パスワード管理

Similar documents
ログインおよび設定

管理者のユーザ名とパスワードの設定

管理者のユーザ名とパスワードの設定

パスワード暗号化の設定

ユーザ アカウントの作成と管理

基本設定

ライセンス管理

Untitled

パスワード暗号化の設定

パスワードおよび権限レベルによるスイッチ アクセスの制御

スケジューリングおよび通知フォーム のカスタマイズ

ぐんま電子入札共同システム操作マニュアル ( 申請受付システム ) ぐんま電子入札共同システム 操作マニュアル ( 申請受付システム ) - 受注者用 - パスワードの更新

ユーザ プリファレンスの指定

5.1. ホームページ登録 ホームページ URL を登録します ホームページ URL は基本契約で 1 個 (100MB) まで無料 2 個目以降は有料オプションサービス ( 月額 300 円 / 個 ) で追加登録が可能です (1) 左メニューの HP アカウント登録 リンクをクリックします (1

8021.X 認証を使用した Web リダイレクトの設定

VPN の IP アドレス

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

目次 1 本手順書について... 1 ご用意いただくもの... 1 準備... 1 ID パスワードの依存関係について クラスタノード 管理ノードの BMC の ID パスワード変更... 3 R120h-1M/2M の BMC パスワード変更... 3 D120h での BMC/CM

アラートの使用

障害およびログの表示

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

コミュニケーション サービスの設定

目次 本書の概要... 3 QNAP で AD 環境を構築するネットワーク環境... 3 Active Directory ドメインコントローラ構築... 5 AD ユーザ作成 AD ユーザ単独作成 AD ユーザ複数作成 共有フォルダアクセス許可追加

パスワードおよび権限レベルによるスイッチ アクセスの制御

WeChat 認証ベースのインターネット アクセス

Cisco DCNM サーバのインストール

PowerPoint プレゼンテーション

1. ログイン 1. 下記の URL よりアクセスしてください 2. が表示されたら ユーザ名 ( 親 ID) とパスワード ( 親 ID パスワード ) をそれぞれの欄に正確に入力し ログイン ボタンをクリックしてください 3. ログインが完了すると メニュー

1. 一般設定 グローバル設定 ここでは 以下の 4 つのケースを想定し ファイルサーバーを設定する手順を紹介します 既に Windows ネットワーク上に存在するワークグループに参加する場合 Windows ネットワーク上に新たにワークグループを作成する場合 既に Windows ネットワーク上に

VPN 接続の設定

パスワード、PIN、および認証規則の管理

V-CUBE One

FQDN を使用した ACL の設定

4

<4D F736F F D20819B819B819B C ED2837D836A B F726494C5816A5F30312E646F63>

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト

導入設定ガイド

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

IBM API Connect 開発者ポータル構成ガイド 4章

目次 1. ユーザー登録 ( 初期セットアップ ) を行う Office365 の基本的な動作を確認する... 6 Office365 にログインする ( サインイン )... 6 Office365 からサインアウトする ( ログアウト )... 6 パスワードを変更する... 7

付録


Workgroup Floating License Management Guide

概要 ABAP 開発者が SAP システム内の SAP ソースまたは SAP ディクショナリーオブジェクトを変更しようとすると 2 つのアクセスキーを入力するよう求められます 1 特定のユーザーを開発者として登録する開発者キー このキーは一度だけ入力します 2 SAP ソースまたは SAP ディクシ

SQL Server または MSDE のバージョン、およびサービス パック レベルの確認

サードパーティ コール制御のセットアップ

PowerPoint プレゼンテーション

ご利用になる前に ここでは しんきん電子記録債権システム をご利用になる前に知っておいていただきたいことがらについて説明します 1 ご利用環境と動作条件の確認 2 2 初期設定とは 4 3 ソフトウェアキーボードの使いかた 6

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

Ver1.10 セコムあんしんログインサービス利用者マニュアル ID パスワード認証 +ワンタイムパスワード認証 (Mac OS X) 2015 年 1 月 26 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights

U コマンド

Microsoft Word JA_revH.doc

ACL Launchpad へのアクセスガイド

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ

連絡先

Microsoft PowerPoint - T4OOマニュアル_admin管理者_ pptx

掲示板の閲覧 掲示板の閲覧 登録権または参照権のある掲示板グループの掲示版を閲覧することができます 各利用者の権限は 管理者によって設定されます 掲示板を閲覧する 1 掲示板画面を表示し 閲覧する掲示が含まれている掲示板グループ 掲示板の順にクリックします 掲示板画面の表示方法 ポータル画面の画面説

PowerPoint プレゼンテーション

V-CUBE One

Hyper-V 仮想マシンの設定

WEB 明細操作マニュアル. WEB 明細用データ作成. 保険料通知データ作成. お客様情報の確認 変更 4. 事業所情報の確認 変更 5. PASS 通知作成 6. 個人情報の確認 変更 7. お知らせの作成 8. 同意書の作成 9. 社員向け通知書作成 0. ログインパスワード変更. 契約継続申

スライド 1

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

SISJIN

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

変更履歴 日付 Document ver. 変更箇所 変更内容 06/7/.00 - 新規作成 06/8/9.0 管理プロファイルを登録する Web フィルタリング の記載を追加 07//6.0 全体 連絡先ポリシーを共有アドレス帳に変更 全体 参照 以下 等に係る記載揺れの統一 07/0/.03

PowerPoint プレゼンテーション

Cloud Gate SSO 携帯端末ID制限

desknet s NEO SAML 連携設定手順書 2019 年 1 月 株式会社セシオス 1

Cisco Unity 8.x サーバの名前の変更または 別のドメインへの Cisco Unity 8.x サーバの 移動

ユーザ設定の指定

マジックコネクトクラウドサービス管理機能の利用手順(一般ユーザ用)

ぐんぎんでんさいネット ご利用ガイド

サードパーティ コール制御のセットアップ

シスコ以外の SIP 電話機の設定

はじめに このスタートアップマニュアルは はじめて弊社サービスをご利用される方のためにご用意していますので ホームページ運営に必要な ごく基本的な使い方だけをご紹介しています 詳しい使い方の説明は オンラインマニュアルをご覧ください ホームページ運営にあたりどんなによい商品やすばらしい技術であっても

基本設定

「Configuring Authentication」

サードパーティ コール制御のセットアップ

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

職員ポータル研修マニュアル ( 一般職員用 ) 2009 年 8 月

NortonAntiVirus for MicrosoftExchange


eYACHO 管理者ガイド

Cisco Unified MeetingPlace へのデータの インポート

Cisco Desktop Collaboration Experience の基本的な管理手順

Mcafee

PowerPoint プレゼンテーション

VNX ファイル ストレージの管理

オーダ連携

4. 利用者登録[ 基本情報 ] 画面が表示されます 一般ユーザのログインID ログインパスワード 利用者名 メールアドレスを設定し [ 次へ ] ボタンをクリックしてください ログインIDおよびログインパスワードは 管理者ユーザが任意の文字列をお決めいただいて入力してください 半角英数字記号 6

PowerPoint プレゼンテーション

新しいモビリティの設定

IIS8でのクライアント証明書の設定方法

Ver.30 改版履歴 版数 日付 内容 担当 V //3 初版発行 STS V..0 05//6 パスワード再発行後のパスワード変更機能追加 STS V..0 05//5 サポート環境変更 STS V //9 サポート環境の追加 STS ii

Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力

SMB送信機能

1. システムを利用する 利用を申し込む 申請者が動物検疫関連業務を利用するためには 以下の2つの ID の種類があります NACCS センター株式会社に利用の申込みを行い NACCS ID を取得 システムを利用し ID を取得本手順はシステムを利用した ID の取得方法を説明します 動物検疫関連

F コマンド

Cisco CallManager および Cisco Unity でのパスワード変更の設定例

Transcription:

Cisco UCS パスワードの注意事項, 1 ページ Cisco UCS ユーザ名に関する注意事項, 3 ページ 変更間隔のパスワード変更の最大数の設定, 4 ページ パスワードの変更禁止間隔の設定, 5 ページ パスワード履歴カウントの設定, 6 ページ ローカル認証されたユーザのパスワード プロファイル, 7 ページ ローカル認証されたユーザのパスワード履歴のクリア, 8 ページ Cisco UCS パスワードの注意事項 それぞれのローカル認証されたユーザ アカウントにはパスワードが必要です admin または aaa の権限を持つユーザは Cisco UCS Manager を設定して ユーザのパスワードの強度の確認を実行 できます 表 1 UCS パスワードに使用可能な ASCII 文字の表, 1 ページ に UCS パスワー ドに使用可能な ASCII 文字のリストを示します 表 1 UCS パスワードに使用可能な ASCII 文字の表 出力可能な ASCII 文字 説明 A Z 大文字の A Z a z 小文字の a z 0 9 数字の 0 9! 感嘆符 " 引用符 1

Cisco UCS パスワードの注意事項 出力可能な ASCII 文字 % & ' ( ) * +, -. / : ; < > @ [ \ ] ^ _ ` { 説明パーセント記号アンパサンドアポストロフィ左カッコ右カッコアスタリスクプラス記号カンマハイフンピリオドスラッシュコロンセミコロン小なり大なりアットマーク開き大カッコバックスラッシュ閉じ大カッコキャレットアンダースコアアクサングラーブ開き中カッコ 2

Cisco UCS ユーザ名に関する注意事項 出力可能な ASCII 文字 } ~ 説明縦棒閉じ中カッコチルダ 強いパスワードを使用することをお勧めします そうしないと ローカル認証されたユーザに対してパスワード強度の確認をしたときに Cisco UCS Manager は 次の要件を満たさないパスワードを拒否します 8 ~ 80 文字を含む パスワードの強度の確認が有効になっている場合はパスワード長は可変で 6 ~ 80 文字の間 で設定できます ( 注 ) デフォルトは 8 文字です 次の少なくとも 3 種類を含む 小文字 大文字 数字 特殊文字 aaabbb など連続して 3 回を超えて繰り返す文字を含まない ユーザ名と同一 またはユーザ名を逆にしたものではない パスワードディクショナリチェックに合格する たとえば パスワードには辞書に記載されている標準的な単語に基づいたものを指定することはできません 次の記号を含まない $( ドル記号 )? ( 疑問符 ) =( 等号 ) ローカルユーザアカウントおよび admin アカウントのパスワードは空白にしない Cisco UCS ユーザ名に関する注意事項 ユーザ名は Cisco UCS Manager のログイン ID としても使用されます Cisco UCS ユーザアカウントにログイン ID を割り当てるときは 次の注意事項および制約事項を考慮してください ログイン ID には 次を含む 1 ~ 32 の文字を含めることができます 任意の英字 3

変更間隔のパスワード変更の最大数の設定 任意の数字 _( アンダースコア ) -( ダッシュ ).( ドット ) ログイン ID は Cisco UCS Manager 内で一意である必要があります ログイン ID は 英文字で開始する必要があります 数字やアンダースコアなどの特殊文字 からは開始できません ログイン ID では 大文字と小文字が区別されます すべて数字のログイン ID は作成できません ユーザアカウントの作成後は ログイン ID を変更できません ユーザアカウントを削除し 新しいユーザアカウントを作成する必要があります 変更間隔のパスワード変更の最大数の設定 パスワードプロファイルプロパティを変更するには admin または aaa 権限を持っている必要があります パスワード履歴を除き これらのプロパティは admin または aaa 権限を持つユーザに適用されません 手順 ステップ 1 ステップ 2 UCS-A# scope security UCS-A /security # scope password-profile セキュリティモードを開始します パスワードプロファイルセキュリティモードを開始します ステップ 3 ステップ 4 ステップ 5 UCS-A /security/password-profile # set change-during-interval enable UCS-A /security/password-profile # set change-count pass-change-num UCS-A /security/password-profile # set change-interval num-of-hours ローカル認証されたユーザが指定された時間の間に実行できるパスワード変更の回数を制限します ローカル認証されたユーザが [Change Interval] の間に自分のパスワードを変更できる最大回数を指定します この値は 0 ~ 10 から自由に設定できます [Change Count] フィールドで指定したパスワード変更回数が有効になる時間の最大数を指定します この値は 1~745 時間から自由に設定できます 4

パスワードの変更禁止間隔の設定 たとえば このフィールドが 48 に設定され [Change Count] フィールドが 2 に設定されている場合 ローカル認証されたユーザは 48 時間以内に 2 回を超えるパスワード変更を実行することはできません ステップ 6 UCS-A /security/password-profile # commit-buffer トランザクションをシステムの設定にコミットします 次の例は change during interval オプションをイネーブルにし 変更回数を 5 回 変更間隔を 72 時間に設定し トランザクションをコミットします UCS-A # scope security UCS-A /security # scope password-profile set change-during-interval enable UCS-A /security/password-profile* # set change-count 5 UCS-A /security/password-profile* # set change-interval 72 UCS-A /security/password-profile* # commit-buffer パスワードの変更禁止間隔の設定 パスワードプロファイルプロパティを変更するには admin または aaa 権限を持っている必要があります パスワード履歴を除き これらのプロパティは admin または aaa 権限を持つユーザに適用されません 手順 ステップ 1 ステップ 2 UCS-A# scope security UCS-A /security # scope password-profile セキュリティモードを開始します パスワードプロファイルセキュリティモードを開始します ステップ 3 ステップ 4 set change-during-interval disable set no-change-interval min-num-hours 間隔中の変更機能をディセーブルにします ローカル認証されたユーザが 新しく作成されたパスワードを変更する前に待機する時間の最小数を指定します この値は 1~745 時間から自由に設定できます 5

パスワード履歴カウントの設定 この間隔は [Change During Interval] プロパティが [Disable] に設定されている場合 無視されます ステップ 5 commit-buffer トランザクションをシステムの設定にコミットします 次に 間隔中の変更オプションをディセーブルにし 変更禁止間隔を 72 時間に設定し トランザクションをコミットする例を示します UCS-A # scope security UCS-A /security # scope password-profile set change-during-interval disable UCS-A /security/password-profile* # set no-change-interval 72 UCS-A /security/password-profile* # commit-buffer パスワード履歴カウントの設定 パスワードプロファイルプロパティを変更するには admin または aaa 権限を持っている必要があります 手順 ステップ 1 ステップ 2 UCS-A# scope security UCS-A /security # scope password-profile セキュリティモードを開始します パスワードプロファイルセキュリティモードを開始します ステップ 3 UCS-A /security/password-profile # set history-count num-of-passwords ローカル認証されたユーザが 以前に使用されたパスワードを再利用できるまでに 作成する必要がある一意のパスワードの数を指定します この値は 0 ~ 15 から自由に設定できます デフォルトでは [History Count] フィールドは 0 に設定されます これは 履歴カウントをディセーブルにし ユーザはいつでも前に使用されたパスワードを再使用できます ステップ 4 UCS-A /security/password-profile # commit-buffer トランザクションをシステムの設定にコミットします 6

ローカル認証されたユーザのパスワードプロファイル 次の例は パスワード履歴カウントを設定し トランザクションをコミットします UCS-A # scope security UCS-A /security # scope password-profile set history-count 5 UCS-A /security/password-profile* # commit-buffer ローカル認証されたユーザのパスワードプロファイル パスワードプロファイルには Cisco UCS Manager のローカル認証されたすべてのユーザのパスワード履歴やパスワード変更間隔プロパティが含まれます ローカル認証されたユーザに異なるパスワードプロファイルを指定することはできません ( 注 ) パスワードプロファイルプロパティを変更するには admin または aaa 権限を持っている必要があります パスワード履歴を除き これらのプロパティは admin または aaa 権限を持つユーザに適用されません パスワード履歴カウント パスワード履歴のカウントにより ローカル認証されたユーザが同じパスワードを再利用しないようにすることができます パスワード履歴カウントを設定すると Cisco UCS Manager で以前に使用されたパスワードが最大 15 個保存されます パスワード履歴カウントには最新のパスワードが先頭で パスワードが新しい順に保存されます そのため 履歴カウントがしきい値に達したときには 最も古いパスワードを再利用できます パスワード履歴カウントで設定された数のパスワードを作成して使用すると ユーザはパスワードを再使用できます たとえば パスワード履歴カウントを 8 に設定した場合 ユーザは最初のパスワードを 9 番目のパスワードが期限切れになる後まで再使用できません デフォルトでは パスワード履歴は 0 に設定されます この値は 履歴のカウントをディセーブルにし ユーザはいつでも前のパスワードを使用できます ローカル認証されたユーザのパスワード履歴カウントをクリアして 以前のパスワードを再使用可能にすることができます パスワード変更間隔 パスワード変更間隔は ローカル認証されたユーザが特定の時間内に行えるパスワード変更の回数を制限します 次の表で パスワード変更間隔の 2 つの間隔設定オプションについて説明します 7

ローカル認証されたユーザのパスワード履歴のクリア 間隔の設定 パスワード変更不許可 説明 パスワードの変更後 指定された時間の間は ローカル認証されたユーザのパスワードを変更することはできません 1 ~ 745 時間の変更禁止間隔を指定できます デフォルトでは 変更禁止間隔は 24 時間です 例 パスワード変更後 48 時間以内にユーザがパスワードを変更するのを防ぐため : [Change During Interval] を無効 に設定 [No Change Interval] を 48 に設 定 変更間隔内のパスワード変更許可 ローカル認証されたユーザのパスワードを事前に定義された時間内に変更できる最大回数を指定します 変更間隔を 1 ~ 745 時間で パスワード変更の最大回数を 0 ~ 10 で指定できます デフォルトでは ローカル認証されたユーザに対して 48 時間間隔内で最大 2 回のパスワード変更が許可されます パスワード変更後 24 時間以内に最大 1 回のパスワード変更を許可するには 次のような設定を行います [Change during interval] を有効 に設定 [Change count] を 1 に設定 [Change interval] を 24 に設定 ローカル認証されたユーザのパスワード履歴のクリア 手順 ステップ 1 ステップ 2 UCS-A# scope security UCS-A /security # scope local-user user-name セキュリティモードを開始します 指定されたユーザアカウントに対するローカルユーザセキュリティモードを開始します ステップ 3 UCS-A /security/local-user # set clear password-history yes 指定されたユーザアカウントのパスワード履歴をクリアします ステップ 4 UCS-A /security/local-user # commit-buffer トランザクションをシステムの設定にコミットします 8

ローカル認証されたユーザのパスワード履歴のクリア 次の例は パスワード履歴カウントを設定し トランザクションをコミットします UCS-A # scope security UCS-A /security # scope local-user admin UCS-A /security/local-user # set clear password-history yes UCS-A /security/local-user* # commit-buffer UCS-A /security/local-user # 9

ローカル認証されたユーザのパスワード履歴のクリア 10