この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
Cisco UCS Central は、ユーザ ログインを認証するための次の方法をサポートします。
それぞれのローカル認証されたユーザ アカウントにはパスワードが必要です。シスコでは、各ユーザに強力なパスワードを設定することを推奨します。admin、aaa、または domain-group-management 権限を持つユーザは、ユーザ パスワードに対してパスワード強度チェックを実行するように Cisco UCS Central を設定できます。パスワード強度チェックを有効にした場合、それぞれのユーザは強力なパスワードを使用する必要があります。
Cisco UCS Central では、次の要件を満たさないパスワードは拒否されます。
パスワード プロファイルには、Cisco UCS Central のローカル認証されたすべてのユーザのパスワード履歴やパスワード変更間隔プロパティが含まれます。ローカル認証されたユーザに異なるパスワード プロファイルを指定することはできません。
(注) | パスワード プロファイル プロパティを変更するには、admin、aaa、または domain-group-management 権限を持っている必要があります。パスワード履歴を除き、これらのプロパティはこれらの管理権限を持つユーザには適用されません。 |
パスワード履歴のカウントにより、ローカル認証されたユーザが同じパスワードを再利用しないようにすることができます。パスワード履歴カウントを設定すると、Cisco UCS Central で以前に使用されたパスワードが最大 15 個保存されます。パスワード履歴カウントには最新のパスワードが先頭で、パスワードが新しい順に保存されます。そのため、履歴カウントがしきい値に達したときには、最も古いパスワードを再利用できます。
パスワード履歴カウントで設定された数のパスワードを作成して使用すると、ユーザはパスワードを再使用できます。たとえば、パスワード履歴カウントを 8 に設定した場合、ユーザは最初のパスワードを 9 番目のパスワードが期限切れになる後まで再使用できません。
デフォルトでは、パスワード履歴は 0 に設定されます。この値は、履歴のカウントをディセーブルにし、ユーザはいつでも前のパスワードを使用できます。
ローカル認証されたユーザのパスワード履歴カウントをクリアして、以前のパスワードを再使用可能にすることができます。
パスワード変更間隔は、ローカル認証されたユーザが特定の時間内に行えるパスワード変更の回数を制限します。次の表で、パスワード変更間隔の 2 つの間隔設定オプションについて説明します。
間隔の設定 | 説明 | 例 |
---|---|---|
パスワード変更不許可 |
パスワードの変更後、指定された時間の間は、ローカル認証されたユーザのパスワードを変更することはできません。 1 ~ 745 時間の変更禁止間隔を指定できます。デフォルトでは、変更禁止間隔は 24 時間です。 |
パスワード変更後 48 時間以内にユーザがパスワードを変更するのを防ぐため: |
変更間隔内のパスワード変更許可 |
ローカル認証されたユーザのパスワードを事前に定義された時間内に変更できる最大回数を指定します。 変更間隔を 1 ~ 745 時間で、パスワード変更の最大回数を 0 ~ 10 で指定できます。デフォルトでは、ローカル認証されたユーザに対して、48 時間間隔内で最大 2 回のパスワード変更が許可されます。 |
パスワード変更後 24 時間以内に最大 1 回のパスワード変更を許可するには、次のような設定を行います。 |
Cisco UCS Central リリース 2.0 では、リモート ユーザのログインに Windows パススルー認証を使用して、アカウントのログインのセキュリティ レベルを高めています。Windows パススルー認証には、ドメインに存在するコンピュータにログオンした後で、もう一度ユーザ クレデンシャルを入力しないで Cisco UCS Central にサインインできるように合理化されています。
Windows パススルー認証は、ログイン プロンプトのチェックボックスから有効にできます。ただし、このチェックボックスを最初にクリックし、Windows のクレデンシャル使用してサインオンすることはできません。Cisco UCS Central から外部プラグインをダウンロードするように求められます。プラグインをダウンロード、インストールして、有効にした後に、Windows パススルー認証を使用してサインオンできます。
(注) |
Cisco UCS Central 2.0 の Windows パススルー認証には次の前提条件があります。
Windows クライアント システムを Active Directory ドメインに接続する必要があります。Active Directory のクレデンシャルを使用してログインする必要もあります。
Active Directory の導入では、Active Directory フェデレーション サービスをサポートしている必要があります。
環境は、少なくとも .NET Framework バージョン 4.0.30319 にする必要があります。
Windows パススルー認証には、次の制限事項があります。
Cisco UCS Central では、Microsoft Internet Explorer バージョン 11 でのみ Windows パススルー認証をサポートします。
シスコのプラグインをダウンロードしてインストールする必要があります。
現在、Windows パススルー認証は、認証レルムを LDAP に設定し、RADIUS または TACACS+ には設定していない場合にのみサポートされます。LDAP のレルム名はドメイン名と一致させる必要があります。たとえば、LDAP レルム名が CISCO/ユーザ名の場合、LDAP レルムは CISCO になります。