管理者と管理ポリシー

Size: px
Start display at page:

Download "管理者と管理ポリシー"

Transcription

1 CHAPTER 11 この章では Cisco Secure Access Control Server リリース 4.2( 以降は ACS と表記 ) の [Administration Control] セクションにある機能についてします この章は 次の項で構成されています 管理者アカウント (P.11-1) ログイン (P.11-5) アカウントの追加 編集 および削除 (P.11-6) ポリシーの設定 (P.11-8) (P.11-10) 管理者アカウント ACS Web インターフェイスにアクセスできるのは 管理者アカウントのユーザだけです ここでは 次の項目についてします 管理者アカウントについて (P.11-1) 特権 (P.11-2) グループアクセス特権 (P.11-3) パスワードの失効とアカウントのロックアウト (P.11-3) 適合認定のサポート (P.11-4) 管理者アカウントについて [Administration Control] ページにあるリンクにより 個々の管理者または管理者グループの名前 パスワード および特権を確立するページに移動できます ACS の管理者アカウントには 次のような特徴があります ACS に固有であり Windows の管理者アカウント ACS TACACS+ アカウント または他の ACS ユーザアカウントなど それ以外のアカウントと関連はありません 外部 ACS ユーザとの関連はありません ACS は ACS 管理者アカウントを別個の内部データベースに保存します 11-1

2 管理者アカウント 特権 各管理者に与えられる特権により Web インターフェイスへのアクセス権が決まります デフォルトでは 新しい管理者にはいずれの特権も与えられていません Administration Control 特権 Administration Control 特権を持っている管理者は [Administration Control] ページのすべてのエリアにアクセスできます これらの管理者は [Administration Control] ページにより 管理者を管理したり 管理アクセスポリシーを制御するページにアクセスしたりできます 限定された管理者が自分のパスワードを更新できます 図 11-1(P.11-2) に Administration Control 特権によって与えられるアクセス権を示します 図 11-1 Administration Control 特権 管理者または管理者グループに与えることができる特権には 次のような例があります 共有プロファイルコンポーネント ネットワーク システム およびインターフェイスの設定 管理制御 外部ユーザデータベース ポスチャ確認 Network Access Profile(NAP; ネットワークアクセスプロファイル ) レポートおよびアクティビティたとえば Administration Control 特権を持つ管理者が ネットワーク管理の役割も持っている管理者が使用できるように Web インターフェイスの [Network Configuration] セクションへのアクセス権を設定するとします この場合は Network Configuration 特権だけをオンにして該当する管理者アカウントに与えます 一方 管理者または管理者グループにすべての特権が与えられるように設定することもできます この場合は [Grant All (privileges)] をクリックします Web インターフェイスには 管理者に与えるアクセス権の種類を制御するフィルタ機能も用意されています たとえば ユーザのグループに対して読み取り専用アクセス権を持つ管理者を設定したり または同じグループに対する追加および編集アクセス権を与えたりすることができます ( 注 ) 管理者に与えられる特権のレポートを生成する場合の詳細については 第 10 章 ログとレポート を参照してください 11-2

3 管理者アカウント ポリシーの影響 [Administration Control] ページには アクセスポリシー セッションポリシー およびパスワードポリシーの設定ページへのリンクもあります これらのポリシーは すべてのアカウントログインに影響を与えます ポリシーには 次の設定があります [Access Policy]:IP アドレスの制限 HTTP ポートの制限 および Secure Socket Layer(SSL) のセットアップ [Session Policy]: タイムアウト 自動ローカルログイン および無効な IP アドレス接続への応答 [Password Policy]: パスワード確認 ライフタイム 非アクティビティ および不正な試行 グループアクセス特権 ACS には グループまたはグループ内のユーザに対する管理者のアクセス権の種類を決定するがあります これらのをイネーブルにすると アクセス可能なグループすべてに関して 次の特権が管理者に与えられます ユーザページの追加または編集 グループページの編集 ユーザページへの読み取りアクセス グループページへの読み取りアクセス表 11-1 は これらのを選択した場合の相互動作のを示します 表 11-1 グループアクセス 追加および編集アクセス 読み取りアクセス 結果 なし なし 管理者は [Editable groups] 内のユーザを表示できない なし あり 管理者は [Editable groups] 内のユーザを表示できるが [Submit] は使用できない ありあり なしあり どちらの場合にもフルアクセス権が与えられる このをイネーブルにすると [Add/Edit Users in these groups] の設定が読み取りアクセスより優先されます パスワードの失効とアカウントのロックアウト ログインが正常に行われると 管理者の画面には ACS Web インターフェイスのメインページが表示されます ただし すべてのログインは 有効期限 アカウントのロックアウト およびパスワード設定などの [Administration Contorl] ページで設定した制限事項の対象となります パスワードのライフタイムとパスワードの非アクティビティに設定する制限により パスワードの変更またはアカウントのロックアウトを強制できます また 失敗した試行に設定する制限によってパスワードの変更を強制することもできます 特権を持つ管理者は 手動でアカウントをロックできます アカウントのロックアウトの場合は 特権を持つ管理者がそのアカウントをロック解除する必要があります ACS には [Account Never Expires] があり 自動アカウントロックアウトとパスワード設定をグローバルに無効にできます 特定の管理者の [Account Never Expires] をイネーブルにすると 管理者をロックアウトするすべてのが無視されます アカウントがロックアウトされた場合は ACS に [Login Process Fail] ページが表示されます の種類に応じて 次のようなパスワード変更用のページが ACS に表示されます 11-3

4 管理者アカウント ログインを試みると パスワード更新のページが表示されます Administration Control 特権を持っていない場合には ナビゲーションバーで [Administration Control] ボタンをクリックすると [Change Password] ページが表示されます [Change Password] ページには パスワード基準のリストが表示されます 図 11-2(P.11-4) に ログイン時のプロセスフローを示します 図 11-2 ログインプロセスフロー 1 管理者の試行回数が Incorrect Password Attempt 制限に達すると ACS はその管理者アカウントをロックします この時点で 正常にログインできなくなります ただし [Account Never Expires] が設定されている場合には アカウントをロックアウトできません 2 管理者は正常にログインしました したがって ACS は パスワードが誤って使用されただけであれば Incorrect Password Attempt 制限を超過していても 管理者に再試行を許可します 適合認定のサポート ACS には 適合認定をサポートできるがあります たとえば Administration Control 特権を持つ管理者は Administration Control 特権を他の管理者に与えるかどうかを決定できます この特権を持っていない管理者は 管理者の詳細設定にアクセスできません 11-4

5 ログイン 管理者によるすべてのログイン試行は [Account Never Expires] をオンにしていない限り パスワードおよびアカウントに設定したポリシーに従って処理されます たとえば ACS では パスワードのライフタイム アクティビティ および間違ったパスワード試行に対して制限を設けることができます これらのにより パスワードを強制的に変更させたり アカウントを自動的にロックアウトしたりすることができます 特権を持つ管理者は アカウントをロックアウトすることも可能です また 最後のパスワード変更と最後のアカウントアクティビティを管理者ごとにモニタリングできます さらに レポートへのアクセス権を制限できます たとえば Administration Audit レポート設定を変更する管理者の権限をイネーブルまたはディセーブルにすることができます ユーザグループへの管理者アクセス権を設定することもできます グループのセットアップやユーザの追加または編集を許可する対象の管理者を選択できます ACS では ユーザおよびグループに対する管理者の読み取りアクセスを設定することも可能です ログイン ACS のログインページは Web インターフェイスへのアクセスポイントです パスワードの有効期限が切れたり ポリシーの変更によってパスワードが影響を受けたりすると ログイン時に ACS によってパスワードの変更を強制されます ロックアウトされた場合は Administration Control 特権を持っている管理者に連絡してください ( 注 ) 管理者は ログインして ACS サービスを管理するために Windows ドメイン管理者アカウントを持っている必要があります ただし Windows ドメイン管理者は ACS にログインできません ACS にログインできるのは 有効な ACS アカウントを持っている管理者だけです 詳細については Installation Guide for Cisco Secure ACS for Windows Release 4.2 または Installation Guide for Cisco Secure ACS Solution Engine Release 4.2 を参照してください ACS for Windows クライアントからログインするには 管理者アカウントを持っている必要があります ただし セッションポリシーには [Allow automatic local login] が含まれています このがイネーブルの場合 ACS を実行しているサーバのログインページをバイパスできます このは 予期しないロックアウトの場合に使用できます 自動ローカルログインの詳細については セッションポリシーの設定 (P.11-9) を参照してください ACS Solution Engine(SE) ブラウザから ACS Web インターフェイスにアクセスするには 管理者アカウントを使用して ACS にログインします 最初にログインする管理者は Command Line Interface(CLI; コマンドラインインターフェイス ) で Add ACS Admin コマンドを使用し 最初のアカウントの管理者名とパスワードを作成する必要があります CLI の詳細については Installation Guide for Cisco Secure ACS Solution Engine Release 4.2 の Administering Cisco Secure ACS Solution Engine の章を参照してください ACS によってすべての管理者がロックアウトされた場合は CLI の Unlock <administrator name> コマンドを使用します このコマンドは Administration Control 特権を持つ管理者だけが使用できます CLI の詳細については Installation Guide for Cisco Secure ACS Solution Engine Release 4.2 の Administering Cisco Secure ACS Solution Engine の章を参照してください 11-5

6 アカウントの追加 編集 および削除 ログインするには 次の手順を実行します ステップ 1 ステップ 2 ステップ 3 ACS を起動するには Cisco Secure ACS プログラムグループの [ACS Admin] ボタンをクリックします Cisco Secure ACS のログインページが表示されます [Username] と [Password] のフィールドに値を入力します [Login] ボタンをクリックします Cisco Secure ACS のメインページが表示されます アカウントの追加 編集 および削除 Administration Control 特権を持つ管理者は 管理者アカウントを追加 編集 および削除できます ここでは 次の項目についてします アカウントの追加または編集 アカウントの削除 アカウントの追加または編集 管理者アカウントを追加または編集するには 次の手順を実行します ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 ステップ 6 ステップ 7 ナビゲーションバーの [Administration Control] をクリックします 現在のアカウントが Administration Control 特権を持っている場合は [Administration Control] ページが表示されます 持っていない場合は [Change Password] ページが表示されます [Add Administrator] をクリックして [Add Administrator] ページを表示します または 編集対象の管理者アカウントの名前をクリックして [Edit Administrator administrator_name] ページを表示します [Administrator Name] [Password] および [Password Confirmation] の各フィールドに 新しいアカウントを入力します 必要に応じて 既存アカウントの [Password] フィールドと [Password Confirmation] フィールドの値を変更します これらのフィールドの詳細については [Add Administrator] ページと [Edit Administrator] ページ (P.11-11) を参照してください この管理者のアカウントが失効しないようにするには [Account Never Expires] をオンにします 詳細については [Add Administrator] ページと [Edit Administrator] ページ (P.11-11) を参照してください このアカウントをロックするには [Account Locked] チェックボックスをオンにします [Account Locked] チェックボックスをオンにした場合は ボックスをオフにするとアカウントがロック解除されます すべての特権をグローバルに追加または削除するには [Grant All] または [Revoke All] をクリックしします これらのコマンドの詳細については [Add Administrator] ページと [Edit Administrator] ページ (P.11-11) を参照してください 既存アカウントから特権を削除すると そのアカウントが無効になります [Available groups] リストボックスと [Editable groups] リストボックスの間でグループ名を移動させます 現在の管理者は 有効にしたアクセスに従って [Editable groups] リストのグループと関連ユーザにアクセスできます 11-6

7 アカウントの追加 編集 および削除 ステップ 8 ステップ 9 ステップ 10 ステップ 11 ステップ 12 ステップ 13 ステップ 14 ステップ 15 ステップ 16 ステップ 17 ステップ 18 [Editable groups] とその関連ユーザにアクセス特権を与えるには 該当するをオンにします これらのの詳細については [Add Administrator] ページと [Edit Administrator] ページ (P.11-11) を参照してください Web インターフェイスの [Shared Profile Components] セクション内にある特定の領域へのアクセスを許可するには [Shared Profile Components] 領域で適切なをオンにします これらのの詳細については [Add Administrator] ページと [Edit Administrator] ページ (P.11-11) を参照してください 共有プロファイルコンポーネントの詳細については 第 4 章 共有プロファイルコンポーネント を参照してください Web インターフェイスの [Network Configuration] セクションへのアクセスを許可するには [Network Configuration] をオンにします ネットワーク設定の詳細については 第 3 章 ネットワーク設定 を参照してください Web インターフェイスの [System Configuration] セクション内にあるページへのアクセス権を与えるには [System Configuration] 領域のをオンにします これらのの詳細については [Add Administrator] ページと [Edit Administrator] ページ (P.11-11) を参照してください システム設定の詳細については 第 7 章 システム設定 : 基本 第 8 章 システム設定 : 高度 および第 10 章 ログとレポート を参照してください Web インターフェイスの [Interface Configuration] セクションへのアクセスを許可するには [Interface Configuration] をオンにします インターフェイスの設定の詳細については 第 2 章 Web インターフェイスの使用方法 を参照してください Web インターフェイスの [Administration Control] セクションへのアクセスを許可するには [Administration Control] をオンにします Web インターフェイスの [External User Databases] セクションへのアクセスを許可するには [External User Databases] をオンにします 外部ユーザデータベースの詳細については 第 12 章 ユーザデータベース を参照してください Web インターフェイスの [Posture Validation] セクションへのアクセスを許可するには [Posture Validation] をオンにします ポスチャ確認の詳細については 第 13 章 ポスチャ確認 を参照してください Web インターフェイスの [Network Access Profiles] セクションへのアクセスを許可するには [Network Access Profiles] をオンにします ネットワークアクセスプロファイルの詳細については 第 14 章 ネットワークアクセスプロファイル を参照してください Web インターフェイスの [Reports and Activities] セクション内にあるページへのアクセス権を与えるには [Reports and Activities] 領域のをオンにします これらのの詳細については [Add Administrator] ページと [Edit Administrator] ページ (P.11-11) を参照してください レポートについては 第 10 章 ログとレポート を参照してください [Submit] をクリックします ACS によって新しい管理者アカウントが保存されます 新しいアカウントは [Administration Control] ページの管理者アカウントのリストに表示されます 11-7

8 ポリシーの設定 アカウントの削除 この機能を使用して管理者アカウントを削除します アカウントを無効にするには [Revoke All] ボタンをクリックします ただし 使用しない管理者アカウントはすべて削除することを推奨します アカウントを削除するには 次の手順を実行します ステップ 1 ステップ 2 ステップ 3 ステップ 4 ナビゲーションバーの [Administration Control] をクリックします [Administration Control] ページが表示されます 削除する管理者アカウントの名前をクリックします [Edit Administrator administrator_name] ページが表示されます この administrator_name は選択した管理者アカウントの名前です [Delete] ボタンをクリックします 確認ダイアログボックスが表示されます [OK] をクリックします ACS によって 管理者アカウントが削除されます [Administration Control] ページの [Administrators] リストに 管理者アカウントが表示されなくなります ポリシーの設定 これらのページのにより アクセスポリシー セッションポリシー およびパスワードポリシーを制御します この項では 次のについて取り上げます アクセスポリシーの設定 (P.11-8) セッションポリシーの設定 (P.11-9) パスワードポリシーの設定 (P.11-10) アクセスポリシーの設定 Administration Control 特権を持つ管理者は アクセスポリシー機能を使用して 管理セッションで使用される IP アドレスと TCP ポート範囲によってアクセスを制限できます Web インターフェイスへのアクセスにおいて Secure Sockets Layer(SSL) を使用可能にすることもできます 始める前に管理者アクセスで SSL をイネーブルにする場合は ACS サーバ証明書のインストール (P.9-24) と 認証局証明書の追加 (P.9-28) の手順を実行しておく必要があります SSL をイネーブルにした後 ACS は次の管理者ログイン時に SSL の使用を開始します この変更により現在の管理者セッションが影響を受けることはありません 証明書がない場合は SSL の設定を試みるとエラーメッセージが表示されます 11-8

9 ポリシーの設定 ACS のアクセスポリシーを設定するには 次の手順を実行します ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 ステップ 6 ステップ 7 ナビゲーションバーの [Administration Control] をクリックします [Administration Control] ページが表示されます [Access Policy] をクリックします [Access Policy Setup] ページが表示されます 適切な [IP Address Filtering] をクリックします これらのの詳細については [Access Policy Setup] ページ (P.11-19) を参照してください [IP Address Filtering] に従って 適切な IP アドレス範囲を入力します 該当する [HTTP Port Allocation] をオンにして 全ポートを許可するか または特定のポートへのアクセスを制限します アクセスを制限する場合は 制限されるポートの範囲を入力します これらのの詳細については [Access Policy Setup] ページ (P.11-19) を参照してください ACS で SSL を使用する場合は このをオンにします このの詳細については [Access Policy Setup] ページ (P.11-19) を参照してください [Submit] をクリックします ACS はアクセスポリシー設定を保存し 適用を開始します セッションポリシーの設定 Administration Control 特権を持つ管理者は セッションポリシーの制御機能を使用して 次の動作をイネーブルまたはディセーブルにすることができます ローカルログイン 無効な IP アドレス接続への応答 ACS のセッションポリシーを設定するには 次の手順を実行します ステップ 1 ステップ 2 ステップ 3 ステップ 4 ナビゲーションバーの [Administration Control] をクリックします [Administration Control] ページが表示されます [Session Policy] をクリックします [Session Policy Setup] ページが表示されます 適切なポリシーをクリックし 適切な情報を入力してポリシーをセットアップします これらのおよびフィールドの詳細については [Session Policy Setup] ページ (P.11-21) を参照してください [Submit] をクリックします ACS は セッションポリシー設定を保存して適用を開始します 11-9

10 パスワードポリシーの設定 [Add Administrator] ページの [Password Policy] ボタンから [Administrator Password Policy] ページにアクセスできます パスワードポリシーを設定しない場合は いずれの管理者もログイン 管理者の作成 および特権の割り当てを行うことができます [Administrator Password Policy] ページには 次の制御機能があります 複雑なパスワードを強制する ライフタイムを制限する 非アクティブなアカウントを制限する 不正なログイン試行を制限するパスワードポリシーをセットアップするには 次の手順を実行します ステップ 1 ステップ 2 ステップ 3 ステップ 4 ナビゲーションバーの [Administration Control] をクリックします [Administration Control] ページが表示されます [Password Policy] をクリックします [Administrator Password Policy] ページが表示されます 適切なをオンにし 適切な値を入力します これらのおよびフィールドの詳細については [Administrator Password Policy] ページ (P.11-17) を参照してください [Submit] をクリックします ACS は パスワードポリシーの設定を保存し 次のログインから適用を開始します 次のトピックでは ナビゲーションバーの [Administration Control] ボタンからアクセスするページについてします [Administration Control] ページ (P.11-10) [Add Administrator] ページと [Edit Administrator] ページ (P.11-11) [Administrator Password Policy] ページ (P.11-17) [Access Policy Setup] ページ (P.11-19) [Session Policy Setup] ページ (P.11-21) [Administration Control] ページ [Administration Control] ページは 管理者アカウントとポリシー設定を開始するときに開く最初のページです Administration Control 特権を持つ管理者だけがこのページにアクセスできます このページを開くには ナビゲーションバーで [Administration Control] ボタンをクリックします 11-10

11 表 11-2 Administration Control( 特権を持つ管理者 ) Administrators <administrator_name> Add Administrator Access Policy Session Policy Password Policy 設定されているすべての管理者の一覧を表示します [Edit Administrator <administrator_name>] ページを開きます 詳細については [Add Administrator] ページと [Edit Administrator] ページ (P.11-11) を参照してください [Add Administrator] ページを開きます 詳細については [Add Administrator] ページと [Edit Administrator] ページ (P.11-11) を参照してください [Access Policy Setup] ページを開きます このページでブラウザのネットワークアクセスを制御します 詳細については [Administrator Password Policy] ページ (P.11-17) を参照してください [Session Policy Setup] ページを開きます このページには HTTP セッションの設定の詳細が表示されます 詳細については [Session Policy Setup] ページ (P.11-21) を参照してください [Administrator Password Policy] ページを開きます 詳細については [Administrator Password Policy] ページ (P.11-17) を参照してください 関連項目 アカウントの追加または編集 (P.11-6) アカウントの削除 (P.11-8) アクセスポリシーの設定 (P.11-8) セッションポリシーの設定 (P.11-9) パスワードポリシーの設定 (P.11-10) [Add Administrator] ページと [Edit Administrator] ページ [Add Administrator] ページと [Edit Administrator] ページの領域を使用して 次の操作を行います 管理者を追加する ([Add Administrator] ページのみ ) パスワードを追加 編集 およびモニタリングする ロックアウトされたアカウントをモニタリングおよび再有効化する 特権を有効または無効にするこれらのページを開くには [Administration Control] をクリックし [Add Administrator] をクリックするか <administrator_name> をクリックして 管理者を編集します 表 11-3 に 次ののを示します Administrator Details (P.11-12) Administrative Privileges (P.11-13) User & Group Setup (P.11-13) Shared Profile Components (P.11-14) Network Configuration (P.11-14) System Configuration (P.11-14) Interface Configuration (P.11-15) Administration Control (P.11-15) 11-11

12 External User Databases (P.11-16) Posture Validation (P.11-16) Network Access Profiles (P.11-16) Reports & Activity (P.11-16) 表 11-3 [Add Administrator] ページと [Edit Administrator] ページ Administrator Details Administrator Name([Add Administrator] ページにだけ表示 ) ACS 管理者アカウントのログイン名 管理者名には 左山カッコ (<) 右山カッコ (>) およびバックスラッシュ (\) を含まない 1 ~ 32 文字を使用できます ACS 管理者名は ネットワークユーザ名と一致する必要はありません Password ACS では 事前に設定された管理者の名前変更は許可されないため [Edit Administrator] ページに管理者名は表示されません 名前を変更するには アカウントを削除し 新しい名前でアカウントを設定します アカウントを無効にするには すべての特権を無効にします パスワードは 管理者ユーザがダイヤルイン認証で使用するパスワードに一致させるか または別のパスワードにすることができます ACS は [Administrator Password Policy] ページの [Password Validation Options] セクションにあるを適用します Confirm Password Last Password Change ([Edit Administrator] ページのみ ) Last Activity([Edit Administrator] ページのみ ) Account Never Expires Account Locked パスワードは 最小長 4 文字で構成され 数字を少なくとも 1 つ含む必要があります パスワードには ユーザ名または逆ユーザ名を含めることはできません また 前の 4 つのパスワードのいずれとも一致せず ASCII 文字を使用する必要があります パスワードにエラーがあると パスワード基準が表示されます パスワードポリシーに変更があってパスワードの変更がない場合 管理者はログイン状態のままになります ACS は 次回のログインから新しいパスワードポリシーを適用します [Password] フィールドのパスワードを確認します パスワード入力にエラーがあると エラーメッセージが表示されます このページの管理者アクションまたはログイン時のパスワードの失効により パスワードが変更される変更日を表示します ( 読み取り専用 ) 有効期限ではなく 変更日を常に表示します 新しいアカウントが送信されるまでは表示されません 最後に正常にログインした日付を表示します ( 読み取り専用 ) 新しいアカウントが送信されるまでは表示されません 手動ロックアウトの場合を除いて [Administrator Password Policy] ページのロックアウトを無効にすることによりアカウントのロックアウトを防止します このため アカウントが失効することはありませんが パスワードの変更ポリシーは有効のままになります デフォルトではオフ ( 無効 ) です [Password Policy] ページのロックアウトによってロックアウトされた管理者がログインできないようにします このをオフ ( ディセーブル ) にすると ロックアウトされた管理者がロック解除されます Administration Control 特権を持つ管理者は このを使用して 手動でアカウントをロックアウトしたり ロックされたアカウントをリセットしたりできます システムには ロックアウトの理由をしたメッセージが表示されます 管理者がアカウントをロック解除すると ACS は [Last Password Change] フィールドと [Last Activity] フィールドの値を管理者がアカウントをロック解除する日付にリセットします ロックされたアカウントをリセットしても 失敗した試行のロックアウトおよびロック解除のメカニズムの設定に影響はありません 11-12

13 表 11-3 [Add Administrator] ページと [Edit Administrator] ページ ( 続き ) Administrative Privileges Grant All Revoke All User & Group Setup Add/Edit users in these groups Setup of these groups Read access to users in these groups Web インターフェイスの [User Setup] セクションと [Group Setup] セクションの特権を含みます デフォルトでは リモート管理者に特権は与えられていません すべての特権を有効にします ACS は すべてのユーザグループを [Editable Groups] リストに移動します 特権を持つ管理者は 個別に特権を割り当てることにより それぞれの ACS 管理者に特権を与えることもできます どちらの場合でも 管理者は [Grant All] によって有効になったを個別に無効にすることができます デフォルトでは 新しい管理者アカウントのすべての特権が制限されます すべての特権をクリア ( 制限 ) します ACS は [Editable Groups] リストからすべてのユーザグループを削除します 既存アカウントのすべての特権を削除すると そのアカウントは実質的に無効になります 管理者は [Revoke All] によって無効になったを個別に有効にすることができます また すべての特権を無効にすることによってアカウントを無効にすることもできます 管理者は ユーザを追加または編集し [Editable groups] リストにあるグループにユーザを割り当てることができます このをイネーブルにすると これらのグループのユーザに対する読み取りアクセスの設定よりもこの設定が優先されます 管理者は [Editable groups] リストにあるグループの設定を編集できます このをイネーブルにすると これらのグループの読み取りアクセスの設定よりもこの設定が優先されます [Editable groups] のユーザに対する読み取り専用アクセスを可能にします [Add/Edit users in these groups] をイネーブルにすると これらのグループのユーザに対する読み取りアクセスの設定よりもこのが優先されます [Add/Edit users in these groups] をオン ( イネーブル ) にしている場合は この設定がイネーブルかディセーブルかは動作に影響しません [Add/Edit users in these groups] の設定はこの設定より優先され 管理者は [Editable groups] 内のすべてのユーザを編集できます [Add/Edit users in these groups] がオフ ( ディセーブル ) になっている場合は 次のようになります このチェックボックスをオンにすると 管理者に [Editable groups] 内のユーザに対する読み取りアクセスを許可します この場合 管理者は変更を送信できません このチェックボックスをオフにすると 管理者はユーザを参照できません 11-13

14 表 11-3 [Add Administrator] ページと [Edit Administrator] ページ ( 続き ) Read access of these groups [Editable groups] のユーザに対する読み取り専用アクセスを可能にします [Add/Edit users in these groups] をイネーブルにすると これらのグループのユーザに対する読み取りアクセスの設定よりもこのが優先されます [Add/Edit users in these groups] をオン ( イネーブル ) にしている場合は この設定がイネーブルかディセーブルかは動作に影響しません [Add/Edit users in these groups] の設定はこの設定より優先され 管理者は [Editable groups] を編集できます [Add/Edit users in these groups] がオフ ( ディセーブル ) になっている場合は 次のようになります このチェックボックスをオンにすると 管理者に [Editable groups] リストに対する読み取りアクセスを許可します この場合 管理者は変更を送信できません Available groups Editable groups このチェックボックスをオフにすると 管理者はグループを参照できません すべてのユーザグループをリストで示します 管理者は このリストのグループへのアクセス権を持っていません 管理者がアクセス権を持っているユーザグループをリストで示します [User & Group Setup] 領域内の他のにより このリストにあるこれらのグループと関連付けられたユーザへの管理者アクセス権に適用される制限が決まります Shared Profile Components Network Access Restriction Sets Network Access Filtering Sets Downloadable ACLs RADIUS Authorization Components Create new Device Command Set Type Shell Command Authorization Sets PIX/ASA Command Authorization Sets Network Configuration System Configuration [>>] をクリックしてすべてのグループを追加するか [<<] をクリックしてすべてのグループを削除します [>] をクリックして 1 つのグループを追加するか [<] をクリックして 1 つのグループを削除します ( 注 ) このセクションのアクセス設定は 外部認証者のグループマッピングに適用されません Network Access Restriction Sets 機能にフルアクセスできるようにします Network Access Filtering Sets 機能にフルアクセスできるようにします Downloadable PIX ACLs 機能にフルアクセスできるようにします RADIUS Authorization Component(RAC; RADIUS 認可コンポーネント ) にフルアクセスできるようにします 新規デバイスコマンドセットタイプを追加するための有効なクレデンシャルとして 他の Cisco アプリケーションでこの管理者アカウントを使用できます この特権を使用して ACS に追加した新規デバイスコマンドセットタイプは Web インターフェイスの [Shared Profile Components] セクションに表示されます Shell Command Authorization Sets 機能にフルアクセスできるようにします PIX/ASA Command Authorization Sets 機能にフルアクセスできるようにします ( 注 ) たとえば CiscoWorks などの Cisco ネットワーク管理アプリケーションによって ACS の設定がアップデートされた場合は 追加のコマンド認可セット特権が表示されることがあります Web インターフェイスの [Network Configuration] セクションにある機能にフルアクセスできるようにします Web インターフェイスの [System Configuration] セクションにある機能の特権が含まれています それぞれの機能でをイネーブルにすると その機能にフルアクセスできるようになります 11-14

15 表 11-3 [Add Administrator] ページと [Edit Administrator] ページ ( 続き ) Service Control Date/Time Format Control Logging Control Administration Audit Configuration Password Change Configuration Password Validation DB Replication RDBMS Synchronization IP Pool Address Recovery サービスログファイルの設定へのアクセス および ACS サービスの停止と再起動ができるようにします 日付形式の制御にアクセスできるようにします [Logging Configuration] ページに関連付けられたレポートにアクセスできるようにします [Logging Configuration] ページにアクセスするには [System Configuration] をクリックしてから [Logging] をクリックします この管理者が Administration Audit レポート設定を変更できるようにします この管理者が Password Change レポート設定を変更できるようします ユーザパスワードの確認パラメータにアクセスできるようにします ACS 内部データベース複製にアクセスできるようにします RDBMS 同期化にアクセスできるようにします IP プールアドレス復旧にアクセスできるようにします IP Pool Server Configuration IP プールの設定にアクセスできるようにします ACS Backup ACS Restore ACS Service Management VoIP Accounting Configuration ACS Certificate Setup Global Authentication Setup EAP-FAST PAC Files Generation (ACS SE) NAC Attributes management (ACS SE) Appliance Configuration (ACS SE) Support Operations (ACS SE) View Diagnostic Logs (ACS SE) Appliance Upgrade Status (ACS SE) Interface Configuration Administration Control ACS バックアップにアクセスできるようにします ACS 復元にアクセスできるようにします システムモニタリングとイベントロギングにアクセスできるようにします VoIP アカウンティング設定にアクセスできるようにします ACS 証明書のセットアップにアクセスできるようにします グローバル認証セットアップの特権を与えます [EAP-FAST Files Generation] 設定ページにアクセスする必要があるすべての管理者は Global Authentication Setup 特権をイネーブルにしておく必要があります EAP-FAST 認証で使用する PAC ファイルの生成をイネーブルにします Network Admission Control(NAC; ネットワークアドミッションコントロール ) アトリビュート管理にアクセスできるようにします アプライアンスの設定にアクセスできるようにします サポート操作にアクセスできるようにします 診断ログにアクセスできるようにします アプライアンスのアップグレードステータスレポートにアクセスできるようにします Web インターフェイスの [Interface Configuration] セクションにある機能にフルアクセスできるようにします Web インターフェイスの [Administration Control] セクションにある機能にフルアクセスできるようにします 11-15

16 表 11-3 [Add Administrator] ページと [Edit Administrator] ページ ( 続き ) External User Databases Posture Validation Network Access Profiles Reports & Activity TACACS+ Accounting TACACS+ Administration RADIUS Accounting VoIP Accounting Passed Authentications Failed Attempts Logged-In Users Purge of Logged-in Users Disabled Accounts ACS Backup and Restore DB Replication RDBMS Synchronization Administration Audit ACS Service Monitor User Change Password Entitlement Reports Appliance Status (ACS SE) Appliance Administration Audit (ACS SE) Web インターフェイスの [External User Database] セクションにある機能にフルアクセスできるようにします ネットワークアドミッションコントロール (NAC) 設定にアクセスできるようにします NAP を使用したサービスベースのポリシー設定にアクセスできるようにします これらのログにアクセスするには ナビゲーションバーの [Reports and Activities] ボタンをクリックします TACACS+ セッション情報を記録した TACACS+ Accounting ログにアクセスできるようにします 設定コマンドをリストで示す TACACS+ Administration ログにアクセスできるようにします RADIUS セッション情報を記録した RADIUS Accounting ログにアクセスできるようにします VoIP セッション情報を記録した VoIP Accounting ログにアクセスできるようにします 成功した認証要求をリストで示す Passed Authentication ログにアクセスできるようにします 認証および認可の失敗をリストで示す Failed Attempts ログにアクセスできるようにします AAA クライアントからサービスを受けるすべてのユーザをリストで示す Logged-in Users ログにアクセスできるようにします ユーザがログイン中と表示されているが AAA クライアントへの接続が失われていて 実際にはユーザがログインしていない場合は [Purge] をクリックしてそのセッションのアクティビティを終了します このリストからユーザを削除しても ユーザは AAA クライアントからログオフされませんが アカウンティングのセッションレコードは終了します このリストを印刷するには 右側のウィンドウの一部を右クリックし ブラウザからウィンドウを印刷します 無効になったユーザアカウントすべてをリストで示す Disabled Accounts ログにアクセスできるようにします バックアップと復元のアクティビティをリストで示す ACS Backup and Restore ログにアクセスできるようにします データベースの複製アクティビティをリストで示す Database Replication ログにアクセスできるようにします RDBMS 同期化アクティビティをリストで示す RDBMS Synchronization ログにアクセスできるようにします システム管理者のアクションをリストで示す Administration Audit ログにアクセスできるようにします ACS サービスの開始と停止をリストで示す ACS Service Monitoring ログにアクセスできるようにします ユーザが開始したパスワード変更をリストで示す User Password Changes ログにアクセスできるようにします ユーザおよび管理者のエンタイトルメントレポートにアクセスできるようにします リソースの利用率を記録する Appliance Status ログにアクセスできるようにします シリアルコンソールでのアクティビティをリストで示す Appliance Administration Audit ログにアクセスできるようにします 11-16

17 関連項目 サービス制御 (P.7-1) 日付形式と時刻形式の制御 (P.7-4) ローカルパスワードの管理 (P.7-5) ACS バックアップ (P.7-9) ACS システムの復元 (P.7-16) ACS アクティブサービス管理 (P.7-20) Voice Over IP(VoIP) アカウンティングの設定 (P.7-23) アプライアンスの設定 (ACS SE のみ ) (P.7-24) [Support] ページ (P.7-27) 診断ログの表示またはダウンロード (ACS SE のみ ) (P.7-29) ACS 内部データベースの複製 (P.8-1) RDBMS 同期化 (P.8-17) IP プールサーバ (P.8-40) IP プールアドレスの復旧 (P.8-45) [Global Authentication Setup] (P.9-22) ACS 証明書のセットアップ (P.9-24) [NAC Attribute Management](ACS SE のみ ) (P.8-46) アプライアンスの設定 (ACS SE のみ ) (P.7-24) ACS ログとレポートについて (P.10-1) パスワードの失効とアカウントのロックアウト (P.11-3) アカウントの追加 編集 および削除 (P.11-6) [Administrator Password Policy] ページ [Administrator Password Policy] ページを使用して パスワード確認 ライフタイム 非アクティビティ および不正な試行のを設定します パスワードポリシーを設定しない場合は いずれの管理者もログイン 管理者の作成 および特権の割り当てを行うことができます このページを開くには [Administration Control] をクリックしてから [Password Policy] をクリックします ACS は 次の場合にエラーを返します 指定が範囲外になっている ユーザがこのページの基準を満たさない 表 11-4 に 次ののを示します Password Validation (P.11-18) Password Lifetime (P.11-18) Password Inactivity (P.11-18) Incorrect Password Attempt (P.11-19) 11-17

18 表 11-4 [Administrator Password Policy] ページ Password Validation Password may not contain the username このがイネーブルになって場合は パスワードにユーザ名や逆ユーザ名を含めることはできません Minimum length n characters n は 最小パスワード長を指定します ( デフォルトは 4 範囲は 4 ~ 20 です ) Password must contain: upper case alphabetic characters lower case alphabetic characters numeric characters non alphanumeric characters Password must be different from the previous n versions Password Lifetime Following a change of password: 複雑なパスワードを強制するには このを使用します このがイネーブルになっている場合は パスワードに大文字の英文字を含める必要があります このがイネーブルになっている場合は パスワードに小文字の英文字を含める必要があります このがイネーブルになっている場合は パスワードに数字を含める必要があります このがイネーブルになっている場合は パスワードに非英数字を含める必要があります ( このがイネーブルになっている場合は n 回前までのパスワードと異なるパスワードを使用する必要があります ( デフォルト値は 1 範囲は 1 ~ 99) このを使用して 管理者パスワードのライフタイムに制限を設定します 値 n は パスワードが最後に変更されてからの経過日数を表します The password will require change after n days [Following a change of password] がイネーブルになっている場合 n は パスワードエージングにより ACS がパスワードの変更を要求するまでの日数を示します ( デフォルトは 30) 範囲は 1 ~ 365 です オン ( イネーブル ) にした場合 [The Administrator will be locked after n days] を設定すると ACS は 2 つの Password Lifetime を比較して大きいほうの値を選択します The Administrator will be locked out after n days Password Inactivity Following last account activity: The password will require change after n days [Following a change of password] がイネーブルになっている場合 n は 関連付けられた管理者アカウントをパスワードエージングにより ACS がロックアウトするまでの日数を示します ( デフォルトは 60 範囲は 1 ~ 365) これらのを使用して 非アクティブな管理者アカウントの使用に制限を設けます 値 n は アクティビティ ( 管理者ログイン ) からの経過日数を表します [Following the last account activity] がイネーブルになっている場合 n は パスワードが非アクティブであるために ACS がパスワードの変更を要求するまでの日数を示します ( デフォルトは 30) 範囲は 1 ~ 365 です オン ( イネーブル ) にした場合 [The Administrator will be locked after n days] を設定すると ACS は 2 つの Password Inactivity を比較して大きいほうの値を選択します ( 注 ) セキュリティを高めるため ACS は非アクティブなパスワードの制限値に近づいているユーザに警告しません 11-18

19 表 11-4 [Administrator Password Policy] ページ ( 続き ) The Administrator will be locked out after n days [Following the last account activity] がイネーブルになっている場合 n は 関連付けられた管理者アカウントをパスワードが非アクティブであるために ACS がロックアウトするまでの日数を示します ( デフォルトは 60 範囲は 1 ~ 365) ( 注 ) セキュリティを高めるため ACS は非アクティブなアカウントの制限値に近づいているユーザに警告しません Incorrect Password Attempt Lock out Administrator after n successive failed attempts このがイネーブルになっている場合 n は 不正なパスワード試行の許容回数を示します オンになっている場合 n を 0 に設定することはできません このがディセーブル ( オフ ) になっている場合 ACS はログイン試行の失敗を何度でも許可します ( デフォルトは 3 範囲は 1 ~ 98) ( 注 ) セキュリティを高めるため ACS は試行の失敗回数の上限に近づいているユーザに警告しません 特定の管理者の [Account Never Expires] をイネーブルにすると このは無視されます [Access Policy Setup] ページ [Access Policy Setup] ページを使用して IP アドレスと範囲でのアクセスの設定 HTTP アクセスの設定 および Secure Sockets Layer(SSL) のセットアップを行います [Access Policy Setup] ページを開くには [Administration Control] をクリックしてから [Access Policy] をクリックします 表 11-5 に 次ののを示します Message of the Day (P.11-19) IP Address Filtering (P.11-20) IP Address Ranges (P.11-20) HTTP Configuration (P.11-20) Secure Socket Layer Setup (P.11-21) 表 11-5 Access Policy Message of the Day ログインページに表示するテキストを入力します Show MOTD in the Home page ACS アプリケーションへのロギング時に表示される Message Of The Day (MOTD) バナーを入力できます ( 注 ) MOTD には 最大で 512 文字まで入力できます 二重引用符 (") などの HTML 固有の文字は使用できません ACS のホームページにも MOTD バナーを表示する場合に このチェックボックスをオンにします 11-19

20 表 11-5 Access Policy ( 続き ) IP Address Filtering Allow all IP addresses to connect Allow only listed IP addresses to connect Reject connections from listed IP addresses IP Address Ranges 任意の IP アドレスから Web インターフェイスにリモートアクセスができるようにします Web インターフェイスにリモートアクセスができる IP アドレスを 指定した IP アドレス範囲内に制限します Web インターフェイスにリモートアクセスができる IP アドレスを 指定した IP アドレス範囲外に制限します IP フィルタリングは リモート管理者の Web ブラウザから HTTP 要求で受信した IP アドレスで動作します ブラウザが HTTP プロキシサーバを使用するように設定されている場合 または ブラウザがネットワークアドレス変換を実行するネットワークデバイスの背後のワークステーションで実行されている場合 HTTP プロキシサーバまたは NAT デバイスの IP アドレスにだけ IP フィルタリングが適用されます [IP Address Ranges] テーブルには IP アドレス範囲を設定するための 10 行が用意されています 範囲には 最初と最後の値が常に含まれます つまり 開始 IP アドレスと終了 IP アドレスは範囲に含まれます ドット付き 10 進形式を使用します 範囲を定義する IP アドレスは 最後のオクテットだけが異なる形式 (Class C 形式 ) でなければなりません Start IP Address 指定した範囲内の最下位 IP アドレスを定義します ( 最大 16 文字 ) End IP Address 指定した範囲内の最上位 IP アドレスを定義します ( 最大 16 文字 ) HTTP Configuration HTTP Port Allocation Allow any TCP ports to be used for Administration HTTP Access Restrict Administration Sessions to the following port range From Port n to Port n Web インターフェイスへのリモートアクセスで ACS が任意の有効な TCP ポートを使用できるようにします Web インターフェイスへのリモートアクセスで ACS が使用できるポートを制限します ボックスを使用してポート範囲 ( ボックスあたり最大 5 桁 ) を指定します 範囲には 常に下限値と上限値が含まれます つまり 開始ポート番号と終了ポート番号も範囲に含まれることになります 指定された範囲のサイズによって 同時管理セッションの最大数が決まります ACS は ポート 2002 を使用して すべての管理セッションを開始します ポート 2002 は ポート範囲に入れる必要がありません また ACS では ポート 2002 だけで構成される HTTP ポート範囲は定義できません ポート範囲は 2002 以外の少なくとも 1 つのポートで構成する必要があります ポート 2002 は 管理セッションの起動時に Web ブラウザがアクセスするポートであるため ACS の管理ポート範囲外の HTTP トラフィックを許可するように設定されたファイアウォールは このポートの HTTP トラフィックも許可する必要があります ファイアウォールの外部からの ACS の管理を許可することは推奨しません ファイアウォールの外部からの Web インターフェイスへのアクセスが必要な場合は HTTP ポート範囲をできる限り狭くしてください 範囲を狭くすることで 不正なユーザがアクティブな管理ポートを偶然に発見するのを防ぐことができます 不正なユーザは アクティブな管理セッションの HTTP ポートを悪用するために 正当なホストの IP アドレスになりすます ( スプーフィング ) ことがあります 11-20

21 表 11-5 Access Policy ( 続き ) Secure Socket Layer Setup Use HTTPS Transport for Administration Access CSAdmin サービスと Web インターフェイスにアクセスする Web ブラウザとの間で ACS が Secure Socket Layer(SSL) プロトコルを使用して HTTP トラフィックを暗号化できるようにします このを使用すると ブラウザと ACS の間の HTTP トラフィックの暗号化ができるようになり HTTPS で始まる URL の表示に設定が反映されます ほとんどのブラウザには SSL 暗号化接続のインジケータが用意されています SSL をイネーブルにするには まずサーバ証明書と認証局証明書をインストールします [System Configuration] > [ACS Certificate Setup] を選択して インストールプロセスにアクセスします SSL をイネーブルにすると ACS は 次の管理者ログイン時に HTTPS の使用を開始します 現在の管理セッションは影響を受けません 証明書が存在しない場合 ACS はエラーを表示します 関連項目 ACS サーバ証明書のインストール (P.9-24) 認証局証明書の追加 (P.9-28) [Session Policy Setup] ページ [Session Policy Setup] ページを使用して タイムアウト 自動ローカルログイン (ACS for Windows のみ ) および無効な IP アドレス接続に対する応答を含むセッションアトリビュートを設定します このページを開くには [Administration Control] をクリックしてから [Session Policy] をクリックします 表 11-6 に セッション設定のを示します 表 11-6 セッションポリシー Session Configuration Session idle timeout (minutes) ACS が接続を終了するまでに 管理セッションのアイドル状態を維持する必要がある時間 ( 分数 ) を指定します ( 最大 4 桁 5 ~ 1439) 管理セッションが終了すると ACS により 管理者に続行するかどうかを尋ねるダイアログボックスが表示されます 管理者が続行を希望すると ACS によって新しい管理セッションが開始されます このパラメータは ブラウザでの ACS 管理セッションにだけ適用されます 管理ダイヤルアップセッションには適用されません 11-21

22 表 11-6 セッションポリシー ( 続き ) Allow Automatic Local Login(ACS for Windows) Respond to invalid IP address connections ACS を実行しているコンピュータのブラウザを使用している場合は ログインしなくても管理者が管理セッションを開始できるようにします ACS は local_login というデフォルトの管理者アカウントを使用して これらのセッションを実行します オフ ( ディセーブル ) の場合は 管理者が管理者名とパスワードを使用してログインする必要があります ( 注 ) 定義済み管理者アカウントがない場合の予期せぬロックアウトを防止するため ACS は ACS へのローカルアクセスの際に管理者名とパスワードを要求しません local_login 管理者アカウントには Administration Control 特権が必要です ACS は local_login アカウントを使用する管理セッションを local_login 管理者名の下の Administrative Audit レポートに記録します Access Policy で無効として設定された IP アドレス範囲を使用して リモート管理セッションを開始しようとした場合に ACS がエラーメッセージを送信できるようにします このチェックボックスをオフにすると ACS は 無効なリモート接続が試行されてもエラーメッセージを表示しません ( デフォルトはイネーブルです ) このをディセーブルにすると 不正なユーザによる ACS の検出を防ぐことができます 11-22

索引

索引 INDEX Numerics 802.1x 2-2 A Account Locked 3-4 Account Never Expires 3-4 ACE 追加 7-27 ACL デフォルト 7-49 ACS インストール 4-6, 7-2 ACS ディクショナリ ~にベンダーアトリビュートを追加する 7-37 ACS 内部データベース MAC アドレスの確認に使用する方法 4-24 ACS の設定概要

More information

索引

索引 INDEX Numerics 802.1x 2-2 A RADIUS クライアントの設定 9-3 更新 4-17 削除 4-17 作成 4-17 AAA サーバ 設定 9-5 Account Locked 5-4 Account Never Expires 5-4 accountactions コード ADD_USER 4-6 CREATE_DACL 4-6 CREATE_USER_DACL 4-6

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 目次 概要前提条件要件使用するコンポーネント表記法 TACACS+ サーバを設定して下さい TACACS+ サーバの VPN 3000 コンセントレータのためのエントリを追加して下さい TACACS+ サーバのユーザアカウントを追加して下さい TACACS+ サーバのグループを編集して下さい

More information

VPN 接続の設定

VPN 接続の設定 VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,

More information

ログインおよび設定

ログインおよび設定 この章は 次の項で構成されています の概要, 1 ページ admin パスワードのリセット, 3 ページ パスワードと共有秘密のガイドライン, 3 ページ 共有秘密のリセット, 4 ページ の概要 Cisco UCS Central GUI および Cisco UCS Central CLI の両方を使用して Cisco UCS Central にログ インできます 両方のインターフェイスを使用すると

More information

8021.X 認証を使用した Web リダイレクトの設定

8021.X 認証を使用した Web リダイレクトの設定 8021.X 認証を使用した Web リダイレクトの 設定 802.1X 認証を使用した Web リダイレクトについて, 1 ページ RADIUS サーバの設定 GUI, 3 ページ Web リダイレクトの設定, 4 ページ WLAN ごとのアカウンティング サーバの無効化 GUI, 5 ページ WLAN ごとのカバレッジ ホールの検出の無効化, 5 ページ 802.1X 認証を使用した Web リダイレクトについて

More information

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい VPN ユーザを管理し RV016 RV042 RV042G および RV082 VPN ルータの速い VPN を設定して下さい 目標 バーチャルプライベートネットワーク (VPN) はインターネットのようなパブリックネットワークに異なるネットワークのエンドポイントを 接続する方法です VPN の有用なアプリケーションはそれらにインターネットにアクセスできる限り VPN クライアントソフトウェアのリモートユーザがプライベートネットワークのアクセス情報安全にできることことです

More information

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図設定認証および認可のための ISE の設定ネットワークデバイスの追加ユーザ ID グループの設定ユーザの設定デバイス管理サービスの有効化 TACACS コマンドセットの設定 TACACS プロファイルの設定 TACACS 認可ポリシーの設定認証および認可のための

More information

Cisco Unity と Unity Connection Server の設定

Cisco Unity と Unity Connection Server  の設定 CHAPTER 6 Cisco Unity と Unity Connection Server の設定 Cisco Unity Server Cisco Unity は コールを受け グリーティングを再生し ボイスメールを記録および符号化します Cisco Unity はボイスメールを受信すると 電子メールに.wav ファイルを追加し それを設定された電子メールアカウントに送信します Cisco Unity

More information

スポンサーのマニュアル

スポンサーのマニュアル CHAPTER 17 この章では ゲストアカウントを作成するスポンサーユーザのユーザマニュアルについて説明します ここで説明する内容は 次のとおりです Cisco NAC ゲストサーバについて Cisco NAC ゲストサーバへの接続 ゲストユーザアカウントの作成 複数のゲストアカウント ゲストアカウントの一時停止 アクティブアカウントの表示と詳細の再送信 ゲストユーザに関するレポート スポンサーに関するレポート

More information

Symantec AntiVirus の設定

Symantec AntiVirus の設定 CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します

More information

シナリオ:サイトツーサイト VPN の設定

シナリオ:サイトツーサイト  VPN の設定 CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます

More information

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定 LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 5 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定手順を実行するには ブラウザベースの Cisco Adaptive Security Device Manager(ASDM) またはコマンドラインインターフェイス (CLI) のいずれかを使用します この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法を説明します この章には

More information

PowerPoint Presentation

PowerPoint Presentation IDENTITY AWARENESS 設定ガイド (AD クエリ編 ) 1 はじめに 本ガイドは AD サーバと連携してユーザ ( グループ ) ベースでアクセス制御を実現する手順を解説します (AD クエリ ) 本ガイドでは基本的な設定 ポリシーはすでにセットアップ済みであることを想定しています 構成については 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 7 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定の手順は ブラウザベースの Cisco Adaptive Security Device Manager (ASDM) またはコマンドラインインターフェイス (CLI) で実行できます この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法について説明します この章は 次の項で構成されています

More information

CEM 用の Windows ドメイン コントローラ上の WMI の設定

CEM 用の Windows ドメイン コントローラ上の WMI の設定 CEM 用の Windows ドメインコントローラ上の WMI の設定 目次 はじめに前提条件要件使用するコンポーネント設定新しいグループポリシーオブジェクトの作成 WMI: COM セキュリティの設定ユーザ権限の割り当てファイアウォールの設定 WMI 名前空間のセキュリティ確認トラブルシューティング 概要 このドキュメントでは Windows ドメインコントローラで Cisco EnergyWise

More information

シナリオ:DMZ の設定

シナリオ:DMZ の設定 CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例

More information

はじめに

はじめに CHAPTER 1 この章では IPICS Mobile Client を初めて使用する際に必要な情報について説明します この章では 次のトピックについて取り上げます 概要 (P.1-1) IPICS Mobile Client の入手方法 (P.1-3) (P.1-4) 概要 IPICS Mobile Client は iphone を使って Cisco IP Interoperability and

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています パスワード暗号化の概要, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 3 ページ, 3 ページ の確認, 6 ページ 例, 7 ページ パスワード暗号化に関する追加情報,

More information

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ) CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが

More information

コミュニケーション サービスの設定

コミュニケーション サービスの設定 コミュニケーション サービスの設定 この章は 次の項で構成されています HTTP の設定, 1 ページ SSH の設定, 2 ページ XML API の設定, 3 ページ IPMI の設定, 4 ページ SNMP の設定, 6 ページ HTTP の設定 このタスクを実行するには admin 権限を持つユーザとしてログインする必要があります [Communications Services] ペインの

More information

パスワード管理

パスワード管理 Cisco UCS パスワードの注意事項, 1 ページ Cisco UCS ユーザ名に関する注意事項, 3 ページ 変更間隔のパスワード変更の最大数の設定, 4 ページ パスワードの変更禁止間隔の設定, 5 ページ パスワード履歴カウントの設定, 6 ページ ローカル認証されたユーザのパスワード プロファイル, 7 ページ ローカル認証されたユーザのパスワード履歴のクリア, 8 ページ Cisco

More information

Untitled

Untitled Cisco Intrusion Detection System について, 1 ページ その他の情報, 2 ページ IDS センサーの設定 GUI, 2 ページ 回避クライアントの表示 GUI, 3 ページ IDS センサーの設定 CLI, 3 ページ 回避クライアントの表示 CLI, 5 ページ Cisco Intrusion Detection System について Cisco Intrusion

More information

Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力

Cisco Unified Communications Manager   サーバ アドレスとユーザ名の自動的な入力 CHAPTER 3 Cisco Unified Communications Manager サーバアドレスとユーザ名の自動的な入力 配布オプション (P.3-1) レジストリの値の名前の場所 (P.3-2) Click to Call のレジストリの値の名前 (P.3-2) レジストリキープッシュを使用したサーバアドレスの配布 (P.3-5) Microsoft Active Directory

More information

使用する前に

使用する前に CHAPTER 1 この章では IPICS Mobile Client を初めて使用する際に必要な情報について説明します この章には次のトピックが含まれます 概要 (P.1-1) IPICS Mobile Client の入手方法 (P.1-4) SSL 証明書の入手方法 (P.1-4) 概要 IPICS Mobile Client は iphone を使って Cisco IP Interoperability

More information

Intuit QuickBooks との統合

Intuit QuickBooks との統合 この章は 次の項で構成されています QuickBooks で TimeCardView の自動ログイン設定 (P.10) QuickBooks サーバへの TCVQBConnector のインストール (P.10) QuickBooks の TimeCardView に対するアクセス許可の設定 (P.11) QuickBooks の TimeCardView に対するアクセス許可の確認 (P.11)

More information

MIB サポートの設定

MIB サポートの設定 CHAPTER 2 この章では Cisco 10000 シリーズに SNMP および MIB のサポートを設定する手順について説明します 具体的な内容は次のとおりです Cisco IOS リリースに対応する MIB サポートの判別 (p.2-1) MIB のダウンロードおよびコンパイル (p.2-2) シスコの SNMP サポート (p.2-4) Cisco IOS リリースに対応する MIB サポートの判別

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています AES パスワード暗号化およびマスター暗号キーについて, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 2 ページ, 3 ページ の確認, 6 ページ 例, 6 ページ

More information

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて ユーザーマニュアル 次 はじめに............................................... 3 ブラウザーサポート........................................ 3 デフォルトのIPアドレスについて............................. 4 AXIS IP Utility..............................................

More information

ローカルな Clean Access の設定

ローカルな Clean Access の設定 CHAPTER 12 この章では Clean Access の Clean Access Server(CAS) レベルで設定可能なローカル設定について説明します CAM Web コンソールの Clean Access 設定の詳細については Cisco NAC Appliance - Clean Access Manager Installation and Administration Guide,

More information

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例 Identity Services Engine ゲストポータルのローカル Web 認証の設定例 Document ID: 116217 Updated: 2015 年 11 月 25 日 Marcin Latosiewicz およびニコラス Darchis によって貢献される Cisco TAC エンジニア PDF のダウンロード印刷フィードバック関連製品 ワイヤレス LAN(WLAN) Cisco

More information

VNX ファイル ストレージの管理

VNX ファイル ストレージの管理 VNX ファイル ストレージの管理 この章は 次の項で構成されています VNX ファイル ストレージ管理について, 1 ページ 手順の概要, 2 ページ CIFS の使用, 3 ページ NFS エクスポートの使用, 8 ページ VNX ファイル ストレージ管理について VNX ファイル および VNX Unified アカウントでは Common Internet File System CIFS

More information

ユーザ アカウントの作成と管理

ユーザ アカウントの作成と管理 CHAPTER 3 この章では Global Site Selector(GSS) 装置の CLI( コマンドラインインターフェイス ) ユーザログインアカウントとプライマリ Global Site Selector Manager (GSSM)GUI( グラフィカルユーザインターフェイス ) ユーザログインアカウントの作成方法と管理方法について説明します この章の構成は 次のとおりです GSS CLI

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

ユーザ プリファレンスの指定

ユーザ プリファレンスの指定 CHAPTER 58 ホームページ アカウントパスワード タイムゾーン ダッシュボード イベントビューの各プリファレンスなど 単一のユーザアカウントに関連付けられたプリファレンスを設定できます ユーザロールに応じて パスワード イベントビューのプリファレンス タイムゾーンの設定 ホームページのプリファレンスなど ユーザアカウントに固有のプリファレンスを指定できます 詳細については 次の項を参照してください

More information

AP-700/AP-4000 eazy setup

AP-700/AP-4000 eazy setup AP-700/4000 シリーズ簡易設定ガイド ( ファームウェア v4.0.3) 目次 1. はじめに... 2 2. IP アドレスについて... 2 3. IP アドレスの設定 (AP に固定 IP アドレスを設定 )... 2 4. web ブラウザを使用して AP の管理画面へアクセス... 6 5. 無線パラメータの設定 (SSID チャンネルの設定)... 7 6. WEP キーの設定...

More information

How to Install and Configure Panorama Panorama のインストールと設定 Panorama は Palo Alto Networks のサポートサイトからダウンロード可能な VMware イメージです 本書は Panorama のインストールと Panora

How to Install and Configure Panorama Panorama のインストールと設定 Panorama は Palo Alto Networks のサポートサイトからダウンロード可能な VMware イメージです 本書は Panorama のインストールと Panora How to Install and Configure Panorama Panorama のインストールと設定 Panorama は Palo Alto Networks のサポートサイトからダウンロード可能な VMware イメージです 本書は Panorama のインストールと Panorama でのデバイス管理に関する手順を示します 確認事項 VMware/panorama をインストールするサーバがありますか?

More information

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断 ハンドシェイク障害または証明書検証エラーによる NGFW サービスモジュール TLS の中断 目次 概要前提条件要件使用するコンポーネント背景説明問題解決策問題解決策関連情報 概要 このドキュメントでは 復号化がイネーブルにされた Cisco Next-Generation Firewall(NGFW) のサービスモジュールを使用して HTTPS ベースの Web サイトにアクセスする場合の特定の問題のトラブルシューティングを行う方法について説明します

More information

IBM Proventia Management/ISS SiteProtector 2.0

IBM Proventia Management/ISS  SiteProtector 2.0 CHAPTER 10 IBM Proventia Management/ISS SiteProtector 2.0 この章は 次の内容で構成されています グローバルイベントポリシーを定義する IBM Proventia Management/ISS SiteProtector (P.10-1) (P.10-5) グローバルイベントポリシーを定義する IBM Proventia Management/ISS

More information

スケジューリングおよび通知フォーム のカスタマイズ

スケジューリングおよび通知フォーム のカスタマイズ CHAPTER 6 この章では Outlook 予定表から会議をスケジュールまたは会議に参加するために [MeetingPlace] タブをクリックしたときに表示される項目の最も簡単なカスタマイズ方法について説明します 次の項を参照してください スケジューリングフォームと会議通知 (P.6-1) スケジューリングフォームおよび会議通知のカスタマイズ (P.6-2) MeetingPlace タブのフォームのデフォルト情報とオプション

More information

パスワード、PIN、および認証規則の管理

パスワード、PIN、および認証規則の管理 パスワード PIN および認証規則の管理 Cisco Unity Connection では 認証規則によって すべてのユーザ アカウントのユーザ パスワー ド PIN およびアカウント ロックアウトが管理されます Unity Connection の認証規則を次の ように定義することを推奨します ユーザが PIN とパスワードを頻繁に変更することを必須にする ユーザの PIN およびパスワードには

More information

Cisco Unity 8.x サーバの名前の変更または 別のドメインへの Cisco Unity 8.x サーバの 移動

Cisco Unity  8.x サーバの名前の変更または 別のドメインへの  Cisco Unity  8.x サーバの 移動 CHAPTER 7 Cisco Unity 8.x サーバの名前の変更または別のドメインへの Cisco Unity 8.x サーバの移動 この章は 次の項で構成されています Cisco Unity 8.x サーバの名前の変更または別のドメインへの Cisco Unity 8.x サーバの移動 ( フェールオーバーなしの場合 ) (P.7-1) 両方の Cisco Unity 8.x サーバの名前の変更または別のドメインへの

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

セキュリティを高めるための各種設定_表紙

セキュリティを高めるための各種設定_表紙 東芝デジタル複合機 / デジタル複写機 不正なアクセスに対してセキュリティを高めるための各種設定 管理者パスワードの変更 外部ネットワークからの不正なアクセスに対してセキュリティを高めるために 管理者パスワードの変更を行います 1 操作パネルの [ 設定 / 登録 ] ボタンを押して 設定 / 登録メニューに入ります 2 [ 管理者設定 ] タブを押します ユーザ管理をしていない場合は 管理者パスワードを入力する必要があります

More information

障害およびログの表示

障害およびログの表示 この章の内容は 次のとおりです 障害サマリー, 1 ページ 障害履歴, 4 ページ Cisco IMC ログ, 7 ページ システム イベント ログ, 9 ページ ロギング制御, 12 ページ 障害サマリー 障害サマリーの表示 手順 ステップ 1 [ナビゲーション Navigation ] ペインの [シャーシ Chassis ] メニューをクリックします ステップ 2 [シャーシ Chassis

More information

アラートの使用

アラートの使用 CHAPTER 7 この章は 次の項で構成されています (P.7-2) アラートプロパティの設定 (P.7-4) アラートの一時停止 (P.7-6) アラート通知用電子メールの設定 (P.7-7) アラートアクションの設定 (P.7-7) 7-1 次のを実行して [Alert Central] へのアクセス アラート情報のソート アラートの有効化 無効化 削除 アラートのクリア アラートの詳細の表示などのタスクを実行できます

More information

ACS 4.2 の新機能の設定

ACS 4.2 の新機能の設定 CHAPTER 3 この章では ACS 4.2 で提供されるいくつかの新機能を設定する方法について説明します ACS for Windows および ACS SE の両方で提供される新機能については 次の項を参照してください グローバル EAP-FAST 設定の新しいオプション (P.3-2) ネットワークアクセスプロファイルでの EAP-FAST PAC 処理の無効化 (P.3-4) NetBIOS

More information

仕様書用テンプレート

仕様書用テンプレート 管理番号 CSI2008-JY054 代理認証システムマニュアル ( 機関向け ) 東北大学 サイバーサイエンスセンター CSI 研究室 版作成年月日 承認 査閲 作成 備考 ( 改版理由他 ) 1.0 2008/12/03 大和 1 目次 第 1 章 はじめに...3 1.1 用語の説明...3 第 2 章 使用方法...4 2.1 アクセス手順...4 2.2 操作一覧...4 第 3 章 アカウント管理...5

More information

使用する前に

使用する前に この章では Cisco Secure ACS リリース 5.5 以降から Cisco ISE リリース 2.4 システムへのデー タ移行に使用される Cisco Secure ACS to Cisco ISE Migration Tool について説明します 移行の概要 1 ページ Cisco Secure ACS から データ移行 1 ページ Cisco Secure ACS to Cisco ISE

More information

Cisco CallManager および Cisco Unity でのパスワード変更の設定例

Cisco CallManager および Cisco Unity でのパスワード変更の設定例 Cisco CallManager および Cisco Unity でのパスワード変更の設定例 目次 概要前提条件要件使用するコンポーネント表記法背景説明 Cisco CallManager でのパスワード変更 CCMPWDChanger ツール Admin Utility を使用した CallManager サービスパスワードの変更 Cisco Unity でのパスワード変更 Cisco Unity

More information

レイヤ 3 アウトオブバンド(L3 OOB) の設定

レイヤ 3 アウトオブバンド(L3 OOB) の設定 CHAPTER 3 レイヤ 3 アウトオブバンド (L3 OOB) の設定 この章では レイヤ 3 アウトオブバンド導入モデルに必要な設定について概説します アウトオブバンド導入モデルの Cisco NAC アプライアンスの設定に関する一般的な説明は Cisco NAC Appliance - Clean Access Manager Installation and Administration

More information

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ DoMobile ASP サービスセットアップ手順 この説明書は アクセスされる側の DoMobile PC( 以下 自席 PC) に外部からアクセスするために必要なプログラムを組み込む手順を示しています ( 全ての操作は 自席 PC で実施していただきます ) 自席 PC にはプログラムをインストールできる権限が付与されている必要があります 詳細は管理者に御確認ください 利用 試用期間終了後 DoMobile

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト Catalyst 9800 ワイヤレスコントローラ AP 許可リスト 目次 はじめに背景説明前提条件要件使用するコンポーネント設定ネットワーク図設定 MAC AP 許可リスト - ローカル MAC AP 許可リスト - 外部 RADIUS サーバ確認トラブルシューティング 概要 この資料に Access Point (AP) 認証ポリシーを設定する方法を説明されています この機能は承認されたアクセスポイントだけ

More information

2

2 クラウドサービス設定マニュアル (CentOS6 版 ) 第 1.1 版 2017 年 3 月 13 日 作成日 最終更新日 2016 年 7 月 29 日 2017 年 3 月 13 日 青い森クラウドベース株式会社 1 2 目次 1. はじめに... 5 2. 組織 VDC ネットワークの新規作成... 6 2-1. ネットワークタイプの選択... 7 2-2. ネットワークの構成... 8 2-3.

More information

付録

付録 Cisco HyperFlex ノードの設置 1 ページ Cisco UCS ファブリック インターコネクトのセット アップ 2 ページ WinSCP を使用してインストーラ VM に iso と img ファイルをアップロードするには 6 ページ DNS レコード 9 ページ HX サービス アカウント パスワードの更新 9 ページ Cisco HyperFlex ノードの設置 HyperFlex

More information

Cisco DCNM サーバのインストール

Cisco DCNM サーバのインストール CHAPTER 3 この章では Cisco Data Center Network Manager(DCNM) サーバソフトウェアを 以前の Cisco DCNM サーバがインストールされていないサーバシステムにインストールする方法について説明します この章では 次の内容について説明します に関する情報 (P.3-1) プライマリ (P.3-2) セカンダリ (P.3-7) 機能の履歴 (P.3-10)

More information

セキュリティ機能の概要

セキュリティ機能の概要 , 1 ページ スイッチは スイッチ ハードウェアによって 限定されたフィーチャ セットを持つ LAN Base イ メージまたは LAN Lite イメージをサポートします セキュリティ機能は次のとおりです IPv6 ファースト ホップ セキュリティ IPv6 ネットワークの持つ脆弱性から保護するために ファースト ホップ スイッチに適用されるセキュリティ機能のセット これらには バイン ディング統合ガード

More information

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい SMB スイッチ CLI に SSH を使用してアクセスするか または Telnet で接続して下さい 目標 Cisco スモールビジネスによって管理されるスイッチは Command Line Interface (CLI) によってリモートアクセスされ 設定することができます CLI にアクセスすることはコマンドがターミナルベースのウィンドウで入力されるようにします Web ベースユーティリティよりもむしろ

More information

R76/Gaia ブリッジ構成設定ガイド

R76/Gaia ブリッジ構成設定ガイド R76/GAiA ブリッジ構成設定ガイド ( スタンドアロン構成 ) Last updated Aug 16, 2013 Ver 1.0 はじめに 本章の手順は 以下の項目が満たされている事を前提条件としています 事前に GAiA R76 のインストールが完了していること 管理コンソールに SmartConsole がインストールされていること 対象となるアプライアンス機器は Model 2200

More information

Microsoft Word JA_revH.doc

Microsoft Word JA_revH.doc X-RiteColor Master Web バージョン このドキュメントでは X-RiteColor Master Web バージョンのインストール手順を説明します 必ずここで紹介される手順に従って設定を実行してください 設定を開始する前に Windows 2003 Server がインストールされており サーバーの構成ウィザード サーバの役割 で下図のように設定されていることを確認してください

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

WeChat 認証ベースのインターネット アクセス

WeChat 認証ベースのインターネット アクセス WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット

More information

(2018/07/24) FOCUS スパコン SSL-VPN 利用の手引き 計算科学振興財団 SSL-VPN を利用する際の動作環境 - 3 - FOCUS スパコンへの SSL-VPN 接続では Cisco AnyConnect Secure Mobility Client を用いて VPN 接続し FOCUS 内のサーバと接続します その際に使用する利用者側 PC の動作環境や前提条件を以下に示します

More information

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1.Web ブラウザを起動します FW v6.50 以下の場合は Internet Explorer を FW v7.10 以降の場合は

More information

End Users

End Users CHAPTER 2 この章では Admin Portal の オプションについて説明します オプションでは エンドユーザの有効化 無効化 および管理や新しい電話のプロビジョニング 電話にインストールされている Cisco Unified Mobile Communicator のアップグレードを行うことができます また エンドユーザの電話から Cisco Unified Mobile Communicator

More information

ユーザ アカウントの管理

ユーザ アカウントの管理 CHAPTER 7 Cisco Prime Infrastructure 管理によって タスクのスケジューリング アカウントの管理 ローカルおよび外部の認証や許可の設定が行えます また ロギングオプションの設定 メールサーバの設定 およびデータ保持期間の設定に関連するデータの管理も実行できます Prime Infrastructure ライセンスの種類やライセンスのインストール方法についての情報を利用できます

More information

Microsoft Word - SSL-VPN接続サービスの使い方

Microsoft Word - SSL-VPN接続サービスの使い方 作成 : 平成 29 年 06 月 29 日 更新 : 平成 30 年 07 月 28 日 SSL-VPN 接続サービスの使い方 内容 SSL-VPN 接続サービスの使い方... 1 1. SSL-VPN 接続サービスについて... 1 2. SSL-VPN 接続サービスの留意点... 1 3. SSL-VPN 接続サービスの利用に必要となるもの... 2 4. SSL-VPN 接続サービスを利用する手順...

More information

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2)

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2) Oracle Enterprise Manager システム監視プラグイン インストレーション ガイド for Juniper Networks NetScreen Firewall 10g リリース 2(10.2) 部品番号 : B28468-01 原典情報 : B28041-01 Oracle Enterprise Manager System Monitoring Plug-in Installation

More information

Cisco MXE のリカバリ

Cisco MXE のリカバリ CHAPTER 7 注意 このリカバリプロセスでは Cisco MXE 3500 をリセットし お客様にお届けしたときと同じ状態と設定に戻します 変更内容および Cisco MXE 3500 にコピーされたコンテンツはすべて削除されます 他のトラブルシューティングのオプションがすべて失敗した場合のみ リカバリプロセスを実行してください この項では 次のトピックを扱います リカバリの準備 (P.7-1)

More information

セキュリティ機能の概要

セキュリティ機能の概要 , 1 ページ スイッチは スイッチ ハードウェアによって 限定されたフィーチャ セットを持つ LAN Base イ メージまたは LAN Lite イメージをサポートします セキュリティ機能は次のとおりです Web 認証 Web ブラウザを使用して認証する IEEE 802.1x 機能をサポートしないサプリカン ト クライアント を許可します ローカル Web 認証バナー Web 認証ログイン画面に表示されるカスタム

More information

Cisco Unity Connection 8.x ボイス メッセージにアクセスするための電子メール アカウントの設定

Cisco Unity Connection 8.x ボイス メッセージにアクセスするための電子メール アカウントの設定 CHAPTER 3 Cisco Unity Connection 8.x ボイスメッセージにアクセスするための電子メールアカウントの設定 Cisco Unity Connection では ライセンスを受けたユーザが サードパーティの IMAP クライアントを使用して デスクトップマシンからボイスメッセージにアクセスできます また テキスト付きのボイスメッセージを転送したり テキスト付きのボイスメッセージに返信したりすることもできます

More information

2. 設定画面から 下記の項目について入力を行って下さい Report Type - 閲覧したい利用統計の種類を選択 Database Usage Report: ご契約データベース毎の利用統計 Interface Usage Report: 使用しているインターフェイス * 毎の利用統計 * 専用

2. 設定画面から 下記の項目について入力を行って下さい Report Type - 閲覧したい利用統計の種類を選択 Database Usage Report: ご契約データベース毎の利用統計 Interface Usage Report: 使用しているインターフェイス * 毎の利用統計 * 専用 EBSCOadmin 利用統計設定方法 EBSCOadmin 内の Report & Statistics 機能をご利用頂くことで セッション別 発信元の IP アドレス別 デー タベース別 最も多く検索された雑誌タイトルなどに限定して ユーザーのデータベース利用頻度を把握すること ができます ここでは 基本的なデータベースの利用統計レポートの作成方法をご説明します 利用統計を設定する (=Standard

More information

OSSTechドキュメント

OSSTechドキュメント OpenAM OAuth 認証モジュール 設定手順書 オープンソース ソリューション テクノロジ ( 株 ) 作成者 : 辻口鷹耶 作成日 : 2012 年 4 月 24 日 リビジョン : 1.0 目次 1. はじめに 1 1.1 OpenAM の対象バージョン...1 1.2 対象 OAuth プロバイダ...1 2. 要旨 2 2.1 OAuth 認証モジュールの概要...2 2.2 設定手順...2

More information

ファイル メニューのコマンド

ファイル メニューのコマンド CHAPTER43 次のオプションは Cisco Configuration Professional(Cisco CP) の [ ファイル ] メニューから利用できます 実行コンフィギュレーションを PC に保存 ルータの実行コンフィギュレーションファイルを PC 上のテキストファイルに保存します 43-1 設定をルータに配信する 第 43 章 設定をルータに配信する このウィンドウでは Cisco

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

IM and Presence サービスの設定

IM and Presence サービスの設定 IM and Presence 予定表統合タスク フロー, 1 ページ IM and Presence 予定表統合タスク フロー 次の Microsoft 展開のいずれかで Microsoft Outlook との予定表統合をセットアップするには IM and Presence サービスで次のタスクを実行します オンプレミス Microsoft Exchange Server ホスト型 Microsoft

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

ゲートウェイ ファイル形式

ゲートウェイ ファイル形式 ゲートウェイ ファイル形式 この章では Cisco Unified Communications Manager 一括管理 BAT を使用して Cisco Unified Communications Manager データベース内の Cisco ゲートウェイのファイル形式を一括して設定す る方法について説明します ゲートウェイ ファイル形式の検索, 1 ページ ゲートウェイ ファイル形式の設定,

More information

Cisco Fabric Manager Server フェデレーションの展開

Cisco Fabric Manager Server フェデレーションの展開 CHAPTER 2 Fabric Manager Server フェデレーションを展開すると フェデレーション内で実行されるデータとプログラムの拡張性が向上し 管理も容易になります Fabric Manager Server のフェデレーションには Fabric Manager Server 組み込みの Web サーバ データベース サーバにアクセスする Fabric Manager Client

More information

サードパーティ コール制御のセットアップ

サードパーティ コール制御のセットアップ サードパーティ コール制御のセットアッ プ 電話機の MAC アドレスの確認 1 ページ ネットワーク構成 2 ページ プロビジョニング 2 ページ 電話機の現在の設定をプロビジョニング サーバにレポート 2 ページ Web ベースの設定ユーティリティ 5 ページ 管理者アカウントとユーザ アカウント 7 ページ 電話機の MAC アドレスの確認 電話機をサードパーティ コール制御システムに追加するには

More information

VNX ファイル ストレージの管理

VNX ファイル ストレージの管理 VNX ファイル ストレージの管理 この章は 次の内容で構成されています VNX ファイル ストレージの管理, 1 ページ 手順の概要, 2 ページ CIFS の使用, 3 ページ NFS エクスポートの使用, 8 ページ VNX ファイル ストレージの管理 VNX ファイル および VNX Unified アカウントでは Common Internet File System CIFS また は

More information

SMTP ルーティングの設定

SMTP ルーティングの設定 この章は 次の項で構成されています SMTP ルートの概要, 1 ページ ローカル ドメインの電子メールのルーティング, 2 ページ SMTP ルートの管理, 3 ページ SMTP ルートの概要 この章では Cisco コンテンツ セキュリティ管理アプライアンスを通過する電子メールのルーティ ングおよび配信に影響を与える機能 および [SMTP ルート SMTP Routes ] ページと smtproutes

More information

音声認識サーバのインストールと設定

音声認識サーバのインストールと設定 APPENDIX C 次のタスクリストを使用して 音声認識ソフトウェアを別の音声認識サーバにインストールし 設定します このタスクは Cisco Unity インストレーションガイド に記載されている詳細な手順を参照します ドキュメントに従って 正しくインストールを完了してください この付録の内容は Cisco Unity ライセンスに音声認識が含まれていること および新しい Cisco Unity

More information

基本設定

基本設定 CHAPTER 7 ここでは コンフィギュレーションを機能させるために FWSM で通常必要なについて説明します この章では 次の内容について説明します パスワードの変更 (P.7-1) ホスト名の設定 (P.7-4) ドメイン名の設定 (P.7-4) プロンプトの設定 (P.7-5) ログインバナーの設定 (P.7-6) パスワードの変更 ここでは ログインパスワードとイネーブルパスワードの変更方法について説明します

More information

Mobile Access簡易設定ガイド

Mobile Access簡易設定ガイド Mobile Access Software Blade 設定ガイド チェック ポイント ソフトウェア テクノロジーズ ( 株 ) アジェンダ 1 SSL VPN ポータルの設定 2 3 4 Web アプリケーションの追加 Check Point Mobile for iphone/android の設定 Check Point Mobile for iphone/android の利用 2 変更履歴

More information

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標 資料 NTS-08-R-022 (Rev.0 ) RSA SecurID ワンタイムパスワード認証 評価報告書 2008 年 7 月 22 日アラクサラネットワークス株式会社ネットワークテクニカルサポート Copyright 2008 ALAXALA Networks Corp. All rights reserved. 1 はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり

More information

ユーザ デバイス プロファイルの ファイル形式

ユーザ デバイス プロファイルの ファイル形式 CHAPTER 34 CSV データファイルの作成にテキストエディタを使用する場合 デバイスフィールドと回線フィールドを CSV データファイル内で識別するファイル形式を使用する必要があります このファイル形式には次のオプションがあります Default User Device Profile: ユーザデバイスプロファイルのデバイスフィールドと回線フィールドの事前決定済みの組み合せを含む Simple

More information

Kerberos の設定

Kerberos の設定 機能情報の確認 1 ページ Kerberos によるスイッチ アクセスの制御の前提条件 1 ページ Kerberos に関する情報 2 ページ Kerberos を設定する方法 6 ページ Kerberos 設定の監視 6 ページ その他の参考資料 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ れているとは限りません 最新の機能情報および警告については

More information

ゲートウェイのファイル形式

ゲートウェイのファイル形式 この章では Cisco Unified Communications Manager 一括管理 BAT を使用して シスコのゲー トウェイのファイル形式を Cisco Unified Communications Manager データベースに一括して設定す る方法について説明します の検索, 1 ページ の設定, 2 ページ ファイル形式と CSV データ ファイルの関連付け, 5 ページ の検索

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接 認証連携設定例 連携機器 ELECOM EHB-SG2B/EHB-SG2B-PL シリーズ Case IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL

More information

目次 1. Azure Storage をインストールする Azure Storage のインストール Azure Storage のアンインストール Azure Storage を使う ストレージアカウントの登録... 7

目次 1. Azure Storage をインストールする Azure Storage のインストール Azure Storage のアンインストール Azure Storage を使う ストレージアカウントの登録... 7 QNAP Azure Storage ユーザーガイド 発行 : 株式会社フォースメディア 2014/6/2 Rev. 1.00 2014 Force Media, Inc. 目次 1. Azure Storage をインストールする... 3 1.1. Azure Storage のインストール... 3 1.2. Azure Storage のアンインストール... 5 2. Azure Storage

More information

SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ

SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ Symantec pcanywhere のセキュリティ対策 ( ベストプラクティス ) この文書では pcanywhere 12.5 SP4 および pcanywhere Solution 12.6.7 で強化されたセキュリティ機能と これらの主要な強化機能が動作するしくみ およびセキュリティリスクを低減するためのいくつかの手順について説明します SSL ハンドシェイクと TCP/IP の暗号化現在

More information

ライセンス管理

ライセンス管理 Cisco Smart Software Licensing を使用すると ライセンスのプールを一元的に購入および管理で きます 各ユニットのライセンス キーを管理する必要なく デバイスを簡単に導入または削除 できます また Smart Software Licensing では ライセンスの利用状態やニーズを一目で確認で きます Smart Software Licensing について, 1 ページ

More information

ip_setting_generic.fm

ip_setting_generic.fm IP アドレスの割り当て デフォルトの IP アドレス Axis のネットワークビデオ製品はイーサネットネットワーク上で使用するように設計されており アクセスに IP アドレスを必要とします 現在のほとんどのネットワークは DHCP サーバーを備えており ネットワークに接続したデバイスに自動的に IP アドレスを割り当てます ネットワーク上に DHCP サーバーがない場合 Axis のネットワークビデオ製品はデフォルトの

More information

Oracle Business Intelligence Standard Edition One のインストール

Oracle Business Intelligence Standard Edition One のインストール Oracle Business Intelligence Standard Edition One のインストール 第 1 版 作成日 :2007 年 7 月 31 日 更新日 :2007 年 7 月 31 日 目次 はじめに... 3 Ⅰ. インストール作業... 4 Ⅱ. 起動状況の確認... 8 Ⅱ-1. Oracle BI Administration Tool の起動... 8 Ⅱ-2.

More information

Microsoft iSCSI Software Targetを使用したクラスタへの共有ディスク・リソースの提供

Microsoft iSCSI Software Targetを使用したクラスタへの共有ディスク・リソースの提供 Microsoft iscsi Software Target を使用したクラスタへの共有ディスク リソースの提供 はじめに... 2 クラスタ ホスト エントリの作成... 3 イニシエータの設定... 7 クラスタ ノード 1 のイニシエータ... 7 クラスタ ノード 2 のイニシエータ... 7 iscsi 仮想ディスクのエクスポート... 8 iscsi デバイスの初期化... 11 Microsoft

More information