アカウント アドミニストレーションでのユーザの追加または変更

uim203
アカウント アドミニストレーションを使用すると、バス ユーザはユーザ グループのアカウント コンタクト ユーザおよびアクセス制御リスト(ACL)を管理できます。[アカウント アドミニストレーション]ビュー内での表示や変更には、適切な ACL 権限が必要です。
アカウント アドミニストレーションでは、アカウントおよびアカウント コンタクト ユーザの追加、変更、削除、およびアカウント コンタクトのパスワードの設定ができます。ACL を追加、コピー、または削除することも、ACL 内の権限のオン/オフを切り替えることもできます。LDAP グループを ACL とアカウントに関連付けることもできます。
[アカウント アドミニストレーション]ビューで ACL に行った変更は、インフラストラクチャ マネージャに反映されます。
目次
アカウントの作成、編集、または削除
アカウント アドミニストレーションでは、アカウントおよびアカウント コンタクト ユーザを作成、編集、および削除することができます。
[アカウント アドミニストレーション]
ウィンドウには、
[アカウント]
[ACL および LDAP]
の 2 つのタブがあります。[
アカウント
]が選択されていると左側のペインに既存のアカウントが表示され、右側のペインには、選択されたアカウントに現在割り当てられているユーザが表示されます。
アカウントを作成、編集、および削除するには、[ACL の管理]権限が必要です。アカウント管理者には、編集不可のフィールドがグレーで表示されます。
アカウントを追加する方法
  1. ページの上部にある
    [アカウント]
    タブを選択します。
  2. 左側のペインで、[アカウント]ヘッダの右側にある[
    新規
    ]アイコンをクリックします。
  3. 右側のペインで、アカウント名の説明を入力します。
  4. アカウントの
    所有者
    を選択します。
  5. 説明
    Web サイト
    など、アカウントの追加情報を入力します。
  6. ペインの右下隅にある[
    作成
    ]ボタンをクリックします。
アカウント名
]および[
所有権 (発生元)
]フィールドは必須です。アカウント名は文字列である必要があります。デフォルトでは、発生元が選択されていません。他のフィールドは検証されません。すべての入力が保存されます。
アカウントを作成すると、アカウント名がグレーで表示され、変更できません。別のアカウント名を使用するには、新しいアカウントを作成する必要があります。
所有権
は、アカウントにアサインされた一連の発生元です。発生元は、アカウント コンタクト ユーザに表示される情報を決定します。1 つのアカウントに複数の発生元をアサインできます。たとえば、MSP であれば、各顧客用のプライマリ ハブを発生元として指定することによって、顧客情報を分離できます。OC では、アカウント コンタクト ユーザはそのアカウントに割り当てられた発生元からのデバイス、アラーム、および QoS メトリクスのみを参照できます。
既存のアカウント情報を編集する方法
  1. アカウント名の右側にある[
    編集
    ]アイコンをクリックするか、左側のペインでアカウント名をダブルクリックします。
  2. 変更内容を入力し、右側のペインの右下にある[
    更新
    ]ボタンをクリックします。
既存のアカウントを削除する方法
アカウントを削除すると、その他のアカウントに関連付けられていないユーザの削除も行われます。
  1. アカウント名の右側にある[
    削除
    ]アイコンをクリックします。
  2. 表示されるダイアログ ボックスで[
    はい
    ]をクリックします。
ユーザの追加、編集、または削除
ユーザを作成、編集、削除するには、アカウント アドミニストレーション権限が必要です。
アカウントにユーザを追加する方法
  1. 目的のアカウントをクリックします。割り当てられたユーザのリストが右側のペインに表示されます。
  2. ペインのヘッダの右側にある[
    追加
    ]アイコンをクリックします。
  3. 右側のペインに、ユーザの情報を入力します。以下の点に注意してください。
    • ドロップダウン メニューから、関連付けられているアカウントと ACL を選択できます。
    • 選択した言語は、OC 全体に適用されます。
    • 1 人のユーザには少なくとも 1 つのアカウントを関連付ける必要があります。
  4. ペインの右下隅にある[
    作成
    ]ボタンをクリックします。
ログインしたユーザは、自身の権限より高いアクセス レベルの ACL を表示することも、割り当てることもできません。
ログイン ID を使用してユーザを認証する CA UIM がインストールされている場合は、[ログイン ID]、[パスワード]、および[電子メール]のフィールドは必須です。ログイン ID は、一意の英数字の文字列にする必要があります。これには、ピリオド、ダッシュ、およびアンダー スコアを含めることができますが、ピリオドで開始または終了することはできません。電子メール アドレスも一意である必要があります。パスワードの長さは、6 文字以上にする必要があります。
電子メール アドレスを使用してユーザを認証する CA UIM がインストールされている場合、[ログイン ID]フィールドは有効な電子メール アドレスである必要があります。
ユーザ情報を編集する方法
ユーザは、そのユーザが割り当てられているアカウントそれぞれの下に表示されます。ユーザ アカウントを編集するときは、どのアカウントの下でそのユーザを選択してもかまいません。
  1. ユーザ名の右側にある[
    編集
    ]アイコンをクリックします。
  2. ユーザ情報を変更します。以下のフィールドを編集できます。
    • パスワード
    • ACL
    • 電子メール
    • 名前
      (姓名)
    • 言語
    • アカウント
  3. ペインの右下隅にある[
    更新
    ]ボタンをクリックします。
ユーザを削除する方法
ユーザが複数のアカウントに割り当てられている場合のユーザ削除の動作は、削除を実行するユーザに付与された権限によって決まります。
  • バス ユーザ
    ユーザは、
    すべてのアカウント
    から削除されます。
  • そのユーザが属するすべてのアカウントに対するアカウント アドミニストレーション権限を持つユーザ
    ユーザは、
    すべてのアカウント
    から削除されます。
  • そのユーザが属するアカウントの一部に対するアカウント アドミニストレーション権限を持つユーザ
    ユーザは、削除を実行するユーザが権限を持つアカウントから削除されます。
  1. アカウントを選択し、目的のユーザを検索します。
  2. そのユーザの[
    削除
    ]アイコンをクリックします。
  3. 表示されるダイアログ ボックスで[
    はい
    ]をクリックします。
アカウント アドミニストレーションでの ACL と LDAP の管理
アカウント コンタクト ユーザに権限の一意のセットを付与する必要がある場合があります。これを行うには、ユーザの ACL に関連付けられている権限を変更するか、新しい ACL を作成して、その権限を定義し、ユーザに適用します。ACL を持つユーザに表示されるデータは、アラーム フィルタを含めることで制限できます。
また、LDAP グループを ACL に関連付けて、そのグループのすべてのメンバに OC 内の特定の権限を付与することができます。LDAP グループには、すべてのアカウント データへのアクセス権を付与することも、特定のアカウントのデータのみへのアクセス権を付与することもできます。
「ACL の管理」権限を持つバス ユーザは、ACL を作成、コピー、編集、または削除できます。
[アカウント アドミニストレーション]ウィンドウで、ページの一番上の
[ACL および LDAP]
タブをクリックして、[ACL の編集]画面を開きます。ここで、左側のペインに既存の ACL が表示され、右側のペインに選択した ACL に関連付けられている権限とその他の機能が表示されます。
新しい ACL の作成
以下の手順に従います。
  1. 左側のペインの右側の[
    新規
    ]ボタンをクリックします。
  2. 右側のペインの[ACL 名]フィールドに名前を入力します。
  3. 画面の右下隅にある[
    作成
    ]ボタンをクリックします。
既存の ACL のコピー
以下の手順に従います。
  1. 左側のペインで、ACL の名前を探します。
  2. 名前の右側にある[
    コピー
    ]アイコンをクリックします。
  3. 右側のペインに、新しい ACL の名前を入力します。
  4. 画面の右下隅にある[
    作成
    ]ボタンをクリックします。
ACL の削除
以下の手順に従います。
  1. 左側のペインで、ACL の名前を探します。
  2. 名前の右側にある[
    削除
    ]アイコンをクリックします。
  3. 表示されるダイアログ ボックスで[
    はい
    ]をクリックします。
ACL の編集
右側のペインには、権限のオン/オフ設定、アラーム フィルタの定義、および ACL とアカウントへの LDAP グループの関連付けを行うためのタブが含まれています。ペインのヘッダは、実行中の操作に基づいて、[ACL の編集]から[ACL のコピー]に変わります。
プロパティ
[プロパティ]ウィンドウには、ACL の名前とその権限が含まれています。アカウント アドミニストレーションへのログイン時、バス ユーザにはすべての ACL とそれらの権限が表示されます。権限を表示および変更するには、
ACL の管理
権限が必要です。
権限は、[権限]、[タイプ]、および[アクセス権]のカラムで並べ替え可能です。権限を再定義するために、すべての権限を割り当てまたは非アクティブ化でき、選択した権限をリストの上部に表示されるように並べ替えることができます。
1 人以上のユーザに関連付けられた ACL は削除できません。
これらの制限は、誰かにグループの権限を変更するタスクがアサインされているが、ACL の管理権限がない場合などに重要になります。
以下の手順に従います。
  1. 左側のペインで目的の ACL の名前をクリックします。
  2. すべての権限を選択または選択解除する場合は、権限リストの上部にある[
    権限
    ]の左側にあるボックスをクリックします。
  3. 個々の権限を有効または無効にする場合は、その左側にあるボックスをクリックします。
  4. 権限
    ]ヘッダをクリックして、権限のリストを並べ替えます。
  5. さらなる変更が必要でない場合は、ペインの右下隅にある[
    更新
    ]ボタンをクリックします。
アラーム フィルタ
各 ACL のアラーム フィルタを定義できます。
[アカウント アドミニストレーション]ビューで以下のメニューおよびボタンを使用して、現在選択されている ACL 向けにアラームをフィルタできます。
フィールド
説明
[AND]/[OR]プルダウン メニュー
このフィルタ定義行に適用する
AND
または
OR
演算子を選択します。この演算子は、2 番目以降の行にのみ表示されます。
メニュー(空欄)/[NOT]プルダウン メニュー
このフィルタ定義行を満たすシステムを除くすべてのシステムを検索するには、[
NOT
]を選択します。それ以外の場合は、空欄のままにします。
基準プルダウン メニュー
フィルタ基準(
[重大度]
[ホスト名]
[発生元]
など)を選択します。
演算子プルダウン メニュー
適切な演算子(
次と等しい
次を含む
次で始まる
など)を選択します。
[重大度]を選択する場合、以下の演算子を使用できます:
=
<=
>=
テキスト フィールド/アラーム重大度レベル プルダウン メニュー
選択した基準に対応する文字列を入力します。
基準に[重大度]を選択した場合、プルダウン メニューにはアラーム重大度レベルがリスト表示されます。以下から選択します:
クリア
(0)、
情報
(1)、
警告
(2)、
マイナー
(3)、
メジャー
(4)、
クリティカル
(5)。
[フィルタの追加]/[フィルタの削除]アイコン
クリックして、フィルタ定義行を追加または削除します。[追加]アイコンはページの最上部にあります。[削除]アイコンは状態に応じて表示されます。
ドラッガ アイコン
ドラッグすると行が上または下に移動します。フィルタ行は順番に適用されます。
LDAP
LDAP グループを ACL と特定のアカウントにリンクすることができます。この機能を使用するには、LDAP が有効になっている必要があります。そうでない場合、ACL タブのタイトルがグレー表示されます。
  1. 左側のペインにあるリストから、ACL を選択します。
  2. 右側のペインの[
    LDAP
    ]タブをクリックします。
  3. 存在する LDAP グループが 50 個以下の場合、右側のペインに
    LDAP グループ
    のドロップダウン リストが表示されます。このドロップダウン リストからグループ名を選択します。
    50 を超える LDAP グループが存在する場合、ドロップダウン リストは表示されず、LDAP グループの名前を入力する必要があります。名前は、LDAP グループ名と一致する必要があります。名前が一致するまで、エラーが表示されます。LDAP グループの名前またはスペルが不明である場合は、LDAP サーバ上のグループのリストを参照して、入力フィールドに名前をコピーします。
  4. 該当するすべてのアカウントを、LDAP グループ名の下の[
    アカウント リンク
    ]フィールドで選択します。このフィールドについては、以下の詳細を参照してください。
  5. ペインの右下隅の[
    更新
    ]ボタンをクリックします。
これで、この LDAP グループには左側のペインの ACL と選択されたアカウント(該当する場合)が関連付けられた状態になります。必要に応じて、ACL ごとに手順を繰り返し、LDAP グループに関連付けます。
[アカウント リンク]フィールドによって、LDAP グループと選択されたすべてのアカウントが関連付けられます。[アカウント リンク]フィールドが空白のままである場合、LDAP グループのメンバは、すべてのアカウントに対する独自の権限に従ってデータを表示できます。[アカウント リンク]フィールドでアカウントが指定されている場合は、LDAP グループのメンバには選択されたどのアカウントのデータも参照できる権限が付与されます。
ユーザが複数のアカウントに存在する場合の追加の考慮事項
アドミン コンソールでは、複数アカウントに存在するユーザは現時点ではサポートされません。
ユーザが属しているアカウントを編集できるのは、アカウント アドミニストレーション ACL に存在するバス ユーザまたはアカウント コンタクト ユーザのみです。
1 人のユーザを複数のアカウントに割り当てるには、2 つの方法があります。1 つは個々のユーザの[
アカウント
]タブを使用するという方法で、もう 1 つは、特定の LDAP グループのすべてのユーザを対象とする[
ACL および LDAP
]タブを使用するという方法です。
以下の手順に従います。
  1. [設定]
    ページから
    [アカウント アドミニストレーション]
    ページを開きます。
  2. アカウントを[
    アカウント
    ]タブで選択します。
  3. 右側のペインでユーザを選択して、右にある[
    編集
    ]アイコンをクリックします。
  4. アカウント
    ]の下で、追加するアカウントの名前の横にあるボックスをクリックします。
OR
  1. [設定]
    ページから
    [アカウント アドミニストレーション]
    ページを開きます。
  2. そのユーザの ACL を[
    ACL および LDAP
    ]タブで選択します。
  3. [ACL の編集]ペインの[LDAP
    ]タブを選択します。
  4. アカウント リンク
    ]の下で、追加するアカウントの名前の横にあるボックスをクリックします。
ユーザは、自分が所属するどのアカウントのデータも参照できます。ただし、1 人のユーザが複数のアカウントに割り当てられている場合に、そのユーザがアクティブにできるアカウントは一度に 1 つのみです。たとえば、あるユーザが以下のアカウントに割り当てられているとします。
  • Business_One
  • Business_Two
  • Business_Three
このユーザが Business_One にログインしているときは、そのユーザが参照できるのはこのアカウントの情報のみであり、Business_Two や Business_Three に固有の情報は参照できません。アクティブなアカウントの名前は、ドックバーの右側に表示されます。
このユーザがその他のアカウントの情報を参照するには、以下の方法のいずれかを使用してアカウントを変更する必要があります。
  • ログイン時にアカウントを指定します。たとえば、このユーザが Business_One アカウントにログインするには、ユーザ名は
    Business_One/ユーザ
    となります。
  • ?account=
    パラメータを OC URL に追加します。たとえば、Business_One の Azure ユニファイド ダッシュボードを表示する場合、URL は
    http://
    <oc_IP>
    /user/
    <user_name>
    /azure?account=Business_One となります。
    ?account=
    パラメータを追加した URL を使用できるのは、OC からログアウト済みか、指定したアカウントにログイン済みの場合のみです。