この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章は、次の項で構成されています。
Cisco IMC では、強力なパスワード ポリシーが実装されるようになったため、サーバに最初にログインした際に、ガイドラインに従って強力なパスワードを設定するよう要求されます。[Local User] タブには [Disable Strong Password] ボタンが表示され、そのボタンを使用することで、強力なパスワード ポリシーを無効にし、ガイドラインを無視して希望するパスワードを設定することができます。強力なパスワードを無効にすると、[Enable Strong Password] ボタンが表示されます。デフォルトでは、強力なパスワード ポリシーが有効になっています。
ローカル ユーザ アカウントを設定または変更するには、admin 権限を持つユーザとしてログインする必要があります。
Cisco IMC では、情報をディレクトリ内で編成してこの情報へのアクセスを管理するディレクトリ サービスがサポートされます。Cisco IMC は、ネットワークでディレクトリ情報を保管および保守する Lightweight Directory Access Protocol(LDAP)をサポートします。さらに、Cisco IMC は Microsoft Active Directory(AD)もサポートします。Active Directory はさまざまなネットワーク サービスを提供するテクノロジーであり、LDAP と同様のディレクトリ サービス、Kerberos ベースの認証、DNS ベースの名前付けなどが含まれます。Cisco IMC は LDAP での Kerberos ベースの認証サービスを利用します。
Cisco IMC で LDAP が有効になっている場合、ローカル ユーザ データベース内に見つからないユーザ アカウントに関するユーザ認証とロール許可は、LDAP サーバによって実行されます。LDAP ユーザ認証の形式は username@domain.com です。
[LDAP Settings] 領域の [Enable Encryption] チェックボックスをオンにすると、LDAP サーバへの送信データを暗号化するようサーバに要求できます。
ユーザ認証および権限付与のために LDAP を使用するよう、Cisco IMC を設定できます。LDAP を使用するには、Cisco IMC に関するユーザ ロール情報とロケール情報を保持する属性を使ってユーザを設定します。Cisco IMC のユーザ ロールとロケールにマップされた既存の LDAP 属性を使用できます。または、LDAP スキーマを変更して、属性 ID 1.3.6.1.4.1.9.287247.1 を持つ CiscoAVPair 属性などの新しいカスタム属性を追加できます。
スキーマの変更の詳細については、http://technet.microsoft.com/en-us/library/bb727064.aspx の記事を参照してください。
(注) | この例では CiscoAVPair という名前のカスタム属性を作成しますが、Cisco IMC のユーザ ロールとロケールにマップされた既存の LDAP 属性を使用することもできます。 |
LDAP サーバに対して次の手順を実行する必要があります。
ステップ 1 | LDAP スキーマ スナップインがインストールされていることを確認します。 | ||||||||||||
ステップ 2 | スキーマ スナップインを使用して、次のプロパティを持つ新しい属性を追加します。
| ||||||||||||
ステップ 3 | スナップインを使用して、ユーザ クラスに CiscoAVPair 属性を追加します。 | ||||||||||||
ステップ 4 | Cisco IMC にアクセスできるようにするユーザに対し、次のユーザ ロール値を CiscoAVPair 属性に追加します。
|
Cisco IMC を使用して LDAP サーバを設定します。
このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。
ステップ 1 | [Navigation] ペインの [Admin] メニューをクリックします。 | ||||||||||||||||||||||
ステップ 2 | [Admin] メニューの [User Management] をクリックします。 | ||||||||||||||||||||||
ステップ 3 | [User Management] ペインの [LDAP] をクリックします。 | ||||||||||||||||||||||
ステップ 4 | [LDAP Settings] 領域で、次のプロパティを更新します。
| ||||||||||||||||||||||
ステップ 5 | [Configure LDAP Servers] 領域で、次のプロパティを更新します。
| ||||||||||||||||||||||
ステップ 6 | [Binding Parameters] 領域で、次のプロパティを更新します。
| ||||||||||||||||||||||
ステップ 7 | [Search Parameters] 領域で、次のフィールドを更新します。
| ||||||||||||||||||||||
ステップ 8 | (任意)
[Group Authorization] 領域で、次のプロパティを更新します。
| ||||||||||||||||||||||
ステップ 9 | [Save Changes] をクリックします。 |
Cisco C シリーズ サーバでは、LDAP バインディング ステップ時に、LDAP クライアントがインストール済み CA 証明書またはチェーン CA 証明書に対してディレクトリ サーバ証明書を検証できるようになっています。リモート ユーザ認証のために信頼されたポイントまたはチェーン証明書を Cisco IMC に入力できないことにより、誰でもユーザ認証用のディレクトリ サーバを複製してセキュリティ違反が発生する恐れがある場合は、この機能を導入します。
暗号化された TLS/SSL 通信中にディレクトリ サーバ証明書を検証するには、LDAP クライアントに新しい設定オプションが必要です。
ステップ 1 | [Navigation] ペインの [Admin] タブをクリックします。 | ||||||
ステップ 2 | [Admin] メニューの [User Management] をクリックします。 | ||||||
ステップ 3 | [User Management] ペインの [LDAP] タブをクリックします。 | ||||||
ステップ 4 | [Certificate Status] 領域で、次のフィールドの値を確認します。
|
このアクションを実行するには、admin 権限を持つユーザとしてログインする必要があります。
署名付き LDAP CA 証明書をエクスポートするには、あらかじめ証明書がダウンロードされている必要があります。
ステップ 1 | [Navigation] ペインの [Admin] タブをクリックします。 | ||||||||
ステップ 2 | [Admin] メニューの [User Management] をクリックします。 | ||||||||
ステップ 3 | [User Management] ペインの [LDAP] タブをクリックします。 | ||||||||
ステップ 4 | [Export LDAP CA Certificate] リンクをクリックします。
[Export LDAP CA Certificate] ダイアログボックスが表示されます。
| ||||||||
ステップ 5 | [Export Certificate] をクリックします。 |
(注) | Cisco IMC では CA 証明書またはチェーン CA 証明書のみを使用する必要があります。デフォルトの CA 証明書の形式は .cer です。チェーン CA 証明書を使用する場合は、Cisco IMC にダウンロードする前に .cer 形式に変換する必要があります。 |
ステップ 1 | [Navigation] ペインの [Admin] タブをクリックします。 | ||||||||||||||
ステップ 2 | [Admin] メニューの [User Management] をクリックします。 | ||||||||||||||
ステップ 3 | [User Management] ペインの [LDAP] タブをクリックします。 | ||||||||||||||
ステップ 4 | [Download LDAP CA Certificate] リンクをクリックします。
[Download LDAP CA Certificate] ダイアログボックスが表示されます。
|
このアクションを実行するには、admin 権限を持つユーザとしてログインする必要があります。
(注) | [Enable Encryption] チェックボックスと [Enable Binding CA Certificate] チェックボックスをオンにする場合は、[LDAP Server] フィールドに LDAP サーバの完全修飾ドメイン名(FQDN)を入力します。LDAP サーバの FQDN を解決するには、Cisco IMC ネットワークの優先 DNS を設定して適切な DNS IP アドレスを指定します。 |
ステップ 1 | [Navigation] ペインの [Admin] タブをクリックします。 | ||||||
ステップ 2 | [Admin] メニューの [User Management] をクリックします。 | ||||||
ステップ 3 | [User Management] ペインの [LDAP] タブをクリックします。 | ||||||
ステップ 4 | [Test LDAP Binding] リンクをクリックします。
[Test LDAP CA Certificate Binding] ダイアログボックスが表示されます。
| ||||||
ステップ 5 | [Test] をクリックします。 |
このアクションを実行するには、admin 権限を持つユーザとしてログインする必要があります。
ステップ 1 | [Navigation] ペインの [Admin] メニューをクリックします。 | ||||||||||||||
ステップ 2 | [Admin] メニューの [User Management] をクリックします。 | ||||||||||||||
ステップ 3 | [User Management] ペインの [Session Management] をクリックします。 | ||||||||||||||
ステップ 4 | [Sessions] ペインで、現在のユーザ セッションに関する次の情報を表示します。
|