ユーザ アクセス、認可およびアカウンティング
Application Policy Infrastructure Controller(APIC)ポリシーは、Cisco Application Centric Infrastructure(ACI)ファブリックの認証、認可、およびアカウンティング(AAA)機能を管理します。ユーザ権限、ロール、およびドメインとアクセス権限の継承を組み合わせることにより、管理者は細分化された方法で管理対象オブジェクト レベルで AAA 機能を設定することができます。これらの設定は、REST API、CLI、または GUI を使用して実行できます。
(注) |
ログイン ドメイン名に 32 文字を超えることはできないという既知の制限があります。また、ログイン ドメイン名とユーザ名を合わせた文字数は 64 文字を超えることはできません。 |
Cisco APIC GUI の機能強化
Cisco APIC リリース 6.0(1) から、[管理(Admin)] > [AAA] のパスの APIC GUI が変更されました。[認証(Authentication)]、[セキュリティ(Security)]、および [ユーザ(Users)] の作業ペインが拡張され、機能が向上し、使いやすくなりました。
GUI の機能拡張
[認証(Authentication)]の [作業(Work)] ペインには、次の 4 つのタブがあります。
-
[認証のデフォルト設定(Authentication Default Settings)]:4 つのダッシュレット、つまり、デフォルト認証、リモート認証、コンソール認証、SAML 管理が含まれています。これらの構成のいずれかを変更する必要がある場合は、[編集(Edit)] アイコン をクリックします。
-
[ログイン ドメイン(Login Domains)]:構成済みのログイン ドメインのリストを表示します。
-
[プロバイダー(Providers)]:構成されたプロバイダーのリストを表示します。
-
[LDAP グループ(LDAP Groups)]:[LDAP グループ マップ(LDAP Group Maps)] と [LDAP グループ マップ ルール(LDAP Group Map Rules)] の 2 つのサブタブが含まれています。各サブタブには、それぞれグループ マップとグループ マップ ルールのリストが表示されます。
リリース 6.0(1) より前では、認証/認可プロトコル(TACACS、SAML など)は個別にタブとして表示され、これらのプロトコルのプロバイダーを作成するには、それぞれの個別のタブに移動する必要がありました。これで、[プロバイダー(Providers)] タブの [アクション(Actions)] ボタンを使用して、必要なレルムを選択して、認証/承認プロトコルのプロバイダーを直接作成できます。手順については、プロバイダーを作成するを参照してください。
[セキュリティ(Security)] の [作業(Work)] ペインには、次のタブがあります。
-
[セキュリティのデフォルト設定(Security Default Settings)]:デフォルトのセキュリティ設定を表示します。表示された詳細を変更するには、「編集(Edit)」アイコン をクリックします。
-
[セキュリティ ドメイン(Security Domains)]:構成済みのセキュリティ ドメインのリストを表示します。
-
[役割(Roles)]:構成された役割のリストを表示します。
-
[RBAC ルール(RBAC Rules)]:2 つのサブタブ、[RBAC ルール(RBAC Rules)] と、[ノード ルール(Node Rules)] が含まれています。各サブタブには、それぞれ RBAC ルールとノード ルールのリストが表示されます。
-
[認証局(Certificate Authorities)]:構成済みの認証局のリストを表示します。
-
[キー リング(Key Rings)]:構成されたキー リングのリストを表示します。
-
[JWT キー(JWT Keys)]:構成された JWT キーのリストを表示します。
-
[ユーザ アクティビティ(User Activity)]: セッションが記録するものと、ユーザが情報を記録するものの、2 つのサブタブが含まれています。
[ユーザ(Users)] の [作業(Work)] ペインには、次のタブがあります。
-
[ローカル(Local)]:ローカル ユーザのリストを表示します。[アクション(Actions)] アイコン をクリックすると、以下のアクションを実行できます。
-
SSH 承認の追加
-
ユーザ ドメインの追加
-
X.509 証明書の追加
-
パスワードの変更
-
パスワード履歴のクリア
-
-
[リモート(Remote)]:リモート ユーザのリストを表示します。
ペイン/画面全体に適用される顕著な変更の一部は次のとおりです。
-
要素を作成する: さまざまなタブが表示されているメインの [作業(Work)] ペインで、[アクション(Actions)] ボタンを使用して関連する要素を作成します。たとえば、[ログイン ドメイン(Login Domains)] タブを表示している場合は、[アクション(Actions)] > [ログイン ドメインの作成(Create Login Domain)] を選択して、ログイン ドメインを作成します。
-
要素の詳細情報を表示するには:要素(ログイン ドメイン、プロバイダー、ユーザ、ロールなど)をクリックすると、要素の詳細を含む新しいペインが右側に表示されます。要素のさらに詳しい情報が必要な場合は、[詳細(Details)] アイコン をクリックして、要素に関する詳細情報を含む完全に新しい画面を表示します。
-
要素を編集するには:選択した要素(ログイン ドメイン、プロバイダー、ユーザ、ロールなど)の詳細を表示する画面で、[編集(Edit)] アイコン をクリックして、表示されているパラメータを変更/更新します。
-
要素のイベント分析を表示するには:要素の詳細を表示する画面で、[イベント分析(Event Analytics)] タブをクリックして、障害、イベント、および監査ログを表示します。デバッグやトラブルシューティングで使用できます。
-
要素(ログイン ドメイン、ユーザ、ロールなど)のオブジェクト ストアの詳細を表示するには:[アクション(Action)] ボタン > [オブジェクト ストア ブラウザで開く(Open in Object Store Browser)] をクリックします。オブジェクト ストア内の要素のリストを含む新しい画面が表示されます。または、要素の行にある [アクション(Actions)] アイコンをクリックし、[オブジェクト ストア ブラウザで開く(Open in Object Store Browser)] を選択することもできます。選択した要素のオブジェクト ストア画面が表示されます。
(注)
[RBAC] タブと [プロバイダー(Providers)] タブでは、[アクション(Actions)] ボタンをクリックしてオブジェクト ストアの詳細にアクセスすることはできません。
マルチテナントのサポート
コア Application Policy Infrastructure Controller(APIC)の内部データ アクセス コントロール システムにより、マルチテナント分離が提供され、テナント間での個人情報の漏洩が防止されます。読み取り/書き込みの制約により、テナントによる他のテナントの設定、統計情報、障害、またはイベント データの参照が防止されます。管理者によって読み取り権限が割り当てられない限り、テナントはファブリックの設定、ポリシー、統計情報、障害、またはイベントの読み取りが制限されます。
ユーザ アクセス:ロール、権限、セキュリティ ドメイン
APIC では、ロールベース アクセス コントロール (RBAC) を介してユーザのロールに従ってアクセスが提供されます。Cisco Application Centric Infrastructure (ACI) ファブリック ユーザは、次に関連付けられています。
-
事前定義またはカスタム ロール。ユーザに割り当てられた 1 つ以上の権限のセットです。
-
権限のセット。ユーザがアクセスできる管理対象オブジェクト(MO)を決定します。
-
ロールごとの権限タイプ:アクセスなし、読み取り専用、または読み取り/書き込み
-
ユーザがアクセスできる管理情報ツリー (MIT) の一部を識別する 1 つ以上のセキュリティ ドメイン タグ
ロールと権限
権限はシステム内の特定の機能に対するアクセス権を制御します。ACI ファブリックは、管理対象オブジェクト(MO)レベルでアクセス権限を管理します。すべてのオブジェクトは、読み取り可能な権限のリストと、書き込み可能な権限のリストを保持しています。特定の機能に対応するすべてのオブジェクトには、その機能の読み取りまたは書き込みリストの権限が付与されます。オブジェクトは追加の機能に対応する場合があるため、そのリストには複数の権限が含まれている場合があります。権限を含むロールがユーザに割り当てられると、そのユーザには、読み取りリストが読み取りアクセスを指定する関連オブジェクトへの読み取りアクセス権が付与され、書き込みリストが書き込みアクセスを指定するオブジェクトへの書き込みアクセス権が付与されます。
たとえば、「fabric-equipment」は、物理ファブリック内の機器に対応するすべてのオブジェクトへのアクセスを制御する権限です。物理ファブリック内の機器に対応するオブジェクト(「eqptBoard」など)には、特権リストに「fabric-equipment」が含まれます。「eqptBoard」オブジェクトは、「fabric-equipment」権限の読み取り専用アクセスを許可します。「fabric-admin」などの権限「fabric-equipment」が割り当てられているユーザには、「eqptBoard」オブジェクトへの読み取り専用アクセスなど、これらの機器オブジェクトへのアクセス権が付与されます。
(注) |
一部のロールには他のロールが含まれています。たとえば、テナント管理者、ファブリック管理者、アクセス管理者などの「-admin」ロールは、同じベース名を持つロールのグループです。たとえば、「access-admin」は「access-connectivity」、「access-equipment」、「access-protocol」、および「access-qos」のグループです。同様に、tenant-adminは「テナント」ベースのロールのグループで、fabric-adminは「ファブリック」ベースのロールのグループです。 「admin」ロールにはすべての権限が含まれます。 |
ロールと権限の詳細については、『APIC ロールと権限マトリクス』を参照してください。
セキュリティ ドメイン
セキュリティ ドメインは、ACI MIT オブジェクト階層の特定のサブツリーに関連付けられたタグです。たとえば、デフォルトのテナント「common」にはドメイン タグ common
が付いています。同様に、特殊なドメイン タグ all
の場合、MIT オブジェクト ツリー全体が含まれます。管理者は、MIT オブジェクト階層にカスタム ドメイン タグを割り当てることができます。たとえば、管理者は「solar」という名前のテナントにドメイン タグ「solar」を割り当てることができます。MIT
内では、特定のオブジェクトだけがセキュリティ ドメインとしてタグ付けできます。たとえば、テナントはセキュリティ ドメインとしてタグ付けすることができますが、テナント内のオブジェクトはできません。
(注) |
セキュリティドメインのパスワード強度パラメータは、[Custom Conditions] を作成するか、または提供されている [Any Three Conditions] を選択して設定できます。 |
ユーザを作成してロールを割り当てても、アクセス権は有効になりません。1 つ以上のセキュリティ ドメインにそのユーザを割り当てることも必要です。デフォルトでは、ACI ファブリックには事前作成された次の 2 つの特殊なドメインが含まれています。
-
All
:MIT 全体へのアクセスを許可 -
Infra
:ファブリック アクセス ポリシーなどの、ファブリック インフラストラクチャのオブジェクトおよびサブツリーへのアクセスを許可
(注) |
ユーザのクレデンシャルが許可しない管理対象オブジェクトの読み取り操作の場合、「DN/Class Unauthorized to read」ではなく「DN/Class Not Found」というエラーが返されます。ユーザのクレデンシャルが許可しない管理対象オブジェクトへの書き込み操作の場合、「HTTP 401 Unauthorized」というエラーが返されます。GUI では、ユーザのクレデンシャルが許可しないアクションの場合、表示されないか、またはグレー表示されます。 |
事前に定義された一連の管理対象オブジェクト クラスをドメインに関連付けることができます。これらのクラスがオーバーラップすることはできません。ドメインの関連付けをサポートするクラスの例:
-
レイヤ 2 およびレイヤ 3 のネットワークで管理されたオブジェクト
-
ネットワーク プロファイル (物理、レイヤ 2、レイヤ 3、管理など)
-
Quality of Service(QoS)ポリシー
ドメインに関連付けることができるオブジェクトが作成されると、ユーザは、ユーザのアクセス権の範囲内でオブジェクトにドメインを割り当てる必要があります。ドメインの割り当てはいつでも変更できます。
仮想マシン管理 (VMM) ドメインがセキュリティ ドメインとしてタグ付けされている場合、セキュリティ ドメイン内のユーザは、対応するタグ付き VMM ドメインにアクセスできます。たとえば、solar という名前のテナントに sun というセキュリティ ドメインのタグが付いており、VMM ドメインにも sun というセキュリティ ドメインのタグが付いている場合、solar テナント内のユーザは各自のアクセス権限に従って VMM ドメインにアクセスできます。
連続してログインに失敗した後のユーザーのロックアウト
4.2(4) リリース以降、ユーザーが設定された回数のログイン試行に失敗すると、ユーザーがログインできないようにすることができます。特定の期間内にユーザーが何回ログインに失敗可能かを指定できます。ユーザーが何度もログインに失敗すると、そのユーザーは指定された期間ログインできなくなります。
この機能は、Cisco Application Centric Infrastructure(ACI)データベースにあるローカル ユーザーと、RADIUS、LDAP、TACACS+、DUO プロキシ、SAML、RSA などの外部認証サーバーで認証されたリモート ユーザーの両方の失敗したログイン試行をカウントします。1 つの外部認証サーバー タイプを使用して連続して認証に失敗したためにロックアウトされたリモート ユーザーは、すべての外部認証サーバー タイプからロックアウトされます。たとえば、RADIUS サーバーを使用してログインに失敗した後にロックアウトされたユーザーは、LDAP サーバーを使用しているときにもロックアウトされます。AAA サーバーが到達不能またはダウンしたために失敗した認証、または不正な SSH キーが原因で失敗した認証は、ユーザーのロックアウトにはカウントされません。この機能は、間違ったパスワードの入力のみを考慮します。
クラスタ内の 1 つの Cisco Application Policy Infrastructure Controller(APIC)ノードからロックアウトされたユーザーは、リーフ スイッチとスパイン スイッチを含む、クラスタ内のすべてのノードからロックアウトされます。Cisco ACI データベースに存在しないローカル ユーザーは、この機能によりロックアウトできません。
(注) |
CLI を使用してこの機能を設定できません。 |