このセクションでは、このドキュメントで説明されている構成オプションが混在するユースケースについて説明します。各オプションの詳細については、このドキュメントの他の部分を参照してください。ユースケースは、次のシナリオに基づいています。
Cisco Application Centric Infrastructure (ACI) ファブリックに複数のテナントと複数のリーフノードがあるとします。マルチテナンシーの場合、ユーザーが特定のテナントと特定のリーフノードのセットのみを管理できるようにする必要があります。次に例を示します。
次の図では要件を説明しています。
これは、セキュリティドメインと RBAC ノードルールを使用して実現できます。高レベルでは、構成手順は次の通りです。
-
セキュリティドメインの作成
-
RBAC ノードルールの作成
-
ユーザーの作成
次の図は、この例の User1 の構成間の関係を示しています。
User1 には 3 つのセキュリティドメインがあります。
-
port-mgmt
ロールを持つすべての
ドメイン :User1 が割り当てられたリーフノードでポート関連の構成を管理できるようにします。
-
admin
ロールを持つドメイン Tenant1
:User1 が Tenant1 を管理できるようにします。
-
admin
ロールを持つドメイン Leaf100
:User1 が Leaf101 と 102 を管理できるようにします。
次の図は、この例の User2 の構成間の関係を示しています。
User2 にも同様に 3 つのセキュリティドメインがあります。
-
port-mgmt
ロールを持つすべての
ドメイン :User2 が割り当てられたリーフノードでポート関連の構成を管理できるようにします。
-
admin
ロールを持つドメイン Tenant2
:User2 が Tenant2 を管理できるようにします。
-
admin
ロールを持つドメイン Leaf200
:User2 が Leaf201 と 202 を管理できるようにします。
以降の項では、より詳細に構成手順について説明します。このセクションでは、User1 と Tenant1 の構成についてのみ説明します。User2 と Tenant2 の構成は、同じプロセスに従います。
手順 1:セキュリティドメインの作成
最初の手順は、セキュリティドメイン Tenant1 と Leaf100 を作成することです。これらのセキュリティドメインを組み合わせることができますが、この例では個別のセキュリティドメインを使用しています。
ドメインを作成するには、GUI で に移動します。
この例では、セキュリティドメイン Leaf100 の [制限付き RBAC ドメイン(Restricted RBAC Domain)] が有効になっています。そのため、User1 はインターフェイス ポリシー グループ、VLAN プール、および異なるセキュリティ ドメインの他のユーザによって作成された他のアクセスポリシーを表示できません。例外は、デフォルトのインターフェイスポリシーです。[制限付き RBAC ドメイン(Restricted RBAC Domain)] の構成に関係なく、デフォルトのインターフェイス ポリシーはリーフ RBAC ユーザに表示されます。つまり、[制限付き RBAC ドメイン(Restricted RBAC Domain)] が有効になっている場合、ユーザはデフォルト ポリシーの構成を変更できません。
セキュリティドメイン Tenant1に対しては、[制限付きRBACドメイン(Restricted RBAC Domain)] を有効にしていません。テナントポリシーの場合、テナント自体が十分な管理の分離を提供するため、必須ではありません。テナント RBAC とノード RBAC の両方に同じセキュリティ ドメインを使用する場合は、[制限付き RBAC ドメイン(Restricted RBAC Domain)] を有効にする必要があります。
テナント RBAC の場合、テナントはセキュリティドメインに関連付けられている必要があります。この例では、Tenant1 をセキュリティドメイン「Tenant1」に関連付けます。ドメインを関連付けるには、GUI で、 に移動します。
手順 2: RBAC ノードルールを作成する
次の手順では、RBAC ノードルールを作成して、Leaf101 と Leaf102 をセキュリティドメイン Leaf100 に追加します。RBAC ノード ルールを作成するには、GUI で に移動します。
次の図は、ノード 101 の RBAC ルールを示しています。
ノード 102 に対して同じ構成を繰り返します。
手順 3:ユーザーを作成する
最後の手順は、ユーザー User1 を作成することです。ユーザを作成するには、GUI で に移動します。
セキュリティとロールの構成手順で、次のセキュリティドメインとロールを選択します。
-
all:書き込み
権限を持つロール port-mgmt
-
Leaf100:書き込み
権限を持つロール admin
-
Tenant1:書き込み
権限を持つロール admin
「RADIUS、 TACACS+、LDAP、RSA、SAML、OAuth 2、および DUO」の章で説明されている手順を使用して、Cisco AVPairs または LDAP グループ マップを使用して、リモート ユーザーに同じ設定を使用できます。
RBAC ノードルールの確認
User1 は Tenant1、Leaf 101 および 102 のみを管理できます。次に例を示します。
-
User1 は、書き込み権限を持つ Tenant1 と読み出し権限を持つ共通テナント以外の他のテナントを参照することはできません。
-
User1 は、リーフセレクタで Leaf101 および 102 以外の他のリーフノードを表示できません。
-
User1 は、同じセキュリティ ドメインに関連付けられたユーザーによって作成されたアクセス ポリシー、またはシステムが作成したポリシー(読み取り専用)以外のアクセスポリシーを表示できません。