ACS 4.2 の新機能の設定

Size: px
Start display at page:

Download "ACS 4.2 の新機能の設定"

Transcription

1 CHAPTER 3 この章では ACS 4.2 で提供されるいくつかの新機能を設定する方法について説明します ACS for Windows および ACS SE の両方で提供される新機能については 次の項を参照してください グローバル EAP-FAST 設定の新しいオプション (P.3-2) ネットワークアクセスプロファイルでの EAP-FAST PAC 処理の無効化 (P.3-4) NetBIOS の無効化 (P.3-6) ACS 4.2 の拡張ロギング機能の設定 (P.3-7) NAP レベルのグループフィルタリングの設定 (P.3-8) ダイナミックユーザを記録 ( 保存 ) しないようにするオプション (P.3-9) Active Directory のマルチフォレストのサポート (P.3-10) ACS SE のみで提供される新機能については 次の項を参照してください ACS 4.2 での syslog の時間形式の設定 (P.3-10) ACS SE の RSA サポート (P.3-11) ping のオン / オフ (P.3-20) 3-1

2 グローバル EAP-FAST 設定の新しいオプション グローバル EAP-FAST 設定の新しいオプション Global Authentication Setup セクションの EAP-FAST Configuration ページに いくつかの新しいオプションがあります 図 3-1 に EAP-FAST Configuration ページの新しいオプションを示します 図 3-1 グローバル EAP-FAST 設定の新しいオプション 表 3-1 に EAP-FAST の新しい設定の説明を示します 表 3-1 Release 4.2 で提供される グローバル EAP-FAST 設定の新しいオプション オプション Allow Full TLS Renegotiation in Case of Invalid PAC Allow Anonymous In-band PAC Provisioning 説明 このオプションでは PAC が無効または有効期限切れの場合が処理されます この状況で EAP サーバは 無効な PAC とともに通常使用される暗号とは異なる暗号を選択して 完全な TLS ハンドシェークと認証を開始できます 非常に古い証明書を使用して認証を試みる可能性のあるクライアントが存在する場合は Allow Full TLS Renegotiation in Case of Invalid PAC チェックボックスをオンにします ACS は EAP-FAST フェーズ 0 を使用してエンドユーザクライアントに PAC をプロビジョニングします このチェックボックスをオンにすると ACS は エンドユーザクライアントと安全な接続を確立してクライアントに新しい PAC を提供します 3-2

3 グローバル EAP-FAST 設定の新しいオプション 表 3-1 Release 4.2 で提供される グローバル EAP-FAST 設定の新しいオプション ( 続き ) オプション Enable anonymous TLS renegotiation 説明 Allow Anonymous in-band PAC Provisioning チェックボックスをオンにした場合は Enable anonymous TLS renegotiation チェックボックスもオンにすることができます ネットワーク内に Vista クライアントが存在する場合は Enable anonymous TLS renegotiation チェックボックスをオンにして Vista ユーザがパスワードの入力を 2 回求められないようにします 3-3

4 ネットワークアクセスプロファイルでの EAP-FAST PAC 処理の無効化 ネットワークアクセスプロファイルでの EAP-FAST PAC 処理の無効化 EAP-FAST を使用するがトンネルやマシンの PAC の発行や受け入れは行わないように ACS に指示する Network Access Profile(NAP; ネットワークアクセスプロファイル ) を NAP 設定の Protocols セクションで設定できるようになりました 図 3-2 に ACS 4.2 の NAP Protocols ページの EAP-FAST セクションを示します 図 3-2 Use PAC オプションと Do Not Use PAC オプション 3-4

5 ネットワークアクセスプロファイルでの EAP-FAST PAC 処理の無効化 表 3-2 に NAP Protocols ページの新しいオプションを示します 表 3-2 NAP Protocols ページの新しいオプション オプション Use PACs Do Not Use PACs Require Client Certificate Disable Client Certificate Lookup and Comparisons Assign Group 説明 この NAP を適用されたクライアントが PAC が有効の状態で EAP-FAST を使用して ACS で認証されるようにする場合は Use PACs オプションボタンをクリックします Use PACs オプションボタンをクリックすると グローバル EAP-FAST 設定で使用可能な EAP-FAST 設定オプションと同じものが使用可能になります この NAP を適用されたクライアントが PAC が無効の状態で EAP-FAST を使用して ACS で認証されるようにする場合は Do Not Use PACs オプションボタンをクリックします Do Not Use PACs オプションボタンをクリックすると Require Client Certificate オプションが使用可能になります EAP-FAST トンネルを確立するためにクライアント証明書を要求するには このオプションを選択します Do Not Use PACs オプションボタンをクリックした場合は Disable Client Certificate Lookup and Comparisons チェックボックスをオンにしてクライアント証明書の検索を無効にし EAP-FAST PKI 認可バイパスを有効にできます Disable Client Certificate Lookup and Comparisons チェックボックスをオンにすると ACS は ユーザデータベース内のユーザグループデータまたは公開鍵インフラストラクチャ (PKI) 証明書に基づいてユーザを認可することなく ( その代わりに あらかじめ設定されているユーザグループにユーザをマッピングして ) EAP-FAST トンネルを確立します Disable Client Certificate Lookup and Comparisons チェックボックスをオンにした場合は Assign Group フィールドにあるユーザグループのドロップダウンリストから クライアントに適用するユーザグループを選択します 3-5

6 NetBIOS の無効化 NetBIOS の無効化 NetBIOS を無効にした方がよい場合があるので ACS 4.2 は NetBIOS を無効にして実行できるようになっています ACS SE 4.2 は Windows 2003 のサービスが全部ではなく一部だけ含まれている Windows 2003 のカスタマイズバージョンで動作します ( 注 ) Windows 2000 Windows XP および Windows Server 2003 を使用して NetBIOS over TCP/IP(NetBT) を無効にできますが 多くの企業ネットワークでは無効にしていません ほとんどの場合 企業ネットワークにはレガシー (Windows 9.x または Windows NT) マシンが残っているからです このようなマシンは NetBIOS を使用して ドメインへのログイン 相互検出 共有リソースへアクセスするためのセッションの確立を実行するので ネットワークで正常に機能するために NetBIOS が必要です Windows 2000 Windows XP または Windows 2003 で NetBIOS over TCP/IP を無効にするには 次の手順を実行します ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 My Network Places を右クリックし Properties を選択します 適切な Local Area Connection アイコンを右クリックし Properties をクリックします Internet Protocol (TCP/IP) をクリックし Properties を選択します Advanced をクリックし WINS タブをクリックします WINS タブで NetBIOS over TCP/IP を有効または無効にします この変更は システムをリブートしなくても すぐに反映されます NetBIOS 設定を DHCP オプションのタイプによって選択的に有効または無効にできる DHCP サーバを使用している場合は 必要に応じて Use NetBIOS setting from the DHCP server を選択できます Windows 2000/2003 を実行しているコンピュータの NetBIOS over TCP/IP は Windows 2000/2003 DHCP Server サービスによってサポートされている拡張 DHCP オプションタイプを使用して無効にすることもできます ( 注 ) Windows 2000 より前のオペレーティングシステムを実行しているコンピュータからは NetBIOS を無効にしている Windows 2000/XP/2003 コンピュータに対するファイルの参照 検索 または作成 および印刷共有接続を実行できません 3-6

7 ACS 4.2 の拡張ロギング機能の設定 ACS 4.2 の拡張ロギング機能の設定 ACS 4.2 では いくつかの新しいロギング機能が提供されます CSV 形式の Failed Attempts レポートおよび Passed Authentications レポートを設定するときに 次のフィールドを追加できるようになりました Response Time:ACS が認証要求を受信してからクライアントに応答するまでに要した時間の長さを示します Framed-IP-address:Access-Request メッセージを受信したときに IP アドレスを割り当てるように ACS が設定されている場合 または着信 Access-Request に IP アドレスが含まれている場合に フレーム化された IP アドレスを示します Session-ID: ユーザセッションのセッション ID を示します CSV 形式の Failed Attempts レポートまたは Passed Authentications レポートにフィールドを追加するには 次の手順を実行します ステップ 1 ステップ 2 ナビゲーションバーの System Configuration をクリックします Logging をクリックします Logging Configuration ページが開きます ステップ 3 CSV カラムで 設定するレポートの名前の隣にある Configure をクリックします 選択したレポートの設定ページが開きます ステップ 4 ステップ 5 レポートにフィールドを追加するには Attributes カラムでフィールド名をクリックし 右矢印ボタンをクリックして Logged Attributes カラムに移動します Submit をクリックして レポートの設定を保存します 3-7

8 NAP レベルのグループフィルタリングの設定 NAP レベルのグループフィルタリングの設定 ACS 4.2 を使用して LDAP データベースにより認証されたユーザに対し ユーザが属する LDAP グループに基づいてアクセスを許可および拒否できます この機能は NAP レベルのグループフィルタリングと呼ばれます NAP レベルのグループフィルタリングを設定するには 次の手順を実行します ステップ 1 ステップ 2 ACS サーバに LDAP を設定します ネットワークアクセスプロファイルを設定します a. ナビゲーションバーの Network Access Profiles をクリックします Network Access Profile ページが開きます b. プロファイルの Authentication リンクをクリックします 選択したプロファイルの Authentication ページが表示されます Authentication ページの上部に Group Filtering for LDAP database セクションがあります ( 図 3-3 を参照 ) 図 3-3 Group Filtering for LDAP Database の設定 c. LDAP データベースのドロップダウンリストから ユーザアクセスのフィルタリングに使用する LDAP データベースを選択します d. Available Groups リストにある LDAP ユーザグループの一覧から アクセスを許可するグループを選択します Available Groups リストでグループを選択し 右矢印 (-->) ボタンをクリックして そのグループを Selected Groups のリストに移動します e. リストをソートするには Up ボタンまたは Down ボタンをクリックして グループをリストの上方または下方に移動します ステップ 3 Submit をクリックします 3-8

9 ダイナミックユーザを記録 ( 保存 ) しないようにするオプション ダイナミックユーザを記録 ( 保存 ) しないようにするオプション Active Directory や LDAP などの外部データベースを使用して ACS でユーザを認証する場合 ユーザが外部データベースで正常に認証されると デフォルトでは そのユーザの情報が ACS 内部データベースに保存されます この方法で作成されたユーザは ダイナミックユーザと呼ばれます ACS 4.2 では ダイナミックユーザのデータを作成 ( 保存 ) しないように ACS を設定できます ACS 内部データベースへのダイナミックユーザの作成を無効にするには 次の手順を実行します ステップ 1 ナビゲーションバーで External User Databases > Unknown User Policy を選択します Configure Unknown User Policy ページが開きます ステップ 2 Configure Caching Unknown Users セクションまでスクロールダウンします ( 図 3-4 を参照 ) 図 3-4 ダイナミックユーザの作成の無効化 ステップ 3 Disable Dynamic users チェックボックスをオンにします ステップ 4 Submit をクリックします 3-9

10 Active Directory のマルチフォレストのサポート Active Directory のマルチフォレストのサポート ACS は マルチフォレスト環境でのマシン認証をサポートします マシン認証は プライマリ ACS フォレストと 要求されたドメインのフォレストとの間に適切な信頼関係が存在する限り成功します 要求されたユーザまたはマシンのドメインが 信頼できるフォレストに含まれている場合 マシン認証は成功します ACS は EAP-FAST バージョン 1a(PEAP MSPEAP を使用 ) および EAP-TLS に対して 複数のフォレスト間のユーザ認証をサポートします ( 注 ) マルチフォレスト機能は ユーザ名にドメイン情報が含まれている場合に限り機能します ACS 4.2 での syslog の時間形式の設定 ACS SE 4.2 では ACS が syslog サーバへのメッセージの送信に使用する時間形式を設定するための新しいオプションが提供されます 以前のリリースでは ACS SE デバイスは デバイス自身に設定されている現地時間を使用してのみ syslog メッセージを送信できました リリース 4.2 では 現地時間の設定またはグリニッジ標準時 (GMT) を使用して syslog メッセージを送信するように ACS SE を設定できます syslog サーバに送信されるイベントで使用される時間形式を設定するには 次の手順を実行します ステップ 1 ナビゲーションバーで System Configuration > Date Format Control を選択します Date Format Control ページが開きます ステップ 2 Time Zone Selection for syslog セクションで syslog サーバに送信されるイベントの日付形式を指定します 次のようにして指定します 現地時間を使用する場合は Use Local Time オプションボタンをクリックします GMT 時間を使用する場合は Use GMT Time オプションボタンをクリックします ステップ 3 Submit and Restart をクリックします 3-10

11 ACS SE の RSA サポート ACS SE の RSA サポート ACS 4.2 では RSA トークンサーバに対するサポートを ACS SE に追加できます このサポートを追加するには 次の手順を実行します ステップ 1 ナビゲーションバーの External User Databases をクリックします External User Databases ページが開きます ステップ 2 Database Configuration をクリックします External User Databases Configuration ページが開きます ( 図 3-5 を参照 ) 図 3-5 External User Databases Configuration ページ (ACS SE) ステップ 3 RSA SecureID Token Server をクリックします Database Configuration Creation ページが表示されます ステップ 4 Create New Configuration をクリックします Create a New External Database Configuration ページが表示されます ( 図 3-6 を参照 ) 3-11

12 ACS SE の RSA サポート 図 3-6 Create a New External Database Configuration ページ ステップ 5 RSA SecureID トークンサーバの名前を入力し Submit をクリックします トークンサーバで実行する処理を選択するように求められます ステップ 6 Configure をクリックします sdconf.rec ファイルをアップロードするように求められます ステップ 7 Upload scconf.rec をクリックします ステップ 8 Cisco Secure ACS to RSA SecurID Configuration ページが表示されます ( 図 3-7 を参照 ) 図 3-7 Cisco Secure ACS to RSA SecurID Configuration ページ ステップ 9 Cisco Secure ACS to RSA SecurID Configuration ページで 表 3-3 に示されている情報を入力します 3-12

13 ACS SE の RSA サポート 表 3-3 RSA SecureID サーバの設定 フィールド FTP Server: Login: Password: Directory: 説明 sdconf.rec ファイルがある FTP サーバの IP アドレス このファイルは RSA TokenID インストレーションの設定ファイルです FTP サーバ用のログイン名 FTP サーバ用のパスワード sdconf.rec ファイルがある FTP サーバ上のディレクトリ ステップ 10 Submit をクリックします RSA ノードシークレットファイルの消去 RSA トークンサーバの設定を変更した場合は 既存のノードシークレットファイルを消去する必要があります ノードシークレットファイルを消去するには 次の手順を実行します ステップ 1 ナビゲーションバーの External User Databases をクリックします External User Databases ページが開きます ステップ 2 Database Configuration をクリックします External User Databases Configuration ページが開きます ステップ 3 RSA SecurID Token Server をクリックします External User Database Configuration ページが開きます ステップ 4 Configure をクリックします Cisco Secure ACS to RSA SecurID Configuration ページが開きます ステップ 5 Purge Node Secret をクリックします RSA SecurID トークンと LDAP グループマッピングの設定 認証は ネイティブモードの RSA で実行することも LDAP グループマッピングを RSA と併用して実行することもできます RSA と LDAP グループマッピングを使用する場合は ユーザの LDAP グループメンバーシップによって認可が制御されます RSA ネイティブモードでの認証が成功すると LDAP でグループマッピングが実行されます ユーザのグループは グループマッピングの設定に基づいて適用されます 3-13

14 ACS SE の RSA サポート ( 注 ) LDAP グループマッピングを使用する RSA 認証を設定する前に このタイプの外部データベースをサポートするために必要なサードパーティ DLL が適切にインストールまたは設定されていることを確認してください LDAP グループマッピングを使用する RSA 認証を設定するには 次の手順を実行します ステップ 1 ステップ 2 ステップ 3 P.3-11 の ACS SE の RSA サポート の説明に従って RSA サポートを有効にします ナビゲーションバーの External User Databases をクリックします Database Configuration をクリックします 選択できる外部ユーザデータベースタイプがすべてリストされます ステップ 4 RSA SecurID Token and LDAP Group Mapping をクリックします External Database Configuration ページが表示されます ステップ 5 Configure をクリックします LDAP Native RSA Configuration ページが開きます ステップ 6 Configure LDAP をクリックします RSA SecurID Token and LDAP Group Mapping Configuration ページが開きます ( 図 3-8 を参照 ) 3-14

15 ACS SE の RSA サポート 図 3-8 RSA SecurID Token and LDAP Group Mapping Configuration ページ ステップ 7 LDAP 認証要求に対してユーザ名によるフィルタリングを ACS が行わないようにするには Domain Filtering の Process all usernames を選択します 3-15

16 ACS SE の RSA サポート ステップ 8 この LDAP 設定によって処理される認証を 特定のドメイン修飾を持つユーザ名に制限するには 次の手順を実行します ( 注 ) ドメインフィルタリングについては User Guide for Cisco Secure ACS, 4.2 の第 12 章の Domain Filtering を参照してください a. Domain Filtering の Only process usernames that are domain qualified オプションボタンをクリックします b. Qualified by リストから 適切なドメイン修飾タイプ (Suffix または Prefix) を選択します サポートされるドメイン修飾タイプは 1 つの LDAP 設定につき 1 つだけです たとえば この LDAP 設定を使用して 特定のドメイン名で始まるユーザ名を認証する場合は Prefix を選択します この LDAP 設定を使用して 特定のドメイン名で終わるユーザ名を認証する場合は Suffix を選択します c. Domain Qualifier ボックスに この LDAP 設定でユーザ名を認証するドメインの名前を入力します ユーザ ID とドメイン名を区切るデリミタを含めます デリミタが適切な位置にあることを確認してください Qualified by リストで Prefix を選択した場合はドメイン名の終わりに Qualified by リストで Suffix を選択した場合はドメイン名の始めに置く必要があります サポートされるドメイン名は 1 つの LDAP 設定につき 1 つだけです 512 文字まで入力できます d. LDAP データベースに送信する前にドメイン修飾子を削除するように ACS を設定するには Strip domain before submitting username to LDAP server チェックボックスをオンにします e. ドメイン修飾子を削除せずにユーザ名を LDAP データベースに渡すように ACS を設定するには Strip domain before submitting username to LDAP server チェックボックスをオフにします ステップ 9 ACS がユーザ名からドメイン修飾子を削除してから LDAP サーバにユーザ名を送信できるようにするには 次の手順を実行します ( 注 ) ドメインフィルタリングについては User Guide for Cisco Secure ACS, 4.2 の第 12 章の Domain Filtering を参照してください a. Domain Filtering の Process all usernames after stripping domain name and delimiter オプションボタンをクリックします b. 前に置かれたドメイン修飾子を削除するように ACS を設定するには Strip starting characters through the last X character チェックボックスをオンにし ドメイン修飾子デリミタを X ボックスに入力します ( 注 ) ポンド記号 (#) 疑問符 (?) 引用符 ( ) アスタリスク (*) 右山カッコ (>) および左山カッコ (<) は X ボックスに入力できません ACS では これらの文字をユーザ名に使用できません これらの文字のいずれかが X ボックスに入力されていると 削除が失敗します c. 後ろに置かれたドメイン修飾子を削除するように ACS を設定するには Strip ending characters from the first X character チェックボックスをオンにし ドメイン修飾子デリミタを X ボックスに入力します 3-16

17 ACS SE の RSA サポート ( 注 ) ポンド記号 (#) 疑問符 (?) 引用符 ( ) アスタリスク (*) 右山カッコ (>) および左山カッコ (<) は X ボックスに入力できません ACS では これらの文字をユーザ名に使用できません これらの文字のいずれかが X ボックスに入力されていると 削除が失敗します ステップ 10 Common LDAP Configuration の User Directory Subtree ボックスに すべてのユーザが含まれているツリーの DN を入力します ステップ 11 Group Directory Subtree ボックスに すべてのグループが含まれているサブツリーの DN を入力します ステップ 12 UserObjectType ボックスに ユーザ名を含むユーザレコード内のアトリビュートの名前を入力します このアトリビュート名は ディレクトリサーバから入手できます 詳細については ご使用の LDAP データベースのマニュアルを参照してください ( 注 ) UserObjectType と後続のフィールドのデフォルト値には Netscape Directory Server のデフォルト設定が反映されます LDAP サーバの設定とマニュアルを参照して これらのフィールドの値をすべて確認します ステップ 13 UserObjectClass ボックスに レコードをユーザとして識別する LDAP objecttype アトリビュートの値を入力します しばしば ユーザレコードの objecttype アトリビュートには複数の値があり ユーザに固有のものや 他のオブジェクトタイプと共有されているものがあります 共有されていない値を選択します ステップ 14 GroupObjectType ボックスに グループ名を含むグループレコード内のアトリビュートの名前を入力します ステップ 15 GroupObjectClass ボックスに レコードをグループとして識別するグループレコード内の LDAP objecttype アトリビュートの値を入力します ステップ 16 GroupAttributeName ボックスに そのグループのメンバーであるユーザレコードのリストを含むグループレコードのアトリビュートの名前を入力します ステップ 17 Server Timeout ボックスに ACS が LDAP サーバとの接続に失敗したと判断するまでに ACS が LDAP サーバからの応答を待つ秒数を入力します ステップ 18 LDAP 認証試行のフェールオーバーを有効にするには On Timeout Use Secondary チェックボックスをオンにします ステップ 19 Failback Retry Delay ボックスに プライマリ LDAP サーバがユーザ認証に失敗してから プライマリ LDAP サーバへ先に認証要求を送信するのを ACS が再開するまでの経過時間 ( 分単位 ) を入力します ( 注 ) ACS が常にプライマリ LDAP サーバを先に使用するように指定するには Failback Retry Delay ボックスにゼロ (0) を入力します 3-17

18 ACS SE の RSA サポート ステップ 20 Max. Admin Connection ボックスに LDAP 管理者アカウント権限での同時接続の最大数を入力します ステップ 21 Primary LDAP Server テーブルおよび Secondary LDAP Server テーブルで 次の手順を実行します ( 注 ) On Timeout Use Secondary チェックボックスをオンにしなかった場合は Secondary LDAP Server テーブルのオプションを設定する必要はありません a. Hostname ボックスに LDAP ソフトウェアを実行しているサーバの名前または IP アドレスを入力します ネットワーク上で DNS を使用している場合 IP アドレスの代わりにホスト名を入力できます b. Port ボックスに LDAP サーバが受信している TCP/IP ポート番号を入力します デフォルトは LDAP 仕様の記述に従って 389 です ポート番号が不明な場合は LDAP サーバ上にそれらのプロパティを表示することによって ポート番号を取得できます 安全な認証を使用する場合 通常はポート 636 が使用されます c. ACS が LDAP バージョン 3 を使用して LDAP データベースと通信するように指定するには LDAP Version チェックボックスをオンにします LDAP Version チェックボックスをオンにしない場合 ACS では LDAP バージョン 2 が使用されます d. SSL を使用して LDAP サーバに接続するように ACS を設定するには Use secure authentication チェックボックスをオンにし 次の 3 つのステップを実行します SSL を使用しない場合 ユーザ名とパスワードのクレデンシャルは 通常 クリアテキストでネットワークを経由して LDAP ディレクトリに渡されます e. ACS SE のみ :Use Secure Authentication チェックボックスをオンにした場合は 次のいずれかの手順を実行します まず 次のチェックボックスをオンにします - - Trusted Root CA チェックボックス 次に 隣のドロップダウンリストで 信頼できるルート CA を選択します Certificate Database Path チェックボックス 次に cert7.db ファイルをダウンロードします ( 注 ) cert7.db 証明書データベースファイルを ACS に今すぐダウンロードするには User Guide for Cisco Secure ACS, 4.2 の第 12 章の Downloading a Certificate Database (Solution Engine Only) の手順を完了してから ステップ f に進みます 証明書データベースは 後でダウンロードすることもできます 現在の LDAP サーバ用の証明書データベースがダウンロードされていないと この LDAP サーバでの安全な認証は失敗します f. ACS for Windows のみ :Use Secure authentication チェックボックスをオンにした場合は 次のいずれかの手順を実行します まず 次のボタンをクリックします - Trusted Root CA オプションボタン 次に 隣のドロップダウンリストで 信頼できるルート CA を選択します - Certificate Database Path オプションボタン 次に 隣のボックスに Netscape cert7.db ファイルへのパスを入力します このファイルには 照会されるサーバおよび信頼できる CA の証明書が含まれています g. Admin DN ボックスには 管理者の完全修飾認定者名 (DN) つまり User Directory Subtree 内の必要なすべてのユーザの検索が許されている LDAP アカウントを入力する必要があります Admin DN ボックスに LDAP サーバにある次の情報を入力します uid=user id,[ou=organizational unit,] [ou=next organizational unit]o=organization 3-18

19 ACS SE の RSA サポート user id は ユーザ名です organizational unit は ツリーの一番下のレベルです next organizational unit は ツリーの 1 つ上のレベルです 次の例を参考にしてください uid=joesmith,ou=members,ou=administrators,o=cisco ヒント Netscape DS を LDAP ソフトウェアとして使用している場合は この情報を Netscape コンソールからコピーできます h. Password ボックスに Admin DN ボックスで指定した管理者アカウントのパスワードを入力します 大文字と小文字の区別は サーバによって決定されます ステップ 22 Submit をクリックします ( 注 ) 作成した全般的な LDAP 設定は ACS によって保存されます この時点で 設定を Unknown User Policy に追加するか 特定のユーザアカウントを割り当てることにより このデータベースを認証に使用できます 3-19

20 ping のオン / オフ ping のオン / オフ ACS 4.2 では ACS SE デバイスの ping を有効または無効にできます リリース 4.2 より前のリリースでは リモートデバイスが ping 要求を SE デバイスに送信すると ping は常に拒否されました デフォルトでは Cisco Security Agent(CSA) が ACS SE デバイス上で実行されているからです CSA は リモート ping 要求を自動的に拒否します ACS 4.2 では CSA のポリシーを更新することによって ping をオンまたはオフにする次のソフトウェアパッチが提供されます Ping Turn On Patch: このパッチにより CSA の ping オプションがオンにされます その結果 ACS SE への ping が可能になります Ping Turn Off Patch: このパッチにより CSA の ping オプションがオフにされます その結果 ACS SE は ping を拒否するようになります これらのパッチのインストール方法の詳細は Installation Guide for Cisco Secure ACS Solution Engine, 4.2 の Installing and Configuring Cisco Secure ACS Solution Engine 4.2 の Turning Ping On and Off を参照してください 3-20

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

索引

索引 INDEX Numerics 802.1x 2-2 A RADIUS クライアントの設定 9-3 更新 4-17 削除 4-17 作成 4-17 AAA サーバ 設定 9-5 Account Locked 5-4 Account Never Expires 5-4 accountactions コード ADD_USER 4-6 CREATE_DACL 4-6 CREATE_USER_DACL 4-6

More information

索引

索引 INDEX Numerics 802.1x 2-2 A Account Locked 3-4 Account Never Expires 3-4 ACE 追加 7-27 ACL デフォルト 7-49 ACS インストール 4-6, 7-2 ACS ディクショナリ ~にベンダーアトリビュートを追加する 7-37 ACS 内部データベース MAC アドレスの確認に使用する方法 4-24 ACS の設定概要

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

VPN 接続の設定

VPN 接続の設定 VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,

More information

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい VPN ユーザを管理し RV016 RV042 RV042G および RV082 VPN ルータの速い VPN を設定して下さい 目標 バーチャルプライベートネットワーク (VPN) はインターネットのようなパブリックネットワークに異なるネットワークのエンドポイントを 接続する方法です VPN の有用なアプリケーションはそれらにインターネットにアクセスできる限り VPN クライアントソフトウェアのリモートユーザがプライベートネットワークのアクセス情報安全にできることことです

More information

Symantec AntiVirus の設定

Symantec AntiVirus の設定 CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します

More information

Cisco Unity と Unity Connection Server の設定

Cisco Unity と Unity Connection Server  の設定 CHAPTER 6 Cisco Unity と Unity Connection Server の設定 Cisco Unity Server Cisco Unity は コールを受け グリーティングを再生し ボイスメールを記録および符号化します Cisco Unity はボイスメールを受信すると 電子メールに.wav ファイルを追加し それを設定された電子メールアカウントに送信します Cisco Unity

More information

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定 LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および

More information

PowerPoint Presentation

PowerPoint Presentation IDENTITY AWARENESS 設定ガイド (AD クエリ編 ) 1 はじめに 本ガイドは AD サーバと連携してユーザ ( グループ ) ベースでアクセス制御を実現する手順を解説します (AD クエリ ) 本ガイドでは基本的な設定 ポリシーはすでにセットアップ済みであることを想定しています 構成については 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください

More information

Cisco Unity 8.x サーバの名前の変更または 別のドメインへの Cisco Unity 8.x サーバの 移動

Cisco Unity  8.x サーバの名前の変更または 別のドメインへの  Cisco Unity  8.x サーバの 移動 CHAPTER 7 Cisco Unity 8.x サーバの名前の変更または別のドメインへの Cisco Unity 8.x サーバの移動 この章は 次の項で構成されています Cisco Unity 8.x サーバの名前の変更または別のドメインへの Cisco Unity 8.x サーバの移動 ( フェールオーバーなしの場合 ) (P.7-1) 両方の Cisco Unity 8.x サーバの名前の変更または別のドメインへの

More information

はじめに

はじめに CHAPTER 1 この章では IPICS Mobile Client を初めて使用する際に必要な情報について説明します この章では 次のトピックについて取り上げます 概要 (P.1-1) IPICS Mobile Client の入手方法 (P.1-3) (P.1-4) 概要 IPICS Mobile Client は iphone を使って Cisco IP Interoperability and

More information

アラートの使用

アラートの使用 CHAPTER 7 この章は 次の項で構成されています (P.7-2) アラートプロパティの設定 (P.7-4) アラートの一時停止 (P.7-6) アラート通知用電子メールの設定 (P.7-7) アラートアクションの設定 (P.7-7) 7-1 次のを実行して [Alert Central] へのアクセス アラート情報のソート アラートの有効化 無効化 削除 アラートのクリア アラートの詳細の表示などのタスクを実行できます

More information

使用する前に

使用する前に CHAPTER 1 この章では IPICS Mobile Client を初めて使用する際に必要な情報について説明します この章には次のトピックが含まれます 概要 (P.1-1) IPICS Mobile Client の入手方法 (P.1-4) SSL 証明書の入手方法 (P.1-4) 概要 IPICS Mobile Client は iphone を使って Cisco IP Interoperability

More information

VNX ファイル ストレージの管理

VNX ファイル ストレージの管理 VNX ファイル ストレージの管理 この章は 次の項で構成されています VNX ファイル ストレージ管理について, 1 ページ 手順の概要, 2 ページ CIFS の使用, 3 ページ NFS エクスポートの使用, 8 ページ VNX ファイル ストレージ管理について VNX ファイル および VNX Unified アカウントでは Common Internet File System CIFS

More information

付録

付録 Cisco HyperFlex ノードの設置 1 ページ Cisco UCS ファブリック インターコネクトのセット アップ 2 ページ WinSCP を使用してインストーラ VM に iso と img ファイルをアップロードするには 6 ページ DNS レコード 9 ページ HX サービス アカウント パスワードの更新 9 ページ Cisco HyperFlex ノードの設置 HyperFlex

More information

VNX ファイル ストレージの管理

VNX ファイル ストレージの管理 VNX ファイル ストレージの管理 この章は 次の内容で構成されています VNX ファイル ストレージの管理, 1 ページ 手順の概要, 2 ページ CIFS の使用, 3 ページ NFS エクスポートの使用, 8 ページ VNX ファイル ストレージの管理 VNX ファイル および VNX Unified アカウントでは Common Internet File System CIFS また は

More information

コミュニケーション サービスの設定

コミュニケーション サービスの設定 コミュニケーション サービスの設定 この章は 次の項で構成されています HTTP の設定, 1 ページ SSH の設定, 2 ページ XML API の設定, 3 ページ IPMI の設定, 4 ページ SNMP の設定, 6 ページ HTTP の設定 このタスクを実行するには admin 権限を持つユーザとしてログインする必要があります [Communications Services] ペインの

More information

Microsoft Word JA_revH.doc

Microsoft Word JA_revH.doc X-RiteColor Master Web バージョン このドキュメントでは X-RiteColor Master Web バージョンのインストール手順を説明します 必ずここで紹介される手順に従って設定を実行してください 設定を開始する前に Windows 2003 Server がインストールされており サーバーの構成ウィザード サーバの役割 で下図のように設定されていることを確認してください

More information

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1.Web ブラウザを起動します FW v6.50 以下の場合は Internet Explorer を FW v7.10 以降の場合は

More information

シスコ以外の SIP 電話機の設定

シスコ以外の SIP 電話機の設定 この付録では SIP を実行しているシスコ以外の電話機の設定方法について説明します の概要, 1 ページ サードパーティ製 SIP 電話機の設定プロセス, 1 ページ SIP 電話機の設定の違い, 3 ページ 詳細情報の入手先, 8 ページ の概要 Cisco Unified Communications Manager は SIP を使用した Cisco Unified IP Phone だけでなく

More information

パスワード管理

パスワード管理 Cisco UCS パスワードの注意事項, 1 ページ Cisco UCS ユーザ名に関する注意事項, 3 ページ 変更間隔のパスワード変更の最大数の設定, 4 ページ パスワードの変更禁止間隔の設定, 5 ページ パスワード履歴カウントの設定, 6 ページ ローカル認証されたユーザのパスワード プロファイル, 7 ページ ローカル認証されたユーザのパスワード履歴のクリア, 8 ページ Cisco

More information

End Users

End Users CHAPTER 2 この章では Admin Portal の オプションについて説明します オプションでは エンドユーザの有効化 無効化 および管理や新しい電話のプロビジョニング 電話にインストールされている Cisco Unified Mobile Communicator のアップグレードを行うことができます また エンドユーザの電話から Cisco Unified Mobile Communicator

More information

スケジューリングおよび通知フォーム のカスタマイズ

スケジューリングおよび通知フォーム のカスタマイズ CHAPTER 6 この章では Outlook 予定表から会議をスケジュールまたは会議に参加するために [MeetingPlace] タブをクリックしたときに表示される項目の最も簡単なカスタマイズ方法について説明します 次の項を参照してください スケジューリングフォームと会議通知 (P.6-1) スケジューリングフォームおよび会議通知のカスタマイズ (P.6-2) MeetingPlace タブのフォームのデフォルト情報とオプション

More information

Intuit QuickBooks との統合

Intuit QuickBooks との統合 この章は 次の項で構成されています QuickBooks で TimeCardView の自動ログイン設定 (P.10) QuickBooks サーバへの TCVQBConnector のインストール (P.10) QuickBooks の TimeCardView に対するアクセス許可の設定 (P.11) QuickBooks の TimeCardView に対するアクセス許可の確認 (P.11)

More information

TeamViewer マニュアル – Wake-on-LAN

TeamViewer マニュアル – Wake-on-LAN TeamViewer マニュアル Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LANのバージョン情報 3 2 要件 5 3 Windowsのセットアップ 6 3 1 BIOSの設定 6 3 2 ネットワークカードの設定 7 3 3

More information

8021.X 認証を使用した Web リダイレクトの設定

8021.X 認証を使用した Web リダイレクトの設定 8021.X 認証を使用した Web リダイレクトの 設定 802.1X 認証を使用した Web リダイレクトについて, 1 ページ RADIUS サーバの設定 GUI, 3 ページ Web リダイレクトの設定, 4 ページ WLAN ごとのアカウンティング サーバの無効化 GUI, 5 ページ WLAN ごとのカバレッジ ホールの検出の無効化, 5 ページ 802.1X 認証を使用した Web リダイレクトについて

More information

Mobile Access簡易設定ガイド

Mobile Access簡易設定ガイド Mobile Access Software Blade 設定ガイド チェック ポイント ソフトウェア テクノロジーズ ( 株 ) アジェンダ 1 SSL VPN ポータルの設定 2 3 4 Web アプリケーションの追加 Check Point Mobile for iphone/android の設定 Check Point Mobile for iphone/android の利用 2 変更履歴

More information

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 目次 概要前提条件要件使用するコンポーネント表記法 TACACS+ サーバを設定して下さい TACACS+ サーバの VPN 3000 コンセントレータのためのエントリを追加して下さい TACACS+ サーバのユーザアカウントを追加して下さい TACACS+ サーバのグループを編集して下さい

More information

ユーザ デバイス プロファイルの ファイル形式

ユーザ デバイス プロファイルの ファイル形式 CHAPTER 34 CSV データファイルの作成にテキストエディタを使用する場合 デバイスフィールドと回線フィールドを CSV データファイル内で識別するファイル形式を使用する必要があります このファイル形式には次のオプションがあります Default User Device Profile: ユーザデバイスプロファイルのデバイスフィールドと回線フィールドの事前決定済みの組み合せを含む Simple

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

IIS8でのクライアント証明書の設定方法

IIS8でのクライアント証明書の設定方法 IIS8 (Windows Server 2012) での クライアント証明書の設定方法 この手順書では すでにサーバー証明書は設定されていることを前提として Windows Server 2012 R2 上の Internet Information Services (IIS) 8.5 でのクライアント証明書の設 定方法について記載します サーバー証明書の設定については 以下のサイトを参考に設定を行ってください

More information

QualysGuard(R) Release Notes

QualysGuard(R) Release Notes QualysGuard 7.12 リリースノート 2013 年 11 月 1 日 QualysGuard 7.12 が利用可能になりました QualysGuard クラウドスイートのセキュリティおよびコンプライアンスアプリケーションの今回の新リリースでは 脆弱性管理とポリシーコンプライアンスに対して改善が実施されました QualysGuard Vulnerability Management(VM)

More information

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダのファームウエアバージョン 5.4x 以降で 定期的に画像を FTP サーバへ送信するための設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1. Internet Explorer などの Web ブラウザを起動します 2. Web ブラウザの URL

More information

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダのファームウエアバージョン 5.5x 以降で 任意の間隔で画像を FTP サーバへ送信するための設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1. Internet Explorer などの Web ブラウザを起動します 2. Web ブラウザの URL

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接 認証連携設定例 連携機器 ELECOM EHB-SG2B/EHB-SG2B-PL シリーズ Case IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL

More information

ユーザ デバイス プロファイル エクス ポートの使用方法

ユーザ デバイス プロファイル エクス ポートの使用方法 CHAPTER 41 ユーザデバイスプロファイルレコードをエクスポートする場合 次の 2 つのファイル形式名から選択できます All User Device Profile Details(All Phone Details ファイル形式 ): ユーザデバイスプロファイルに関連付けられた回線アトリビュート サービス およびユーザ ID をすべてエクスポートします Specific User Device

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : Cisco Aironet1140 Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010, Soliton

More information

Microsoft Exchange Server 2003/2007 と IM and Presence との統合

Microsoft Exchange Server 2003/2007 と IM and Presence との統合 Microsoft Exchange Server 2003/2007 と IM and Presence との統合 ( 注 ) このモジュールでは WebDAV 経由での IM and Presence Service と Microsoft Exchange Server 2003 および 2007 の統合について説明します Exchange Web サービス (EWS) 経由で Exchange

More information

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて ユーザーマニュアル 次 はじめに............................................... 3 ブラウザーサポート........................................ 3 デフォルトのIPアドレスについて............................. 4 AXIS IP Utility..............................................

More information

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と アイ オー データ機器社製 L2 スイッチ BSH-GM シリーズ /BSH-GP08

More information

OSSTechドキュメント

OSSTechドキュメント OpenAM OAuth 認証モジュール 設定手順書 オープンソース ソリューション テクノロジ ( 株 ) 作成者 : 辻口鷹耶 作成日 : 2012 年 4 月 24 日 リビジョン : 1.0 目次 1. はじめに 1 1.1 OpenAM の対象バージョン...1 1.2 対象 OAuth プロバイダ...1 2. 要旨 2 2.1 OAuth 認証モジュールの概要...2 2.2 設定手順...2

More information

連絡先

連絡先 社内ディレクトリ 1 ページ 個人用アドレス帳 5 ページ 着信コールおよび発信コールの名前の逆引きルックアップ 7 ページ 社内ディレクトリ 自分の電話機で同僚の番号を調べることにより 簡単に同僚に電話をかけることができます 管理者がこのディレクトリを設定し 保守します 電話機では Lightweight Directory Access Protocol LDAP ディレクトリ Broadsoft

More information

ファイル メニューのコマンド

ファイル メニューのコマンド CHAPTER43 次のオプションは Cisco Configuration Professional(Cisco CP) の [ ファイル ] メニューから利用できます 実行コンフィギュレーションを PC に保存 ルータの実行コンフィギュレーションファイルを PC 上のテキストファイルに保存します 43-1 設定をルータに配信する 第 43 章 設定をルータに配信する このウィンドウでは Cisco

More information

Kerberos の設定

Kerberos の設定 機能情報の確認 1 ページ Kerberos によるスイッチ アクセスの制御の前提条件 1 ページ Kerberos に関する情報 2 ページ Kerberos を設定する方法 6 ページ Kerberos 設定の監視 6 ページ その他の参考資料 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ れているとは限りません 最新の機能情報および警告については

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 5 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定手順を実行するには ブラウザベースの Cisco Adaptive Security Device Manager(ASDM) またはコマンドラインインターフェイス (CLI) のいずれかを使用します この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法を説明します この章には

More information

ミーティングへの参加

ミーティングへの参加 ミーティングの主催者が [今すぐミーティング Meet Now ] オプションを使用して ミーティ ングをスケジュール またはインスタント ミーティングを開始すると その主催者とすべての 出席予定者にミーティングの詳細が記載された電子メールの招待状が届きます 出席予定者は ミーティングに参加する時間になったら 電子メールの招待状またはインスタント メッセージ に含まれているミーティングの URL を選択します

More information

Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力

Cisco Unified Communications Manager   サーバ アドレスとユーザ名の自動的な入力 CHAPTER 3 Cisco Unified Communications Manager サーバアドレスとユーザ名の自動的な入力 配布オプション (P.3-1) レジストリの値の名前の場所 (P.3-2) Click to Call のレジストリの値の名前 (P.3-2) レジストリキープッシュを使用したサーバアドレスの配布 (P.3-5) Microsoft Active Directory

More information

改訂日 : 2009 年 3 月 OL Cisco Phone Control and Presence プラグインのインストール プラグインが自動的にインストールされない場合は ここに示すでプラグインを直接インストールします Cisco Phone Control and P

改訂日 : 2009 年 3 月 OL Cisco Phone Control and Presence プラグインのインストール プラグインが自動的にインストールされない場合は ここに示すでプラグインを直接インストールします Cisco Phone Control and P クイックスタートガイド Cisco Phone Control and Presence 7.1 with IBM Lotus Sametime のインストールと使用 1 Cisco Phone Control and Presence プラグインのインストール 2 プラグインの設定方法 3 プラグインの使用方法 4 プラグインのアンインストール 5 関連ドキュメントの入手先 改訂日 : 2009

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

EPS設定例

EPS設定例 Net Attest EPS 設定例 連携機器 : FortiGate-80C FortiAP-220B Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010,

More information

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ DoMobile ASP サービスセットアップ手順 この説明書は アクセスされる側の DoMobile PC( 以下 自席 PC) に外部からアクセスするために必要なプログラムを組み込む手順を示しています ( 全ての操作は 自席 PC で実施していただきます ) 自席 PC にはプログラムをインストールできる権限が付与されている必要があります 詳細は管理者に御確認ください 利用 試用期間終了後 DoMobile

More information

ゲートウェイ ファイル形式

ゲートウェイ ファイル形式 ゲートウェイ ファイル形式 この章では Cisco Unified Communications Manager 一括管理 BAT を使用して Cisco Unified Communications Manager データベース内の Cisco ゲートウェイのファイル形式を一括して設定す る方法について説明します ゲートウェイ ファイル形式の検索, 1 ページ ゲートウェイ ファイル形式の設定,

More information

TeamViewer 9マニュアル – Wake-on-LAN

TeamViewer 9マニュアル – Wake-on-LAN TeamViewer 9 マニュアル Wake-on-LAN バージョン 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LAN のバージョン情報... 3 2 要件... 4 3 Windows のセットアップ... 5 3.1 BIOS の設定... 5 3.2

More information

障害およびログの表示

障害およびログの表示 この章の内容は 次のとおりです 障害サマリー, 1 ページ 障害履歴, 4 ページ Cisco IMC ログ, 7 ページ システム イベント ログ, 9 ページ ロギング制御, 12 ページ 障害サマリー 障害サマリーの表示 手順 ステップ 1 [ナビゲーション Navigation ] ペインの [シャーシ Chassis ] メニューをクリックします ステップ 2 [シャーシ Chassis

More information

目次 本書の概要... 3 QNAP で AD 環境を構築するネットワーク環境... 3 Active Directory ドメインコントローラ構築... 5 AD ユーザ作成 AD ユーザ単独作成 AD ユーザ複数作成 共有フォルダアクセス許可追加

目次 本書の概要... 3 QNAP で AD 環境を構築するネットワーク環境... 3 Active Directory ドメインコントローラ構築... 5 AD ユーザ作成 AD ユーザ単独作成 AD ユーザ複数作成 共有フォルダアクセス許可追加 QNAP Active Directory ドメインコントローラ構築手順書 2014 年 12 月作成 1 目次 本書の概要... 3 QNAP で AD 環境を構築するネットワーク環境... 3 Active Directory ドメインコントローラ構築... 5 AD ユーザ作成... 13 AD ユーザ単独作成... 14 AD ユーザ複数作成... 25 共有フォルダアクセス許可追加...

More information

音声認識サーバのインストールと設定

音声認識サーバのインストールと設定 APPENDIX C 次のタスクリストを使用して 音声認識ソフトウェアを別の音声認識サーバにインストールし 設定します このタスクは Cisco Unity インストレーションガイド に記載されている詳細な手順を参照します ドキュメントに従って 正しくインストールを完了してください この付録の内容は Cisco Unity ライセンスに音声認識が含まれていること および新しい Cisco Unity

More information

SMTP ルーティングの設定

SMTP ルーティングの設定 この章は 次の項で構成されています SMTP ルートの概要, 1 ページ ローカル ドメインの電子メールのルーティング, 2 ページ SMTP ルートの管理, 3 ページ SMTP ルートの概要 この章では Cisco コンテンツ セキュリティ管理アプライアンスを通過する電子メールのルーティ ングおよび配信に影響を与える機能 および [SMTP ルート SMTP Routes ] ページと smtproutes

More information

ゲートウェイのファイル形式

ゲートウェイのファイル形式 この章では Cisco Unified Communications Manager 一括管理 BAT を使用して シスコのゲー トウェイのファイル形式を Cisco Unified Communications Manager データベースに一括して設定す る方法について説明します の検索, 1 ページ の設定, 2 ページ ファイル形式と CSV データ ファイルの関連付け, 5 ページ の検索

More information

「Configuring Authentication」

「Configuring Authentication」 Configuring Authentication この章の内容は 次のとおりです 認証サービス, 1 ページ リモート認証プロバイダーに関するガイドラインおよび推奨事項, 2 ページ リモート認証プロバイダーにおけるユーザ属性, 2 ページ 二要素認証, 4 ページ LDAP グループ ルール, 6 ページ ネストされた LDAP グループ, 6 ページ LDAP プロバイダーの設定, 6 ページ

More information

IM and Presence サービスの設定

IM and Presence サービスの設定 IM and Presence 予定表統合タスク フロー, 1 ページ IM and Presence 予定表統合タスク フロー 次の Microsoft 展開のいずれかで Microsoft Outlook との予定表統合をセットアップするには IM and Presence サービスで次のタスクを実行します オンプレミス Microsoft Exchange Server ホスト型 Microsoft

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : バッファロー WAPM-APG300N Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2011, Soliton

More information

シナリオ:サイトツーサイト VPN の設定

シナリオ:サイトツーサイト  VPN の設定 CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます

More information

IBM Proventia Management/ISS SiteProtector 2.0

IBM Proventia Management/ISS  SiteProtector 2.0 CHAPTER 10 IBM Proventia Management/ISS SiteProtector 2.0 この章は 次の内容で構成されています グローバルイベントポリシーを定義する IBM Proventia Management/ISS SiteProtector (P.10-1) (P.10-5) グローバルイベントポリシーを定義する IBM Proventia Management/ISS

More information

Cisco Unity Connection 8.x ボイス メッセージにアクセスするための電子メール アカウントの設定

Cisco Unity Connection 8.x ボイス メッセージにアクセスするための電子メール アカウントの設定 CHAPTER 3 Cisco Unity Connection 8.x ボイスメッセージにアクセスするための電子メールアカウントの設定 Cisco Unity Connection では ライセンスを受けたユーザが サードパーティの IMAP クライアントを使用して デスクトップマシンからボイスメッセージにアクセスできます また テキスト付きのボイスメッセージを転送したり テキスト付きのボイスメッセージに返信したりすることもできます

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

証明書(Certificates)

証明書(Certificates) 証明書 Certificates デジタル証明書は 認証に使用されるデジタル ID を提供します 証明書は SSL セキュア ソケット レイヤ 接続 TLS Transport Layer Security 接続 および DTLS データグラム TLS 接続 HTTPS や LDAPS など に使用されます 次のトピックでは 証明書の作成と管 理の方法について説明します 証明書について 1 ページ

More information

ゲートウェイのファイル形式

ゲートウェイのファイル形式 CHAPTER 47 Cisco Unified Communications Manager 一括管理 (BAT) を使用すると シスコのを Cisco Unified Communications Manager データベースに一括して設定できます 次のトピックでは これらのタスクの情報とについて説明します の検索 の設定 の検索 を検索するは 次のとおりです ステップ 1 [ 一括管理 ]>[

More information

サードパーティ コール制御のセットアップ

サードパーティ コール制御のセットアップ サードパーティ コール制御のセットアッ プ 電話機の MAC アドレスの確認 1 ページ ネットワーク設定 2 ページ プロビジョニング 2 ページ プロビジョニング サーバへの現在の電話機設定のレポート 2 ページ Web ベースの設定ユーティリティ 5 ページ 管理者アカウントとユーザ アカウント 7 ページ 電話機の MAC アドレスの確認 サードパーティ コール制御システムに電話機を追加するために

More information

サードパーティ コール制御のセットアップ

サードパーティ コール制御のセットアップ サードパーティ コール制御のセットアッ プ 電話機の MAC アドレスの確認 1 ページ ネットワーク構成 2 ページ プロビジョニング 2 ページ 電話機の現在の設定をプロビジョニング サーバにレポート 2 ページ Web ベースの設定ユーティリティ 5 ページ 管理者アカウントとユーザ アカウント 7 ページ 電話機の MAC アドレスの確認 電話機をサードパーティ コール制御システムに追加するには

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 7 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定の手順は ブラウザベースの Cisco Adaptive Security Device Manager (ASDM) またはコマンドラインインターフェイス (CLI) で実行できます この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法について説明します この章は 次の項で構成されています

More information

スケジュールによるメール送信イベントの設定方法 ( ファームウエア v6.5x 以降 ) はじめに 本ドキュメントでは Axis ネットワークカメラのファームウエア v6.5x 以降で 指定された曜日と時間帯に 画像を添付したメールを送信するための設定方法を説明します 設定手順 手順 1:Axis

スケジュールによるメール送信イベントの設定方法 ( ファームウエア v6.5x 以降 ) はじめに 本ドキュメントでは Axis ネットワークカメラのファームウエア v6.5x 以降で 指定された曜日と時間帯に 画像を添付したメールを送信するための設定方法を説明します 設定手順 手順 1:Axis はじめに 本ドキュメントでは Axis ネットワークカメラのファームウエア v6.5x 以降で 指定された曜日と時間帯に 画像を添付したメールを送信するための設定方法を説明します 設定手順 手順 1:Axis ネットワークカメラの設定ページにアクセスする 1. Chrome や Firefox などの Web ブラウザから お使いの Axis ネットワークカメラ ( 以下 カメラ と呼ぶ ) へアクセスします

More information

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標 資料 NTS-08-R-022 (Rev.0 ) RSA SecurID ワンタイムパスワード認証 評価報告書 2008 年 7 月 22 日アラクサラネットワークス株式会社ネットワークテクニカルサポート Copyright 2008 ALAXALA Networks Corp. All rights reserved. 1 はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 1.xxx.yyy.9 iphone LAN(192.18.1.0/24)

More information

Hyper-V 仮想マシンの設定

Hyper-V 仮想マシンの設定 この章の内容は 次のとおりです Microsoft Hyper-V マネージャでの VM の作成, 1 ページ VF ドライバのインストール, 3 ページ ポートプロファイルの接続, 3 ページ Microsoft Hyper-V マネージャでの VM の作成 この手順は Microsoft Hyper-V マネージャの [New Virtual Machine Wizard] を使用して VM を作成します

More information

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1 更新用証明書インポートツール 操作マニュアル 20 年 0 月 3 日 セコムトラストシステムズ株式会社 P- 改版履歴 版数 日付 内容 担当 V..00 200/2/27 初版発行 STS V..0 20/0/3 動作条件 ( オペレーティングシステム ブラウザ ) 追加確認ページの手順追加 STS P-2 目次. はじめに... 4 2. 証明書のインポート手順... 5 2.. 契約者番号

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション BrightSignNetwork クイックスタートガイド 1 この度は BrightSignNetwork サブスクリプションパックをお買い上げいただき 誠にありがとうございます このクイックスタートガイドは BrightSignNetwork を使って 遠隔地に設置した BrightSign プレイヤーのプレゼンテーションを管理するための手順をご説明します ジャパンマテリアル株式会社 Rev.

More information

ログインおよび設定

ログインおよび設定 この章は 次の項で構成されています の概要, 1 ページ admin パスワードのリセット, 3 ページ パスワードと共有秘密のガイドライン, 3 ページ 共有秘密のリセット, 4 ページ の概要 Cisco UCS Central GUI および Cisco UCS Central CLI の両方を使用して Cisco UCS Central にログ インできます 両方のインターフェイスを使用すると

More information

基本設定

基本設定 CHAPTER 7 ここでは コンフィギュレーションを機能させるために FWSM で通常必要なについて説明します この章では 次の内容について説明します パスワードの変更 (P.7-1) ホスト名の設定 (P.7-4) ドメイン名の設定 (P.7-4) プロンプトの設定 (P.7-5) ログインバナーの設定 (P.7-6) パスワードの変更 ここでは ログインパスワードとイネーブルパスワードの変更方法について説明します

More information

管理者と管理ポリシー

管理者と管理ポリシー CHAPTER 11 この章では Cisco Secure Access Control Server リリース 4.2( 以降は ACS と表記 ) の [Administration Control] セクションにある機能についてします この章は 次の項で構成されています 管理者アカウント (P.11-1) ログイン (P.11-5) アカウントの追加 編集 および削除 (P.11-6) ポリシーの設定

More information

(2018/07/24) FOCUS スパコン SSL-VPN 利用の手引き 計算科学振興財団 SSL-VPN を利用する際の動作環境 - 3 - FOCUS スパコンへの SSL-VPN 接続では Cisco AnyConnect Secure Mobility Client を用いて VPN 接続し FOCUS 内のサーバと接続します その際に使用する利用者側 PC の動作環境や前提条件を以下に示します

More information

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx BLU-103 の VoIP 設定方法 1 / 7 BLU-103 の VoIP 設定方法 BLU-103 では SIP サーバ (IP 電話サーバ ) として Cisco Unified Communications Manager や Asterisk が使用できます 最低限必要な設定項目 VoIP ネットワーク Connection Type(Static を推奨します ) (CISCO の場合

More information

p_network-management_old-access_ras_faq_radius2.xlsx

p_network-management_old-access_ras_faq_radius2.xlsx (1)RADIUS 認証サーバから受信可能な attribute 弊社 RAS が RADIUS 認証サーバから受信する認証成功パケットの attribute 解釈方法を 表 1 に示します なお 表 1 に示す attribute 以外の attribute を受信した場合は RAS 内で廃棄されます 表 1 RADIUS 認証サーバから受信する AccessAccept の解釈方法 attribute

More information

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...

More information

認証の設定

認証の設定 この章は 次の内容で構成されています 認証サービス, 1 ページ リモート認証プロバイダーに関する注意事項および推奨事項, 2 ページ リモート認証プロバイダーのユーザ属性, 2 ページ 二要素認証, 4 ページ LDAP グループ ルール, 6 ページ ネストされた LDAP グループ, 6 ページ LDAP プロバイダーの設定, 6 ページ RADIUS プロバイダーの設定, 17 ページ TACACS+

More information

使用する前に

使用する前に この章では Cisco Secure ACS リリース 5.5 以降から Cisco ISE リリース 2.4 システムへのデー タ移行に使用される Cisco Secure ACS to Cisco ISE Migration Tool について説明します 移行の概要 1 ページ Cisco Secure ACS から データ移行 1 ページ Cisco Secure ACS to Cisco ISE

More information

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダのファームウエアバージョン 5.4x 以降で 指定された曜日と時間帯に 画像を添付したメールを送信するための設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1. Internet Explorer などの Web ブラウザを起動します 2. Web ブラウザの

More information

AW-PCS認証設定手順1805

AW-PCS認証設定手順1805 デバイスコンプライアンス設定 Ver.1.0 2018 年 5 Copyright by JCCH Security Soution Systems Co., Ltd. A Rights reserved JCCH セキュリティ ソリューション システムズ JS3 およびそれらを含むロゴは 本および他の国における株式会社 JCCH セキュリティ ソリューション システムズの商標または登録商標です Géas

More information

Web ブラウザ インターフェイスの使用方法

Web ブラウザ インターフェイスの使用方法 CHAPTER 2 この章では ワイヤレスデバイスの設定に使用できる Web ブラウザインターフェイスについて説明します 設定パラメータの詳細については ヘルプシステムに含まれています この章で説明する内容は 次のとおりです 初めて Web ブラウザインターフェイスを使用する場合 (P.2-3) Web ブラウザインターフェイスの管理ページの使用方法 (P.2-3) 安全なブラウザ利用のための HTTPS

More information

概要 ABAP 開発者が SAP システム内の SAP ソースまたは SAP ディクショナリーオブジェクトを変更しようとすると 2 つのアクセスキーを入力するよう求められます 1 特定のユーザーを開発者として登録する開発者キー このキーは一度だけ入力します 2 SAP ソースまたは SAP ディクシ

概要 ABAP 開発者が SAP システム内の SAP ソースまたは SAP ディクショナリーオブジェクトを変更しようとすると 2 つのアクセスキーを入力するよう求められます 1 特定のユーザーを開発者として登録する開発者キー このキーは一度だけ入力します 2 SAP ソースまたは SAP ディクシ オンラインヘルプ :SAP ソフトウェア変更登録 (SSCR) キーの登録 目次 概要... 2 参考リンク... 3 アプリケーションの起動... 4 アプリケーションとメインコントロールの概要... 5 キーリストのカスタマイズ... 7 リストのフィルタリング... 7 表のレイアウトのカスタマイズ... 8 新しい開発者の登録... 10 新しいオブジェクトの登録... 12 特定のインストレーションから別のインストレーションに個々の

More information

MxLogonサーバサイドツールキット用UI

MxLogonサーバサイドツールキット用UI 1 MxLogon サーバツールキット用 Access プログラム MxLogon サーバツールキットでは ユーザが直接 MySQL データベースを操作するには SQL 文を発 する方法しか用意されていません 誰でも容易にデータベースを操作できるよう Access プログラムを別途用意しました この Access プログラムは MxLogon サーバツールキットの一部ではありません ( 別途提供されています

More information

Cisco MXE のリカバリ

Cisco MXE のリカバリ CHAPTER 7 注意 このリカバリプロセスでは Cisco MXE 3500 をリセットし お客様にお届けしたときと同じ状態と設定に戻します 変更内容および Cisco MXE 3500 にコピーされたコンテンツはすべて削除されます 他のトラブルシューティングのオプションがすべて失敗した場合のみ リカバリプロセスを実行してください この項では 次のトピックを扱います リカバリの準備 (P.7-1)

More information

連絡先の管理

連絡先の管理 CHAPTER 9 システム連絡先は ボイスメッセージなどの Cisco Unity Connection 機能にアクセスできないユーザのタイプです システム連絡先は 別のシステム上にボイスメールアカウントを持つ社内の個人や ボイスメールボックスを必要としないが Connection のユーザと頻繁に連絡を取り合う顧客またはベンダーを表している場合があります 詳細については 次の項を参照してください

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 BUFFALO WAPM-1166D Case IEEE802.1x EAP-TLS, EAP-PEAP(MS-CHAPv2) 認証 Rev1.0 株式会社ソリトンシステムズ - 1-2015/10/06 はじめに 本書について本書は CA 内蔵 RADIUS サーバーアプライアンス NetAttest EPS と BUFFALO 社製無線アクセスポイント WAPM-1166D

More information

Untitled

Untitled Cisco Intrusion Detection System について, 1 ページ その他の情報, 2 ページ IDS センサーの設定 GUI, 2 ページ 回避クライアントの表示 GUI, 3 ページ IDS センサーの設定 CLI, 3 ページ 回避クライアントの表示 CLI, 5 ページ Cisco Intrusion Detection System について Cisco Intrusion

More information

Microsoft Word - プリンター登録_Windows XP Professional.doc

Microsoft Word - プリンター登録_Windows XP Professional.doc 1- でのプリンター登録 Windows XP Professional ではPPDの設定は不要です デスクトップ画面左下の [ スタート ] をクリックすると スタートメニューが表示されます [ プリンタとFAX] をクリックします [ プリンタとFAX] ダイアログボックスが表示されます [ プリンタの追加 ] アイコンをダブルクリックします [ プリンタの追加ウィザード ] ダイアログボックスが表示されます

More information

SonicDICOM Cloud Connector インストール手順書 SonicDICOM Cloud Connector とは 検査装置が撮影した画像を自動的にクラウドへアップロー ドするためのソフトウェアです 1 前準備 クラウド上に PACS を作成する SonicDICOM Cloud

SonicDICOM Cloud Connector インストール手順書 SonicDICOM Cloud Connector とは 検査装置が撮影した画像を自動的にクラウドへアップロー ドするためのソフトウェアです 1 前準備 クラウド上に PACS を作成する SonicDICOM Cloud SonicDICOM Cloud Connector インストール手順書 SonicDICOM Cloud Connector とは 検査装置が撮影した画像を自動的にクラウドへアップロー ドするためのソフトウェアです 1 前準備 クラウド上に PACS を作成する SonicDICOM Cloud Connector を動作させるには SonicDICOM PACS Cloud でアカウント登録しクラウド上に

More information

Cisco Secure ACS 4.2 February 2008 Text Part Number: OL J

Cisco Secure ACS 4.2 February 2008 Text Part Number: OL J Cisco Secure ACS 4.2 February 2008 Text Part Number: www.cisco.com/jp/go/safety_warning/ Information Packet TCP UNIX UCB University of California, Berkeley UCB All rights reserved.copyright 1981, Regents

More information

サードパーティ コール制御のセットアップ

サードパーティ コール制御のセットアップ サードパーティ コール制御のセットアッ プ 電話機の MAC アドレスの確認 1 ページ ネットワーク設定 2 ページ プロビジョニング 2 ページ プロビジョニング サーバへの現在の電話機設定のレポート 2 ページ Web ベースの設定ユーティリティ 5 ページ 管理者アカウントとユーザ アカウント 7 ページ 電話機の MAC アドレスの確認 サードパーティ コール制御システムに電話機を追加するために

More information

Microsoft Word - SSL-VPN接続サービスの使い方

Microsoft Word - SSL-VPN接続サービスの使い方 作成 : 平成 29 年 06 月 29 日 更新 : 平成 30 年 07 月 28 日 SSL-VPN 接続サービスの使い方 内容 SSL-VPN 接続サービスの使い方... 1 1. SSL-VPN 接続サービスについて... 1 2. SSL-VPN 接続サービスの留意点... 1 3. SSL-VPN 接続サービスの利用に必要となるもの... 2 4. SSL-VPN 接続サービスを利用する手順...

More information