この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
以下に定義する通信サービスを使用してサードパーティ アプリケーションを Cisco UCS に接続できます。
Cisco UCS Manager では、次のサービスに対して IPv4 および IPv6 アドレス アクセスをサポートしています。
Cisco UCS Manager では、Web ブラウザから [Cisco UCS KVM Direct] 起動ページへのアウトオブバンド IPv4 アドレス アクセスをサポートしています。このアクセスを提供するには、次のサービスをイネーブルにする必要があります。
セキュアでないコミュニケーション サービス
Cisco UCS Manager では、Web セッション制限を使用して、あるユーザ アカウントに対してある時点で許容される Web セッション数(GUI と XML の両方)を制限します。
各 Cisco UCS Manager ドメインは、ユーザ 1 人につき同時 Web セッションを最大 32 件、合計 256 件のユーザ セッションをサポートします。デフォルトでは、Cisco UCS Manager が許容する同時 Web セッションはユーザ 1 人あたり 32 に設定されます。ただし、この値は最大でシステム上限である 256 まで設定できます。
ステップ 1 | に移動します。 | ||||||||
ステップ 2 | [Web Session Limits] で次のフィールドに入力します。
| ||||||||
ステップ 3 | [Save Changes] をクリックします。 |
ステップ 1 | [Navigation] ペインで [Admin] をクリックします。 | ||
ステップ 2 | の順に展開します。 | ||
ステップ 3 | [HTTP] 領域で、[Enabled] オプション ボタンをクリックします。
[HTTP] 領域が展開され、利用可能な設定オプションが表示されます。 | ||
ステップ 4 | (任意)
[Port] フィールドで、 Cisco UCS Manager GUI が HTTP に使用するデフォルトのポートを変更します。
デフォルトのポートは 80 です。 | ||
ステップ 5 | (任意)
[Redirect HTTP to HTTPS] フィールドで、[Enabled] オプション ボタンをクリックします。
HTTP ログインの HTTPS ログインへのリダイレクションをイネーブルにするには、HTTPS も設定して有効にする必要があります。いったんイネーブルにすると、HTTPS をディセーブルにするまではリダイレクションをディセーブルにできません。
| ||
ステップ 6 | [Save Changes] をクリックします。 |
セキュアなコミュニケーション サービス
HTTPS では、公開キー インフラストラクチャ(PKI)のコンポーネントを使用して、クライアントのブラウザと Cisco UCS Manager などの 2 つのデバイス間でセキュアな通信を確立します。
各 PKI デバイスは、内部キー リングに非対称の Rivest-Shamir-Adleman(RSA)暗号キーのペア(1 つはプライベート、もう 1 つはパブリック)を保持します。いずれかのキーで暗号化されたメッセージは、もう一方のキーで復号化できます。暗号化されたメッセージを送信する場合、送信者は受信者の公開キーで暗号化し、受信者は独自の秘密キーを使用してメッセージを復号化します。送信者は、独自の秘密キーで既知のメッセージを暗号化(「署名」とも呼ばれます)して公開キーの所有者を証明することもできます。受信者が該当する公開キーを使用してメッセージを正常に復号化できる場合は、送信者が対応する秘密キーを所有していることが証明されます。暗号キーの長さはさまざまであり、通常の長さは 512 ビット ~ 2048 ビットです。一般的に、短いキーよりも長いキーの方がセキュアになります。Cisco UCS Manager では、最初に 1024 ビットのキー ペアを含むデフォルトのキー リングが提供されます。その後、追加のキー リングを作成できるようになります。
クラスタ名が変更されたり、証明書が期限切れになったりした場合は、デフォルトのキー リング証明書を手動で再生成する必要があります。
この操作は、UCS Manager CLI のみで使用できます。
セキュアな通信を準備するには、まず 2 つのデバイスがそれぞれのデジタル証明書を交換します。証明書は、デバイスの ID に関する署名済み情報とともにデバイスの公開キーを含むファイルです。暗号化された通信をサポートするために、デバイスは独自のキー ペアと独自の自己署名証明書を生成できます。リモート ユーザが自己署名証明書を提示するデバイスに接続する場合、ユーザはデバイスの ID を簡単に検証することができず、ユーザのブラウザは最初に認証に関する警告を表示します。デフォルトでは、Cisco UCS Manager にはデフォルトのキー リングからの公開キーを含む組み込み用自己署名証明書が含まれます。
Cisco UCS Manager に強力な認証を提供するために、デバイスの ID を証明する信頼できるソース(つまり、トラスト ポイント)からサードパーティ証明書を取得し、インストールできます。サードパーティ証明書は、発行元トラスト ポイント(ルート認証局(CA)、中間 CA、またはルート CA につながるトラスト チェーンの一部となるトラスト アンカーのいずれか)によって署名されます。新しい証明書を取得するには、Cisco UCS Manager で証明書要求を生成し、トラスト ポイントに要求を送信する必要があります。
Cisco UCS Manager は、デフォルト キー リングを含め、最大 8 個のキー リングをサポートします。
このキー リングの証明書要求を作成します。
ステップ 1 | [Navigation] ペインで [Admin] をクリックします。 | ||||||||||||||||||||||
ステップ 2 | の順に展開します。 | ||||||||||||||||||||||
ステップ 3 | 証明書要求を作成するキー リングをクリックします。 | ||||||||||||||||||||||
ステップ 4 | [Work] ペインで、[General] タブをクリックします。 | ||||||||||||||||||||||
ステップ 5 | [General] タブで [Create Certificate Request] をクリックします。 | ||||||||||||||||||||||
ステップ 6 | [Create Certificate Request] ダイアログボックスで、次のフィールドに値を入力します。
| ||||||||||||||||||||||
ステップ 7 | IP アドレスを割り当てるには、[IPv4] または [IPv6] のタブをクリックします。この選択は、Cisco UCS Manager をセットアップするときのファブリック インターコネクトの設定に応じて行います。
| ||||||||||||||||||||||
ステップ 8 | [OK] をクリックします。 | ||||||||||||||||||||||
ステップ 9 | [Request] フィールドから証明書要求のテキストをコピーし、ファイルに保存します。 | ||||||||||||||||||||||
ステップ 10 | 証明書要求を含むファイルをトラスト アンカーまたは認証局に送信します。 |
トラスト ポイントを作成し、トラスト アンカーから受け取ったトラストの証明書の証明書チェーンを設定します。
ステップ 1 | [Navigation] ペインで [Admin] をクリックします。 | ||||||
ステップ 2 | の順に展開します。 | ||||||
ステップ 3 | [Key Management] を右クリックし、[Create Trusted Point] を選択します。 | ||||||
ステップ 4 | [Create Trusted Point] ダイアログボックスで、次のフィールドに値を入力します。
| ||||||
ステップ 5 | [OK] をクリックします。 |
トラスト アンカーまたは認証局から証明書を受信したら、キー リングにインポートします。
キー リングを使用して HTTPS サービスを設定します。
注意 | HTTPS で使用するポートとキー リングの変更を含め、HTTPS の設定を完了した後、トランザクションを保存またはコミットするとすぐに、現在のすべての HTTP および HTTPS セッションは警告なく閉じられます。 |
ステップ 1 | [Navigation] ペインで [Admin] をクリックします。 | ||||||||||||||||
ステップ 2 | の順に展開します。 | ||||||||||||||||
ステップ 3 | [HTTPS] 領域で、[Enabled] オプション ボタンをクリックします。
[HTTPS] 領域が展開され、利用可能な設定オプションが表示されます。 | ||||||||||||||||
ステップ 4 | 次のフィールドに入力します。
| ||||||||||||||||
ステップ 5 | [Save Changes] をクリックします。 |
トラスト ポイントがキー リングによって使用されていないことを確認してください。
Cisco UCS ドメインからの SNMP メッセージには、システム名ではなくファブリック インターコネクト名が表示されます。
ステップ 1 | [Navigation] ペインで [Admin] をクリックします。 | ||||
ステップ 2 | の順に展開します。 | ||||
ステップ 3 | [Communication Services] タブを選択します。 | ||||
ステップ 4 | [SNMP] 領域で、次のフィールドに入力します。
| ||||
ステップ 5 | [Save Changes] をクリックします。 |
SNMP トラップおよびユーザを作成します。
CIMC Web サービスはデフォルトでイネーブルとなっています。ディセーブルになっている場合は、次の手順を行ってサービスをイネーブルにします。
(注) | 他のネットワーク アプリケーションとのインターフェイスに必要ない通信サービスは、すべてディセーブルにすることを推奨します。 |