この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、ユーザ アカウントを設定する方法を説明します。内容は次のとおりです。
• 「構成例」
Cisco Nexus 1000V にアクセスするには、ユーザ アカウントをセットアップする必要があります。このユーザ アカウントによって、各ユーザに許可される具体的なアクションが定義されます。ユーザ アカウントは最大 256 個作成できます。各ユーザ アカウントには、次の情報が含まれています。
• 「ロール」
• 「ユーザ名」
• 「パスワード」
• 「有効期限」
ロールとは、同じグループのユーザによって共有可能なアクションを具体的に定義する規則の集合です。たとえば、次のような幅広い権限を持つロールをユーザ アカウントに割り当てることができます。これらのロールは Cisco Nexus 1000V 内であらかじめ定義されたものであり、変更はできません。
管理者は、ユーザのアクセス権を定義するロールをこの他に 64 個作成できます。
各ユーザ アカウントには少なくとも 1 つのロールを割り当てる必要があり、最大 64 個を割り当てることができます。
管理者が作成できるロールでは、アクセスを許可できるコマンドがデフォルトでは次のものに限られています。機能の設定をユーザに許可するには、規則を追加する必要があります。
表 2-1 に、ロールを構成するコンポーネントの説明を示します。
ユーザ名とは、個々のユーザを特定するための一意の文字列です(たとえば「daveGreen」)。ユーザ名は、最大 28 文字で、英数字を使用でき、大文字と小文字が区別されます。数字だけで構成されたユーザ名は許可されません。AAA サーバに数字だけのユーザ名が存在する場合、ログイン時に入力しても、そのユーザはログインできません。
パスワードは、大文字と小文字が区別される文字列です。パスワードによって特定のユーザによるアクセスが可能になり、不正なアクセスの防止に役立ちます。パスワードを指定せずにユーザを追加することもできますが、そのユーザはデバイスにアクセスできなくなる可能性があります。パスワードは、強力なものでなければなりません。容易に推測できるパスワードは、不正アクセスの原因となります。
次の文字は、クリア テキスト パスワードには使用できません。
表 2-2 に、強力なパスワードの特性を示します。
|
|
---|---|
デバイスによるパスワード強度のチェックは、デフォルトでは自動的に行われます。管理者がユーザ名とパスワードを追加するときに、パスワードの強度が評価されます。パスワードの強度が低い場合は、次に示すエラー メッセージが表示されます。
デフォルトでは、ユーザ アカウントは無期限に有効です。ただし、管理者はアカウントがディセーブルになる有効期限を明示的に設定することができます。
ユーザ アクセスに関する注意事項と制約事項は次のとおりです。
• あらかじめ定義された 2 つのユーザ ロールに加えて、最大 64 個のロールを作成できます。
• 1 つのユーザ ロールに最大 256 個の規則を作成できます。
• 1 つのユーザ アカウントに最大 64 個のユーザ ロールを割り当てられます。
• ローカル ユーザ アカウントと同じ名前のリモート ユーザ アカウントが AAA サーバ上に存在する場合は、そのリモート ユーザには AAA サーバ上で設定されているユーザ ロールでなく、ローカル ユーザ アカウントのユーザ ロールが適用されます。
表 2-3 に、ユーザ アクセスのデフォルト設定を示します。
|
|
---|---|
• 「ロールの作成」
ここでは、強度の低いパスワードの作成を防ぐための Cisco Nexus 1000V によるパスワード強度チェックをイネーブルにする手順を説明します。
この手順を開始する前に、次のことを確認または実行しておく必要があります。
• パスワード強度のチェックは、デフォルトではイネーブルになっています。ディセーブルにされていても、ここで説明する手順を実行すれば再度イネーブルにすることができます。
|
|
|
---|---|---|
n1000v# show password strength-check |
||
(任意)リブート後に永続的な実行コンフィギュレーションを保存し、スタートアップ コンフィギュレーションにコピーして再起動します。 |
この手順を開始する前に、次のことを確認または実行しておく必要があります。
• パスワード強度のチェックは、デフォルトではイネーブルになっています。この手順を使用すると、ディセーブルにすることができます。
|
|
|
---|---|---|
n1000v# show password strength-check |
||
(任意)リブート後に永続的な実行コンフィギュレーションを保存し、スタートアップ コンフィギュレーションにコピーして再起動します。 |
ここでは、ユーザ アカウントを作成して設定する手順を説明します。このアカウントによって、Cisco Nexus 1000V に対するアクセス権が定義されます。
この手順を開始する前に、次のことを確認または実行しておく必要があります。
• ユーザ アカウントに対する変更が有効になるのは、そのユーザがログインして新しいセッションを作成したときです。
• 次に示す語をユーザ アカウントで使用しないでください。これらは、他の目的のために予約されています。
• 追加するユーザ パスワードは、クリア テキストと暗号化テキストのどちらでも指定できます。
– クリア テキストのパスワードは、実行コンフィギュレーションに保存される前に暗号化されます。
– 暗号化されたパスワードは、それ以上の暗号化を行わずに実行コンフィギュレーションに保存されます。
• 1 つのユーザ アカウントが最大 64 個のロールを持つことができますが、少なくとも 1 つのロールを持つ必要があります。ロールの詳細については、「ロール」を参照してください。
• 管理者がパスワードを指定しない場合は、そのユーザがログインできなくなる可能性があります。
• パスワードでなく SSH 公開キーを使用する手順については、「公開キーを持つユーザ アカウントの設定」を参照してください。
3. username user-name [password [0 | 5] password ] [expire date ] [role role-name ]
|
|
|
---|---|---|
新しいユーザ ロールを作成する場合は、「ロールの作成」を使用してください。 |
||
|
• name:最大 28 文字の英数字ストリングです。大文字と小文字が区別されます。 – 0 =(デフォルト)入力するパスワードがクリア テキストであることを指定します。Cisco Nexus 1000V は、クリア テキストのパスワードを実行コンフィギュレーションに保存する前に暗号化します。 例では、実行コンフィギュレーションのパスワード 4Ty18Rnt は password 5 形式で暗号化されています。 – 5 = 入力するパスワードがすでに暗号化形式であることを指定します。Cisco Nexus 1000V は、パスワードを実行コンフィギュレーションに保存する前に暗号化しません。 • expire date:YYYY-MM-DD。 • role:少なくとも 1 つのロールを割り当てる必要があります。最大 64 個のロールを割り当てることができます。デフォルトのロールは、 network-operator です。 |
|
|
||
|
(任意)リブート後に永続的な実行コンフィギュレーションを保存し、スタートアップ コンフィギュレーションにコピーして再起動します。 |
ここでは、許可または拒否する具体的なアクションのセットを定義するロールを作成します。このロールは、定義されているアクションに一致するアクセス権を必要とするユーザに割り当てます。
この手順を開始する前に、次のことを確認または実行する必要があります。
• 1 つのロールを複数のユーザに割り当てることができます。
• 規則番号は、その規則が適用される順序を表します。規則は番号の降順で適用されます。たとえば、あるロールに 3 つの規則がある場合は、最初に規則 3 が適用され、次に規則 2、最後に規則 1 が適用されます。
• デフォルトでは、管理者が作成するユーザ ロールでアクセスを許可できるコマンドは、 show 、 exit 、 end 、および configure terminal コマンドだけです。機能の設定をユーザに許可するには、規則を追加する必要があります。
4. rule number { deny | permit } command command-string
rule number { deny | permit } { read | read-write }
rule number { deny | permit } { read | read-write } feature feature-name
rule number { deny | permit } { read | read-write } feature-group group-name
|
|
|
---|---|---|
|
||
|
||
n1000v(config-role)# description Prohibits use of clear commands |
||
|
指定するコマンドには、スペースや正規表現を含めることができます。たとえば、「interface ethernet *」と指定すると、すべてのイーサネット インターフェイスへのアクセスが許可または拒否されます。 |
|
|
||
n1000v(config-role)# rule 3 permit read feature eth-port-sec |
||
n1000v(config-role)# rule 4 deny read-write feature-group eth-port-sec |
||
ステップ 4 を繰り返して、指定したロールに必要な規則をすべて作成します。 |
||
|
||
|
(任意)リブート後に永続的な実行コンフィギュレーションを保存し、スタートアップ コンフィギュレーションにコピーして再起動します。 |
2. role feature-group name group-name
5. 機能グループに追加するすべての機能について、4. を繰り返します。
|
|
|
---|---|---|
role feature-group name group-name |
||
機能グループに追加するすべての機能について、ステップ 6 を繰り返します。 |
||
copy running-config startup-config n1000v(config-role-featuregrp)# copy running-config startup-config |
(任意)リブート後に永続的な実行コンフィギュレーションを保存し、スタートアップ コンフィギュレーションにコピーして再起動します。 |
この手順を開始する前に、次のことを確認または実行する必要があります。
• 「ロールの作成」 を使用してユーザ ロールが 1 つ以上作成済みであるものとします。この手順では、作成済みのロールに変更を加えます。
• デフォルトでは、ロールによってすべてのインターフェイスへのアクセスが許可されます。この手順では、すべてのインターフェイスへのアクセスを拒否してから、特定のインターフェイスへのアクセスを許可します。
この手順を開始する前に、次のことを確認または実行する必要があります。
• 「ロールの作成」 を使用してユーザ ロールが 1 つ以上作成済みであるものとします。この手順では、作成済みのロールに変更を加えます。
• デフォルトでは、すべての VLAN へのアクセスが許可されます。この手順では、すべての VLAN へのアクセスを拒否してから、特定の VLAN へのアクセスを許可します。
|
|
|
---|---|---|
VLAN コンフィギュレーション モードを開始し、このロールによるすべての VLAN アクセスを拒否します。 これで、 permit vlan コマンドを使用して明示的に定義しない限り、このロールは VLAN に一切アクセスできなくなりました。 |
||
(任意)リブート後に永続的な実行コンフィギュレーションを保存し、スタートアップ コンフィギュレーションにコピーして再起動します。 |
ユーザ アカウントおよび RBAC 設定情報を表示するには、次のいずれかの作業を行います。
|
|
---|---|
実行コンフィギュレーションのユーザ アカウント設定を表示します。 all キーワードを指定すると、ユーザ アカウントのデフォルト値が表示されます。 |
|
RBAC の実装に関連する詳細情報については、次を参照してください。
• 「関連資料」
• 「標準」
|
|
---|---|
『 Cisco Nexus 1000V Command Reference, Release 4.2(1)SV1(5.1) 』 |
|
『 Cisco Nexus 1000V Installation and Upgrade Guide, Release 4.2(1)SV1(5.1) 』 |
|
|
---|---|
|
|
---|---|
MIB を検索およびダウンロードするには、次の URL にアクセスしてください。 http://www.cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml |
|
|
|
---|---|---|