この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
Cisco UCS Central は、ユーザ ログインを認証するための次の方法をサポートします。
それぞれのローカル認証されたユーザ アカウントにはパスワードが必要です。シスコでは、各ユーザに強力なパスワードを設定することを推奨します。admin、aaa、または domain-group-management 権限を持つユーザは、ユーザ パスワードに対してパスワード強度チェックを実行するように Cisco UCS Central を設定できます。パスワード強度チェックを有効にした場合、それぞれのユーザは強力なパスワードを使用する必要があります。
Cisco UCS Central では、次の要件を満たさないパスワードは拒否されます。
パスワード プロファイルには、 のローカル認証されたすべてのユーザのパスワード履歴やパスワード変更間隔プロパティが含まれます。ローカル認証されたユーザに異なるパスワード プロファイルを指定することはできません。
パスワード履歴のカウントにより、ローカル認証されたユーザが同じパスワードを再利用しないようにすることができます。パスワード履歴カウントを設定すると、 で以前に使用されたパスワードが最大 15 個保存されます。パスワード履歴カウントには最新のパスワードが先頭で、パスワードが新しい順に保存されます。そのため、履歴カウントがしきい値に達したときには、最も古いパスワードを再利用できます。
パスワード履歴カウントで設定された数のパスワードを作成して使用すると、ユーザはパスワードを再使用できます。たとえば、パスワード履歴カウントを 8 に設定した場合、ユーザは最初のパスワードを 9 番目のパスワードが期限切れになる後まで再使用できません。
デフォルトでは、パスワード履歴は 0 に設定されます。この値は、履歴のカウントをディセーブルにし、ユーザはいつでも前のパスワードを使用できます。
ローカル認証されたユーザのパスワード履歴カウントをクリアして、以前のパスワードを再使用可能にすることができます。
パスワード変更間隔は、ローカル認証されたユーザが特定の時間内に行えるパスワード変更の回数を制限します。次の表で、パスワード変更間隔の 2 つの間隔設定オプションについて説明します。
間隔の設定 | 説明 | 例 |
---|---|---|
パスワード変更不許可 |
パスワードの変更後、指定された時間の間は、ローカル認証されたユーザのパスワードを変更することはできません。 1 ~ 745 時間の変更禁止間隔を指定できます。デフォルトでは、変更禁止間隔は 24 時間です。 |
パスワード変更後 48 時間以内にユーザがパスワードを変更するのを防ぐため: |
変更間隔内のパスワード変更許可 |
ローカル認証されたユーザのパスワードを事前に定義された時間内に変更できる最大回数を指定します。 変更間隔を 1 ~ 745 時間で、パスワード変更の最大回数を 0 ~ 10 で指定できます。デフォルトでは、ローカル認証されたユーザに対して、48 時間間隔内で最大 2 回のパスワード変更が許可されます。 |
パスワード変更後 24 時間以内に最大 1 回のパスワード変更を許可するには、次のような設定を行います。 |
Cisco UCS Central リリース 2.0 では、リモート ユーザのログインに Windows パススルー認証を使用して、アカウントのログインのセキュリティ レベルを高めています。Windows パススルー認証では、ドメインに存在するコンピュータにログインした後はもう一度ユーザ クレデンシャルを入力することなく Cisco UCS Central にサインインできるように合理化されています。
Windows パススルー認証は、ログイン プロンプトのチェック ボックスから有効にします。ただし、Windows のクレデンシャルを使用してサインオンするには、最初にこのチェックボックスをクリックすることはできません。Cisco UCS Central から外部プラグインのダウンロードを要求されます。ダウンロードしてインストールし、プラグインを有効にすると、Windows パススルー認証を使用してサインオンできます。
(注) |
Cisco UCS Central 2.0 の Windows パススルー認証には次の前提条件があります。
Windows クライアント システムでは、Active Directory ドメインに接続する必要があります。Active Directory のクレデンシャルでログインする必要もあります
Active Directory の導入には、Active Directory フェデレーション サービスをサポートする必要があります
環境に最小 .NET Framework バージョン 4.0.30319 が必要です
Windows パススルー認証には次の制限があります。
Cisco UCS Central は Microsoft Internet Explorer バージョン 11 でのみ Windows 認証パススルーをサポートします。
シスコのプラグインをダウンロードしてインストールする必要があります。
現在 Windows パススルー認証は、認証レルムが LDAP、RADIUS、または TACACS+ に設定されている場合にのみサポートされます。LDAP のレルム名はドメイン名と一致する必要があります。たとえば、LDAP のレルム名が CISCO/ユーザ名の場合は、LDAP レルムも CISCO です。