この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
それぞれのローカル認証されたユーザ アカウントにはパスワードが必要です。admin または aaa の権限を持つユーザは、Cisco UCS Manager を設定して、ユーザのパスワードの強度の確認を実行できます。表 1 に、UCS パスワードに使用可能な ASCII 文字のリストを示します。
出力可能な ASCII 文字 |
説明 |
---|---|
A ~ Z |
大文字の A ~ Z |
a ~ z |
小文字の a ~ z |
0 ~ 9 |
数字の 0 ~ 9 |
! |
感嘆符 |
" |
引用符 |
% |
パーセント記号 |
& |
アンパサンド |
' |
アポストロフィ |
( |
左カッコ |
) |
右カッコ |
* |
アスタリスク |
+ |
プラス記号 |
, |
カンマ |
- |
ハイフン |
. |
ピリオド |
/ |
スラッシュ |
: |
コロン |
; |
セミコロン |
< |
小なり |
> |
大なり |
@ |
アット マーク |
[ |
開き大カッコ |
\ |
バックスラッシュ |
] |
閉じ大カッコ |
^ |
キャレット |
_ |
アンダースコア |
` |
アクサングラーブ |
{ |
開き中カッコ |
| |
縦棒 |
} |
閉じ中カッコ |
~ |
チルダ |
強いパスワードを使用することをお勧めします。そうしないと、ローカル認証されたユーザに対してパスワード強度の確認をしたときに、Cisco UCS Manager は、次の要件を満たさないパスワードを拒否します。
8 ~ 80 文字を含む。
(注) | デフォルトは 8 文字です。 |
次の少なくとも 3 種類を含む。
aaabbb など連続して 3 回を超えて繰り返す文字を含まない。
ユーザ名と同一、またはユーザ名を逆にしたものではない。
パスワード ディクショナリ チェックに合格する。たとえば、パスワードには辞書に記載されている標準的な単語に基づいたものを指定することはできません。
次の記号を含まない。$(ドル記号)、? (疑問符)、=(等号)。
ローカル ユーザ アカウントおよび admin アカウントのパスワードは空白にしない。
ユーザ名は、Cisco UCS Manager のログイン ID としても使用されます。Cisco UCS ユーザ アカウントにログイン ID を割り当てるときは、次の注意事項および制約事項を考慮してください。
パスワード プロファイル プロパティを変更するには、admin または aaa 権限を持っている必要があります。パスワード履歴を除き、これらのプロパティは、admin または aaa 権限を持つユーザに適用されません。
次の例は、change during interval オプションをイネーブルにし、変更回数を 5 回、変更間隔を 72 時間に設定し、トランザクションをコミットします。
UCS-A # scope security UCS-A /security # scope password-profile UCS-A /security/password-profile # set change-during-interval enable UCS-A /security/password-profile* # set change-count 5 UCS-A /security/password-profile* # set change-interval 72 UCS-A /security/password-profile* # commit-buffer UCS-A /security/password-profile #
パスワード プロファイル プロパティを変更するには、admin または aaa 権限を持っている必要があります。パスワード履歴を除き、これらのプロパティは、admin または aaa 権限を持つユーザに適用されません。
次に、間隔中の変更オプションをディセーブルにし、変更禁止間隔を 72 時間に設定し、トランザクションをコミットする例を示します。
UCS-A # scope security UCS-A /security # scope password-profile UCS-A /security/password-profile # set change-during-interval disable UCS-A /security/password-profile* # set no-change-interval 72 UCS-A /security/password-profile* # commit-buffer UCS-A /security/password-profile #
パスワード プロファイル プロパティを変更するには、admin または aaa 権限を持っている必要があります。
次の例は、パスワード履歴カウントを設定し、トランザクションをコミットします。
UCS-A # scope security UCS-A /security # scope password-profile UCS-A /security/password-profile # set history-count 5 UCS-A /security/password-profile* # commit-buffer UCS-A /security/password-profile #
パスワード プロファイルには、Cisco UCS Manager のローカル認証されたすべてのユーザのパスワード履歴やパスワード変更間隔プロパティが含まれます。ローカル認証されたユーザに異なるパスワード プロファイルを指定することはできません。
(注) | パスワード プロファイル プロパティを変更するには、admin または aaa 権限を持っている必要があります。パスワード履歴を除き、これらのプロパティは、admin または aaa 権限を持つユーザに適用されません。 |
パスワード履歴のカウントにより、ローカル認証されたユーザが同じパスワードを再利用しないようにすることができます。パスワード履歴カウントを設定すると、Cisco UCS Manager で以前に使用されたパスワードが最大 15 個保存されます。パスワード履歴カウントには最新のパスワードが先頭で、パスワードが新しい順に保存されます。そのため、履歴カウントがしきい値に達したときには、最も古いパスワードを再利用できます。
パスワード履歴カウントで設定された数のパスワードを作成して使用すると、ユーザはパスワードを再使用できます。たとえば、パスワード履歴カウントを 8 に設定した場合、ユーザは最初のパスワードを 9 番目のパスワードが期限切れになる後まで再使用できません。
デフォルトでは、パスワード履歴は 0 に設定されます。この値は、履歴のカウントをディセーブルにし、ユーザはいつでも前のパスワードを使用できます。
ローカル認証されたユーザのパスワード履歴カウントをクリアして、以前のパスワードを再使用可能にすることができます。
パスワード変更間隔は、ローカル認証されたユーザが特定の時間内に行えるパスワード変更の回数を制限します。次の表で、パスワード変更間隔の 2 つの間隔設定オプションについて説明します。
間隔の設定 | 説明 | 例 |
---|---|---|
パスワード変更不許可 |
パスワードの変更後、指定された時間の間は、ローカル認証されたユーザのパスワードを変更することはできません。 1 ~ 745 時間の変更禁止間隔を指定できます。デフォルトでは、変更禁止間隔は 24 時間です。 |
パスワード変更後 48 時間以内にユーザがパスワードを変更するのを防ぐため: |
変更間隔内のパスワード変更許可 |
ローカル認証されたユーザのパスワードを事前に定義された時間内に変更できる最大回数を指定します。 変更間隔を 1 ~ 745 時間で、パスワード変更の最大回数を 0 ~ 10 で指定できます。デフォルトでは、ローカル認証されたユーザに対して、48 時間間隔内で最大 2 回のパスワード変更が許可されます。 |
パスワード変更後 24 時間以内に最大 1 回のパスワード変更を許可するには、次のような設定を行います。 |
次の例は、パスワード履歴カウントを設定し、トランザクションをコミットします。
UCS-A # scope security UCS-A /security # scope local-user admin UCS-A /security/local-user # set clear password-history yes UCS-A /security/local-user* # commit-buffer UCS-A /security/local-user #