FQDN、IPv4 アドレス、または IPv6 アドレスを入力します。この情報は、syslog サーバの証明書で指定した詳細と一致する必要があります。

  • [ポート(Port)]:syslog サーバに使用するポート

  • [プロトコル(Protocol)] :ドロップダウン リストからプロトコルを選択します。実稼働環境で TLS のみ を使用することを強く推奨します。

  • [レポートに対するアラームの最小重大度 (Applicable for Alarms Only)(Minimum Severity of Alarms to Report (Applicable for Alarms Only)]:アラームが報告される最小重大度レベルとして [警告(Warning)]、[情報(Info)]、または [クリティカル(Critical)] のいずれかを選択します。選択した重大度以上のアラームがエンドポイントでクリアされると、その通知も syslog サーバーにエクスポートされます。

ステップ 5

次の [追加(Add)]をクリックします。


E メール通知の SMTP 設定

ネットワーク システムとソフトウェアは、重要なイベントまたは傾向が検出されたことを示すアラームを頻繁に作成します。E メール通知は、最近のアラームを自動的にポーリングし、重大度を決定し、作成したルールに基づいて、重要なアラームをユーザーの E メール アドレスに送信します。

Intersight 仮想アプライアンスで E メール通知を構成するには、次の 2 つのタスクを実行します。

  • Simple Mail Transfer Protocol(SMTP)設定の構成

  • 通知ルールの作成

SMTP 設定の構成

SMTP 設定を構成するには、次の手順を行います。

  1. アカウント管理者ロールを持つユーザーとして Intersight 仮想アプライアンスにログインします。

  2. 移行方法 [設定(Settings)] > [ネットワーキング(Networking) > ] [SMTP]を選択します。

    既存の SMTP 設定の詳細を表示できます。ここで初めて E メール通知用に SMTP を構成する場合、フィールドにはデフォルト値が表示されるか、値が表示されません。

  3. 登録手続きを開始するには、 [構成(Configure)]をクリックします。

  4. SMTP トグルボタンをオンにし、E メール通知を設定します。

  5. [SMTP サーバーアドレス(SMTP Server Address)] フィールドに、E メール通知を送信するドメイン内のサーバーの IP アドレスまたはドメイン名を入力します。

  6. [SMTP ポート(SMTP Port)] リストで、電子メール通知の転送を実行するサーバのポート番号を入力または選択します。

    ポート 25 は、標準の SMTP リレーポートです。ポート 465 または 587 は、セキュリティで保護されたメール ルーティング ポートです。ポート選択の値の範囲は 1 ~ 65535 で、デフォルトは 25 です。

  7. [SMTP 送信者名(SMTP Sender Name)] フィールドに、E メール通知を送信するユーザーの E メールアドレスを入力します。

  8. (オプション)TLS トグルボタンをオンにします。

    TLS は、SMTP E メール サーバーの認証局(CA)を検証することによってセキュリティを提供する認証形式です。TLS セキュリティを適用するには、TLS リージョンのリストから適用する CA を選択します。

  9. (オプション)SMTP サーバーで認証が必要な場合は、認証トグルボタンをオンにし、SMTP サーバーへの認証に使用するユーザー名とパスワードを指定します。

  10. 次の [構成(Configure)]くぉクリックします。

構成が完了したら、 テスト メールを送信して、 SMTP設定を確認できます

  1. SMTP の構成画面で、 [テスト(Test)] をクリックします。

  2. 有効な電子メールアドレスを [テスト(Test)] ポップアップ画面に追加して、テストメールを送信します。

  3. 次の [送信(Send)]をクリックします。

テスト電子メールの送信を試行した結果が画面に表示されます。成功すると、指定の電子メール アドレスに件名 Cisco Intersight SMTP 構成テストの電子メール を受信したことを確認できます。


(注)  


次の [テスト(Test)] ボタンは、SMTP 構成が設定された後にのみ有効になります。また、電子メールは検証が成功した場合にのみ送信されます。


次に、通知ルールを作成する手順を完了します。

通知ルールの作成

通知は、受信アラームに対して設定したルールに基づいています。

E メール通知設定を構成するには、次の手順を実行します。

  1. アプライアンス UI で、 [設定(Settings )] > [システム(System)] > [電子メール通知(Email Notifications)]を選択します。。

    既存のルールが入力された通知ルール リストを表示できます。

    各ルールは、通知の発生条件(アラーム列)と通知先(メール列)の両方として使用されます。このセッションで [SMTP の設定(Configure SMTP)] 画面の [SMTP 送信者名(SMTP Sender Name)] で設定された E メール アドレスの通知ルールを初めて作成する場合、既存のルールはリストに表示されません。リストには、次の列が表示されます。

    • [名前(Name)]:ルールの名前。

    • 有効:ルールの管理状態。A [はい(Yes)] 設定は、ルールがアクティブであることを示し、ルール条件が満たされたときに E メール通知tが生成されます。次の [いいえ(No)] 設定は、ルールが非アクティブであることを示し、電子メール通知は生成されません。

    • [電子メール(Email)]:通知の送信先となる電子メール アドレス。

    • [アラーム(Alarms)]:通知を生成するために必要なイベントの重大度。

    • [最終更新日(Last Updated)]:作成または編集セッションのいずれかで、通知が最後に構成された日時。タイムスタンプの形式:day >:<hour>:<minute>.

  2. 以下の [ルールの追加(Add Rule)] ボタン(画面右上)をクリックします。

    値は、 [ルールの追加(Add Rule)] 画面が表示されます。

  3. ルールを構成するには、 [ルールの有効化(Enable Rule)] トグル ボタンを有効にする必要があります。

  4. [名前(Name)] フィールドに、ルールの名前にする文字列を最大 32 文字で入力します。

  5. [電子メール(Email)] フィールドに、生成された電子メール通知の送信先となる電子メール アドレスを入力します。次の[+]アイコンをクリックして、他の宛先の追加の電子メール アドレスを入力します。


    (注)  


    E メール通知用に最大 3 つの E メール送信先を作成できます。


  6. [重大度(Severity)] リージョンで、通知メールを送信するために到達するアラームの緊急度レベルを選択します。

    アラームの緊急度レベルは、Critical(最も緊急)、Warning(2 番目に緊急度が低い)、および Info(緊急度なし)です。1 つまたは複数の緊急度レベルを選択できます。複数の重大度を設定した場合、緊急度が最も低いレベルに到達すると E メール通知の送信がトリガーされます。

  7. 次をクリックします 追加(Add)

    次の警告メッセージが表示されます。
    警告! 電子メール通知には機密データが含まれている場合があります。E メールアドレスが正しく入力されており、データの受信が承認されていることを確認してください。
  8. [Sync Root Certificate] をクリックして、 の または を Cisco PKI に移行します。 続行(Continue)と呼ばれます。

    [通知(Notifications)] 画面に戻り、リストに新しいルールが表示されます。

制限事項

E メール通知を構成する場合は、次の制限に注意してください。

  • ルールごとに最大 3 つの E メールを設定できます。

  • アカウントごとに最大 5 つのルールを設定できます。

  • イベントは、10 秒のスライディング タイムウィンドウで収集されます。Intersight は、まず 10 秒間待機して、アラームをポーリングします。この最初の期間に 1 つまたは複数のアラームが検出された場合、Intersight はアラームを検出するためにさらに 10 秒間待機します。この期間中にアラームが検出されると、アラームが検出されなくなるまで追加の期間が発生します。アラームが検出されないままさらに 10 秒が経過すると、検出されたアラームがアラームグループにバンドルされ、アラームを含む E メールが指定されたアドレスに送信されます。

  • 電子メール アドレスは最大 100 のアラームに関連付けることができ、送信される電子メールの数はアラーム グループの大きさによって異なります。アラーム グループに 100 を超えるアラームが含まれている場合は、追加の E メールが送信されます。一部のイベントでは、1,000 のアラームが生成される場合があります。その場合、10 通のメールが送信されます。

詳細については、「Intersight 仮想アプライアンスでのソフトウェア更新の電子メール通知の構成」を参照してください。

Intersight 仮想アプライアンスでは、新しいソフトウェアアップデートまたは新しいパッチアップデートがインストールできるようになったときや、新しいソフトウェアアップデートやパッチアップデートが完了したときの電子メール通知を設定できます。


(注)  


ソフトウェア アップデートの電子メール通知の構成に進む前に、 SMTP の設定が完了していることを確認します。SMTP設定の構成方法については、 「E メール通知の SMTP 設定」を選択します。


  1. アカウント管理者ロールを持つユーザーとして Intersight 仮想アプライアンスにログインします。

  2. [設定(Settings )] > [システム(System)] > [アプライアンスの更新(Appliance Updates)]を選択します。

  3. 設定の更新を参照してください。

  4. [ソフトウェア更新通知] の下で 電子メールの通知 を有効にします を参照してください。

  5. 次のオプションから電子メール通知を送信するタイミングを選択します。

    • 更新のインストール準備が完了しました

    • 更新が完了しました

  6. 3つまでの有効なメールアドレスを入力します。

  7. [保存(Save)] を参照してください。

通知の選択に基づいて、アプライアンスソフトウェアの更新またはパッチの更新がインストール可能になったとき、およびソフトウェアの更新やパッチの更新が完了したときに、電子メールが送信されます。設定されたユーザーが電子メール通知を受信するようにし、電子メールがスパムフォルダに分類されないようにするために、受信者はSMTPの設定に従って、送信者の電子メールアドレスを「[承認済みの送信者(Approved Senders)]」リストに追加することを推奨します。

Intersight 仮想アプライアンスでのシングル サインオン

シングル サインオン(SSO)認証では複数のアプリケーションへのログインに 1 つのクレデンシャル セットを使用できます。SSO 認証では企業のクレデンシャルを使用して Intersight にログインできます。Intersight は SAML 2.0 を介して SSO をサポートし、サービス プロバイダー(SP)として機能して、SSO 認証のために ID プロバイダー(IdP)と統合できます。

アプライアンスを介して SSO をセットアップするには、管理者ロールを持つユーザーとして Cisco Intersight 仮想アプライアンスにログインし、SP メタデータをダウンロードし、ID プロバイダー(IdP)を Intersight 仮想アプライアンスに登録する必要があります。

IdP の要件

Intersight に追加する IdP は SAML 2.0 とサービス プロバイダーが開始した SSO をサポートしている必要があります。最も一般的に使用されている IdP でこのステップを実行する手順は異なっています。


(注)  


Intersight 仮想アプライアンスのマルチノード クラスター セットアップがある場合、またはシングルノード構成からマルチノードクラスタ 構成に拡張する場合、Okta などの一部の IdP では 3 つの SSO を手動で構成する必要がありますが、ADFS などの他の IdP では、xml ファイルを直接インポートできます。SSO 構成が手動の IdP の場合、アプライアンスの SSO 画面からダウンロードしたメタデータ ファイルで指定された 3 つの異なる SSO URL を構成する必要があります。3 つの URL を構成したら、3 つのノードのいずれかから SSO ログインを続行できます。


アプライアンスでのマルチノード クラスタ セットアップの追加要件:

  • SLO(シングル ログアウト)は、アプライアンスのマルチノード セットアップでサポートされていますが、SLO エンドポイントは 1 つだけです。SLO URL で指定されたノードが停止している場合、SLO は機能しません。この場合、Intersight からのみログアウトされます。

  • IDP によって開始される SSO は、エンティティ ノードに対してのみ機能します。

Intersight での SSO のセットアップと ID プロバイダーの追加の詳細については、「Intersight でのシングル サインオン」を参照してください。 Intersight でのシングル サインオン。登録手続きを開始するには、 こちら Intersight シングル サインオンを有効にし、Intersight を使用して外部 ID プロバイダ(IdP)でカスタム SAML 2.0 アプリケーションをセットアップする方法を示したビデオを視聴するには、こちらをクリックしてください。

証明書

外部ターゲット(LDAP サーバなど)にセキュア認証を提供するには、ターゲットの ID を確認する信頼できるソースからサードパーティ証明書を追加するか、ブラウザを介してアプライアンスのセキュアな HTTPS アクセス用の CA 署名付き証明書または自己署名証明書を追加できます。

  • 将来のリリースでは、Intersight 仮想アプライアンスは、SHA-1 ハッシュ関数で署名された証明書のサポートを段階的に廃止します。SHA-256、SHA-384、SHA-512 など、SHA-1 よりも強力なハッシュ関数を使用する署名アルゴリズムを使用するように証明書をアップグレードすることを強くお勧めします。

  • 共通名の使用が廃止されたため、LDAP サーバ用に作成された証明書にはサブジェクト代替名(SAN)が含まれている必要があります。SAN のない証明書は検証に失敗し、接続の問題が発生します。

信頼できる証明書

外部ターゲットへの接続時にセキュアな認証を提供するために、信頼できるソースからのサードパーティ証明書、またはターゲットの ID を確認する自己署名証明書を追加できます。サードパーティ証明書は、発行元トラスト ポイント(ルート認証局(CA)、中間 CA、またはルート CA につながるトラスト チェーンの一部となるトラスト アンカーのいずれか)によって署名されます。

値は、 [信頼できる証明書(Trusted Certificates)] テーブルビューです。(次からアクセス可能: [設定(Settings)] > [認証(Authentication)] > [証明書(Certificates)] >[Trusted(信頼済み)] 、Intersight に追加した証明書のリストが表示されます。)

証明書の追加

次のタスクでは、Intersight 仮想アプライアンスで信頼できる証明書を追加する方法について詳しく説明します。

  1. アカウント管理者ロールを持つユーザーとして Intersight 仮想アプライアンスにログインします。

  2. 次の [設定(Settings)] > [認証(Authentication) > ] [証明書(Certificates)] > [信頼済み(Trusted)]の順に選択します。

    信頼できる証明書に関する次の詳細がテーブル ビューに表示されます。

    • [名前(Name)]:CA 証明書の共通名。

    • [発行者(Issued By)]:証明書発行認証局

    • [使用(Usage)]:証明書を使用しているターゲットの数を表示します。

    • [有効期限(Expires)]証明書の有効期限日。

  3. 次の [証明書の追加(Add Certificate)] をクリックし、信頼できる証明書の追加します。

  4. 次の [参照(Browse)] をクリックして、システムに保存されている証明書を選択し、 [保存(Save)]をクリックします。証明書が正常にインポートされると、 [信頼できる証明書(Trusted Certificates)] テーブル ビューに表示されます。


    重要


    インポートする信頼できる証明書は base64 で暗号化された X.509(PEM) 形式である必要があります。


SSL 証明書の追加

ブラウザを介してアプライアンスのセキュアな HTTPS アクセスを有効にするには、証明書署名要求を生成し、証明書を生成するか、自己署名証明書に切り替えることができます。これらのタスクにアクセスするには、 [設定(Settings)] > [認証(Authentication) > ] [証明書(Certificates)] > [SSL]の順に選択します。


(注)  


シングルノード展開からマルチノード クラスタ構成に移行する際に、シングルノード展開で SSL 証明書がすでに生成されている場合は、マルチノード クラスタ構成への移行が完了し、クラスタが 正常 な状態になると、SSL 証明書を削除して再生成します。


証明書署名要求(CSR)を作成するには:

  1. アプライアンス UI で、 アプライアンスの UI で、[設定(Settings)] > [認証(Authentication) > ] [証明書(Certificates)] > [SSL]の順に選択します。

    以下の [現在の証明書(Current Certificate)] の詳細が表示されます。

    • [名前(Name)]CA 証明書の共通名。

    • [追加者(Added By)]:アカウントに証明書を追加したユーザー

    • [発行元(Issued By)]:証明書発行認証局

    • [有効期限(Expires)]:証明書の有効期限。

    次の [すべて表示(View All)] をクリックし、 [証明書の表示(View Certificate)] ウィンドウを表示します。上記の詳細に加えて、フィンガープリント、国、地域、組織、組織単位、および発行者名、組織、共通名、および署名アルゴリズムの詳細情報を表示することもできます。

  2. 次の [アクション(Action)] ドロップダウン メニューで、 [CSR の作成(Create CSR)]を選択します。

    この [証明書署名要求を作成(Create Certificate Signing Request)] ウィザードが表示されます。次のように必要な詳細情報を入力します。

    • [組織(Organization)]:企業の正式名称

    • [組織単位(organization Unit)]:証明書を処理する組織の下位。たとえば、HR などです。

    • [地域(Locality)]:組織が所在する都市/町

    • [状態(State)]:組織が配置されている状態

    • [国(Country)]:組織の所在地の国を表す 2 文字の ISO コードです。国コードの完全なリストについては、「ISO 3166」を参照してください。 ISO 3166

    • [電子メール アドレス(Email Address)]:組織に連絡するために使用される電子メール アドレス

    • [係数(Modulus)]:CSR の署名に使用される RSA 秘密キーの係数

  3. 次の [CSR の作成(Create CSR)]をクリックします。

次の [CSR の作成(Create CSR)]をクリックすると、証明書署名要求(CSR)が生成されます。次のいずれかのオプションを選択できます。

  • [CSR のダウンロード(Download CSR)]:CSR をローカルでダウンロードして保存し、認証局(CA)から信頼できる証明書を取得できるようにします。 [認証局(Certificate Authority)] (CA)。


    (注)  


    証明書発行要求プロセスでは、情報カテゴリの別名(SAN)フィールドでアプライアンスの FQDN のみを使用します。認証局から Intersight アプライアンスおよび Intersight Assist の信頼できる証明書を取得するときは、SAN フィールドにホスト名または IP アドレスを入力しないでください。


  • [CSR の削除(Delete CSR)]:信頼できる証明書を生成する際に使用しない場合は、CSR を削除します。

  • [証明書を適用(Apply Certificate)]:CAが証明書を発行した後、 [適用(Apply)] をクリックして、次の [証明書(Certificate)] のフィールド( [証明書を適用(Apply Certificate)] ウィンドウ)の証明書の内容をペーストします。次の [アップロード(Upload)] ボタンをクリックして、証明書をアップロードします。以下の [適用(Apply)] をクリックして、プロセスを完了します。CA によって発行された証明書は、 .csr.pem または .crt 形式にすることができます。

自己署名証明書に切り替える方法:

  1. アプライアンス UI で、 [設定(Settings)] > [認証(Authentication) > ] [証明書(Certificates)] > [SSL]の順に選択します。を選択します。

  2.   [アクション(Action)] ドロップダウン メニューで、 [自己署名への切り替え(Switch to Self-Signed)]を選択します。

    自己署名証明書への切り替えには数分かかることを警告するポップアップウィンドウが表示されます。

  3. 次をクリックします [適用(Apply)] クリックします。

  • Cisco では、CA 署名付き証明書を使用してアプライアンスにアクセスすることを推奨しています。自己署名証明書が使用されている場合、最新のブラウザはアプライアンスへのアクセスを無効にする可能性があります。Intersight 仮想アプライアンスは、Cisco が提供した自己署名証明書の有効期限が切れた場合に、自己署名証明書に切り替えて証明書の有効期間を延長するオプションを提供します。

  • 自己署名証明書に切り替えるように選択すると、現在の SSL 証明書が新たに生成された自己署名証明書に置き換えられます。新しい証明書が適用されているかどうかを確認するには、ブラウザのアドレス(ロケーション)バーの URL の前にある [ロック(Lock)] または [警告(Warning)] アイコンをクリックします。更新後、 [設定(Settings)] > [証明書(Certificates)] ページに直接移動し、アプライアンスに再度ログインする必要はありません。

LDAP の設定

Intersight 仮想アプライアンスは、LDAP/AD ベースのリモート認証をサポートしています。LDAP を使用したユーザー ログインを認証するようにアプライアンスを構成できます。複数の LDAP ドメインを設定し、ログイン用のドメインを選択できます。

LDAP ユーザーは、電子メール ID またはユーザー名を使用して Intersight 仮想アプライアンスにログインし、LDAP ユーザーが構成されている対応するドメインを選択できます。各 Intersight アカウントには最大 6 個の LDAP ドメインを追加できます。構成された LDAP ドメインの一覧は、 [設定(Settings)] > [認証(Authentication)] > [LDAP/AD] テーブル ビューに表示されます。この ビデオ をご覧いただき、仮想アプライアンスを LDAP/AD サービスと統合する方法についてご確認ください。

Intersight 仮想アプライアンスで LDAP 認証を設定するには、次の手順を実行します:

手順


ステップ 1

アカウント管理者ロールを持つユーザーとして Intersight 仮想アプライアンスにログインします。

ステップ 2

次の [設定(Settings)] > [認証(Authentication)] > [LDAP/AD] [ > LDAP の構成(Configure LDAP)]を選択します。

[LDAP の構成(Configure LDAP)] ウィンドウが表示されます。

ステップ 3

以下の [LDAP の構成(Configure LDAP)] ページで、次に示すフィールドに対応する詳細を追加し、 [保存(Save)]をクリックします。

  • [名前(Name)]:構成する LDAP ドメインを簡単に識別するための名前を入力します。

  • [ベース DN(Base DN)]:サーバのベース識別名(DN)を入力します。たとえば、DC=Intersight、DC=com などです。

  • [バインド DN(Bind DN)]:LDAP サーバに対する認証に使用する DN とユーザーのパスワードを入力します。

  • [グループ属性(Group Attribute)]:LDAP エントリが属するグループ メンバー属性を入力します。Cisco Intersight 仮想アプライアンスは、このグループ属性を使用して、Intersight ロールをユーザーにマッピングまたは割り当てます。デフォルト値は、 メンバー で、次の [LDAP の編集(Edit LDAP)] 設定から変更できます。

  • [パスワード(Password)]:ユーザーの DN パスワードを入力します。

  • [ネストされたグループ検索(Nested Group Search)]:有効にすると、拡張検索は、祖先のチェーン全体をルートまで実行し、各グループとサブグループが属するすべてのグループとサブグループを再帰的に返します。

  • [暗号化の有効化(Enable Encryption)]:LDAP サーバ上の通信を保護する暗号化を有効にする必要があります。暗号化を有効にすると、信頼できるルート証明書を追加する必要があります。詳細については、 [証明書の追加(Adding Certificates)]を参照してください。

    (注)  

     
    • 将来のリリースでは、Intersight 仮想アプライアンスは、SHA-1 ハッシュ関数で署名された証明書のサポートを段階的に廃止します。SHA-256、SHA-384、SHA-512 など、SHA-1 よりも強力なハッシュ関数を使用する署名アルゴリズムを使用するように証明書をアップグレードすることを強くお勧めします。

    • 共通名の使用が廃止されたため、LDAP サーバー用に作成された証明書にはサブジェクト代替名(SAN)が含まれている必要があります。SAN のない証明書は検証に失敗し、接続の問題が発生します。

  • [LDAP サーバの構成(Configure LDAP Servers)]:LDAP サーバの IP アドレスまたはホスト名を最大 3 つと、LDAP サーバごとに対応する LDAP サーバ ポートを追加します。

注目

 
  • LDAPS は、ポート 636 およびポート 3269 でサポートされています。他のすべてのポートは、TLS で LDAP をサポートしています。

  • Intersight 仮想アプライアンスは、電子メール識別子またはユーザー名を使用して LDAP ユーザーにログインします。電子メール ID を使用してアプライアンスにログインする場合は、LDAP サーバでメール属性を設定します。ユーザー名を使用する場合は、 sAMAccountName を使用します。

  • LDAP を設定するために必要な詳細を追加した後、ユーザーまたはグループを追加して LDAP ユーザーに適切なロールを割り当てる前に、 Deployappliance Eldap ワークフローが完了するのを待ちます。要求内のワークフローのステータスを確認できます。詳細については、「ユーザーの追加」または「グループの追加」を参照してください。グループの追加

  • Intersight API を使用してアプライアンスの LDAP ログインを設定する場合は、LDAP ポリシーが appliance.management:true にタグ付けされていることを確認します。これは、[設定(Settings)] で LDAP を設定するユーザーに対して自動的に実行されます。

LDAP を設定するために必要な詳細を追加したら、 [DeployApplianceLDAP] ワークフローを待機し、LDAP ユーザーとしてログインする前に完了します。次の [リクエスト(Requests)]のワークフローのステータスを確認します。

この LDAP の構成設定を確認するには

  1. LDAP 構成を確認する行の省略記号をクリックします。

  2. 次の [テスト構成(Test Configuration)]をクリックします。

    この [LDAP/AD 構成(Test LDAP/AD Configuration)] ポップアップが表示されます。

  3. 有効なユーザー名または電子メール アドレスと、パスワードを入力します。

  4. 次の [テスト(Test)]をクリックします。

テストが完了すると、結果が [構成ステータス(Configuration Status)] 列に次のように表示されます。

  • [確認済み(Verified)]:LDAP 構成が正常に確認されたことを示します。カーソルを合わせると、テスト ユーザーのユーザー グループの数が表示されます。

  • [失敗(Failed)]:LDAP 構成確認テストが失敗したことを示します。カーソルを合わせると、エラー メッセージが表示されます。

  • [未確認(Unverified)]:構成された LDAP サーバに対してテストが実行されていないことを示します。


ローカル ユーザー向けパスワード ポリシーの設定

このタスクでは、Intersight仮想アプライアンスでローカルユーザーのパスワードポリシーを設定する方法について説明します。

手順


ステップ 1

アカウント管理者ロールを持つユーザーとして Intersight 仮想アプライアンスにログインします。

ステップ 2

移行方法 [設定(Settings)] > [認証(Authentication)] > [ローカル ユーザーのパスワード ポリシー(Local Users Password Policy)]

既存のパスワードポリシーの詳細を表示できます。

ステップ 3

登録手続きを開始するには、 構成上に構築できます。

この ローカル ユーザの設定 ウィンドウが表示されます。

ステップ 4

必要に応じて、次のパスワードポリシーオプションを更新して、パスワードポリシーを設定します。

パスワード ポリシー オプション

許容範囲/デフォルト値

パスワードの最小長

8〜127文字

デフォルトでは 8 です。

必要な大文字の最小数

1 ~ 64 文字

デフォルトでは 1 です。

必要な小文字の最小数

1 ~ 64 文字

デフォルトでは 1 です。

必要な数字の最小数

1 ~ 64 文字

デフォルトでは 1 です。

特殊文字の最小数

0 ~ 64 文字

デフォルトでは 0 です。

(注)  

 

特殊文字には、句読点と記号が含まれます。

許可されない以前のパスワードの数

0 ~ 10

デフォルトでは 0 です。

以前のパスワードとは異なる最小文字数

0 ~ 15

デフォルトでは 0 です。

(注)  

 

以前のパスワードとの差異は、指定されたパスワード内の同じ文字位置に基づいてチェックされます。

パスワード変更を許可されるまでの最小日数

0 〜 7 日

デフォルトでは 0 です。

(注)  

 

このパスワードポリシーオプションに値0を指定した場合、ユーザーはパスワード変更の間隔が制限されません。

不正なログイン試行の時間(秒)

300 ~ 3600 秒(5 ~ 60 分)

デフォルト値は1 ,800 秒(30分)です。

不正なログイン試行が連続した場合、期間が追跡されます。この期間中に設定された最大不正ログイン試行回数を超えると、ユーザーはロックアウトされます。

ロックアウト機能の詳細については、 ローカル ユーザー アカウントのロックアウト

不正ログインの最大許容試行回数

3~10

デフォルトは 5 です。

設定された時間内に許可された不正ログインの最大連続試行回数を超えると、ユーザーはロックアウトされます。

管理者ユーザーのロックアウトの有効化

デフォルトは false です。

ローカルの「admin」ユーザーに対してユーザー ロックアウト機能を有効にする必要があるかどうかを決定します。このオプションは、他のローカル ユーザーに対して常に有効になります。

ロックアウト機能の詳細については、 ローカル ユーザー アカウントのロックアウト

ロックアウト期間(秒)

60 ~ 3600 秒(1 ~ 60 分)

デフォルトは 900秒(15分)です

ローカル ユーザー アカウントがロックされたままになる期間(秒単位)。アカウントは、設定されたロックアウト時間が経過した後にのみ自動的にロック解除されます。

ステップ 5

[保存(Save)] を [Save]をクリックします。

パスワード ポリシーの変更は、次回のパスワード変更時に確認できます。


ユーザーの追加

Intersight 仮想アプライアンスでは、ユーザーへのグループ ロールの割り当てをオーバーライドできます。に ユーザ アカウントに追加されたユーザーのリストは [ユーザー(User)] ページに表示できます。このリストでは、 [名前(Name)], ID プロバイダ, 電子メール, ロールと表示され、 最終ログイン時刻 (ユーザー向け)。リモートユーザーとローカルユーザーを追加できます。最大 100 のローカルユーザーを追加できることに注意してください。

  • リモートユーザー:IDP 経由で認証(LDAP および SSO)

  • ローカルユーザ:Intersight 仮想アプライアンス経由で認証


注目


ユーザーを作成したり、ユーザー ロールを割り当てるには、アカウント管理者またはユーザー アクセス管理者である必要があります。


Intersight 仮想アプライアンスでユーザーを追加するには、次の手順を実行します。

手順


ステップ 1

アカウント管理者ロールを持つユーザーとして Cisco Intersight 仮想アプライアンスにログインします。

ステップ 2

移行方法 [設定(Settings)] > [ユーザー権限(User Permissions)] > [ユーザー(Users)]を参照してください。

ステップ 3

次に ユーザーの追加 ウィンドウで、次の詳細情報を追加します。

リモート ユーザーまたはローカル ユーザーを追加するオプションがあります。最大 100 のローカル ユーザーを追加できることに注意してください。

リモート ユーザーを追加するには、次の詳細を入力します。

  • ID プロバイダ:このアカウントに追加する ID プロバイダを選択します。Intersight 検証済みの ID プロバイダーのいずれかを選択できます。詳細については、 検証済みの ID プロバイダー [サポートされているシステム(Supported Systems)] ページで <Your FQDN>/helpを参照してください。

    LDAP ユーザーを追加する場合は、適切な ID プロバイダ (IDP) の下にそれらを追加する必要があります。IDP の名前は、LDAP 設定で設定した LDAP ドメイン名と同じになります。

  • [ユーザID(User ID)]:ID プロバイダへのアカウントの登録に使用した有効な電子メール ID を入力します。 ユーザー名は、LDAP サーバで構成されている sAMAccountName と同じである必要があります。を参照してください。電子メールを使用してログインする場合は、電子メール ID が LDAP サーバのメール属性で構成されているものと同じであることを確認してください。

  • ロール:リモート ユーザー アカウントに 1 つのロールを割り当てることができます。詳細については、 ロールと権限を参照してください。

ローカル ユーザーを追加するには、次の詳細を入力します。

  • First Name:ローカル ユーザーの名を入力します。

  • Last Name:ローカル ユーザーの姓を入力します。

  • [ユーザID(User ID)]:ローカル ユーザーがアプライアンスにログインするために使用する電子メール ID またはユーザー名を入力します。

  • パスワード(Password):ローカル ユーザー パスワード ポリシーに従って有効なパスワードを入力します。

  • ロール:ローカル ユーザー アカウントに複数のロールを割り当てることができます。詳細については、 ロールと権限を参照してください。

ステップ 4

登録手続きを開始するには、 [保存(Save)] をクリックして新しいユーザーをアカウントに追加します。

注目

 

新しいローカル ユーザーを追加するときに入力したユーザー ID とパスワードは、新しいローカル ユーザーに直接伝える必要があります。これは、現在 Intersight 仮想アプライアンスには、新しいローカル ユーザーにログイン情報を自動的に通知するメカニズムがないためです。新しいローカル ユーザーがこれらのログイン情報を使用してログインすると、新しいローカル ユーザーにパスワードの変更を要求するプロンプトが表示されます。

ローカル ユーザーは、画面の右上にある [プロファイル メニュー] に移動して、 し、 パスワードを変更するをクリックして、いつでもパスワードを変更できます。


ローカル ユーザー アカウントのロックアウト

ローカル ユーザーについて、設定された時間内に連続する不正ログイン試行が追跡され、この期間中に設定された不正ログイン試行回数を超えると、アカウントがロックアウトされます。ローカル ユーザー アカウントがロックされると、[ローカル ユーザー(Local User)] テーブルのユーザーの横に警告アイコンが表示されます。設定されたロックアウト期間が経過すると、アカウントは自動的にロック解除されます。アカウント管理者またはユーザー アクセス管理者は、設定されたロックアウト期間中にパスワードをリセットすることで、アカウントのロックを解除できます。


(注)  


ロックアウト機能:

  • ローカル ユーザーにのみ適用され、リモート ユーザーには適用されません。

  • 設定が有効になっている場合にのみ、ローカルの「admin」ユーザーに適用されます。


ローカル ユーザーのパスワードのリセット

アカウント管理者は、ローカル ユーザーのパスワードをリセットできます。ユーザー アクセス管理者は、アカウント管理者のロールを持つユーザーを除き、ローカル ユーザーのパスワードをリセットすることもできます。

ローカル ユーザーのパスワードをリセットするには、次の手順を実行します。

  1. アカウント管理者ロールを持つユーザーとして Intersight 仮想アプライアンスにログインします。

  2. 移行方法 [設定(Settings)] > [ユーザー権限(User Permissions)] > [ユーザー(Users)]

  3. パスワードをリセットするローカル ユーザーを選択します。

  4. 鉛筆アイコンをクリックし、パスワードを変更します。

  5. [保存(Save)] を [Save]をクリックします。


注目


アカウント管理者がローカルの「admin」ユーザーのパスワードをリセットすると、GUI パスワードのみが変更されます。ローカルの「admin」ユーザーの SSH パスワードは変更されません。ローカルの「admin」ユーザーは、新しくリセットされたパスワードを使用してアプライアンスにログインする必要があります。ローカルの「admin」ユーザーがログインすると、ローカルの「admin」ユーザーにパスワードの変更を要求するプロンプトが表示され、GUI と SSH の両方のパスワードがリセットされます。


グループの追加

グループは、特定のロール、権利、および権限を持つユーザーのコレクションを表します。複数のユーザー グループを作成して共通のロールと権限を一連のユーザーに割り当てることができます。に [グループ(Group)] ページに、アカウントに追加したグループのリストを表示できます。リストには、 [名前(Name)][ID プロバイダ(Identity Provider)][role(ロール)] および [ID プロバイダのグループ名(Group Name in Identity Provider)]が表示されます。グループを追加するには、次の手順を実行します。

手順


ステップ 1

アカウント管理者ロールを持つユーザーとして Intersight 仮想アプライアンスにログインします。

ステップ 2

移行方法 [設定(Settings)] > [ユーザー権限(User Permissions) > ] [グループ(Groups)]

ステップ 3

右上の [グループの追加(Add Group)] をクリックします。以下は、 [グループの追加(Add Group)] ウィンドウが表示されます。

ステップ 4

次の [グループの追加(Add Group)] ウィンドウで、次の詳細情報を追加します。

  • ID プロバイダ:このアカウントに追加する ID プロバイダを選択します。Intersight 検証済みの ID プロバイダーのいずれかを選択できます。詳細については、 検証済みの ID プロバイダ (/help の <Your FQDN>/help[サポートされているシステム(Supported Systems)] ページ)を参照してください。LDAP クレデンシャルを使用してログインするグループに適切な LDAP ドメインを選択する必要があります。

  • [名前(Name)]:Intersight でグループを識別するための名前を入力します。

  • IDプロバイダのグループ名:IDプロバイダを追加したユーザー グループの名前を入力します。グループ名は LDAP識別名(DN)形式である必要があります。例:

    cn=Finance,cn=Users,dc=example,dc=com
  • [ロール(Role)]:次のシステム定義のロールのいずれかをユーザー グループに割り当て、ユーザー定義のロールを割り当てることができます。

    • [アカウント管理者(Account Administrator)]:このロールでは、グループのメンバーはデターゲットを要求し、Element Manager をクロス起動し、プロファイルとポリシーを作成して、技術サポート バンドルを収集し、要求したデバイスまたはアカウントの設定に変更を加えることができます。

    • [読み取り専用(Read-Only)]:このロールでは、グループのメンバーはアカウント内の要求済みターゲットの詳細とステータスを表示できます。ただし、要求済みターゲットやアカウントの設定を変更することはできません。

    • [デバイス技術者(Device Technician)]:このロールでは、グループのメンバーは Intersight でターゲットを要求し、要求したターゲットのリストを [ターゲット(Targets)] テーブル ビューに表示できます。

    • [デバイス管理者(Device Administrator)]:このロールでは、グループのメンバーは Intersight でターゲットを要求し、要求したターゲットのリストを表示し、ターゲットを削除(要求解除)できます。

    • [サーバ管理者(Server Administrator)]:このロールでは、グループのメンバーはファームウェアのアップグレード、技術サポート バンドルの収集、サーバ タグの設定、サーバ プロファイルまたはポリシーの作成、編集、および展開、サーバ詳細の表示など、すべてのサーバ アクションを実行できます。

    • [HyperFlex クラスタ管理者(HyperFlex Cluster Administrator)]:このロールでは、グループのメンバーは HyperFlex クラスタ プロファイルの作成、クラスタのアップグレード、クラスタ タグの設定、クラスタ ダッシュボードと概要の表示、技術サポート バンドルの収集、アラームの監視、HX Connect の起動と管理を行えます。 HX 接続

    • [ユーザー アクセス管理者(User Access Administrator)]:このロールでは、グループのメンバーはアカウントの詳細の表示、およびユーザーの追加、グループの追加、ID プロバイダとシングル サインオンのセットアップ、アカウントに関連する API キーの生成など、ユーザー アクセス関連のアクションを実行できます。

注目

 

グループを作成したり、ユーザー ロールを割り当てるには、アカウント管理者またはユーザー アクセス管理者である必要があります。

ステップ 5

次の [保存(Save)] をクリックして新しいグループをアカウントに追加します。


ロールの追加

ユーザー定義のロールの作成

Intersight 内のシステム定義のロールに加えて、ユーザー定義のロールを作成できます。 [ロール(Roles)] ページに、アカウントに追加したグループのリストを表示できます。このリストには、ロールの [名前(Name)][タイプ(Type)][使用量(Usage)][範囲(Scope)]、および [説明(Description)] が表示されます。ユーザー定義のロールを作成するには、次の手順を実行します。


注目


アカウント管理者権限またはユーザーアクセス管理者権限を持つユーザのみが、ユーザー定義のロールを作成できます。


  1. Cisco Intersight にログインします。

  2. 次の [設定(Settings)] > [ユーザー権限(User Permissions)] > [ロール(Roles)]を選択します。

  3. 次の [ロール(Roles)] から、 [ロールを作成する(Create Role)]をクリックします。

  4. 以下の [名前(Name)] を入力し、Intersightでロールと、ロールの使用状況の [説明(Description)] を特定します。

    [セッション タイムアウト(Session Timeout)]、[アイドル タイムアウト(Idle Timeout)]、および [同時セッション(Concurrent Sessions)] のデフォルトのアカウント レベル設定を保持することも、これらの設定をカスタマイズすることもできます。

  5. 通常の [セッション アイドル タイムアウト(Session & Idle Timeout)] 設定で、次のいずれかを実行することを選択できます。

    • 次の [アカウントのデフォルト設定を使用(Use Account Default Settings)] の有効化:このオプションは、デフォルトで有効です。セッション タイムアウト値は、アカウン トレベルの設定から継承できます。これらの値は、ロールの作成時にデフォルト設定として使用されます。アカウントレベルの [セッション タイムアウト] と [アイドル タイムアウト] の詳細を確認するには、 [システム(System)] > [アカウントの詳細(Account Details)]に移動します。

    • 次の [アカウントのデフォルト設定を使用(Use Account Default Settings)] の無効化:このオプションを無効にすると、ロール レベルで次のフィールドの値を設定できます。

      • [セッション タイムアウト(秒)(Session Timeout (Seconds))] セッション有効期限の時間(秒単位)。最小値は 300 秒で、最大値は 31536000 秒(1年)です。システムのデフォルト値は 57600 秒です。

      • アイドル タイムアウト(秒) Web セッションのアイドル タイムアウト間隔(秒単位)。この期間内にセッションが更新されない場合、セッションはアイドルとしてマークされ、削除されます。最小値は 300 秒、最大値は 18000 秒(5時間)です。システム デフォルト値は 1800 秒です。

      • 同時セッションの最大数(セッション) アカウントまたは権限で許可されるセッションの最大数。最小セッション数は 1、最大セッション数は 128 です。デフォルト値は 128 です。

  6. 次の [次へ(Next)]をクリックします。

  7. 以下の [範囲(Scope)] を選択し、アカウントのリソースへのユーザー アクセスを委任する範囲を選択します。ユーザーがアカウント全体にアクセスできるようにするか、または選択した組織へのアクセスを制限するかを選択できます。

    • [すべて(All)]:ユーザーはすべてのアカウント リソースにアクセスできます。ユーザーにロールを割り当てる権限を追加します。選択した権限がアカウント全体に適用されます。

    • [組織(Organization)]:ユーザーは指定された組織にのみアクセスできます。ドロップダウン リストから [組織(Organizations)] を 1 つ以上選択し、 [権限の追加(Add Privileges)] を選択して、ユーザーにロールを割り当てます。アクセス権限の詳細については、 [ロール(Roles)] セクションを参照してください。

  8. 次の [作成(Create)] をクリックして、新しいユーザー定義ロールをアカウントに追加します。

アカウントまたはロールの切り替え

アプリケーションからログアウトすることなく、Cisco Intersight でアカウントまたはロールを切り替えることができます。複数のアカウントまたはロールにログインしている場合、 [プロファイル(Profile)] メニュー(Intersight ダッシュボード)に、 [アカウントまたはロールの切り替え(Switch Account or Role)]のオプションがあります。


(注)  


  • [アカウントまたはロールの切り替え(Switch Account or Role)] オプションは、アクセスできるアカウントが 1 つしかなく、そのアカウントに 1 つのロールのみがマップされている場合は使用できません。

  • アカウント URL を使用して Intersight にログインする場合、 [アカウントおよびロールの切り替え(Switch Account or Role)] オプションを使用すると、同じアカウント内のロール間でのみ切り替えることができます。

  • スイッチングの時点で、認証後に ID プロバイダ(IdP)によって返された属性に基づいてアカウントが再評価されます。アカウントに追加されたユーザーも、ID プロバイダによってそれらのロールが再認証されます。したがって、アカウントを切り替える前に Intersight がアカウントまたはロールに変更があることを検出した場合は、[アカウントとロールの選択(Select Account and Role)] [アカウントとロールの選択(Select Account and Role)] リストにその変更が表示されます。

  • Intersight 仮想アプライアンスの場合は、LDAP を構成するか、または SSO を使用してログインして、[アカウントの切り替え(Switch Account)] または [ロール(Role)] オプションを表示する必要があります。


アカウントを切り替えるには次のステップを実行します。

  1. 次の [プロファイル(Profile)] > [アカウントまたはロールの切り替え(Switch Account or Role)]に移動します。

    [アカウントとロールの選択(Select Account and Role)] ウィンドウが表示されます。

  2. リスト [アカウントとロールの選択(Select Account and Role)] ウィンドウで、切り替え先のアカウント(またはロール)を選択します。新しいアカウントにログインされます。

  3. ロールを変更するには、 [設定(Settings)] > [ユーザー権限(User Permissions)] > [ユーザー (Users)]に移動し、ロールを変更するユーザーを選択して、 [編集(Edit)] アイコンをクリックします。

  4. 次の [ユーザーの編集(Edit User)] ウィンドウで、ロールを選択して、 [保存(Save)]をクリックします。

組織の追加

組織の作成

構成 ページでは、アカウントに追加された組織のリストを表示できます。このリストでは、 [名前(Name)], メンバーシップ, 使用量、および 説明. 組織を追加するには、次の手順を使用します。


注目


管理者特権を持つユーザーだけがユーザー アカウントを作成、削除、または変更できます。ユーザ アクセス管理者権限を持つユーザーは組織を作成することはできませんが、ユーザー アカウントでそれらを表示し、組織をロールに割り当てることができます。


  1. Cisco Intersight にログインします。

  2. 移行方法 [システム(System)] > [組織(Organizations)]

  3. 登録手続きを開始するには、 組織の作成

  4. [名前(Name)] と [名前(Name)] Intersightで組織を特定し、 説明 組織の使用状況に関する情報を提供します。

  5. 通常の メンバーシップすべてのリソースへのアクセスを割り当てるか、またはリソースの選択的グループへのアクセスを制限するかを選択できます。メンバーシップ タイプに次のいずれかのオプションを選択できます。

    • Customアカウントで使用可能なターゲットのリストから、組織に一連の物理リソースを割り当てるために必要なターゲットを選択します。


      重要


      カスタム組織内に作成されたプロファイルとポリシーは、同じ組織内のターゲットにのみ適用されます。


    • すべてアカウントで使用可能なすべてのターゲットがこの組織に含まれます。

  6. [削除(Delete)] を Create 新しい組織をアカウントに追加します。

組織の詳細と、アカウントでマルチテナントをサポートするためにそれらを活用する方法については、[ヘルプ センター(Help Center)]の [リソース(Resources)] の下にあるロールベースのアクセス コントロールを参照するか、 リソース 次の例のように ヘルプ センター または <https://your fqdn.com>/help。

API キーの生成と管理

API キーを使用して、Cisco Intersight にアプリケーションを登録します。

手順


ステップ 1

アカウント管理者ロールを持つユーザーとして Cisco Intersight 仮想アプライアンスにログインします。

ステップ 2

移行方法 [設定(Settings)] > [API 設定(API 設定)] > [キー(Keys)]

ステップ 3

次に 新しい API キーの生成 画面で、 API キーの目的を入力して次をクリックします。 生成。API キー ID と RSA 秘密キーが表示されます。

ステップ 4

秘密キーの情報を .pem ファイルに保存します。 .pem ファイルで構成できます。

(注)  

 

スクリプトからアクセス可能な場所に保存してください。


OAuth2トークン

アプリケーションで使用される OAuth2 トークンのリストを表示して、[API] の [OAuth2] セクションで Intersight や対応するターゲットの詳細にアクセスできます。

手順


ステップ 1

アカウント管理者ロールを持つユーザーとして Cisco Intersight 仮想アプライアンスにログインします。

ステップ 2

移行方法 [設定(Settings)] [API 設定(API Settings設定)] [OAuth2 トークン(OAuth2 Tokens)] > >

トークンを使用するアプリケーション名、デバイス モデル、ログインと有効期限、クライアント IP アドレス、ユーザー ロール、および電子メール ID を使用する OAuth2 トークンのテーブル ビューが表示されます。


デバイス コネクタの要件

組み込みデバイス コネクタを介してデバイスを Cisco Intersight 仮想アプライアンス 要求できます。ターゲットを要求する前に、デバイスコネクタの要件が満たされていることを確認します。次の表に、Intersight 仮想アプライアンスのソフトウェア互換性とサポートされているデバイス コネクタを示します。

表 4. デバイス コネクタの要件

コンポーネント

接続型仮想アプライアンスの最小ソフトウェア バージョン

プライベート仮想アプライアンスの最小ソフトウェア バージョン

サポートされているデバイスコネクタのバージョン

サポートされているデバイスコネクタを含む最小サポートバージョン

Cisco UCS Manager

3.2(1)

4.0(2a)

1.0.9-2290

4.0(2a)

Cisco IMC ソフトウェア

M5 サーバーの場合:3.1(3a)

M4 サーバーの場合:3.0(4)

4.0(2d)

1.0.9-335

4.0(2d)

HyperFlex Connect およびデータ プラットフォーム

2.6

3.5(2a)

1.0.9-1335

3.5(2a)

Cisco UCS Director

6.7.2.0

6.7.2.0

1.0.9: 911

6.7.2.0

デバイス コネクタのアップグレード

エンドポイント上のデバイス コネクタのバージョンに互換性がない場合は、次の方法でアップグレードできます。

  • サポートされているデバイス コネクタが搭載されているバージョンにファームウェアの完全アップグレードを実行します。このプロセスには、構成設定の更新が含まれていることがあります。

  • デバイス コネクタを手動でアップグレードします。このオプションは、Cisco UCS Manager のみでサポートされています。詳細については、以下を参照してください。 手動アップグレード

  • Cisco Intersight 仮想アプライアンス クラウドからのデバイス コネクタのアップグレードをサポートしています。ターゲットの要求プロセスで、エンドポイントのデバイスコネクタのバージョンに互換性がないことが検出されると、Intersight Cloud からのデバイスコネクタのアップグレードがトリガーされます。このアップグレードを容易にするには、ポート 80 をアプライアンスとエンドポイントターゲット間で開く必要があります。ポート 80 で実行されている HTTPS プロキシは、ファイアウォールの設定でポート 80 を介して通信できる必要があります。

    Intersight クラウドからのデバイス コネクタのアップグレードはオプションです。クラウドからのアップグレード時に、アプライアンスからの一部のターゲット データ(サーバ インベントリ)が施設から離れます。このオプションを選択すると、次のデータが施設から離れます。

    • エンドポイント ターゲット タイプ:Cisco UCS ファブリック インターコネクト、Integrated Management Controller、Cisco HyperFlex System、Cisco UCS Director

    • エンドポイントのファームウェア バージョン

    • エンドポイント ターゲットのシリアル番号

    • エンドポイントターゲットの IP アドレス

    • エンドポイントターゲットのホスト名

    • エンドポイント デバイス コネクタのバージョンと公開キー


    注目


    ターゲット コネクタがアプライアンスをサポートしていない古いバージョンであり、初期セットアップ時にデータ収集オプションを無効にした場合は、デバイスの要求が失敗することがあります。1 回限りのアップグレードが機能するように施設から離れる必要があるエンドポイントの詳細によってこの障害が引き起こされます。ターゲット要求の失敗を回避するには、 データ収集の有効化 を一時的に選択するか、または前述の他の方法でデバイス コネクタをアップグレードします。


デバイス コネクタの手動アップグレード(Cisco UCS ファブリック インターコネクトにのみ適用)

ターゲット コネクタの自動アップグレードの一環としてデバイス データを共有しない場合は、Cisco UCS ファブリック インターコネクトのデバイス コネクタを手動でアップグレードすることができます。デバイス コネクタをアップグレードするには、次の手順を実行します。

Log in to your UCS Fabric Interconnect as an admin user and run the following command:
UCS-A# connect local-mgmt
UCS-A(local-mgmt)# copy scp://username@10.100.100.100/filepath/filename.bin workspace:/
UCS-A(local-mgmt)# update-device-connector workspace:/filename.bin 
Update Started
Updating Device Connector on local Fabric interconnect
Successfully updated device connector on local Fabric interconnect
UCS-A(local-mgmt)#

アカウント設定の構成

このタスクでは、Intersight仮想アプライアンスでのアカウント設定の詳細について説明します。

手順


ステップ 1

アカウント管理者ロールを持つユーザーとして Intersight 仮想アプライアンスにログインします。

ステップ 2

移行方法 [システム(System)] > [アカウントの詳細(Account Details)]をクリックします。

既存のアカウント設定の詳細を表示できます。

ステップ 3

[構成(Configure)]をクリックします。

この アカウント設定の設定 ウィンドウが表示されます。

ステップ 4

必要に応じて、次のフィールドを更新します。

  • アカウント名:アカウント名。

  • デフォルトのアイドルタイムアウト(秒):Web セッションのアイドル タイムアウト間隔(秒単位)。システムのデフォルト値は 18,000 秒(5 時間)です。

  • デフォルト セッション タイムアウト(秒):セッション有効期限の時間(秒単位)。システムのデフォルトは57,600(16時間)です。

  • ユーザあたりの同時セッションの最大数(セッション):ユーザーごとに許可される同時シェル セッションの最大数。システムのデフォルトおよび同時セッションの最大数は32です。

  • 監査ログの保持期間(月単位):監査ログの保持期間 (月): 監査ログの保持期間を指定します。システムのデフォルトは 48 か月です。許可される範囲は 6 か月から 48 か月です。監査ログの削除タスクは、毎日午前 6:00 UTC に実行されるように設定されており、このフィールドで設定された保持期間を満たすすべての監査ログは、この時点で自動的に削除が開始されます。削除すると、監査ログを取得できなくなります。

  • デフォルトの認証方式:以下から選択します。 ローカル, SSO、および LDAPをクリックします。

  • デフォルトの LDAP ドメイン:使用可能なアプライアンスの LDAP 構成から選択します。

  • 有効期限のないOAuthアプリケーション:アカウント管理者が、期限日のない OAuth アプリケーションを作成できるようにします。デフォルトでは、無期限のOAuthアプリケーションはセキュリティ上の脅威であるため、このオプションは無効になっています。

  • OAuthアプリケーションの最大有効期限:このアカウントの OAuth 2.0 アプリケーションに許可される最大有効期限。許容される最長の有効期限は 360 日です。デフォルトの有効期間は 180 日です。

  • 有効期限のないAPIキー:アカウント管理者が、期限日のない API キーの作成を許可できるようにします。デフォルトでは、このオプションは無効になっています。これは、無期限のAPI キーはセキュリティ上の脅威であるためです。

  • APIキーの最大有効期限:このアカウントで API キーに許可される最大有効期限。許容される最長の有効期限は 360 日です。デフォルトの有効期間は 180 日です。

  • タグ:アカウントに対して作成されたタグ。

ステップ 5

[保存(Save)] をクリックします。


Intersight 仮想アプライアンスのモニタリング

Intersight 仮想アプライアンスには、アプライアンスの概要と健全性ステータスが示され、事前に定義した制限値を超過するか、またはしきい値が発生した場合はアラームが表示されます。

アプライアンス UI では、 [システム(System)] > [アプライアンスの詳細(Appliance Details)] 次の詳細を確認します。

  • ヘルス:アプライアンスの全体ステータス

  • ホストネーム(Hostname):FQDN またはホスト名

  • Version:インストールされているアプライアンス ソフトウェアのバージョン

  • ノード:Cisco Intersight 仮想アプライアンスのアプライアンス ノードのリストのテーブル ビュー。特定のノードを [ホスト名(Hostname)]、[運用ステータス(Operational Status)]、[ノード タイプ(Node Type)](ノード タイプには、[管理(Management)]、[HA 管理(HA Management)]、[スタンドアロン(Standalone)]、[メトリック(Metrics)] が含まれます)、[展開サイズ(Deployment Size)]、[IP アドレス(IP Address)]、[ゲートウェイ(Gateway)]、または [ネットマスク(Netmask)] で検索することができます。右側のペインでアラームを表示し、それらのアラームを重大度でフィルタリングすることができます。

Intersight 仮想アプライアンスは特定のクリティカルなパラメータを監視して、事前に定義した制限値を超過するか、またはしきい値が発生した場合にアラームを発生させます。現時点では、アプライアンスはシステム レベルとノード -レベルのアラームを報告します。次の表に、アラームのレベルとそれらの説明を示します。

表 5. Intersight 仮想アプライアンスのアラーム

レベル

コンポーネント

説明

コメント

システム

ノード

クリティカル:ノードはダウンしています

ノードごとに 1 つのアラーム

システム

ノード

クリティカル:ノードはサービスを展開する準備が整っていません。

ノードごとに 1 つのアラーム

ノード

CPU 使用率

警告:CPU 使用率がしきい値を超過しています

ノードごとに 1 つのアラーム。しきい値:75%

ノード

メモリ使用率

警告:メモリ使用率がしきい値を超過しています

ノードごとに 1 つのアラーム。しきい値:75%

ノード

ファイル システムのディスク使用率

警告:ファイル システムのディスク使用率がしきい値を超過しています

ファイル システムごとに 1 つのアラーム。しきい値:75%

ノード

ファイル システムのディスク使用率

クリティカル:ファイル システムのディスク使用率がしきい値を超過しています

ファイル システムごとに 1 つのアラーム。しきい値:90%

システム

実行中のサービス インスタンスの数

警告:実行中のサービス インスタンスの数は予想を下回っています

サービスごとに 1 つのアラーム

システム

準備が整っているサービス インスタンスの数

警告:準備が整っているサービス インスタンスの数は予想を下回っています

サービスごとに 1 つのアラーム

システム

Web 証明書

警告: Web 証明書が 120 日以内に期限切れになります

重大: Web 証明書が 90 日以内に期限切れになります

アプライアンスごとに 1 つのアラーム

システム

デバイス証明書

警告:デバイス証明書が 120 日以内に期限切れになります

重大: デバイス証明書が 90 日以内に期限切れになります

アプライアンスごとに 1 つのアラーム

システム

[Appliance Backup]

警告:過去 1 週間以内に Intersight アプライアンスのバックアップが作成されていません。新しいバックアップをスケジュールするか、作成してください。

アプライアンスごとに 1 つのアラーム

システム

[Appliance Backup]

[重大(Critical)]:最新の Intersight アプライアンスのバックアップに失敗しました。別のバックアップをスケジュールするか、作成してください。

アプライアンスごとに 1 つのアラーム

システム

クラウド接続

警告:Intersight クラウドへの接続が 30 日以上ダウンしています

重大:Intersight クラウドへの接続が 60 日以上ダウンしている

非常に重大:Intersight クラウドへの接続が 90 日以上ダウンしています。接続が復元されるまで、新しいデバイスの要求は許可されません。

アプライアンスごとに 1 つのアラーム

ノード

ネットワーク リンク接続

警告: クラスタノード間の遅延が 10 ミリ秒を超えています

リンクごと、ノードごとに 1 つのアラーム


(注)  


電源やファンの障害などの Cisco UCS C シリーズ サーバー関連の障害は、Intersight 仮想アプライアンスによって外部の syslog サーバに転送されません。UCS C シリーズのイベントと障害の転送を処理するには、UCS C シリーズ CIMC 側で外部 syslog サーバーを設定してください。


Intersight 仮想アプライアンス設定

Intersight 仮想アプライアンスの[設定(Settings)]ページでは、アプライアンス ステータスの監視、データのバックアップと復元、アプライアンス ソフトウェアのアップグレード、ネットワーク設定の構成、ユーザーとグループの追加などを行うことができます。 設定 ページで設定しなければならない場合があります。

設定オプション

説明

[システム(System)] > [アカウントの詳細(Account Details)]

アカウント名、アカウントID、アクセス リンク、ライセンス タイプ、デフォルトのアイドル タイムアウト、ユーザーあたりの同時セッションの最大数、デフォルトのセッション タイムアウトなどのアカウントの詳細を表示します。

デフォルトのアイドルタイムアウト、デフォルトのセッションタイムアウト、およびユーザーあたりの同時セッションの最大数などのアカウント設定も構成できます。詳細については、次を参照してください。 アカウント設定の構成を参照してください。

[システム(System)] > [アクセスの詳細(Access Details)]

名前、アカウント名、電子メールID、ロール、アイドル タイムアウト、セッション タイムアウト、ユーザーあたりの最大同時セッション数、ログイン時間、ロールの簡単な説明、ユーザーとその権限のテーブルビューなど、ユーザーの詳細が、この画面の下部に表示されます。

[システム(System)] > [アプライアンスの詳細(Appliance Details)]

アプライアンス接続のステータスを表示し、アプライアンスの健全性、ホスト名、バージョン番号、クラスタ ステータスを表示します。接続されたノードのリストには、接続されたノードのホスト名、動作ステータス、ノードタイプ(ノードタイプには、管理、HA管理、スタンドアロン、またはメトリックが含まれます)、IPアドレス、ゲートウェイ、およびネットマスクが表示されます。接続されたノード上のアラームを表示することもできます。

[設定(Settings)] > [システム(System)] > [バックアップ(Backup)]

アプライアンスのバックアップを完全な状態で作成し、リモート サーバー上にイメージを保存します。このページからバックアップをスケジュールすることもできます。詳細な手順については、以下を参照してください。 バックアップの作成 および バックアップのスケジュール

アプライアンス構成は、以下の手順を使用してバックアップ ファイルからリカバリできます。 Intersight 接続型仮想アプライアンスのリカバリ および Intersight プライベート仮想アプライアンスのリカバリをアップグレードします。

[設定(Settings)] > [システム(System)] > [バナー(Banners)]

バナーの構成の詳細を表示します。有効にすると、構成されたバナーがユーザー ログイン画面の前に表示されます。詳細については、次を参照してください。 ログイン画面の前に表示するバナーメッセージの設定を参照してください。

[設定(Settings )] > [システム(System)] > [アプライアンスの更新(Appliance Updates)]

アプライアンスの現在のソフトウェア バージョンの詳細を表示します。これには、バージョン番号、インストールされたコンポーネント、インストールに関するメッセージ、およびインストールされたソフトウェアのフィンガープリントも含まれます。

「Intersight 仮想アプライアンス ソフトウェアの更新についての詳細は、以下を参照してください。 Intersight 仮想アプライアンス ソフトウェアの更新

[設定(Settings)] > [ネットワーク(Networking)] > [クラウド接続(Cloud Connection)]

(注)  

 

この設定は、 接続型仮想アプライアンスの展開にのみ適用されます。

Intersight へのアプライアンス接続のステータス、アクセス モード、デバイス ID、および要求コードを表示します。[バーチャルアカウント(Virtual Account)] ドロップダウン リストから、 設定 [デバイス コネクタ (Device Connector)] ウィンドウの [設定 (Settings)] メニューから HTTPS プロキシ(HTTPS Proxy)。詳細については、次を参照してください。 Intersight 接続型仮想アプライアンスのネットワーク接続を参照してください。

[設定(Settings )] > [ネットワーキング(Networking )] > [DNS]

DNS 設定構成し、IPv4 DNS サーバー アドレスと DNS サーバーの代替 IPv4 アドレスを追加します。詳細については、次を参照してください。 DNS の設定を参照してください。

[設定(Settings )] > [ネットワーキング(Networking )] > [NTP]

NTP サーバーを設定し、既存の NTP サーバー設定を編集します。詳細については、次を参照してください。 NTP の設定を参照してください。

[設定(Settings )] > [ネットワーキング(Networking )] > [Syslog]

syslog サーバーへの監査ログとアラーム情報の送信の有効化と無効化を含む、syslog サーバー設定を構成します。詳細については、次を参照してください。 Syslog の構成を参照してください。

[設定(Settings)] > [認証(Authentication)] > [LDAP/AD]

LDAP サーバー、DNS パラメータ、構築メソッド、検索パラメータ、グループ認証の設定を作成し、構成します。詳細については、次を参照してください。 LDAP の設定を参照してください。

[設定(Settings)] > [認証(Authentication)] > [シングル サインオン(Single Sign-On)]

シングル サインオン(SSO)認証をセットアップします。SSO では、1 つのクレデンシャル セットを使用して複数のアプリケーションにログインできます。SSO 認証では、Cisco ID の代わりに企業のクレデンシャルを使用して Intersight にログインできます。Intersight でのシングル サインオンの詳細については、以下を参照してください。 Intersight 仮想アプライアンスでのシングル サインオン

[設定(Settings)] > [認証(Authentication) > ] [証明書(Certificates)] の順に選択します。

信頼できる証明書を追加して LDAP または HTTPS サーバーとの TLS 通信を確認します。証明書署名要求または自己署名証明書を生成できます。詳細については、次を参照してください。 証明書を参照してください。

[設定(Settings)] > [認証(Authentication)] > [ローカル ユーザーのパスワード ポリシー(Local Users Password Policy)]

現在のパスワード ポリシー設定の詳細を表示するか、新しいパスワード ポリシーを設定します。詳細については、次を参照してください。 ローカル ユーザー向けパスワード ポリシーの設定を参照してください。

[設定(Settings)] > [ユーザー権限(User Permissions)] > [ユーザー(Users)]

ユーザを表示または新規ユーザーを追加し、電子メールを使用した Intersight へのアクセスを許可し、ID プロバイダーと権限の設定を指定します。詳細については、次を参照してください。 ユーザーの追加を参照してください。

[設定(Settings)] > [ユーザー権限(User Permissions) > ] [グループ(Groups)]

ユーザー グループ を表示するか、またはシングル サインオンまたは LDAP ベースの認証の新しいグループを追加します。詳細については、次を参照してください。 グループの追加を参照してください。

[設定(Settings)] > [ユーザー権限(User Permissions)] > [ロール(Roles)]

既存のロールを表示するか、またはカスタム ロールを作成して権限を割り当てます。詳細については、次を参照してください。 ロールの追加

[システム(System)] > [組織(Organizations)]

組織のリストを表示するか、または新しい組織を作成して、論理リソースと物理リソースへのアクセスを管理します。詳細については、次を参照してください。 [組織の追加(Adding an Organization)]

[設定(Settings)] > [API 設定(API 設定)] > [キー(Keys)]

アカウント内の既存の API キーのリストを表示するか、または新しい API キーを生成します。詳細については、次を参照してください。 API キー

[設定(Settings)] [API 設定(API Settings設定)] [OAuth2 トークン(OAuth2 Tokens)]

OAuth2 トークンのリストと、アプリケーションと関連付けられたデバイスの詳細を表示します。