この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章の内容は、次のとおりです。
ローカル ユーザ アカウントを設定または変更するには、admin 権限を持つユーザとしてログインする必要があります。
次に、ユーザ 5 を admin として設定する例を示します。
Server# scope user 5 Server /user # set enabled yes Server /user *# set name john Server /user *# set password Warning: Strong Password Policy is enabled! For CIMC protection your password must meet the following requirements: The password must have a minimum of 8 and a maximum of 14 characters. The password must not contain the User's Name. The password must contain characters from three of the following four categories. English uppercase characters (A through Z) English lowercase characters (a through z) Base 10 digits (0 through 9) Please enter password: Please confirm password: Server /user *# set role readonly Server /user *# commit Server /user # show User Name Role Enabled ------ ---------------- -------- -------- 5 john readonly yes
Cisco IMC では、強力なパスワード ポリシーが実装されるようになったため、サーバに最初にログインした際に、ガイドラインに従って強力なパスワードを設定するよう要求されます。Cisco IMC の CLI では、強力なパスワード ポリシーを無効にし、ガイドラインを無視して希望するパスワードを設定することができます。強力なパスワードを無効にすると、[強力なパスワードの有効化(Enable Strong Password)] ボタンが表示されます。デフォルトでは、強力なパスワード ポリシーが有効になっています。
このアクションを実行するには、admin 権限を持つユーザとしてログインする必要があります。
コマンドまたはアクション | 目的 |
---|
次に、強力なパスワードを無効にする例を示します。
Server# scope user-policy Server /user-policy # set password-policy disabled Warning: Strong password policy is being disabled. Do you wish to continue? [y/N] y Server /user-policy *# commit Server /user-policy #
パスワードの有効期限を設定することができ、その期限を過ぎるとパスワードは期限切れになります。管理者として、この時間を日数で設定できます。この設定は、すべてのユーザに共通です。パスワードの期限が切れると、ユーザはログイン時に通知され、パスワードをリセットしない限りログインできなくなります。
(注) | 古いデータベースにダウングレードした場合、既存のユーザが削除されます。データベースはデフォルト設定に戻ります。以前に設定されたユーザは消去され、データベースは空になります。つまり、データベースのユーザ名はデフォルトの「admin」、パスワードは「password」となります。サーバにはデフォルトのユーザ データベースが残っているため、デフォルトのクレデンシャルの変更機能が有効になっています。これは、ダウングレード後に「admin」ユーザがデータベースに初めてログインする際に、そのユーザはデフォルトのクレデンシャルを強制的に変更する必要があることを意味します。 |
パスワード設定時刻
「パスワード設定時刻」は、すべての既存ユーザに対し、移行またはアップグレードが発生した時刻に設定されています。新規ユーザ(アップグレード後に作成されたユーザ)の場合、パスワード設定時刻は、ユーザが作成され、パスワードが設定された時刻に設定されます。一般ユーザ(新規および既存)の場合、パスワード設定時刻は、パスワードが変更されるたびに更新されます。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | Server # scopeuser-policy |
ユーザ ポリシー コマンド モードを開始します。 |
ステップ 2 | Server /user-policy #scopepassword-expiration |
パスワードの有効期限コマンド モードを開始します。 |
ステップ 3 | Server /user-policy/password-expiration #setpassword-expiry-duration integer in the range 0-3650 |
既存のパスワードに設定できる有効期間(その時間以後、新しいパスワードを設定するか、または既存のパスワードを変更します。)範囲は 0 ~ 3650 日です。0 を入力すると、このオプションが無効になります。 |
ステップ 4 | Server /user-policy/password-expiration * #setnotification-period integer in the range 0-15 |
パスワードの期限が切れる時間を通知します。0 ~ 15 日の間の値を入力します。0 を入力すると、このオプションが無効になります。 |
ステップ 5 | Server /user-policy/password-expiration * #setgrace-period integer in the range 0-5 |
既存のパスワードをまだ使用できる期間。この期間の後、パスワードは期限切れになります。0 ~ 5 日の間の値を入力します。0 を入力すると、このオプションが無効になります。 |
ステップ 6 | Server /user-policy/password-expiration * #setpassword-history integer in the range 0-5 |
パスワードが入力された回数。これを有効にすると、パスワードを繰り返すことができません。0 ~ 5 の間の値を入力します。0 を入力すると、このオプションが無効になります。 |
ステップ 7 | Server /user-policy/password-expiration *# commit |
トランザクションをコミットします。 |
ステップ 8 | Server /user-policy/password-expiration #show detail | (任意)
パスワードの有効期限の詳細を表示します。 |
ステップ 9 | Server /user-policy/password-expiration #restore | (任意)
確認のプロンプトで、yes と入力してパスワード有効期限の設定をデフォルト値に復元します。 |
この例では、パスワードの有効期限を設定し、設定をデフォルト値に戻します。
Server # scope user-policy Server /user-policy # scope password-expiration Server /user-policy/password-expiration # set password-expiry-duration 5 Server /user-policy/password-expiration * # set notification-period 2 Server /user-policy/password-expiration *# set grace-period 1 Server /user-policy/password-expiration *# set password-history 4 Server /user-policy/password-expiration *# commit Server /user-policy/password-expiration # show detail Password expiration parameters: Valid password duration: 5 Number of stored old passwords: 4 Notification period: 2 Grace period: 1 Server /user-policy/password-expiration # Restoring the password expiry parameters to default values: Server /user-policy/password-expiration # restoreAre you sure you want to restore User password expiration parameters to defaults? Please enter 'yes' to confirm:yes Server /user-policy/password-expiration #
Cisco IMC では、情報をディレクトリ内で編成してこの情報へのアクセスを管理するディレクトリ サービスがサポートされます。Cisco IMC は、ネットワークでディレクトリ情報を保管および保守する Lightweight Directory Access Protocol(LDAP)をサポートします。さらに、Cisco IMC は Microsoft Active Directory(AD)もサポートします。Active Directory はさまざまなネットワーク サービスを提供するテクノロジーであり、LDAP と同様のディレクトリ サービス、Kerberos ベースの認証、DNS ベースの名前付けなどが含まれます。Cisco IMC は LDAP での Kerberos ベースの認証サービスを利用します。
Cisco IMC で LDAP が有効になっている場合、ローカル ユーザ データベース内に見つからないユーザ アカウントに関するユーザ認証とロール許可は、LDAP サーバによって実行されます。LDAP ユーザ認証の形式は username@domain.com です。
サーバの Active Directory 設定で暗号化をイネーブルにすることで、LDAP サーバへの送信データを暗号化するようサーバに要求できます。
ユーザ認証および権限付与のために LDAP を使用するよう、Cisco IMC を設定できます。LDAP を使用するには、Cisco IMC に関するユーザ ロール情報とロケール情報を保持する属性を使ってユーザを設定します。Cisco IMC のユーザ ロールとロケールにマップされた既存の LDAP 属性を使用できます。または、LDAP スキーマを変更して、属性 ID 1.3.6.1.4.1.9.287247.1 を持つ CiscoAVPair 属性などの新しいカスタム属性を追加できます。
スキーマの変更の詳細については、http://technet.microsoft.com/en-us/library/bb727064.aspx の記事を参照してください。
(注) | この例では CiscoAVPair という名前のカスタム属性を作成しますが、Cisco IMC のユーザ ロールとロケールにマップされた既存の LDAP 属性を使用することもできます。 |
LDAP サーバに対して次の手順を実行する必要があります。
ステップ 1 | LDAP スキーマ スナップインがインストールされていることを確認します。 | ||||||||||||
ステップ 2 | スキーマ スナップインを使用して、次のプロパティを持つ新しい属性を追加します。
| ||||||||||||
ステップ 3 | スナップインを使用して、ユーザ クラスに CiscoAVPair 属性を追加します。 | ||||||||||||
ステップ 4 | Cisco IMC にアクセスできるようにするユーザに対し、次のユーザ ロール値を CiscoAVPair 属性に追加します。
|
Cisco IMC を使用して LDAP サーバを設定します。
ローカル ユーザの認証と許可に LDAP サーバを使用するには、Cisco IMC で LDAP を設定します。
このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | Server# scopeldap |
LDAP コマンド モードを開始します。 | ||
ステップ 2 | Server /ldap # setenabled {yes | no} |
LDAP セキュリティをイネーブルまたはディセーブルにします。LDAP セキュリティがイネーブルの場合、ローカル ユーザ データベースにないユーザ アカウントに対し、ユーザ認証とロール許可が LDAP によって実行されます。 | ||
ステップ 3 | Server /ldap # setdomainLDAP domain name |
LDAP ドメイン名を指定します。 | ||
ステップ 4 | Server /ldap # settimeout seconds |
LDAP 検索操作がタイムアウトするまで Cisco IMC が待機する秒数を指定します。0 ~ 1800 秒の間隔を指定する必要があります。 | ||
ステップ 5 | Server /ldap # setencrypted {yes | no} |
暗号化がイネーブルである場合、サーバは AD に送信されるすべての情報を暗号化します。 | ||
ステップ 6 | Server /ldap # setbase-dn domain-name |
LDAP サーバで検索するベース DN を指定します。 | ||
ステップ 7 | Server /ldap # setattribute name |
ユーザのロールとロケール情報を保持する LDAP 属性を指定します。このプロパティは、常に、名前と値のペアで指定されます。システムは、ユーザ レコードで、この属性名と一致する値を検索します。 Cisco IMC ユーザのロールおよびロケールにマップされた既存の LDAP 属性を使用するか、CiscoAVPair 属性など、次の属性 ID を持つカスタム属性を作成できます。 1.3.6.1.4.1.9.287247.1
| ||
ステップ 8 | Server /ldap # set filter-attribute |
アカウント名属性を指定します。Active Directory を使用している場合は、このフィールドに sAMAccountName を指定します。 | ||
ステップ 9 | Server /ldap # commit |
トランザクションをシステム設定にコミットします。 | ||
ステップ 10 | Server /ldap # show [detail] |
(任意)LDAP の設定を表示します。 |
次に、CiscoAVPair 属性を使用して LDAP を設定する例を示します。
Server# scope ldap Server /ldap # set enabled yes Server /ldap *# set domain sample-domain Server /ldap *# set timeout 60 Server /ldap *# set encrypted yes Server /ldap *# set base-dn example.com Server /ldap *# set attribute CiscoAVPair Server /ldap *# set filter-attribute sAMAccountName Server /ldap *# commit Server /ldap # show detail LDAP Settings: Enabled: yes Encrypted: yes Domain: sample-domain BaseDN: example.com Timeout: 60 Filter-Attribute: sAMAccountName Attribute: CiscoAvPair Server /ldap #
グループ許可用に LDAP グループを使用する場合は、「Cisco IMC での LDAP グループの設定」を参照してください。
(注) | Active Directory(AD)グループ許可をイネーブルにして設定すると、ローカル ユーザ データベースにないユーザや、Active Directory で Cisco IMC の使用を許可されていないユーザに対するグループ レベルでのユーザ認証も行われます。 |
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | Server# scopeldap |
LDAP コマンド モードを開始して、AD を設定します。 |
ステップ 2 | Server /ldap# scopeldap-group-rule |
LDAP グループ ルール コマンド モードを開始して、AD を設定します。 |
ステップ 3 | Server /ldap/ldap-group-rule # setgroup-auth {yes | no} |
LDAP グループ許可をイネーブルまたはディセーブルにします。 |
ステップ 4 | Server /ldap # scoperole-group index |
設定に使用可能なグループ プロファイルのいずれかを選択します。ここで、index は 1 から 28 までの数字です。 |
ステップ 5 | Server /ldap/role-group # setname group-name |
サーバへのアクセスが許可されているグループの名前を AD データベースに指定します。 |
ステップ 6 | Server /ldap/role-group # setdomain domain-name |
グループが存在する必要がある AD ドメインを指定します。 |
ステップ 7 | Server /ldap/role-group # setrole {admin | user | readonly} |
この AD グループのすべてのユーザに割り当てられる権限レベル(ロール)を指定します。次のいずれかになります。 |
ステップ 8 | Server /ldap/role-group # commit |
トランザクションをシステム設定にコミットします。 |
次に、LDAP グループの許可を設定する例を示します。
Server# scope ldap Server /ldap # scope ldap-group-rule Server /ldap/ldap-group-rule # set group-auth yes Server /ldap *# scope role-group 5 Server /ldap/role-group # set name Training Server /ldap/role-group* # set domain example.com Server /ldap/role-group* # set role readonly Server /ldap/role-group* # commit ucs-c250-M2 /ldap # show role-group Group Group Name Domain Name Assigned Role ------ ----------- -------------- -------------- 1 (n/a) (n/a) admin 2 (n/a) (n/a) user 3 (n/a) (n/a) readonly 4 (n/a) (n/a) (n/a) 5 Training example.com readonly Server /ldap/role-group #
LDAP グループ マップで別の定義済みグループ内にネストされた LDAP グループを検索することができます。
コマンドまたはアクション | 目的 |
---|
次に、別の定義済みのグループ内にネストされた LDAP グループの検索を実行するために検索する例を示します。
Server# scope ldap Server /ldap # scope ldap-group-rule Server /ldap/ldap-group-rule # set group-search-depth 10 Server /ldap/role-group-rule* # commit Server /ldap/role-group-rule # show detail Group rules for LDAP: Group search attribute: memberOf Enable Group Authorization: yes Nested group search depth: 10 Server/ldap/ldap-group-rule #
Cisco C シリーズ サーバでは、LDAP バインディング ステップ時に、LDAP クライアントがインストール済み CA 証明書またはチェーン CA 証明書に対してディレクトリ サーバ証明書を検証できるようになっています。リモート ユーザ認証のために信頼されたポイントまたはチェーン証明書を Cisco IMC に入力できないことにより、誰でもユーザ認証用のディレクトリ サーバを複製してセキュリティ違反が発生する恐れがある場合は、この機能を導入します。
暗号化された TLS/SSL 通信中にディレクトリ サーバ証明書を検証するには、LDAP クライアントに新しい設定オプションが必要です。
このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | Server# scopeldap |
LDAP コマンド モードを開始します。 | ||
ステップ 2 | Server# /ldap scopebinding-certificate |
LDAP CA 証明書バインド コマンド モードを開始します。 | ||
ステップ 3 | Server /ldap/binding-certificate # export-ca-certificate remote-protocol IP Adderss LDAP CA Certificate file |
証明書のエクスポートを開始します。 |
この例では、LDAP 証明書をエクスポートします。
Server # scope ldap Server /ldap # scope binding-certificate Server /ldap/binding-certificate # export-ca-certificate tftp 172.22.141.66 test.csv Initiating Export % Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 100 1262 0 0 100 1262 0 1244 0:00:01 0:00:01 --:--:-- 1653 100 1262 0 0 100 1262 0 1237 0:00:01 0:00:01 --:--:-- 1237 LDAP CA Certificate is exported successfully Server /ldap/binding-certificate #
このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | Server# scopeldap |
LDAP コマンド モードを開始します。 |
ステップ 2 | Server# /ldap scopebinding-certificate |
LDAP CA 証明書バインド コマンド モードを開始します。 |
ステップ 3 | Server# /ldap/binding-certificate setenabled {yes | no} |
LDAP CA 証明書のバインドを有効または無効にします。 |
ステップ 4 | Server /ldap/binding-certificate* # commit |
トランザクションをシステム設定にコミットします。 |
ステップ 5 | Server /ldap/binding-certificate # paste-ca-certificate |
証明書の内容を貼り付け るよう求められます。 |
ステップ 6 | 証明書の内容を貼り付けて CTRL+D キーを押します。 |
確認のプロンプトが表示されます。 |
ステップ 7 | 確認プロンプトで、y と入力します。 |
これにより LDAP CA 証明書のダウンロードが開始されます。 |
この例では、LDAP 証明書をダウンロードします。
Server # scope ldap Server /ldap # scope binding-certificate Server /ldap/binding-certificate # set enabled yes Server /ldap/binding-certificate *# commit Server /ldap/binding-certificate # show detail LDAP binding with Certificate: Enabled: yes Server /ldap/binding-certificate # paste-ca-certificate Please paste your certificate here, when finished, press CTRL+D. -----BEGIN CERTIFICATE----- MIIDdzCCAl+gAwIBAgIQV06yJcJPAYNO8Cp+FYQttjANBgkqhkiG9w0BAQsFADBO MRIwEAYKCZImiZPyLGQBGRYCaW4xGzAZBgoJkiaJk/IsZAEZFgs0T0JKUkEySkhC UTEbMBkGA1UEAxMSV0lOLTRPQkpSQTJKSEJRLUNBMB4XDTE2MDIyNTE3MDczNloX DTIxMDIyNTE3MTczM1owTjESMBAGCgmSJomT8ixkARkWAmluMRswGQYKCZImiZPy LGQBGRYLNE9CSlJBMkpIQlExGzAZBgNVBAMTEldJTi00T0JKUkEySkhCUS1DQTCC ASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBAMM2cdgmrPTkZe4K2zI+EbeZ mfQnjfiUz8OIY97w8lC/2S4qK46T+fnX13rXe8vvVHAO5wgPDVQTGS4nlF46A6Ba FK+krKcIgFrQB1gnF74qs/ln1YtKHNBjrvg5KyeWFrA7So6Mi2XEw8w/zMPL0d8T b+LM1YnhnuXA9G8gVCJ/iUhXfMpB20L8sv30Mek7bw8x2cxJYTuJAviVIrjSwU5j fO3WKttRuyFpeOIi00weklpF0+8D3Z9mBinoTbL2pl0U32am6wTI+8WmtJ+8W68v jH4Y8YBY/kzMHdpwjpdZkC5pE9BcM0rL9xKoIu6X0kSNEssoGnepFyNaH3t8vnMC AwEAAaNRME8wCwYDVR0PBAQDAgGGMA8GA1UdEwEB/wQFMAMBAf8wHQYDVR0OBBYE FBAUulHTAWBT1OBz8IgAEzXsfcCsMBAGCSsGAQQBgjcVAQQDAgEAMA0GCSqGSIb3 DQEBCwUAA4IBAQAzUMZr+0r1dWkVfFNBd7lu8tQbAEJf/A7PIKnJGNoUq8moAGs4 pMndoxdpNGZhYCWDWX3GWdeF1HqZHhb38gGQ9ylu0pIK7tgQufZmeCBH6T7Tzq/w Dq+TMFGIjXF84xW3N665y4ePgUcUI7e/6aBGcGkGeUYodBPtExe28tQyeuYwD4Zj nLuZKkT+I4PAYygVCqxDGsvfRHDpGneb3R+GeonOf4ED/0tn5PLSL9khb9qkHu/V dO3/HmKVzUhloTDBuAMq/wES2WZAWhGr3hBc4nWQNjZWEMOKDpYZVK/GhBmNF+xi eRcFqgh64oEmH9qAp0caGS1e7UyYaN+LtPRe -----END CERTIFICATE----- CTRL+D You are going to overwrite the LDAP CA Certificate. Are you sure you want to proceed and overwrite the LDAP CA Certificate? [y|N] y Server /ldap/binding-certificate #
このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | Server# scopeldap |
LDAP コマンド モードを開始します。 | ||
ステップ 2 | Server# /ldap scopebinding-certificate |
LDAP CA 証明書バインド コマンド モードを開始します。 | ||
ステップ 3 | Server# /ldap/binding-certificate setenabled {yes | no} |
LDAP CA 証明書のバインドを有効または無効にします。 | ||
ステップ 4 | Server /ldap/binding-certificate* # commit |
トランザクションをシステム設定にコミットします。 | ||
ステップ 5 | Server /ldap/binding-certificate # download-ca-certificate remote-protocol IP Address LDAP CA Certificate file |
| ||
ステップ 6 | 確認プロンプトで、y と入力します。 |
これにより LDAP CA 証明書のダウンロードが開始されます。 |
この例では、LDAP 証明書をダウンロードします。
Server # scope ldap Server /ldap # scope binding-certificate Server /ldap/binding-certificate # set enabled yes Server /ldap/binding-certificate *# commit Server /ldap/binding-certificate # show detail LDAP binding with Certificate: Enabled: yes Server /ldap/binding-certificate # download-ca-certificate tftp 172.22.141.66 new_com_chain.cer % Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 100 1282 100 1282 0 0 1247 0 0:00:01 0:00:01 --:--:-- 1635 100 1282 100 1282 0 0 1239 0 0:00:01 0:00:01 --:--:-- 1239 You are going to overwrite the LDAP CA Certificate. Are you sure you want to proceed and overwrite the LDAP CA Certificate? [y|N]y LDAP CA Certificate is downloaded successfully Server /ldap/binding-certificate #
このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。
(注) | [暗号化を有効にする(Enable Encryption)] チェックボックスと [CA 証明書のバインディングの有効化(Enable Binding CA Certificate)] チェックボックスをオンにした場合は、[LDAP サーバ(LDAP Server)] フィールドに LDAP サーバの完全修飾ドメイン名(FQDN)を入力します。LDAP サーバの FQDN を解決するには、Cisco IMC ネットワークの優先 DNS を設定して適切な DNS IP アドレスを指定します。 |
コマンドまたはアクション | 目的 |
---|
次に、LDAP ユーザ バインドをテストする例を示します。
Server # scope ldap Server /ldap # scope binding-certificate Server /ldap/binding-certificate # test-ldap-binding user Password: diagldapbinding: Authenticated by LDAP User user authenticated successfully. Server /ldap/binding-certificate #
このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。
コマンドまたはアクション | 目的 |
---|
この例は、LDAP 証明書を削除します。
Server # scope ldap Server /ldap # scope binding-certificate Server /ldap/binding-certificate # delete-ca-certificate You are going to delete the LDAP CA Certificate. Are you sure you want to proceed and delete the LDAP CA Certificate? [y|N]y LDAP CA Certificate is deleted successfully Server /ldap/binding-certificate #
コマンドまたはアクション | 目的 |
---|
この例では、ユーザ検索の優先順位を設定します。
Server # scope ldap Server /ldap # set userSearchPrecedence localUserDB Server /ldap * # commit Server /ldap # show detail LDAP Settings: Enabled: yes Encrypted: no Local User Search Precedence: localUserDB Domain: new.com Base DN: DC=new,DC=com Timeout: 60 Filter Attribute: sAMAccountName Attribute: CiscoAvPair Server /ldap #
コマンドまたはアクション | 目的 |
---|
コマンドの出力には、現在のユーザ セッションに関する次の情報が表示されます。
名前 | 説明 |
---|---|
[セッション ID(Session ID)] カラム |
セッションの固有識別情報。 |
[ユーザ名(User name)] カラム |
ユーザのユーザ名。 |
[IP アドレス(IP Address)] カラム |
ユーザがサーバにアクセスした IP アドレス。シリアル接続の場合は、[なし(N/A)] と表示されます。 |
[タイプ(Type)] カラム |
|
[アクション(Action)] カラム |
このカラムには、SOL が有効の場合は [なし(N/A)] と表示され、SOL が無効の場合は [終了(Terminate)] と表示されます。Web UI で [終了(Terminate)] をクリックすることでセッションを終了できます。 |
次に、現在のユーザ セッションに関する情報を表示する例を示します。
Server# show user-session ID Name IP Address Type Killable ------ ---------------- ----------------- ------------ -------- 15 admin 10.20.30.138 CLI yes Server /user #
ユーザ セッションを終了するには、admin 権限を持つユーザとしてログインする必要があります。
コマンドまたはアクション | 目的 |
---|
次に、ユーザ セッション 10 の admin がユーザ セッション 15 を終了する例を示します。
Server# show user-session ID Name IP Address Type Killable ------ ---------------- ----------------- ------------ -------- 10 admin 10.20.41.234 CLI yes 15 admin 10.20.30.138 CLI yes Server# scope user-session 15 Server /user-session # terminate User session 15 terminated. Server /user-session #