エフサステクノロジーズ株式会社

本ページの製品は2024年4月1日より、エフサステクノロジーズ株式会社に統合となり、順次、切り替えを実施してまいります。一部、富士通表記が混在することがありますので、ご了承ください。

SANtricity 11 マニュアル (CA08872-010)

to English version

ディレクトリー サーバーの追加

アクセス管理用の認証を設定するには、LDAPサーバーとUnified ManagerのWeb Services Proxyを実行するホストの間の通信を確立します。その後、LDAPユーザー グループをローカル ユーザー ロールにマッピングします。

開始する前に
  • Security Adminの権限を含むユーザー プロファイルでログインする必要があります。そうしないと、アクセス管理の機能は表示されません。

  • ユーザー グループがディレクトリー サービスに定義されている必要があります。

  • LDAPサーバーのクレデンシャルを確認しておく必要があります。ドメイン名とサーバーのURLのほか、場合によってはバインド アカウントのユーザー名とパスワードも必要になります。

  • セキュアーなプロトコルを使用するLDAPSサーバーの場合は、LDAPサーバーの証明書チェーンがローカル マシンにインストールされている必要があります。

タスク概要

ディレクトリー サーバーの追加は2段階のプロセスです。最初に、ドメイン名とURLを入力します。サーバーでセキュアーなプロトコルを使用していて、認証に使用するCA証明書が標準の署名機関によって署名されていない場合、その証明書もアップロードする必要があります。バインド アカウントのクレデンシャルがある場合は、そのアカウント名とパスワードも入力できます。その後、LDAPサーバーのユーザー グループをローカル ユーザー ロールにマッピングします。

手順
  1. [アクセス管理] を選択します。

  2. [ディレクトリ サービス] タブで、[ディレクトリ サーバーの追加] を選択します。

    [ディレクトリ サーバーの追加] ダイアログ ボックスが開きます。

  3. [サーバの設定] タブで、LDAPサーバーのクレデンシャルを入力します。

    フィールドの詳細
    設定 説明

    構成設定

    ドメイン

    LDAPサーバーのドメイン名を入力します。ドメインを複数入力する場合は、カンマで区切って入力します。ドメイン名は、ログイン情報(username@domain)で使用され、認証するディレクトリー サーバーを指定します。

    サーバー URL

    LDAPサーバーにアクセスするためのURLを ldap[s]://host:*port* の形式で入力します。

    証明書のアップロード(オプション)

    このフィールドは、上記の [サーバ URL] フィールドでLDAPSプロトコルを指定した場合にのみ表示されます。

    [参照] をクリックし、アップロードするCA証明書を選択します。これは、LDAPサーバーの認証に使用される信頼された証明書または証明書チェーンです。

    バインド アカウント(オプション)

    LDAPサーバーに対する検索クエリやグループ内の検索で使用する読み取り専用のユーザー アカウントを入力します。アカウント名はLDAPタイプの形式で入力します。たとえば、バインド ユーザーの名前が「bindacct」であれば、「CN=bindacct,CN=Users,DC=cpoc,DC=local」などと入力します。

    バインド パスワード(オプション)

    このフィールドは、バインド アカウントを入力した場合に表示されます。

    バインド アカウントのパスワードを入力します。

    追加する前にサーバー接続をテストする

    入力したLDAPサーバーの設定でシステムと通信できるかどうかを確認するには、このチェックボックスを選択します。テストは、ダイアログ ボックスの一番下の [追加] をクリックしたあとに実行されます。

    このチェックボックスを選択した場合、テストに失敗すると設定は追加されません。設定を追加するには、エラーを解決するか、チェックボックスを選択解除してテストをスキップする必要があります。

    権限設定

    検索ベース DN

    ユーザーを検索するLDAPコンテキストを入力します。通常は、CN=Users, DC=cpoc, DC=local の形式で入力します。

    ユーザー名属性

    認証用のユーザーIDにバインドされた属性を入力します。次に例を示します。
    sAMAccountName

    グループ属性

    グループとロールのマッピングに使用される、ユーザーの一連のグループ属性を入力します。次に例を示します。
    memberOf, managedObjects

  4. [ロールのマッピング] タブをクリックします。

  5. 事前定義されたロールにLDAPグループを割り当てます。1つのグループに複数のロールを割り当てることができます。

    フィールドの詳細
    設定 説明

    マッピング

    グループDN

    マッピングするLDAPユーザー グループの識別名(DN)を指定します。正規表現を使用できます。次の特殊文字を正規表現のパターン以外で使用する場合は、バックスラッシュ(\)でエスケープする必要があります。 \.[]{}()<>*+-=!?^$|

    ロール

    フィールド内をクリックし、グループDNにマッピングするローカル ユーザー ロールを選択します。グループにマッピングするロールを1つずつ選択する必要があります。MonitorロールはSANtricity Unified Managerにログインするために必要なロールであり、他のロールと一緒に指定する必要があります。各ロールの権限は次のとおりです。

    • Storage Admin
      ストレージシステムのストレージ オブジェクトに対する読み取り / 書き込みのフル アクセスが付与されます。セキュリティ設定にはアクセスできません。

    • Security Admin
      アクセス管理と証明書管理のセキュリティ設定へのアクセスが付与されます。

    • Support Admin
      ストレージ システムのすべてのハードウェア リソース、障害データ、およびMELイベントへのアクセスが付与されます。ストレージ オブジェクトやセキュリティ設定にはアクセスできません。

    • Monitor
      すべてのストレージ オブジェクトに対する読み取り専用のアクセスが付与されます。セキュリティ設定にはアクセスできません。

    Monitorロールは、管理者を含むすべてのユーザーに必要です。
  6. 必要な場合は、[別のマッピングを追加] をクリックしてグループとロールのマッピングをさらに指定します。

  7. マッピングが終了したら、[追加] をクリックします。

    ストレージ システムとLDAPサーバーが通信できるかどうかの検証がシステムによって実行されます。エラー メッセージが表示された場合は、ダイアログ ボックスで入力したクレデンシャルを確認し、必要に応じて情報を再入力します。

Top of Page