この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章は、次の項で構成されています。
Cisco UCS Director は次のユーザ ロールをサポートしています。
すべてのポリシー管理者
請求管理者
コンピューティング管理者
グループ管理者:ユーザを追加する権限を持つエンド ユーザ。このユーザは エンド ユーザ ポータル を使用できます。
IS 管理者
MSP 管理者
ネットワーク管理者
演算子
サービス エンド ユーザ:このユーザは エンド ユーザ ポータル の表示および使用のみが可能です。
ストレージ管理者
システム管理者
これらのユーザ ロールはシステムで定義されており、Cisco UCS Director においてデフォルトで使用できます。あるロールがデフォルトで使用できるかどうかは、[ユーザ(User)] ページの [デフォルトのロール(Default Role)] 列に [はい(Yes)] とマークされているかどうかで判別できます。
(注) | 管理者は Cisco UCS Director にて、カスタム定義されたユーザ ロールまたはシステムが提供するユーザ ロールをユーザに割り当てることができます。付け加えて、最後の時点で、ユーザが割り当てられていた役割の情報を見ることができます。詳細については、『Viewing User Role Information』を参照してください。 |
システムの管理者は、ユーザ ロールについて次のタスクを実行できます。
システムのカスタム ユーザ ロールを作成し、この役割を持つユーザ アカウントを作成するか、既存のユーザにロールを割り当てます。
新しいユーザ ロールを作成する場合は、ユーザ ロールを管理者またはエンド ユーザに割り当てるかを指定できます。ユーザ ロールの作成の詳細については、ユーザ ロールの追加を参照してください。特定のロールに対するユーザ アカウントの作成の詳細については、ユーザの追加を参照してください。
デフォルトのロールを含む既存のユーザ ロールを変更し、そのロールに関連付けられたユーザのメニュー設定と読み取り/書き込み権限を変更します。
ロールのメニュー設定と権限を変更する手順は、ユーザ ロールを追加する手順と同じです。
従来は、VM 管理タスクの権限をエンド ユーザのみに提供するには、エンド ユーザ セルフサービス ポリシーで権限を定義するしかありませんでした。現在では、システムの管理者は、VM 管理タスクを実行する権限をどのユーザ ロールでも割り当てることができるようになりました。そのロールに割り当てられたユーザは、選択された VM 管理関連タスクを実行できます。ただし、エンド ユーザ用の VM 管理タスクを割り当てるには、エンド ユーザ セルフサービス ポリシーを使用して、最初にこのユーザ ロールのすべての VM 管理アクションを無効にし、次にそのほかの管理タスクをすべて有効にする必要があります。
システムの全てのユーザが、VM 管理タスクを実行する機能は、以下によって決定されます。
最新リリースにアップグレードした場合、VM 管理タスクを実行する権限は、以前のリリースバージョンにおいて作成したエンド ユーザのセルフサービス ポリシーに保持されます。ただし、ユーザ ロールに対しては、現在のリリースへのアップグレード後に設定した権限が優先されます。
(注) | MSP 管理者や、グループ管理者のような他の管理者に VM 管理タスクの実行権限を付与するには、ユーザ ロールにのみその権限を定義します。 |
Cisco UCS Director に任意の数のユーザ ロールを作成し、そのロールのユーザのメニュー設定を定義できます。
このタイプのロールを持つユーザを作成します。
グループにユーザを追加する前に、そのグループが作成されていることを確認してください。
ステップ 1 | メニュー バーで、 の順に選択します。 | ||||||||||||||||||||||||||||||||||||||
ステップ 2 | [ユーザ(Users)] タブをクリックします。 | ||||||||||||||||||||||||||||||||||||||
ステップ 3 | [追加(Add)](+)をクリックします。 | ||||||||||||||||||||||||||||||||||||||
ステップ 4 | [ユーザの追加(Add User)] ダイアログ ボックスで、次のフィールドに値を入力します。
| ||||||||||||||||||||||||||||||||||||||
ステップ 5 | [追加(Add)] をクリックします。 |
ユーザをメイン ウィンドウから選択し、[プロファイルの管理(Manage Profiles)] をクリックすると、任意でそのユーザに複数のロールを割り当てることができます。
システム管理者には、ユーザの追加、ユーザとユーザ権限の表示、さまざまなシステム コンポーネントに対する個別ユーザの読み取り/書き込み権限の変更などの、Cisco UCS Director を管理するためのすべての権限が与えられています。
ほとんどのユーザは、ログイン時に管理ポータルにアクセスします。
各管理ユーザには、Cisco UCS Director にアクセスするための一連の権限が付与されています。ユーザ権限のタイプは次のとおりです。
権限 |
すべてのポリシー管理者 |
請求管理者 |
コンピューティング管理者 |
グループ管理者 |
IS 管理者 |
MSP 管理者 |
ネットワーク管理者 |
演算子 |
サービス エンド ユーザ |
ストレージ管理者 |
---|---|---|---|---|---|---|---|---|---|---|
仮想コンピューティング |
[読み取り(Read)] |
|
[読み取り(Read)] |
読み取り/書き込み(Read/Write) |
[読み取り(Read)] |
書き込み(Write) |
[読み取り(Read)] |
[読み取り(Read)] |
読み取り/書き込み(Read/Write) |
[読み取り(Read)] |
VM ラベル |
書き込み(Write) |
|
書き込み(Write) |
書き込み(Write) |
書き込み(Write) |
書き込み(Write) |
書き込み(Write) |
書き込み(Write) |
書き込み(Write) |
書き込み(Write) |
vDC への VM 割り当て |
書き込み(Write) |
|
|
|
書き込み(Write) |
|
|
書き込み(Write) |
|
|
仮想ストレージ |
[読み取り(Read)] |
|
[読み取り(Read)] |
|
[読み取り(Read)] |
|
[読み取り(Read)] |
[読み取り(Read)] |
|
[読み取り(Read)] |
仮想ネットワーク |
[読み取り(Read)] |
|
[読み取り(Read)] |
|
[読み取り(Read)] |
|
[読み取り(Read)] |
[読み取り(Read)] |
|
[読み取り(Read)] |
物理コンピューティング |
読み取り/書き込み(Read/Write) |
|
読み取り/書き込み(Read/Write) |
|
[読み取り(Read)] |
|
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
物理ストレージ |
読み取り/書き込み(Read/Write) |
|
[読み取り(Read)] |
読み取り/書き込み(Read/Write) |
[読み取り(Read)] |
|
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
読み取り/書き込み(Read/Write) |
物理ネットワーク |
読み取り/書き込み(Read/Write) |
|
[読み取り(Read)] |
|
[読み取り(Read)] |
|
読み取り/書き込み(Read/Write) |
読み取り/書き込み(Read/Write) |
|
[読み取り(Read)] |
グループのサービス リクエスト |
読み取り/書き込み(Read/Write) |
[読み取り(Read)] |
[読み取り(Read)] |
読み取り/書き込み(Read/Write) |
[読み取り(Read)] |
読み取り/書き込み(Read/Write) |
[読み取り(Read)] |
読み取り/書き込み(Read/Write) |
読み取り/書き込み(Read/Write) |
[読み取り(Read)] |
サービス リクエストの作成 |
書き込み(Write) |
|
|
書き込み(Write) |
|
書き込み(Write) |
|
書き込み(Write) |
書き込み(Write) |
|
承認者のサービス リクエスト |
読み取り/書き込み(Read/Write) |
|
読み取り/書き込み(Read/Write) |
読み取り/書き込み(Read/Write) |
読み取り/書き込み(Read/Write) |
読み取り/書き込み(Read/Write) |
読み取り/書き込み(Read/Write) |
[読み取り(Read)] |
読み取り/書き込み(Read/Write) |
読み取り/書き込み(Read/Write) |
予算 |
[読み取り(Read)] |
読み取り/書き込み(Read/Write) |
[読み取り(Read)] |
|
[読み取り(Read)] |
読み取り/書き込み(Read/Write) |
[読み取り(Read)] |
[読み取り(Read)] |
|
[読み取り(Read)] |
リソース アカウンティング |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
チャージバック |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
システム管理者 |
[読み取り(Read)] |
|
[読み取り(Read)] |
|
[読み取り(Read)] |
|
[読み取り(Read)] |
[読み取り(Read)] |
|
[読み取り(Read)] |
ユーザとグループ |
[読み取り(Read)] |
|
[読み取り(Read)] |
|
[読み取り(Read)] |
|
[読み取り(Read)] |
[読み取り(Read)] |
|
[読み取り(Read)] |
仮想アカウント |
[読み取り(Read)] |
|
[読み取り(Read)] |
|
[読み取り(Read)] |
|
[読み取り(Read)] |
[読み取り(Read)] |
|
[読み取り(Read)] |
カタログ |
[読み取り(Read)] |
|
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
vDC |
[読み取り(Read)] |
|
[読み取り(Read)] |
[読み取り(Read)] |
読み取り/書き込み(Read/Write) |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
コンピューティング ポリシー |
読み取り/書き込み(Read/Write) |
|
読み取り/書き込み(Read/Write) |
|
[読み取り(Read)] |
|
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
|
ストレージ ポリシー |
読み取り/書き込み(Read/Write) |
|
[読み取り(Read)] |
|
[読み取り(Read)] |
|
[読み取り(Read)] |
[読み取り(Read)] |
|
読み取り/書き込み(Read/Write) |
ネットワーク ポリシー |
読み取り/書き込み(Read/Write) |
|
[読み取り(Read)] |
|
[読み取り(Read)] |
|
読み取り/書き込み(Read/Write) |
[読み取り(Read)] |
|
[読み取り(Read)] |
導入ポリシー |
書き込み(Write) |
|
[読み取り(Read)] |
|
読み取り/書き込み(Read/Write) |
|
[読み取り(Read)] |
[読み取り(Read)] |
|
[読み取り(Read)] |
サービス提供 |
読み取り/書き込み(Read/Write) |
|
[読み取り(Read)] |
|
読み取り/書き込み(Read/Write) |
|
[読み取り(Read)] |
[読み取り(Read)] |
|
[読み取り(Read)] |
リソース制限レポート |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
グループ ユーザ |
[読み取り(Read)] |
|
[読み取り(Read)] |
読み取り/書き込み(Read/Write) |
[読み取り(Read)] |
読み取り/書き込み(Read/Write) |
[読み取り(Read)] |
[読み取り(Read)] |
|
[読み取り(Read)] |
CloudSense レポート |
[読み取り(Read)] |
読み取り/書き込み(Read/Write) |
[読み取り(Read)] |
読み取り/書き込み(Read/Write) |
[読み取り(Read)] |
|
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
CloudSense アセスメント レポート |
[読み取り(Read)] |
読み取り/書き込み(Read/Write) |
[読み取り(Read)] |
|
|
|
[読み取り(Read)] |
|
|
[読み取り(Read)] |
オーケストレーション |
読み取り/書き込み(Read/Write) |
|
読み取り/書き込み(Read/Write) |
|
読み取り/書き込み(Read/Write) |
|
読み取り/書き込み(Read/Write) |
|
|
読み取り/書き込み(Read/Write) |
検出 |
[読み取り(Read)] |
[読み取り(Read)] |
[読み取り(Read)] |
|
書き込み(Write) |
|
読み取り/書き込み(Read/Write) |
|
|
読み取り/書き込み(Read/Write) |
自動化モジュールを開く |
|
|
|
|
|
|
|
|
|
|
CS 共有レポート |
|
|
|
読み取り/書き込み(Read/Write) |
|
[読み取り(Read)] |
|
|
[読み取り(Read)] |
|
CS 共有評価 |
|
|
|
読み取り/書き込み(Read/Write) |
|
|
|
|
|
|
リモート VM アクセス |
|
|
|
|
|
|
|
|
|
|
モバイル アクセス設定 |
|
|
|
|
|
|
|
|
|
|
エンド ユーザのチャージバック |
|
|
|
[読み取り(Read)] |
|
[読み取り(Read)] |
|
|
[読み取り(Read)] |
|
UCSD クラスタ |
|
|
|
|
|
|
|
|
|
|
リソース グループ |
読み取り/書き込み(Read/Write) |
読み取り/書き込み(Read/Write) |
読み取り/書き込み(Read/Write) |
読み取り/書き込み(Read/Write) |
||||||
タグ ライブラリ |
読み取り/書き込み(Read/Write) |
読み取り/書き込み(Read/Write) |
読み取り/書き込み(Read/Write) |
読み取り/書き込み(Read/Write) |
以前のリリースでは、物理サーバの管理手段として、Cisco UCS Director では次のオプションしか提供していませんでした。
管理者が書き込み権限を有効にすると、ユーザは環境内のすべての Cisco UCS 物理サーバを管理できるようになります。今回のリリースでは、[物理コンピューティングの書き込み(Write Physical Computing)] 権限内に、次の新しい権限のカテゴリが導入されました。
[物理サーバ管理(Physical Server Management)] を有効にすると、Cisco UCS サーバの管理のみ可能になります。このカテゴリには、次のアクションが含まれます。
ユーザに対してこれらのタスクを有効にすると、ユーザはポータルでこれらのアクションやタスクを表示できるようになります。ただし、エンド ユーザの場合、これらのタスクを有効にしても、Cisco UCS サーバでは次のタスクしか実行できません。
[その他の物理コンピューティング管理(Other Physical Compute Management)] を有効にすると、環境内の他の UCS サーバの管理タスクが有効になります。この権限が有効になっているユーザは、サービス プロファイルまたは VLAN の操作などのタスクを実行できます。
次の表は、全ポリシー管理者が実行できるアクションのリストを示します。
操作 | 権限 | |
---|---|---|
|
読み取り(Read) | 書き込み(Write) |
仮想コンピューティング |
○ |
|
VM ラベル |
|
○ |
vDC への VM 割り当て |
|
○ |
仮想ストレージ |
○ |
|
仮想ネットワーク |
○ |
|
物理コンピューティング |
○ |
○ |
物理ストレージ |
○ |
○ |
物理ネットワーク |
○ |
○ |
グループのサービス リクエスト |
○ |
○ |
サービス リクエストの作成 |
|
○ |
承認者のサービス リクエスト |
○ |
○ |
予算 |
○ |
|
リソース アカウンティング |
○ |
|
チャージバック |
○ |
|
システム管理者 |
○ |
|
ユーザとグループ |
○ |
|
仮想アカウント |
○ |
|
カタログ |
○ |
|
vDC |
○ |
|
コンピューティング ポリシー |
○ |
○ |
ストレージ ポリシー |
○ |
○ |
導入ポリシー |
|
○ |
ネットワーク ポリシー |
○ |
○ |
サービス提供 |
○ |
○ |
リソース制限レポート |
○ |
|
グループ ユーザ |
○ |
|
CloudSense レポート |
○ |
|
CloudSense アセスメント レポート |
○ |
|
オーケストレーション |
○ |
○ |
検出 |
○ |
|
自動化モジュールを開く |
|
|
CS 共有レポート |
|
|
CS 共有評価 |
|
|
リモート VM アクセス |
|
|
モバイル アクセス設定 |
|
|
エンド ユーザのチャージバック |
|
|
リソース アカウンティングの書き込み |
|
|
UCSD クラスタ |
|
|
リソース グループ |
|
|
タグ ライブラリ |
|
|
操作 |
権限 |
|
---|---|---|
読み取り(Read) |
書き込み(Write) |
|
仮想コンピューティング |
|
|
VM ラベル |
|
|
vDC への VM 割り当て |
|
|
仮想ストレージ |
|
|
仮想ネットワーク |
|
|
物理コンピューティング |
|
|
物理ストレージ |
|
|
物理ネットワーク |
|
|
グループのサービス リクエスト |
○ |
|
承認者のサービス リクエスト |
|
|
予算 |
○ |
○ |
リソース アカウンティング |
○ |
|
チャージバック |
○ |
|
システム管理者 |
|
|
ユーザとグループ |
|
|
仮想アカウント |
|
|
カタログ |
|
|
vDC |
|
|
コンピューティング ポリシー |
|
|
ストレージ ポリシー |
|
|
導入ポリシー |
|
|
ネットワーク ポリシー |
|
|
サービス提供 |
|
|
リソース制限レポート |
○ |
|
グループ ユーザ |
|
|
CloudSense レポート |
○ |
○ |
CloudSense アセスメント レポート |
○ |
○ |
オーケストレーション |
|
|
検出 |
○ |
|
自動化モジュールを開く |
|
|
CS 共有レポート |
|
|
CS 共有評価 |
|
|
リモート VM アクセス |
|
|
モバイル アクセス設定 |
|
|
エンド ユーザのチャージバック |
|
|
リソース アカウンティングの書き込み |
|
○ |
UCSD クラスタ |
|
|
リソース グループ |
|
|
タグ ライブラリ |
|
|
操作 |
権限 |
|
---|---|---|
読み取り(Read) | 書き込み(Write) | |
仮想コンピューティング |
○ |
|
VM ラベル |
|
○ |
vDC への VM 割り当て |
|
|
仮想ストレージ |
○ |
|
仮想ネットワーク |
○ |
|
物理コンピューティング |
○ |
○ |
物理ストレージ |
○ |
|
物理ネットワーク |
○ |
|
グループのサービス リクエスト |
○ |
|
承認者のサービス リクエスト |
○ |
○ |
予算 |
○ |
|
リソース アカウンティング |
○ |
|
チャージバック |
○ |
|
システム管理者 |
○ |
|
ユーザとグループ |
○ |
|
仮想アカウント |
○ |
|
カタログ |
○ |
|
vDC |
○ |
|
コンピューティング ポリシー |
○ |
○ |
ストレージ ポリシー |
○ |
|
導入ポリシー |
○ |
|
ネットワーク ポリシー |
○ |
|
サービス提供 |
○ |
|
リソース制限レポート |
○ |
|
グループ ユーザ |
○ |
|
CloudSense レポート |
○ |
|
CloudSense アセスメント レポート |
○ |
|
オーケストレーション |
○ |
○ |
検出 |
○ |
|
自動化モジュールを開く |
|
|
CS 共有レポート |
|
|
CS 共有評価 |
|
|
リモート VM アクセス |
|
|
モバイル アクセス設定 |
|
|
エンド ユーザのチャージバック |
|
|
リソース アカウンティングの書き込み |
|
|
UCSD クラスタ |
|
|
リソース グループ |
○ |
○ |
タグ ライブラリ |
○ |
○ |
タスク | 権限 | |
---|---|---|
|
読み取り(Read) | 書き込み(Write) |
仮想コンピューティング |
○ |
○ |
VM ラベル |
|
○ |
vDC への VM 割り当て |
|
|
仮想ストレージ |
|
|
仮想ネットワーク |
|
|
物理コンピューティング |
|
|
物理ストレージ |
○ |
○ |
物理ネットワーク |
|
|
グループのサービス リクエスト |
○ |
○ |
サービス リクエストの作成 |
|
○ |
承認者のサービス リクエスト |
○ |
○ |
予算 |
|
|
リソース アカウンティング |
○ |
|
チャージバック |
○ |
|
システム管理者 |
|
|
ユーザとグループ |
|
|
仮想アカウント |
|
|
カタログ |
○ |
|
vDC |
○ |
|
コンピューティング ポリシー |
|
|
ストレージ ポリシー |
|
|
導入ポリシー |
|
|
ネットワーク ポリシー |
|
|
サービス提供 |
|
|
リソース制限レポート |
○ |
|
グループ ユーザ |
○ |
○ |
CloudSense レポート |
○ |
○ |
CloudSense アセスメント レポート |
|
|
オーケストレーション |
|
|
検出 |
|
|
自動化モジュールを開く |
|
|
CS 共有レポート |
○ |
○ |
CS 共有評価 |
|
|
リモート VM アクセス |
|
|
モバイル アクセス設定 |
|
|
エンド ユーザのチャージバック |
○ |
|
リソース アカウンティングの書き込み |
|
|
UCSD クラスタ |
|
|
リソース グループ |
|
|
タグ ライブラリ |
|
|
タスク | 権限 | |
---|---|---|
|
読み取り(Read) | 書き込み(Write) |
仮想コンピューティング |
○ |
|
VM ラベル |
|
○ |
vDC への VM 割り当て |
|
○ |
仮想ストレージ |
○ |
|
仮想ネットワーク |
○ |
|
物理コンピューティング |
○ |
|
物理ストレージ |
○ |
|
物理ネットワーク |
○ |
|
グループのサービス リクエスト |
○ |
|
承認者のサービス リクエスト |
○ |
○ |
予算 |
○ |
|
リソース アカウンティング |
○ |
|
チャージバック |
○ |
|
システム管理者 |
○ |
|
ユーザとグループ |
○ |
|
仮想アカウント |
○ |
|
カタログ |
○ |
|
vDC |
○ |
○ |
コンピューティング ポリシー |
○ |
|
ストレージ ポリシー |
○ |
|
導入ポリシー |
○ |
○ |
ネットワーク ポリシー |
○ |
|
サービス提供 |
○ |
○ |
リソース制限レポート |
○ |
|
グループ ユーザ |
○ |
|
CloudSense レポート |
○ |
|
CloudSense アセスメント レポート |
○ |
|
オーケストレーション |
○ |
○ |
検出 |
|
○ |
自動化モジュールを開く |
|
|
CS 共有レポート |
|
|
CS 共有評価 |
|
|
リモート VM アクセス |
|
|
モバイル アクセス設定 |
|
|
エンド ユーザのチャージバック |
|
|
リソース アカウンティングの書き込み |
|
|
UCSD クラスタ |
|
|
リソース グループ |
○ |
○ |
タグ ライブラリ |
○ |
○ |
タスク | 権限 | |
---|---|---|
|
読み取り(Read) |
書き込み(Write) |
仮想コンピューティング |
○ |
|
VM ラベル |
|
○ |
vDC への VM 割り当て |
|
|
仮想ストレージ |
○ |
|
仮想ネットワーク |
○ |
|
物理コンピューティング |
○ |
|
物理ストレージ |
○ |
|
物理ネットワーク |
○ |
○ |
グループのサービス リクエスト |
○ |
|
承認者のサービス リクエスト |
○ |
○ |
予算 |
○ |
|
リソース アカウンティング |
○ |
|
チャージバック |
○ |
|
システム管理者 |
○ |
|
ユーザとグループ |
○ |
|
仮想アカウント |
○ |
|
カタログ |
○ |
|
vDC |
○ |
|
コンピューティング ポリシー |
○ |
|
ストレージ ポリシー |
○ |
|
導入ポリシー |
○ |
|
ネットワーク ポリシー |
○ |
○ |
サービス提供 |
○ |
|
リソース制限レポート |
○ |
|
グループ ユーザ |
○ |
|
CloudSense レポート |
○ |
|
CloudSense アセスメント レポート |
○ |
|
オーケストレーション |
○ |
○ |
検出 |
○ |
○ |
自動化モジュールを開く |
|
|
CS 共有レポート |
|
|
CS 共有評価 |
|
|
リモート VM アクセス |
|
|
モバイル アクセス設定 |
|
|
エンド ユーザのチャージバック |
|
|
リソース アカウンティングの書き込み |
|
|
UCSD クラスタ |
|
|
リソース グループ |
○ |
○ |
タグ ライブラリ |
○ |
○ |
タスク | 権限 | |
---|---|---|
|
読み取り(Read) | 書き込み(Write) |
仮想コンピューティング |
○ |
|
VM ラベル |
|
○ |
vDC への VM 割り当て |
|
○ |
仮想ストレージ |
○ |
|
仮想ネットワーク |
○ |
|
物理コンピューティング |
○ |
|
物理ストレージ |
○ |
|
物理ネットワーク |
○ |
|
グループのサービス リクエスト |
○ |
○ |
サービス リクエストの作成 |
|
○ |
承認者のサービス リクエスト |
○ |
○ |
予算 |
○ |
|
リソース アカウンティング |
○ |
|
チャージバック |
○ |
|
システム管理者 |
○ |
|
ユーザとグループ |
○ |
|
仮想アカウント |
○ |
|
カタログ |
○ |
|
vDC |
○ |
|
コンピューティング ポリシー |
○ |
|
ストレージ ポリシー |
○ |
|
導入ポリシー |
○ |
|
ネットワーク ポリシー |
○ |
|
サービス提供 |
○ |
|
リソース制限レポート |
○ |
|
グループ ユーザ |
○ |
|
CloudSense レポート |
○ |
|
CloudSense アセスメント レポート |
○ |
|
オーケストレーション |
|
|
検出 |
|
|
自動化モジュールを開く |
|
|
CS 共有レポート |
|
|
CS 共有評価 |
|
|
リモート VM アクセス |
|
|
モバイル アクセス設定 |
|
|
エンド ユーザのチャージバック |
|
|
リソース アカウンティングの書き込み |
|
|
UCSD クラスタ |
|
|
リソース グループ |
|
|
タグ ライブラリ |
|
|
タスク | 権限 | |
---|---|---|
|
読み取り(Read) | 書き込み(Write) |
仮想コンピューティング |
○ |
○ |
VM ラベル |
|
○ |
vDC への VM 割り当て |
|
|
仮想ストレージ |
|
|
仮想ネットワーク |
|
|
物理コンピューティング |
○ |
|
物理ストレージ |
○ |
|
物理ネットワーク |
|
|
グループのサービス リクエスト |
○ |
○ |
サービス リクエストの作成 |
|
○ |
承認者のサービス リクエスト |
○ |
○ |
予算 |
|
|
リソース アカウンティング |
○ |
|
チャージバック |
○ |
|
システム管理者 |
|
|
ユーザとグループ |
|
|
仮想アカウント |
|
|
カタログ |
○ |
|
vDC |
○ |
|
コンピューティング ポリシー |
|
|
ストレージ ポリシー |
|
|
導入ポリシー |
|
|
ネットワーク ポリシー |
|
|
サービス提供 |
|
|
リソース制限レポート |
○ |
|
グループ ユーザ |
|
|
CloudSense レポート |
○ |
|
CloudSense アセスメント レポート |
|
|
オーケストレーション |
|
|
検出 |
|
|
自動化モジュールを開く |
|
|
CS 共有レポート |
○ |
|
CS 共有評価 |
|
|
リモート VM アクセス |
|
|
モバイル アクセス設定 |
|
|
エンド ユーザのチャージバック |
○ |
|
リソース アカウンティングの書き込み |
|
|
UCSD クラスタ |
|
|
リソース グループ |
|
|
タグ ライブラリ |
|
|
タスク | 権限 | |
---|---|---|
|
読み取り(Read) | 書き込み(Write) |
仮想コンピューティング |
○ |
|
VM ラベル |
|
○ |
vDC への VM 割り当て |
|
|
仮想ストレージ |
○ |
|
仮想ネットワーク |
○ |
|
物理コンピューティング |
○ |
|
物理ストレージ |
○ |
○ |
物理ネットワーク |
○ |
|
グループのサービス リクエスト |
○ |
|
承認者のサービス リクエスト |
○ |
○ |
予算 |
○ |
|
リソース アカウンティング |
○ |
|
チャージバック |
○ |
|
システム管理者 |
○ |
|
ユーザとグループ |
○ |
|
仮想アカウント |
○ |
|
カタログ |
○ |
|
vDC |
○ |
|
コンピューティング ポリシー |
○ |
|
ストレージ ポリシー |
○ |
○ |
導入ポリシー |
○ |
|
ネットワーク ポリシー |
○ |
|
サービス提供 |
○ |
|
リソース制限レポート |
○ |
|
グループ ユーザ |
○ |
|
CloudSense レポート |
○ |
|
CloudSense アセスメント レポート |
○ |
|
オーケストレーション |
○ |
○ |
検出 |
○ |
○ |
自動化モジュールを開く |
|
|
CS 共有レポート |
|
|
CS 共有評価 |
|
|
リモート VM アクセス |
|
|
モバイル アクセス設定 |
|
|
エンド ユーザのチャージバック |
|
|
リソース アカウンティングの書き込み |
|
|
UCSD クラスタ |
|
|
リソース グループ |
○ |
○ |
タグ ライブラリ |
○ |
○ |
システムの管理者は、カスタム定義されたユーザ ロールか、システムが提供するユーザ ロールをユーザに割り当てることができます。グループのすべてのユーザに対して最後の時点での情報を見ることができます。
Cisco UCS Director には、システム内のユーザを有効または無効にする機能があります。ユーザ レコードを無効にすると、ユーザはシステムにログインできず、API を使用することもできません。さらに、無効化されたユーザ レコードは、VM やポート グループの割り当てなどのアクションの実行中に表示される、どの [ユーザ(User)] フィールドにも表示されません。ただし全システム ユーザのレコードは、有効無効にかかわらず、[ユーザ(Users)] タブに表示されます。このタブの [ステータス(Status)] カラムは、ユーザ アカウント ステータスが [無効化(Disabled)] または [有効化(Enabled)] の場合に表示されます。
次のいずれかの方法でユーザを無効にできます。
アカウントの作成時に、ユーザを無効にする日付を設定できます。詳細については、ユーザの追加を参照してください。
[ユーザ(Users)] ページでユーザを無効にします。詳細については、Cisco UCS Director ユーザ アカウントの無効化を参照してください。
MSP 組織または顧客組織のすべてのユーザを無効にします。詳細については、グループ内のユーザ アカウントを無効にするを参照してください。
(注) | ユーザ アカウントを無効にしても、後でアカウント再有効にできます。 |
Cisco UCS Director では、ユーザに割り当てられたリソースを解除できます。
(注) | システムでユーザ アカウントを無効にする前に、ユーザへのリソース割り当てを解除できます。 |
ステップ 1 | メニュー バーで、 の順に選択します。 |
ステップ 2 | [ユーザ(Users)] タブを選択します。 |
ステップ 3 | レポートからユーザを選択し、[詳細の表示(View Details)] をクリックします。 |
ステップ 4 | [リソースの詳細(Resource Details)] レポートで、ユーザの割り当てを解除するリソースを選択します。
複数のリソースを選択できます。 |
ステップ 5 | [Unassign(割り当て解除)] をクリックします。 |
ステップ 6 | [リソースの割り当て解除(Unassign Resource)] ダイアログ ボックスで、[割り当て解除(Unassign)] をクリックします。 |
ステップ 7 | [OK] をクリックします。 |
このリソースは、システム内の別のユーザに割り当てることができます。
Cisco UCS Director で特定のユーザ アカウントを無効にするには、次の手順を実行します。
ステップ 1 | メニュー バーで、 の順に選択します。 |
ステップ 2 | [ユーザ(Users)] タブをクリックします。 |
ステップ 3 | テーブルからユーザ アカウントを選択します。
複数のユーザを選択できます。 |
ステップ 4 | ツールバーで、[無効化(Disable)] を選択します。 |
ステップ 5 | [ユーザの無効化(Disable User)] ダイアログ ボックスで、[無効化(Disable)] をクリックします。 |
ステップ 6 | [OK] をクリックします。
ユーザのアカウントが、グラフィカル ユーザ インターフェイスまたは API を通じたシステムにログインしている場合、そのユーザ セッションを無効化したただちに終了するものとします。無効化されたユーザはアプリケーションにログインできません。 |
ユーザ アカウントは、後で有効にすることができます。有効にするには、[ユーザ(Users)] ページに戻り、そのユーザを選択して [有効化(Enable)] をクリックします。
MSP 組織またはお客様の組織内のユーザ アカウントを無効にするには、次の手順を実行します。
ステップ 1 | メニュー バーで、 の順に選択します。 |
ステップ 2 | [MSP組織(MSP Organizations)] タブまたは [顧客組織(Customer Organizations)] タブをクリックします。
これらのタブの名前は目安にすぎません。[サービス プロバイダー機能(Service Provider Feature)] を有効にしている場合は、第 1 レベルと第 2 レベルの組織の名前を指定する必要があります。指定した名前は、インターフェイスのタブとして表示されます。 |
ステップ 3 | テーブルからグループを選択します。
複数のグループを選択できます。 |
ステップ 4 | [ユーザの無効化(Disable Users)] をクリックします。 |
ステップ 5 | [ユーザの無効化(Disable Users)] ダイアログ ボックスで、[ユーザの無効化(Disable Users)] をクリックします。 |
ステップ 6 | [OK] をクリックします。 |
[MSP 組織(MSP Organizations)] タブまたは [お客様の組織(Customer Organizations)] タブからのグループ内のすべてのユーザ アカウントを有効化するにはグループを選択し、[ユーザの有効化(Enable Users)] をクリックします。
マネージド サービス プロバイダー(MSP)の組織は、Cisco UCS Director での顧客グループのタイプです。これは、システム内において親組織と見なすことができます。この MSP 組織内で、複数のサブカテゴリまたは子組織をグループ化できます。たとえば、Cisco Systems のような企業名は MSP 組織を表します。この MSP 組織内で、人事、財務、運営などの複数の顧客グループを作成できます。これらのグループは MSP 組織内の顧客グループと見なされます。
管理者は、Cisco UCS Director の各 MSP に必要です。この管理者は MSP 管理者と呼ばれます。この管理者は、MSP 組織と MSP 組織内のすべての顧客組織を管理します。
Cisco UCS Director のグローバル管理者である場合の、MSP 組織および MSP 管理者を作成するステップの推奨手順を以下に示します。
Cisco UCS Director でサービス プロバイダー機能を有効にします。詳細については、サービス プロバイダー機能の有効化を参照してください。
MSP 組織を作成します。詳細については、MSP 組織の作成を参照してください。
MSP 組織内で顧客グループを作成します。詳細については、顧客組織の作成を参照してください。
Cisco UCS Director で MSP 管理者ロール権限を持つユーザ アカウントを作成します。このユーザ アカウントを作成するときに、このユーザが管理できる MSP 組織を選択し、新しい MSP 組織を作成することもできます。特定のロールを持つユーザ アカウントを作成する方法の詳細については、ユーザの追加を参照してください。
MSP 組織および MSP 管理者ロールの作成に加えて、ロゴやアプリケーション ラベルをカスタマイズしてこれらの組織をブランディングすることもできます。詳細については、顧客組織のブランディングを参照してください。
(注) | Cisco UCS Director は、グローバル レベル、MSP 組織レベル、および顧客組織レベルでのブランディングをサポートしています。ただし、ユーザがどこまで詳細にブランディングを表示できるかは、特定のガイドラインによって制限されます。詳細については、顧客組織のブランディングを参照してください。 |
MSP 管理者向けに、次の表に Cisco UCS Director で実行できるタスクが記載されています。このガイドでの手順情報のセクションも表示されています。
タスク |
ガイドの情報へのリンク |
---|---|
管理する顧客組織の作成 |
|
顧客組織への特定のブランディングの適用 |
|
VM をプロビジョニングするためのポリシーの作成と管理 |
|
Cloudsense 分析 を使用したレポートを生成 |
グループの管理
ステップ 1 | メニュー バーで、 の順に選択します。 | ||||||||||||||||||||||||
ステップ 2 | [ユーザ グループ(User Groups)] タブをクリックします。 | ||||||||||||||||||||||||
ステップ 3 | [追加(Add)] をクリックします。 | ||||||||||||||||||||||||
ステップ 4 | [グループの追加(Add Group)] ダイアログ ボックスで、次のフィールドに値を入力します。
| ||||||||||||||||||||||||
ステップ 5 | [追加(Add)] をクリックします。 |
さらにグループを追加する場合は、この手順を繰り返します。追加するグループごとに、リソース制限を編集し、タグを管理し、ロゴおよびアプリケーション ラベルをカスタマイズすることができます。
ステップ 1 | メニュー バーで、 の順に選択します。 | ||||||||||||||||||||
ステップ 2 | [MSP組織(MSP Organizations)] タブをクリックします。
これらのタブの名前は目安にすぎません。[サービス プロバイダー機能(Service Provider Feature)] を有効にしている場合は、第 1 レベルと第 2 レベルの組織の名前を指定する必要があります。指定した名前は、インターフェイスのタブとして表示されます。 | ||||||||||||||||||||
ステップ 3 | [追加(Add)] をクリックします。 | ||||||||||||||||||||
ステップ 4 | [MSP組織の追加(Add MSP Organizations)] ダイアログ ボックスで、次のフィールドに値を入力します。
| ||||||||||||||||||||
ステップ 5 | [追加(Add)] をクリックします。 |
作成する MSP 組織ごとに、リソース制限を編集し、タグを管理し、ロゴおよびアプリケーション ラベルをカスタマイズできます。各 MSP 組織内でお客様の組織を作成できます。
MSP 組織内で顧客組織を作成するには、この手順に従います。
ステップ 1 | メニュー バーで、 の順に選択します。 | ||||||||||||||||||||||||||
ステップ 2 | [顧客組織(Customer Organizations)] タブをクリックします。
このタブ名は目安にすぎません。[サービス プロバイダー機能(Service Provider Feature)] を有効にしている場合は、第 1 レベルと第 2 レベルの組織の名前を指定する必要があります。これらの名前は、インターフェイスのタブとして表示されます。[サービス プロバイダー機能(Service Provider Feature)] を無効にしている場合は、[顧客組織(Customer Organizations)] タブのみが表示されます。 | ||||||||||||||||||||||||||
ステップ 3 | [追加(Add)] をクリックします。 | ||||||||||||||||||||||||||
ステップ 4 | [グループの追加(Add Group)] ダイアログ ボックスで、次のフィールドに値を入力します。
| ||||||||||||||||||||||||||
ステップ 5 | [追加(Add)] をクリックします。 |
さらにお客様の組織を追加する場合は、この手順を繰り返します。追加するお客様の組織ごとに、リソース制限を編集したり、タグを管理したり、ロゴおよびアプリケーション ラベルをカスタマイズしたりすることができます。
パスワード ポリシーはすべてのユーザに適用され、すべてのユーザ タイプに関して、ユーザを追加するか、パスワードを変更する際に適用されます。このポリシーによって、次のパスワード制限が適用されます。
ステップ 1 | メニュー バーで、 の順に選択します。 | ||||||||||||||||||
ステップ 2 | [パスワード ポリシー(Password Policy)] ペインで、次のフィールドに値を入力します。
| ||||||||||||||||||
ステップ 3 | [送信(Submit)] をクリックします。 |
チャージバック機能を使用して、リソースが計上されます。グループまたは顧客の組織ごとのリソース使用に対して、エンティティを予算ポリシーに関連付けます。
グループまたは顧客の組織を予算の監視機能付きで設定して、グループまたは顧客の組織が、プロビジョニングされた予算内で収まるようにすることも、予算を超過できるように設定することもできます。
ステップ 1 | メニュー バーで、 の順に選択します。 | ||||||
ステップ 2 | [ユーザ グループ(User Group)] タブを選択します。 | ||||||
ステップ 3 | リストからグループを選択します。 | ||||||
ステップ 4 | [予算ポリシー(Budget Policy)] をクリックします。 | ||||||
ステップ 5 | [予算ポリシー(Budget Policy)] ダイアログ ボックスで、次のフィールドに値を入力します。
| ||||||
ステップ 6 | [保存(Save)] をクリックします。 |
リソース使用率を管理するために、グループ、お客様の組織またはテナントのリソース制限値を設定できます。次の制限値を指定できます。
(注) | オペレーティング システム リソースと物理リソースの制限に関する設定は、パブリック クラウドではサポートされません。 |
Cisco UCS Director で [サービス プロバイダー機能(Service Provider Feature)] を有効にしている場合は、リソース制限値を設定するときに次の事項に留意してください。
親組織に設定された制限値によって、親組織内の顧客グループとコンテナに対し設定できる制限値が決まります。
特定の顧客グループにリソース制限値を追加していないが、そのグループ内のコンテナに対し制限値を指定している場合は、親組織内の別の顧客グループに制限値を設定する前にリソース制限値の合計を考慮する必要があります。
すべての顧客グループとその中のコンテナに設定されたリソース制限値の合計が親組織に設定されたリソース制限値を超えることはできません。
特定の顧客グループにはリソース制限値を追加しないが、そのグループ内のコンテナに対しリソース制限値を指定する場合は、親組織に制限値を設定する前にすべてのコンテナのリソース制限値の合計を考慮する必要があります。
たとえば、親組織であるテナント 1 に 3 つの顧客グループ グループ A、グループ B およびグループ C があるとします。テナント 1 に対しリソース制限値 10 を設定した場合、テナント 1 内のすべての顧客グループに指定された累積のリソース制限値が 10 を超えてはなりません。累積のリソース制限値には、顧客グループおよびコンテナに適用されるリソース制限値が含まれます。
グループ A にはコンテナ C1 と C2 があり、リソース制限値 4 がその顧客グループに割り当てられています。グループ B にはコンテナ C3 と C4 があり、それぞれのコンテナのリソース制限値は 2 です。この設定は、グループ C とその中のすべてのコンテナに設定できるリソース制限値の最大値は 2(テナント 1 に対するリソース制限値からグループ A、グループ B およびコンテナ C1、C2、C3 および C4 に対するリソース制限値の合計を引いた値)であることを意味しています。
サービス プロバイダー機能を無効にしている場合は、親組織は 1 つだけです。そのため、親組織に対しリソース制限値を設定している場合は、すべての顧客グループに指定する制限値の合計が親のリソース制限値を超えてはいけません。
たとえば、親組織内に 2 つの顧客グループ、グループ A とグループ B があるとします。そして、親組織の制限値を 10 に設定し、グループ A の制限値を 5 に設定したとします。この場合、グループ B に設定するリソース制限値は 5(親組織のリソース制限値からグループ A のリソース制限値を引いた値)を超えてはいけません。
ステップ 1 | メニュー バーで、 の順に選択します。 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ステップ 2 | 組織またはカスタマー グループのリソース制限を編集する場合は、[顧客組織(Customer Organization)] タブまたは [MSP組織(MSP Organization)] タブを選択します。
これらのタブの名前は目安にすぎません。[サービス プロバイダー機能(Service Provider Feature)] を有効にしている場合は、第 1 レベルと第 2 レベルの組織の名前を指定する必要があります。指定した名前は、インターフェイスのタブとして表示されます。 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ステップ 3 | ユーザ グループのリソース制限を編集するには、[ユーザ グループ(User Groups)] タブを選択します。 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ステップ 4 | グループをテーブルから選択し、[リソース制限の編集(Edit Resources Limits)] をクリックします。[リソース制限(Resource Limit)] ダイアログ ボックスが表示されます。 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ステップ 5 | [リソース制限(Resource Limit)] ダイアログ ボックスで、[リソースの制限の有効化(Enable Resource Limits)] チェック ボックスをオンにして、以下のフィールドに値を入力します。
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ステップ 6 | [保存(Save)] をクリックします。 |
管理プロファイルの設定
1. メニュー バーで、 の順に選択します。
2. [ログインユーザ(Login User)] タブを選択します
3. [追加(Add)] をクリックします。
4. [ユーザの追加(Add User)] ダイアログ ボックスで、次のフィールドに値を入力します。
5. [追加(Add)] をクリックします。
ステップ 1 | メニュー バーで、 の順に選択します。 | ||||||||||||||||||||
ステップ 2 | [ログインユーザ(Login User)] タブを選択します | ||||||||||||||||||||
ステップ 3 | [追加(Add)] をクリックします。 | ||||||||||||||||||||
ステップ 4 | [ユーザの追加(Add User)] ダイアログ ボックスで、次のフィールドに値を入力します。
| ||||||||||||||||||||
ステップ 5 | [追加(Add)] をクリックします。 |
1. メニュー バーで、 の順に選択します。
2. オンライン ユーザのリストを表示するには、[現在のオンラインユーザ(Current Online Users)] タブを選択します。各ユーザのユーザ名、IP アドレス、セッションの開始時刻、最終データ アクセス、およびクライアントの一覧を表示します。
ユーザ アクセス プロファイルの管理
1 人のユーザを複数のロールに割り当てることができます。これは、1 つのユーザ アクセス プロファイルとしてシステム内で反映されます。たとえば、あるユーザが、グループ管理者、および全ポリシーの管理者として Cisco UCS Director にログインしようとした場合、両方のタイプのアクセスが適切であれば、いずれのログインも可能です。
アクセス プロファイルは、ユーザごとに表示できるリソースも定義します。リリース Cisco UCS Director5.4 では、シングル ユーザへの複数のプロファイルのサポートが導入されました。バージョン 5.4 をインストールし、ユーザ アカウントが複数のグループに関連付けられている場合、システムはユーザ アカウント用に複数のプロファイルを作成します。ただし、以前のバージョンからシステムをバージョン 5.4 にアップグレードし、[LDAP シンク タスク(LDAPSyncTask)] が実行されていない場合、デフォルトでは、1 つのプロファイルだけが、システムのユーザ アカウント用にリストされます。
LDAP ユーザを Cisco UCS Director に統合するときにユーザが複数のグループに属している場合、システムにより各グループのプロファイルが作成されます。ただし、デフォルトでは、ドメイン ユーザ プロファイルが LDAP ユーザに追加されます。
(注) | [プロファイルの管理(Manage Profiles)] 機能を使用して、ユーザ アクセス プロファイルに対して追加、ログイン、編集、または削除を行うことができます。 |
1. メニュー バーで、 の順に選択します。
2. [ログインユーザ(Login Users)] タブを選択します。
3. リストからユーザを選択します。
4. [プロファイルの管理(Manage Profiles)] をクリックします。
5. [プロファイルの管理(Manage Profile)] ウィンドウで、[追加](+)をクリックします。
6. [アクセスプロファイルへのエントリの追加(Add Entry to Access Profiles)] ダイアログ ボックスで、次のフィールドに値を入力します。
7. [送信(Submit)] をクリックします。
ステップ 1 | メニュー バーで、 の順に選択します。 | ||||||||||||||||
ステップ 2 | [ログインユーザ(Login Users)] タブを選択します。 | ||||||||||||||||
ステップ 3 | リストからユーザを選択します。 | ||||||||||||||||
ステップ 4 | [プロファイルの管理(Manage Profiles)] をクリックします。 | ||||||||||||||||
ステップ 5 | [プロファイルの管理(Manage Profile)] ウィンドウで、[追加](+)をクリックします。 | ||||||||||||||||
ステップ 6 | [アクセスプロファイルへのエントリの追加(Add Entry to Access Profiles)] ダイアログ ボックスで、次のフィールドに値を入力します。
| ||||||||||||||||
ステップ 7 | [送信(Submit)] をクリックします。 |
必要に応じて、追加のユーザ プロファイルを作成します。
システムのユーザとして、ユーザ アカウントに対して複数のプロファイルがある場合、特定のプロファイルを使用してシステムにログインできます。
1. [Cisco UCS Director ログイン(Cisco UCS Director login)] ダイアログ ボックスの [ユーザ名(Username)] フィールドに、ユーザ名を「ユーザ名: アクセス プロファイル名」の形式で入力します。
2. [パスワード(Password)] フィールドにパスワードを入力します。
3. [ログイン(Login)] をクリックします。
デフォルト プロファイルは、システムで作成した最初のプロファイルです。デフォルト プロファイルを別のプロファイルに変更できます。新しいデフォルト プロファイルを使用し、ユーザ名とパスワードを入力してログインします。
管理者は、システムのユーザ アカウント用に認証メカニズムを指定できます。LDAP のフォールバックを選択して、認証を設定できます。また、フォールバックを行わない VeriSign ID 保護(VID)認証を設定できます。
名前 |
説明 |
---|---|
[ローカルが最初、LDAPにフォールバック(Local First, fallback to LDAP)] |
認証は最初にローカル サーバ(Cisco UCS Director)で実行されます。ローカル サーバにユーザ レコードが見当たらない場合、認証プロセスを LDAP サーバにシフトします。 |
[VeriSign ID保護(Verisign Identity Protection)] |
VIP 認証サービス(2 要素認証)が有効化されます。 |
ステップ 1 | メニュー バーで、 の順に選択します。 | ||||
ステップ 2 | [認証の環境設定(Authentication Preferences)] タブを選択します。 | ||||
ステップ 3 | [認証の環境設定(Authentication Preferences)] ペインで、次のフィールドに値を入力します。
| ||||
ステップ 4 | [VeriSign ID保護(Verisign Identity Protection)] を選択した場合は、次の手順を実行します。 | ||||
ステップ 5 | [保存(Save)] をクリックします。 |
LDAP 統合を使用して、LDAP サーバのグループおよびユーザを Cisco UCS Director と同期することができます。LDAP 認証により、同期されたユーザを LDAP サーバで認証することができます。LDAP ユーザおよびグループは、自動または手動で同期できます。LDAP アカウントの追加中に、LDAP アカウントが Cisco UCS Director と自動的に同期される頻度を指定できます。オプションで LDAPSyncTask システム タスクを使用して、LDAP 同期を手動でトリガーすることもできます。
LDAP アカウントを設定し、同期プロセスが手動または自動で実行されると、最近追加した LDAP 情報が Cisco UCS Director に表示されます。この情報は、システムに追加されたすべての組織単位(OU)、グループ、およびユーザの階層構造を表すツリー ビューに表示されます。この情報は、 を選択して表示できます。左ペインの OU を展開すると、すべてのグループを内部に表示できます。左ペインでグループを選択した場合、そのグループに関連付けられたユーザのリストを表示できます。OU が複数のサブ OU を持つ場合、右ペインの [組織(Organization)] タブをクリックすることで、詳細情報を表示できます。また、右ペインの [グループ(Groups)] および [ユーザ(Users)] タブには、選択した OU 内で同期されたユーザおよびグループがそれぞれ表示されます。
システム タスクを実行する機能に加えて、Cisco UCS Director には LDAP ディレクトリとシステムを同期するための追加オプションもあります。
[LDAP ユーザのクリーンアップ(Cleanup LDAP Users)] システム タスク:このシステム タスクは、システム内で同期されたユーザが LDAP ディレクトリから削除されたかどうかを判別します。LDAP ディレクトリから削除されたユーザ アカウントのレコードが存在する場合、このシステム タスクの実行後に、これらのユーザ アカウントはシステム内で無効としてマークされます。管理者は、これらの無効ユーザ アカウントのリソース割り当てを解除できます。デフォルトでは、このタスクは有効状態になっています。システムの 2 回目の再起動後、このシステム タスクは無効状態に変わります。これは、スタンドアロンのセットアップと複数のノードを使用したセットアップの両方に当てはまります。
複数のノードを使用したセットアップでは、サービス ノードが構成されていても、このシステム タスクはプライマリ ノードでのみ実行されます。
グループ、またはドメイン ユーザのグループに属していないユーザは、[Users with No Group(グループに属していないユーザ)] として LDAP に表示されます。これらのユーザは、Cisco UCS Director のドメイン ユーザのグループの下に追加されます。
異なる LDAP サーバ アカウントでは同じ名前の LDAP ユーザを追加できます。複数のユーザ レコードを区別するために、ログイン ユーザ名の末尾にドメイン名が追加されます。たとえば、abc@vxedomain.com などです。このルールは、ユーザ グループにも適用されます。
システムへのログイン用のユーザ名へのドメイン名の追加は、LDAP ユーザにのみ適用されます。これはローカルユーザには適用されません。すべてのローカル ユーザがユーザ名を使用してシステムにログインできます。
単一の LDAP アカウントが追加され、ユーザがユーザ名のみを指定してログインすると、Cisco UCS Director は最初にそのユーザがローカル ユーザまたは LDAP ユーザのどちらであるかを判別します。ユーザがローカル ユーザおよび外部 LDAP ユーザの両方として識別された場合、ログイン段階でユーザ名がローカル ユーザ名に一致すると、そのローカル ユーザが Cisco UCS Director に対して認証されます。あるいは、ユーザ名が外部ユーザの名前に一致すると、その LDAP ユーザが Cisco UCS Director に対して認証されます。
グループの同期規則
選択した LDAP グループが Cisco UCS Director にすでに存在しており、ソースのタイプが [ローカル(Local)] の場合、そのグループは同期中に無視されます。
選択した LDAP グループが Cisco UCS Director にすでに存在しており、グループ ソースのタイプが [外部(External)] の場合、そのグループの説明および電子メール属性が Cisco UCS Director で更新されます。
LDAP サーバを追加する際には、ユーザ フィルタとグループ フィルタを指定できます。グループ フィルタを指定すると、指定したグループに属するすべてのユーザがシステムに追加されます。さらに、次のような操作も行えます。
ユーザは複数の設定グループに属することができます。ただし、ユーザが属しているグループ リストで最初に表示されているグループは、ユーザのデフォルトのプライマリ グループとして設定されます。ユーザがどのグループにも属していない場合は、デフォルトのプライマリ グループが [ドメインユーザ(Domain Users)] として設定されます。
(注) | ユーザが属するすべてのグループに関する情報は、LDAPSyncTask システム タスクの実行後にのみ表示できます。 |
LDAP グループを同期すると、グループ内のすべてのユーザが最初にシステムに追加されます。また、指定された LDAP グループ内のユーザが同じ OU 内の(または異なる OU 内の)他のグループに関連付けられている場合には、それらのグループも取得され、システムに追加されます。
LDAP 同期プロセスでは、指定された LDAP グループが取得されてシステムに追加されると共に、ネストされたグループがあれば併せて追加されます。
このリリースより前のリリースでは、ユーザは 1 つのグループにのみ属していました。ユーザが属するその他のグループは、最新リリースにアップグレードし、[LDAP シンク タスク(LDAPSyncTask)] システム タスクを実行した場合にのみ、[プロファイルの管理(Manage Profiles)] ダイアログ ボックスに表示されます。これは、他のグループが、LDAP サーバの設定時に指定したグループ フィルタの条件に一致する場合のみ該当します。
ユーザの同期規則
名前に特殊文字が含まれている LDAP ユーザは Cisco UCS Director に追加されます。
LDAP サーバを追加する際には、ユーザ フィルタとグループ フィルタを指定できます。ユーザ フィルタを指定すると、指定したフィルタに一致するすべてのユーザと、それらのユーザが属するグループが取得され、システムに追加されます。
LDAP ユーザには、複数のグループ メンバーシップを設定できます。LDAP ユーザがシステムと同期された場合、この複数のグループ メンバーシップ情報は保持されます。Cisco UCS Director には、すべてのユーザについてこの情報を表示するオプションがあります。詳細については、グループ メンバーシップ情報の表示を参照してください。また、複数のアクセス プロファイルはユーザに対しても自動的に作成されます。
(注) | この情報は、LDAP サーバを設定し、グループが取得されてシステムに追加されたときに指定したフィルタに、グループが一致した場合にのみ表示されます。 |
Cisco UCS Director では、システムに追加された各ユーザのユーザ プリンシパル名(UPN)が表示されるようになりました。これは、以前のリリースでシステムに追加されたユーザに適用可能です。ユーザは、ログイン名またはユーザ プリンシパル名を使用してシステムにログインできます。プロファイル名とともにユーザ プリンシパル名を使用してのログインはサポートされていません。
ユーザ アカウントが 2 つの異なる LDAP ディレクトリで作成されている場合は、最初に同期された LDAP ディレクトリのユーザ詳細が表示されます。他の LDAP ディレクトリのユーザ詳細は表示されません。
複数の LDAP ディレクトリが同期された後、LDAP 外部ユーザは、完全なドメイン名と共にユーザ名を指定して Cisco UCS Director にログインする必要があります。たとえば、vxedomain.com\username のように指定します。ただし、Cisco UCS Director に追加されている LDAP サーバ ディレクトリが 1 つしかない場合には、この規則は適用されません。
(注) | LDAP 同期プロセスの後に、ユーザが正しいグループに割り当てられていることを確認します。 |
ステップ 1 | メニュー バーで、 を選択します。 | ||||||||
ステップ 2 | LDAP 統合を管理するため、LDAP サーバを選択し、必要に応じて次のボタンをクリックします。
| ||||||||
ステップ 3 | (任意) [LDAP の手動サーバ同期の要求(Request LDAP Manual Server Sync)] を選択した場合は、次のフィールドに入力します。
いずれかの検索オプションを使用すると、検索条件に一致するユーザとグループが、すでに Cisco UCS Director に存在する場合は、検索結果の一部として表示されません。 | ||||||||
ステップ 4 | 基本検索の場合は、[選択(Select)] をクリックして検索ベースを指定します。 | ||||||||
ステップ 5 | 検索ベース DN を選択し、[選択(Select)] をクリックして、ステップ 9 に進みます。 | ||||||||
ステップ 6 | 詳細検索の場合は、[詳細なフィルタ オプション(Advanced Filtering Options)] ペインで、[ユーザ フィルタ(User Filters)] と [グループ フィルタ(Group Filters)] の属性名を追加または編集します。 | ||||||||
ステップ 7 | [次へ(Next)] をクリックします。 | ||||||||
ステップ 8 | [ユーザとグループの選択(Select Users and Groups)] ペインで、次のフィールドに入力します。
| ||||||||
ステップ 9 | [送信(Submit)] をクリックして、LDAP サーバを同期します。 |
Cisco UCS Directorでは複数の LDAP サーバとアカウントを設定できます。LDAP アカウントを追加するときに、次の項目を指定できます。
検索ベース DN に含まれる組織単位(OU)。
LDAP アカウントがシステムと自動的に同期される頻度。
結果を絞り込み、グループおよびユーザに LDAP ロール フィルタを指定する、グループ フィルタまたはユーザ フィルタ。
LDAP サーバ アカウントが追加されると直ちにこのアカウントのシステム タスクが自動的に作成され、データ同期を即時に開始します。LDAP サーバ アカウントのすべてのユーザとグループがシステムに追加されます。デフォルトでは、LDAP アカウントのすべてのユーザが自動的にサービス エンド ユーザ プロファイルに割り当てられます。
認証の次のように設定にしておく必要があります。
ステップ 1 | メニュー バーで、 を選択します。 | ||||||||||||||||||||
ステップ 2 | [追加(Add)] をクリックします。 | ||||||||||||||||||||
ステップ 3 | [LDAP サーバ設定(LDAP Server Configuration)] ダイアログ ボックスで、次のフィールドに値を入力します。
| ||||||||||||||||||||
ステップ 4 | [次へ(Next)] をクリックします。 | ||||||||||||||||||||
ステップ 5 | [LDAP 検索ベース(LDAP Search Base)] ペインで [選択(Select)] をクリックし、LDAP 検索ベースのエントリを指定して、[選択(Select)] をクリックします。
このリストには、Cisco UCS Director で利用できるすべての組織単位(OU)が表示されます。 | ||||||||||||||||||||
ステップ 6 | [次へ(Next)] をクリックします。 | ||||||||||||||||||||
ステップ 7 | [ユーザとグループのフィルタの設定(Configure User and Group Filters)] ペインで、次のフィールドに入力します。
フィルタに基づいて、グループまたはユーザが取得されます。 | ||||||||||||||||||||
ステップ 8 | [次へ(Next)] をクリックします。 | ||||||||||||||||||||
ステップ 9 | [LDAPユーザロールフィルタ(LDAP User Role Filter)] ペインで、[+] 記号をクリックして、ユーザ ロール フィルタを追加します。 | ||||||||||||||||||||
ステップ 10 | [ユーザロールフィルタへのエントリの追加(Add Entry to User Role Filters)] ダイアログ ボックスで、次のフィールドに値を入力します。
| ||||||||||||||||||||
ステップ 11 | [送信(Submit)] をクリックします。 | ||||||||||||||||||||
ステップ 12 | [OK] をクリックします。
ユーザ ロール フィルタが [ユーザロールフィルタ(User Role Filters)] テーブルに追加されます。
|
LDAP に認証の環境設定を設定していない場合は、認証の環境設定を変更するように指示されます。認証の環境設定の変更に関する詳細については、認証の環境設定を参照してください。
ステップ 1 | メニュー バーで、 を選択します。 |
ステップ 2 | [LDAP インテグレーション(LDAP Integration)] タブで、テーブルから LDAP アカウント名を選択します。 |
ステップ 3 | [ベースDNの検索(Search BaseDN)] をクリックします。 |
ステップ 4 | [LDAP 検索ベース(LDAP Search Base)] ダイアログ ボックスで、[選択(Select)] をクリックして検索エントリを選択します。 |
ステップ 5 | [選択(Select)] をクリックします。 |
ステップ 6 | [送信(Submit)] をクリックします。 |
ステップ 7 | [OK] をクリックします。 |
同期プロセスの結果が Cisco UCS Director に表示されます。[LDAP 統合(LDAP Integration)] ペインで LDAP アカウントを選択し、[結果(Results)] をクリックすると、同期プロセスの概要が表示されます。
設定済みの LDAP サーバに対し変更できるのは次の詳細情報のみです。
ステップ 1 | メニュー バーで、 を選択します。 | ||||||||||||
ステップ 2 | [LDAP インテグレーション(LDAP Integration)] タブで、テーブルから LDAP アカウント名を選択します。 | ||||||||||||
ステップ 3 | [変更(Modify)] をクリックします。 | ||||||||||||
ステップ 4 | [LDAPサーバ設定の変更(Modify LDAP Server Configuration)] ペインで、次のフィールドを編集します。
| ||||||||||||
ステップ 5 | [次へ(Next)] をクリックします。 | ||||||||||||
ステップ 6 | [LDAP 検索ベース(LDAP Search Base)] ペインで [選択(Select)] をクリックし、LDAP 検索ベースのエントリを指定して、[選択(Select)] をクリックします。 | ||||||||||||
ステップ 7 | [次へ(Next)] をクリックします。 | ||||||||||||
ステップ 8 | [ユーザとグループのフィルタの設定(Configure User and Group Filters)] ペインで、次のフィールドに入力します。
| ||||||||||||
ステップ 9 | [次へ(Next)] をクリックします。 | ||||||||||||
ステップ 10 | [LDAPユーザロールフィルタ(LDAP User Role Filter)] ペインで、[+] 記号をクリックして、ユーザ ロール フィルタを追加します。 | ||||||||||||
ステップ 11 | [ユーザロールフィルタへのエントリの追加(Add Entry to User Role Filters)] ダイアログ ボックスで、次のフィールドに値を入力します。
| ||||||||||||
ステップ 12 | [送信(Submit)] をクリックします。 | ||||||||||||
ステップ 13 | [OK] をクリックします。
ユーザ ロール フィルタが [ユーザロールフィルタ(User Role Filters)] テーブルに追加されます。
|
システム内のユーザは、複数のユーザ グループに属することができます。ユーザがシステムに追加されると、ユーザが属するすべてのグループもシステムに追加されます。ただし、最後にユーザが追加されたグループは、ユーザのデフォルトのプライマリ グループとして設定されます。ユーザがどのグループにも属していない場合は、デフォルトのプライマリ グループが [ドメインユーザ(Domain Users)] として設定されます。[プロファイルの管理(Manage Profiles)] オプションを使用して、ユーザのグループ メンバーシップを表示し変更することができますが、Cisco UCS Director では特定のユーザが属しているすべてのグループのリストを表示する追加オプションもあります。
LDAP サーバ アカウントを削除すると、次の動作が開始されます。
ステップ 1 | メニュー バーで、 を選択します。 |
ステップ 2 | [LDAP インテグレーション(LDAP Integration)] タブで、テーブルから LDAP アカウント名を選択します。 |
ステップ 3 | [削除(Delete)] をクリックします。 |
ステップ 4 | [LDAPアカウントを削除する(Delete LDAP Account)] ダイアログ ボックスで、[削除(Delete)] をクリックします。 |
ステップ 5 | [OK] をクリックします。
これにより、Cisco UCS Director 内の LDAP アカウントの削除が開始されます。LDAP アカウント内のユーザ数およびグループ数によって、この削除プロセスが完了するまでに数分かかる場合があります。この間、LDAP アカウントが Cisco UCS Director に表示され続ける場合があります。[更新(Refresh)] をクリックして、アカウントが削除されたことを確認します。 |
Cisco UCS Director は、SAML 2.0 に基づくシングル サインオン(SSO)サービスを提供しています。SSO を有効にするには、OneLogin Identity Provider(IDP)上に Cisco UCS Director を サービス プロバイダー(SP)として登録する必要があります。SSO では、ユーザは個々のシステムにログインしなくても、複数のシステムにシームレスにアクセスできます。SP と IDP 間で SSO を設定して有効にすると、ユーザは OneLogin ポータルにログインすれば、再度ログインせずに Cisco UCS Director にアクセスできるようになります。
シングル サインオンを有効にするには、次の手順を実行します。
OneLogin サイトでユーザ アカウントを作成します。
OneLogin サイトで Cisco UCS Director アプライアンスの詳細をマッピングします。
詳細については、次を参照してください。 OneLogin サイトでの Cisco UCS Director アプライアンスのマッピング
OneLogin サイトでシングル サインオン証明書を生成します。
詳細については、OneLogin 証明書の生成を参照してください。
OneLogin サイトで作成したアカウントと同じ証明書を使用して、Cisco UCS Director でユーザ アカウントを作成します。ユーザ アカウントは、OneLogin サイトにマッピングされた同じアプライアンス上に作成する必要があります。
ユーザの追加の詳細については、ユーザの追加 を参照してください。
OneLogin サイトで照会したアプライアンスに証明書をアップロードして、シングル サインオンを有効にします。
詳細については、シングル サインオンの有効化を参照してください。
この手順を完了すると、OneLogin サイトに戻って Cisco UCS Director をクリックしたときに、ユーザはこれ以降、ユーザ名とパスワード情報の入力を求められません。
シングル サインオンを有効にするには、まず Cisco UCS Director を実行中のシステムをマッピングする必要があります。
OneLogin アカウントを持っている必要があります。
ステップ 1 | OneLogin サイトには、https://www.onelogin.com からアクセスします。 | ||||
ステップ 2 | アカウントの詳細を使用してサイトにログインします。 | ||||
ステップ 3 | メニュー バーから、 を選択します。 | ||||
ステップ 4 | [アプリケーションの検索(Find Applications)] フィールドに、「SAML」と入力します。 | ||||
ステップ 5 | 表示された検索結果で、[OneLogin SAML テスト(IdP) SAML 2.0(OneLogin SAML Test (IdP) SAML 2.0)] を選択してダブルクリックします。
[情報(Info)] ペインが表示されます。 | ||||
ステップ 6 | [情報(Info)] ペインに、以下の情報を入力します。
| ||||
ステップ 7 | [保存(Save)] をクリックします。 | ||||
ステップ 8 | メニュー バーから [設定(Configuration)] を選択し、次の情報を入力します。
| ||||
ステップ 9 | [保存(Save)] をクリックします。
このサイトのホームページでは、指定したサーバの詳細に対応するアイコンが作成されます。OneLogin サイトで登録するアプライアンスごとに、ホームページにアイコンが表示されます。このアイコンをクリックすると、Cisco UCS Director のユーザ インターフェイスに自動的に移動します。 |
OneLogin 証明書を生成し、Cisco UCS Director アプライアンスで SSO を有効にします。
ステップ 1 | OneLogin サイトには、https://www.onelogin.com からアクセスします。 |
ステップ 2 | アカウントの詳細を使用してサイトにログインします。 |
ステップ 3 | メニュー バーで、 を選択します。 |
ステップ 4 | [標準強度の証明書(2048 ビット)(Standard Strength Certificate (2048-bit))] を選択します。 |
ステップ 5 | [ダウンロード(Download)] をクリックします。 |
ステップ 6 | [OK] をクリックします。
onelogin.pem というファイルがシステムにダウンロードされます。 |
この証明書を Cisco UCS Director アプライアンスにアップロードする必要があります。
ステップ 1 | メニュー バーで、 の順に選択します。 |
ステップ 2 | [シングルサインオン(Single Sign-On)] タブを選択します。 |
ステップ 3 | [シングルサインオン(Single Sign-On)] ペインで、[シングルサインオンの有効化(Enable Single Sign-On)] チェック ボックスをオンにします。 |
ステップ 4 | [アップロードするファイルの選択(Select a File for Upload)] フィールドで、ワン ログイン証明書ファイルを参照し、選択します。
ワン ログイン証明書ファイルは、「onelogin.pem」という名前でシステムに保存されます。 |
ステップ 5 | [アップロード(Upload)] をクリックします。 |
ステップ 6 | アップロードが完了したら、[送信(Submit)] をクリックします。
OneLogin サイトから Cisco UCS Director を起動する場合は、システムへのログインが要求されません。 |
Cisco UCS Director は、次のレベルでのポータルのブランディングとカスタマイズをサポートしています。
グローバル レベル:システム レベルでのブランディングは、グローバル管理者によって変更できます。
MSP 組織レベルまたはテナント レベル:このレベルでのブランディングは、管理者または MSP 管理者によって変更できます。
顧客組織レベル:顧客組織は通常 MSP 組織にグループ化されます。したがって MSP 管理者またはグローバル管理者がブランディングの詳細を変更できます。
MSP 組織レベルでのブランディング サポートの導入では、ユーザ向けに表示されるブランディングの変更内容に適用される特定のルールがあります。適用される設定は、次によって異なります。
MSP 組織レベルのブランディング設定 |
顧客組織レベルのブランディング設定 |
MSP 管理者 |
グループ管理者 |
エンド ユーザ |
---|---|---|---|---|
あり |
あり |
MSP 組織レベルで設定したブランディングの詳細が表示されます。 |
顧客組織レベルで設定したブランディングの詳細が表示されます。 |
このユーザが属する顧客組織レベルで設定したブランディングの詳細が表示されます。 |
なし |
あり |
グローバル ブランディングの詳細が表示されます。 |
顧客組織レベルで設定したブランディングの詳細が表示されます。 |
このユーザが属する顧客組織レベルで設定したブランディングの詳細が表示されます。 |
あり |
なし |
MSP 組織レベルで設定したブランディングの詳細が表示されます。 |
この顧客組織が属する MSP 組織レベルで設定したブランディングの詳細が表示されます。 |
顧客組織が属する MSP 組織レベルで設定したブランディングの詳細が表示されます。 |
なし |
なし |
グローバル ブランディングの詳細が表示されます。 |
グローバル ブランディングの詳細が表示されます。 |
グローバル ブランディングの詳細が表示されます。 |
ステップ 1 | メニュー バーで、 の順に選択します。 |
ステップ 2 | [ユーザ グループ(User Group)] タブを選択します。 |
ステップ 3 | ブランディングするグループを選択します。 |
ステップ 4 | [ブランディング(Branding)] をクリックします。
[グループ ブランディング(Group Branding)] ダイアログ ボックスには、カスタマイズするオプションが表示されます。 |
ステップ 5 | ユーザ インターフェイスの左上隅に表示されるイメージをカスタマイズするには、[ロゴイメージ(Logo image)] チェック ボックスをオンにします。 |
ステップ 6 | ユーザ インターフェイスの上部に表示されるヘッダー ラベルを指定する [アプリケーション ラベル(Application Labels)] チェック ボックスをオンにします。 |
ステップ 7 | ユーザ インターフェイスからログインした後、特定の URL にユーザをリダイレクトするための [ログアウトの URL 転送(URL Forwarding on Logout)] チェック ボックスをオンにします。 |
ステップ 8 | ユーザ インターフェイスの右上隅に表示されているリンクを指定するには、[カスタム リンク(Custom Link)] チェック ボックスをオンにします。 |
ステップ 9 | [送信(Submit)] をクリックします。 |
Cisco UCS Director で顧客組織のロゴおよびアプリケーション ラベルをカスタマイズできます。
ステップ 1 | メニュー バーで、 の順に選択します。 |
ステップ 2 | [顧客組織(Customer Organizations)] タブまたは [MSP組織(MSP Organizations)] タブを選択します。
これらのタブの名前は目安にすぎません。[サービス プロバイダー機能(Service Provider Feature)] を有効にしている場合は、第 1 レベルと第 2 レベルの組織の名前を指定する必要があります。指定した名前は、インターフェイスのタブとして表示されます。[サービス プロバイダー機能(Service Provider Feature)] を無効にしている場合は、[顧客組織(Customer Organizations)] タブのみが表示されます。 |
ステップ 3 | ブランディングする顧客組織を選択します。 |
ステップ 4 | [ブランディング(Branding)] をクリックします。
[グループ ブランディング(Group Branding)] ダイアログ ボックスには、カスタマイズするオプションが表示されます。 |
ステップ 5 | ユーザ インターフェイスの左上隅に表示されるイメージをカスタマイズするには、[ロゴイメージ(Logo image)] チェック ボックスをオンにします。 |
ステップ 6 | ユーザ インターフェイスの上部に表示されるヘッダー ラベルを指定する [アプリケーション ラベル(Application Labels)] チェック ボックスをオンにします。 |
ステップ 7 | ユーザ インターフェイスからログインした後、特定の URL にユーザをリダイレクトするための [ログアウトの URL 転送(URL Forwarding on Logout)] チェック ボックスをオンにします。 |
ステップ 8 | ユーザ インターフェイスの右上隅に表示されているリンクを指定するには、[カスタム リンク(Custom Link)] チェック ボックスをオンにします。 |
ステップ 9 | [送信(Submit)] をクリックします。 |
ログイン ページは、ドメイン名に関連付けられているロゴを示すように設定できます。エンド ユーザがそのドメインからログインすると、ログイン ページでそのカスタム ロゴが表示されます。ロゴの最適なイメージのサイズは幅 890 ピクセル、高さ 470 ピクセルで、余白に 255 ピクセルが割り当てられています。シスコは、より高速なダウンロードを実現するために、イメージ サイズを小さくすることを推奨しています。
(注) | グループまたは顧客組織のログイン ページは、最初にブランディングで設定される(有効にされる)必要があります。 |
ステップ 1 | メニュー バーで、 の順に選択します。 | ||||||||||
ステップ 2 | [ログインページブランディング(Login Page Branding)] タブを選択します。 | ||||||||||
ステップ 3 | [追加(Add)] をクリックします。 | ||||||||||
ステップ 4 | [ドメインブランディング(Domain Branding)] ダイアログ ボックスで、次のフィールドに値を入力します。
| ||||||||||
ステップ 5 | [送信(Submit)] をクリックします。 |