この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章の内容は、次のとおりです。
Cisco IMC では、強力なパスワード ポリシーが実装されるようになったため、サーバに最初にログインした際に、ガイドラインに従って強力なパスワードを設定するよう要求されます。[ローカル ユーザ(Local User)] タブには [強力なパスワードの無効化(Disable Strong Password)] ボタンが表示され、そのボタンを使用することで、強力なパスワード ポリシーを無効にし、ガイドラインを無視して希望するパスワードを設定することができます。強力なパスワードを無効にすると、[強力なパスワードの有効化(Enable Strong Password)] ボタンが表示されます。デフォルトでは、強力なパスワード ポリシーが有効になっています。
ローカル ユーザ アカウントを設定または変更するには、admin 権限を持つユーザとしてログインする必要があります。
パスワードの有効期限を設定することができ、その期限を過ぎるとパスワードは期限切れになります。管理者として、この時間を日数で設定できます。この設定は、すべてのユーザに共通です。パスワードの期限が切れると、ユーザはログイン時に通知され、パスワードをリセットしない限りログインできなくなります。
(注) | 古いデータベースにダウングレードした場合、既存のユーザが削除されます。データベースはデフォルト設定に戻ります。以前に設定されたユーザは消去され、データベースは空になります。つまり、データベースのユーザ名はデフォルトの「admin」、パスワードは「password」となります。サーバにはデフォルトのユーザ データベースが残っているため、デフォルトのクレデンシャルの変更機能が有効になっています。これは、ダウングレード後に「admin」ユーザがデータベースに初めてログインする際に、そのユーザはデフォルトのクレデンシャルを強制的に変更する必要があることを意味します。 |
パスワード設定時刻
「パスワード設定時刻」は、すべての既存ユーザに対し、移行またはアップグレードが発生した時刻に設定されています。新規ユーザ(アップグレード後に作成されたユーザ)の場合、パスワード設定時刻は、ユーザが作成され、パスワードが設定された時刻に設定されます。一般ユーザ(新規および既存)の場合、パスワード設定時刻は、パスワードが変更されるたびに更新されます。
ステップ 1 | [ナビゲーション(Navigation)] ペインの [管理者(Admin)] メニューをクリックします。 | ||||||||||||
ステップ 2 | [管理者(Admin)] メニューの [ユーザ管理(User Management)] をクリックします。 | ||||||||||||
ステップ 3 | [ローカル ユーザ管理(Local User Management)] ペイン(デフォルトで開きます)で、[パスワードの有効期限の詳細(Password Expiration Details)] をクリックします。 | ||||||||||||
ステップ 4 | [パスワードの有効期限の詳細(Password Expiration Details)] ダイアログボックスで、次のフィールドを更新します。
| ||||||||||||
ステップ 5 | [変更の保存(Save Changes)] をクリックします。 | ||||||||||||
ステップ 6 | 必要に応じて、[値のリセット(Reset Values)] をクリックして、テキスト フィールドをクリアし、入力した値をリセットします。デフォルト設定に戻すには、[デフォルトに戻す(Restore Defaults)] をクリックします。 |
ステップ 1 | [ナビゲーション(Navigation)] ペインの [管理者(Admin)] メニューをクリックします。 |
ステップ 2 | [管理者(Admin)] メニューの [ユーザ管理(User Management)] をクリックします。 |
ステップ 3 | [ローカル ユーザ管理(Local User Management)] ペイン(デフォルトで開きます)で、[パスワードの有効期限の詳細(Password Expiration Details)] をクリックします。 |
ステップ 4 | [パスワードの有効期限の詳細(Password Expiration Details)] ダイアログ ボックスで、[パスワードの有効期限の有効化(Enable Password Expiry)] チェック ボックスをオンにします。
[パスワードの有効期間(Password Expiry Duration)] テキスト フィールドが編集可能になり、日数の数値を入力することで期間を設定できます。 |
パスワードの有効期間を設定します。
Cisco IMC では、情報をディレクトリ内で編成してこの情報へのアクセスを管理するディレクトリ サービスがサポートされます。Cisco IMC は、ネットワークでディレクトリ情報を保管および保守する Lightweight Directory Access Protocol(LDAP)をサポートします。さらに、Cisco IMC は Microsoft Active Directory(AD)もサポートします。Active Directory はさまざまなネットワーク サービスを提供するテクノロジーであり、LDAP と同様のディレクトリ サービス、Kerberos ベースの認証、DNS ベースの名前付けなどが含まれます。Cisco IMC は LDAP での Kerberos ベースの認証サービスを利用します。
Cisco IMC で LDAP が有効になっている場合、ローカル ユーザ データベース内に見つからないユーザ アカウントに関するユーザ認証とロール許可は、LDAP サーバによって実行されます。LDAP ユーザ認証の形式は username@domain.com です。
[LDAP 設定(LDAP Settings)] 領域の [暗号化を有効にする(Enable Encryption)] チェックボックスをオンにすると、LDAP サーバへの送信データを暗号化するようサーバに要求できます。
ユーザ認証および権限付与のために LDAP を使用するよう、Cisco IMC を設定できます。LDAP を使用するには、Cisco IMC に関するユーザ ロール情報とロケール情報を保持する属性を使ってユーザを設定します。Cisco IMC のユーザ ロールとロケールにマップされた既存の LDAP 属性を使用できます。または、LDAP スキーマを変更して、属性 ID 1.3.6.1.4.1.9.287247.1 を持つ CiscoAVPair 属性などの新しいカスタム属性を追加できます。
スキーマの変更の詳細については、http://technet.microsoft.com/en-us/library/bb727064.aspx の記事を参照してください。
(注) | この例では CiscoAVPair という名前のカスタム属性を作成しますが、Cisco IMC のユーザ ロールとロケールにマップされた既存の LDAP 属性を使用することもできます。 |
LDAP サーバに対して次の手順を実行する必要があります。
ステップ 1 | LDAP スキーマ スナップインがインストールされていることを確認します。 | ||||||||||||
ステップ 2 | スキーマ スナップインを使用して、次のプロパティを持つ新しい属性を追加します。
| ||||||||||||
ステップ 3 | スナップインを使用して、ユーザ クラスに CiscoAVPair 属性を追加します。 | ||||||||||||
ステップ 4 | Cisco IMC にアクセスできるようにするユーザに対し、次のユーザ ロール値を CiscoAVPair 属性に追加します。
|
Cisco IMC を使用して LDAP サーバを設定します。
このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。
ステップ 1 | [ナビゲーション(Navigation)] ペインの [管理者(Admin)] メニューをクリックします。 | ||||||||||||||||||||||
ステップ 2 | [管理者(Admin)] メニューの [ユーザ管理(User Management)] をクリックします。 | ||||||||||||||||||||||
ステップ 3 | [ユーザ管理(User Management)] ペインの [LDAP] をクリックします。 | ||||||||||||||||||||||
ステップ 4 | [LDAP 設定(LDAP Settings)] 領域で、次のプロパティを更新します。
| ||||||||||||||||||||||
ステップ 5 | [LDAP サーバの設定(Configure LDAP Servers)] 領域で、次のプロパティを更新します。
| ||||||||||||||||||||||
ステップ 6 | [バインディング パラメータ(Binding Parameters)] 領域で、次のプロパティを更新します。
| ||||||||||||||||||||||
ステップ 7 | [検索パラメータ(Search Parameters)] 領域で、次のフィールドを更新します。
| ||||||||||||||||||||||
ステップ 8 | (任意)
[グループ認証(Group Authorization)] 領域で、次のプロパティを更新します。
| ||||||||||||||||||||||
ステップ 9 | [変更の保存(Save Changes)] をクリックします。 |
このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。
ステップ 1 | [ナビゲーション(Navigation)] ペインの [管理者(Admin)] タブをクリックします。 |
ステップ 2 | [管理者(Admin)] タブの [ユーザ管理(User Management)] をクリックします。 |
ステップ 3 | [ユーザ管理(User Management)] ペインの [LDAP] タブをクリックします。 |
ステップ 4 | [LDAP 設定(LDAP Settings)] 領域の [ユーザ検索の優先順位(User Search Precedence)] フィールドで、[ローカル ユーザ データベース(Local User Database)] または [LDAP ユーザ データベース(LDAP User Database)] を選択します。
このフィールドでは、上記のオプション間の検索順序を指定することができます。[ローカル ユーザ データベース(Local User Database)] がデフォルトのオプションです。 |
Cisco C シリーズ サーバでは、LDAP バインディング ステップ時に、LDAP クライアントがインストール済み CA 証明書またはチェーン CA 証明書に対してディレクトリ サーバ証明書を検証できるようになっています。リモート ユーザ認証のために信頼されたポイントまたはチェーン証明書を Cisco IMC に入力できないことにより、誰でもユーザ認証用のディレクトリ サーバを複製してセキュリティ違反が発生する恐れがある場合は、この機能を導入します。
暗号化された TLS/SSL 通信中にディレクトリ サーバ証明書を検証するには、LDAP クライアントに新しい設定オプションが必要です。
ステップ 1 | [ナビゲーション(Navigation)] ペインの [管理者(Admin)] タブをクリックします。 | ||||||
ステップ 2 | [管理者(Admin)] メニューの [ユーザ管理(User Management)] をクリックします。 | ||||||
ステップ 3 | [ユーザ管理(User Management)] ペインの [LDAP] タブをクリックします。 | ||||||
ステップ 4 | [証明書ステータス(Certificate Status)] 領域で、次のフィールドの値を確認します。
|
このアクションを実行するには、admin 権限を持つユーザとしてログインする必要があります。
署名付き LDAP CA 証明書をエクスポートするには、あらかじめ証明書がダウンロードされている必要があります。
ステップ 1 | [ナビゲーション(Navigation)] ペインの [管理者(Admin)] タブをクリックします。 | ||||||||
ステップ 2 | [管理者(Admin)] メニューの [ユーザ管理(User Management)] をクリックします。 | ||||||||
ステップ 3 | [ユーザ管理(User Management)] ペインの [LDAP] タブをクリックします。 | ||||||||
ステップ 4 | [LDAP CA 証明書のエクスポート(Export LDAP CA Certificate)] リンクをクリックします。
[LDAP CA 証明書のエクスポート(Export LDAP CA Certificate)] ダイアログボックスが表示されます。
| ||||||||
ステップ 5 | [証明書のエクスポート(Export Certificate)] をクリックします。 |
(注) | Cisco IMC では CA 証明書またはチェーン CA 証明書のみを使用する必要があります。デフォルトの CA 証明書の形式は .cer です。チェーン CA 証明書を使用する場合は、Cisco IMC にダウンロードする前に .cer 形式に変換する必要があります。 |
ステップ 1 | [ナビゲーション(Navigation)] ペインの [管理者(Admin)] タブをクリックします。 | ||||||||||||||
ステップ 2 | [管理者(Admin)] メニューの [ユーザ管理(User Management)] をクリックします。 | ||||||||||||||
ステップ 3 | [ユーザ管理(User Management)] ペインの [LDAP] タブをクリックします。 | ||||||||||||||
ステップ 4 | [LDAP CA 証明書のダウンロード(Download LDAP CA Certificate)] リンクをクリックします。
[LDAP CA 証明書のダウンロード(Download LDAP CA Certificate)] ダイアログボックスが表示されます。
|
このアクションを実行するには、admin 権限を持つユーザとしてログインする必要があります。
(注) | [暗号化を有効にする(Enable Encryption)] チェックボックスと [CA 証明書のバインディングの有効化(Enable Binding CA Certificate)] チェックボックスをオンにした場合は、[LDAP サーバ(LDAP Server)] フィールドに LDAP サーバの完全修飾ドメイン名(FQDN)を入力します。LDAP サーバの FQDN を解決するには、Cisco IMC ネットワークの優先 DNS を設定して適切な DNS IP アドレスを指定します。 |
ステップ 1 | [ナビゲーション(Navigation)] ペインの [管理者(Admin)] タブをクリックします。 | ||||||
ステップ 2 | [管理者(Admin)] メニューの [ユーザ管理(User Management)] をクリックします。 | ||||||
ステップ 3 | [ユーザ管理(User Management)] ペインの [LDAP] タブをクリックします。 | ||||||
ステップ 4 | [LDAP バインディングのテスト(Test LDAP Binding)] リンクをクリックします。
[LDAP CA 証明書のバインディングのテスト(Test LDAP CA Certificate Binding)] ダイアログボックスが表示されます。
| ||||||
ステップ 5 | [テスト(Test)] をクリックします。 |
このアクションを実行するには、admin 権限を持つユーザとしてログインする必要があります。
ステップ 1 | [ナビゲーション(Navigation)] ペインの [管理者(Admin)] メニューをクリックします。 | ||||||||||||||||
ステップ 2 | [管理者(Admin)] メニューの [ユーザ管理(User Management)] をクリックします。 | ||||||||||||||||
ステップ 3 | [ユーザ管理(User Management)] ペインの [セッション管理(Session Management)] をクリックします。 | ||||||||||||||||
ステップ 4 | [セッション(Sessions)] ペインで、現在のユーザ セッションに関する次の情報を表示します。
|