ターゲット アカウントおよびターゲット エイリアスの追加
認証情報マネージャには、擬似ランダム パスワードを自動生成する仕組みがあります。同期されたアカウントのランダム パスワードは、設定されたパスワード構成ポリシーに基づき、直接ターゲット システムで自動更新されます。ジェネリック アカウントの場合は、セキュリティで保護されたデータベースに格納されているパスワードと一致するように、ターゲット システムでこのパスワードを手動で変更します。
capamnew
HID_TargetAccountSummaryPanel
アカウントをネイティブ システムで作成してから、認証情報マネージャに登録します。たとえば、Oracle データベースで作成した Oracle アカウントを同期されたアカウントとして認証情報マネージャに登録します。アカウントを認証情報マネージャに登録すると、認証情報マネージャ データベースで更新されるパスワードをターゲットのパスワードに反映させる管理更新が頻繁に行われます。
ランダム パスワード
認証情報マネージャには、擬似ランダム パスワードを自動生成する仕組みがあります。同期されたアカウントのランダム パスワードは、設定されたパスワード構成ポリシーに基づき、直接ターゲット システムで自動更新されます。ジェネリック アカウントの場合は、セキュリティで保護されたデータベースに格納されているパスワードと一致するように、ターゲット システムでこのパスワードを手動で変更します。
同期されたアカウント
同期されたアカウントは初回登録時に自動確認されます。また、同期されたターゲット アカウント パスワードを GUI のボタンまたは
verifyAccountPassword
CLI コマンドを使用して手動で確認することもできます。同期されたアカウントのパスワード更新を GUI ([ターゲット]-[スケジュール済みジョブ])でスケジュールできます。あるいは、パスワードの有効期限を有効にすることができます。
同期されたアカウントのパスワードを確認するスケジュール ジョブを作成できます。
複合アカウント
複合アカウントは、サーバ クラスタにあるアカウント名が同じ複数のアカウントで構成されます。パスワードが変更されても、複合アカウントのすべてのメンバの同期は維持されます。複合アカウントのパスワードが更新されると、すべてのクラスタ メンバでパスワードが変更されます。1 つまたは複数のクラスタ メンバでパスワードを変更できない場合は、クラスタ メンバ間の同期を維持するために、すべてのクラスタ メンバでパスワードが以前の値にロールバックされる必要があります。
パスワードの更新が失敗した後のロールバックが成功すると、[アカウント詳細]ページの[複合]セクションの[検証済み]列では、更新が失敗したサーバの隣に黄色の警告シンボルが表示されます。ツールヒントには具体的なエラー メッセージが表示されます。
パスワードの更新が失敗した後のロールバックが失敗すると、[検証済み]列では、ロールバックが失敗したサーバの隣に赤色の[X]シンボルが表示されます。ツールヒントには具体的なエラー メッセージと、このサーバのパスワードが同期されていないことが表示されます。
複合アカウントでは、ワークフロー、スケジュール済みジョブ、自動接続、ターゲット グループ メンバシップといった既存のターゲット アカウント機能が尊重されます。
ターゲット エイリアス
ターゲット エイリアスにより、A2A リクエスタはアカウント ユーザ名とパスワードを送信することなく、特定のアカウントの認証情報をリクエストできます。ターゲット エイリアスは、アカウント固有であり、アカウント作成時に生成されます。特権パスワード アカウントは、ターゲット エイリアスを使用しません。
パスワード表示
ユーザがパスワードを表示するたびに、認証情報マネージャはログ エントリを生成します。
アカウント パスワードの表示が試行された時刻についてのレポートを利用できます。
認証情報マネージャでは、GUI ユーザは同期されたターゲット アカウントと同期されていないターゲット アカウントの両方のターゲット アカウント パスワードを表示できます。[表示時にパスワードを変更]機能を有効にすると、表示中の同期されたアカウント パスワードは、設定された時間間隔で自動的に変更されます。[表示時にパスワードを変更]機能は複合アカウントに有効ですので、1 つのアカウントだけにアクセスしている場合でも、すべてのサーバでパスワードが変更されます。
パスワード更新
ターゲット パスワードを更新して、同期フラグを設定すると、パスワードは自動的に確認されるようになります。別のターゲット アカウント情報を更新したら、[
パスワードの確認
]を選択して、パスワードの確認を手動で実行します。ターゲット アカウントを追加するときには、ターゲット アカウントを直接使用するのではなく、特定のターゲット アカウント パスワードを更新するのに十分な権限(つまり、マスタ アカウント)を持つ代替アカウントを使用するように、認証情報マネージャを設定できます。この方法により、自分のパスワードを変更する権限を持たないヘッドレス アカウントを認証情報マネージャが同期することができます。ユーザがターゲット システムでパスワードを手動で変更した場合でも、認証情報マネージャはパスワードを変更できます。
パスワード更新に代替アカウントを使用することを選択すると、アカウント検索ポップアップ ウィンドウが開いて、選択可能なターゲット アカウントとその関連情報(アプリケーション名、アプリケーション タイプ、およびホスト名)の一覧表が表示されます。デフォルトでは、アプリケーション名でフィルタされたターゲット アカウントが表示されます。アカウント名またはホスト名でフィルタすることを選択するか、またはシステムで定義されているすべてのターゲット アカウントを表示することを選択できます。すべてのターゲット アカウントを選択することができます。通常では、別のアカウントとは同じアプリケーションのアカウントです。たとえば、Oracle データベース アカウントのパスワードは、同じデータベースの特権アカウントによって変更されます。別のアプリケーションに関連付けられている別のアカウントを使用することもできます。
LDAP または AD アカウントを使用した UNIX アカウントのパスワード変更は、サポートされている唯一の異種アカウントの組み合わせです。互換性のある組み合わせを選択する必要があります。
別アカウントのオプションを使用しているときには、現在のターゲット アカウントをパスワードの更新に使用することはできません。現在のターゲット アカウントを選択して、設定を保存しようとすると、エラー メッセージが表示されます。現在のターゲット アカウントを自己パスワードの変更に使用するには、[アカウントは自分のパスワードを変更できます]オプションを選択します。
上位の権限を持つユーザ(たとえば、root)がパスワードの更新に使用される場合を除いて、入力する初期パスワードはターゲット アカウントのパスワードと同じである必要があります。
特殊文字を含む複雑なパスワード
スペース、ライン フィード、キャリッジ リターンなどの特殊文字を含む SSH 秘密キーや特定の複雑なパスワードを CLI コマンドで入力するのは難しいことがあります。指定されたパスワードにそのような特殊文字が含まれていると、シェル(Windows および UNIX)がパスワードの解釈に干渉する可能性があります。この場合にシェルを使用して認証情報マネージャ サーバが受信した情報は、破損しているか、またはユーザが意図していた情報ではなくなっています。
この問題を回避するには、複雑なパスワードの base-64 エンコーディングを実行してから、
addTargetAccount
や updateTargetAccount
などの CLI コマンドを指定します。このコマンドに対する passwordIsBase64Encoded
パラメータを true に設定します。CA Technologies
では、base-64 エンコーディングを実行するには、以下のユーティリティをお勧めします。- Windows の場合は、http://sourceforge.net/projects/base64/ で提供されている b64 ユーティリティを使用します。
- Linux および UNIX の場合は、base64ビルトイン コマンドを使用します。
- OS X の場合は、base64ビルトイン コマンドを使用します。
CA Technologies
では、ファイルのハッシュを確認するには、以下のユーティリティをお勧めします。- Windows の場合は、http://www.microsoft.com/en-us/download/details.aspx?id=11533 で提供されている Microsoft ファイル チェックサム整合性検証ツールを使用します。
- Linux の場合は、sh1sumコマンドを使用します。
- OS X の場合は、shasumコマンドを使用します。
GUI からのターゲット アカウントの追加
以下の手順に従います。
- [認証情報]-[ターゲット管理]-[アプリケーション]を選択します。[アカウント リスト]ページには、既存のターゲット アカウントのリストが表示されます。
- [追加]を選択します。[アカウント詳細]ページが表示されます。
- 虫眼鏡アイコンを選択して、既存のターゲット サーバを検索します。
- 虫眼鏡アイコンを選択してホスト サーバ上の既存のターゲット アプリケーションを検索するか、または[+]を選択してターゲット アプリケーションを作成します。ターゲット アプリケーションのアプリケーション タイプによっては、表示されるフィールドの数が増えます。
- アカウント名を入力します。アカウント名は、特定のターゲット アプリケーションに対して一意である必要があり、ターゲット システムで使用されるアカウント名である必要があります。たとえば、UNIX システムでのアカウント名は、UNIXuseridです。
- アカウントのパスワード表示ポリシーを選択します。
- 初回アカウント パスワードを入力するか、または青色の[パスワードを生成]アイコンを選択してデフォルト パスワードを生成します。[パスワードの生成]アイコンは、鍵を束ねたリングの見た目をしています。これは[パスワード]フィールドの右側に配置されています。
- 複合アカウントを追加する場合は、「GUI からの複合ターゲット アカウントの追加」を参照してください。
- 適切な同期オプションを選択します(たとえば、認証情報マネージャとターゲット システムの両方を更新する)。アプリケーション タイプが「ジェネリック」である場合には、このオプションを利用できません。
- Password Authority サーバのみを更新する: パスワードは認証情報マネージャのみで更新されます。認証情報マネージャとターゲットシステムのパスワードが異なることがあります。
- パスワード権限サーバとターゲット システムの両方を更新する: 整合性を維持するために、認証情報マネージャとターゲット システムの両方でパスワードの更新が実行されます。
- 選択した特定タイプのアプリケーションのフィールドで、必要に応じて変更または入力を行います。アプリケーション タイプによっては、別のアカウント(たとえばroot)によるアカウント パスワードの更新が許可されます。このような場合は、そのアカウントを選択します。パスワード変更に使用されるアカウントは、認証情報マネージャにすでに登録されている必要があります。
- アカウント タイプとして A2A (application-to-application)または特権アカウントを選択します。この選択は、ライセンスで A2A デバイスが許可されている場合にのみ可能です。A2A を選択すると、表示されるフィールドの数が増えますので、ターゲット エイリアスを追加できます。「Add_Target_Alias_GUI の追加」を参照してください。
- (オプション)アクセス タイプを入力します。[アクセス タイプ]は、お客様の便宜のための参照フィールドです。アクセス タイプを使用して、動的ターゲット グループを定義できます。アクセス タイプが認証情報マネージャで使用されることはありません。
- ターゲット グループを使用している場合は、ターゲット アカウントの記述子を入力します。
- [保存]を選択します。新しいターゲット アカウントが[アカウント リスト]ページのアカウント リストに追加されます。
ほとんどのターゲット アカウント タイプの[変更プロセス]オプションは、管理対象アカウントは自分のパスワードを変更できるのか、それとも上位の特権アカウントによる変更が必要なのかを示します。[以下のアカウントを使用して、パスワードの変更を行ってください]を選択すると、パスワード変更アカウントを入力できるフィールドが凡例の下に表示されます。
GUI からの複合ターゲット アカウントの追加
以下の手順に従います。
- [認証情報]-[ターゲット管理]-[アプリケーション]を選択します。[アカウント リスト]ページには、既存のターゲット アカウントのリストが表示されます。
- [追加]を選択します。[アカウント詳細]ページが表示されます。
- 虫眼鏡アイコンを選択して、既存のターゲット サーバを検索します。
- 虫眼鏡アイコンを選択してホスト サーバ上の既存のターゲット アプリケーションを検索するか、または[+]を選択してターゲット アプリケーションを作成します。ターゲット アプリケーションのアプリケーション タイプによっては、表示されるフィールドの数が増えます。
- アカウント名を入力します。アカウント名は、特定のターゲット アプリケーションに対して一意である必要があり、ターゲット システムで使用されるアカウント名である必要があります。たとえば、UNIX システムでのアカウント名は、UNIXuseridです。
- アカウントのパスワード表示ポリシーを選択します。
- 初回アカウント パスワードを入力するか、または青色の[パスワードを生成]アイコンを選択してデフォルト パスワードを生成します。[パスワードの生成]アイコンは、鍵を束ねたリングの見た目をしています。これは[パスワード]フィールドの右側に配置されています。
- [複合]チェックボックスをオンにします。ターゲット サーバ メニューが表示されます。
- [追加]を選択します。ターゲット サーバの選択ボックスが表示されます。
- 虫眼鏡アイコンを選択して、複合アカウントに追加するサーバを検索します。ホスト サーバとして選択されているターゲット サーバをアカウントの複合サーバとして追加することはできません。
- 必要なサーバをすべて追加するまで、手順 3 と 4 を繰り返します。追加できるサーバの数に制限はありませんが、機能テストで使用されたサーバは 20 台のみでした。複合アカウントを追加するときに唯一有効な同期オプションは[Password Authority サーバのみを更新する]です。
- 「GUI からのターゲット アカウントの追加」の手順 11 ~ 15 を実行します。
- 複合アカウントを追加したら、アカウントにアクセスして、同期オプションを変更できます。たとえば、認証情報マネージャとターゲット システムの両方を更新します。アプリケーション タイプが「ジェネリック」である場合には、このオプションを利用できません。
- Password Authority サーバのみを更新する: パスワードは認証情報マネージャのみで更新されます。認証情報マネージャとターゲットシステムのパスワードが異なることがあります。
- パスワード権限サーバとターゲット システムの両方を更新する: 整合性を維持するために、認証情報マネージャとターゲット システムの両方でパスワードの更新が実行されます。
GUI からの EC2 アクセス キー ターゲット アカウントの追加
この手順を実行する前に、
EC2 Private Key
ファイルを AWS からダウンロードしておきます。このキー ファイルの拡張子は .pem
です。以下の手順に従います。
- [認証情報]-[ターゲット管理]-[アプリケーション]を選択します。[アカウント リスト]ページには、既存のターゲット アカウントのリストが表示されます。
- [追加]を選択します。[アカウント詳細]ページが表示されます。
- 下にある虫眼鏡を選択し、AWS アクセス認証アカウントのアプリケーション名を見つけて選択します。これにより、[ホスト名]および[デバイス名]フィールドには「xceedium.aws.amazon.com」が入力されて、表示されるフィールドの数が増えます。
- アカウントの[パスワード表示ポリシー]を選択します(必要な場合)。
- [AWS Access Credential Type]では、[EC2 Private Key]オプション ボタンを選択します。[EC2 Private Key]タブがアクティブ化されます。
- EC2 インスタンス ユーザ名として、「ec2-user」(Amazon Linux の場合)、「root」(Red Hat Linux の場合)、または全権限を持つその他のアカウントを入力します。
- EC2 Private Key ファイルを参照してアップロードします。
- [Key Pair Name]には、アップロードしたばかりの EC2 Private Key ファイル名を拡張子を省いて入力します。
- (オプション) EC2 Private Key に使用するパスフレーズを[パスフレーズ]フィールドに入力します。
- アカウント タイプとして A2A (application-to-application)または特権アカウントを選択します。この選択は、ライセンスで A2A アカウントが許可されている場合にのみ可能です。A2A アカウントを選択すると、表示されるフィールドの数が増えるので、ターゲット エイリアスを追加できます。「GUI からのターゲット アカウントの追加」を参照してください。
- (オプション)アクセス タイプを入力します。[アクセス タイプ]は、お客様の便宜のための参照フィールドです。アクセス タイプが認証情報マネージャで使用されることはありません
- [保存]を選択します。新しいターゲット アカウントが[アカウント リスト]ページのアカウント リストに追加されます。
GUI からのターゲット エイリアスの追加
以下の手順に従います。
- [認証情報]-[ターゲット管理]-[アプリケーション]を選択します。[アカウント リスト]ページには、既存のターゲット アカウントのリストが表示されます。
- [追加]を選択します。[アカウント詳細]ページが表示されます。
- 虫眼鏡アイコンを選択して、既存のターゲット サーバを検索します。
- 虫眼鏡アイコンを選択してホスト サーバ上の既存のターゲット アプリケーションを検索するか、または[+]を選択してターゲット アプリケーションを作成します。ターゲット アプリケーションのアプリケーション タイプによっては、表示されるフィールドの数が増えます。
- アカウント名を入力します。アカウント名は、特定のターゲット アプリケーションに対して一意である必要があり、ターゲット システムで使用されるアカウント名である必要があります。たとえば、UNIX システムでのアカウント名は、UNIXuseridです。
- アカウントのパスワード表示ポリシーを選択します。
- 初回アカウント パスワードを入力するか、または青色の[パスワードを生成]アイコンを選択してデフォルト パスワードを生成します。[パスワードの生成]アイコンは、鍵を束ねたリングの見た目をしています。アイコンは[パスワード]フィールドの右側に配置されています。
- 複合アカウントを追加する場合は、「GUI からの複合ターゲット アカウントの追加」を参照してください。
- 適切な同期オプションを選択します(たとえば、認証情報マネージャとターゲット システムの両方を更新する)。アプリケーション タイプが「ジェネリック」である場合には、このオプションを利用できません。
- Password Authority サーバのみを更新する: パスワードは認証情報マネージャのみで更新されます。認証情報マネージャとターゲットシステムのパスワードが異なることがあります。
- パスワード権限サーバとターゲット システムの両方を更新する: 整合性を維持するために、認証情報マネージャとターゲット システムの両方でパスワードの更新が実行されます。
- 選択した特定タイプのアプリケーションのフィールドで、必要に応じて変更または入力を行います。アプリケーション タイプによっては、別のアカウント(たとえばroot)によるアカウント パスワードの更新が許可されます。このような場合は、そのアカウントを選択します。パスワード変更に使用されるアカウントは、認証情報マネージャにすでに登録されている必要があります。
- ターゲット エイリアス名を入力します。ターゲット エイリアス名は認証情報マネージャ内で一意である必要があります。
- 認証情報マネージャ A2A クライアントのパスワード キャッシュに関して適切な設定を入力します。
- 最初にキャッシュを使用: A2A クライアントはローカル キャッシュ内のパスワードを最初に検索します。パスワードがない場合、またはパスワードが最新でない場合は、A2A クライアントは製品アプライアンスに問い合わせます。
- 最初にサーバを使用: A2A クライアントは認証情報マネージャに問い合わせて、最新のパスワードを取得します。パスワードが利用できない場合、A2A クライアントはローカル キャッシュを検索します。
- キャッシュなし: パスワードはローカル キャッシュに格納されません。A2A クライアントはパスワードを製品アプライアンスに必ず問い合わせます。
- キャッシュ期間を設定します。
- (オプション)アクセス タイプを入力します。[アクセス タイプ]は、お客様の便宜のための参照フィールドです。アクセス タイプを使用して、動的ターゲット グループを定義できます。アクセス タイプが認証情報マネージャで使用されることはありません。
- ターゲット グループを使用している場合は、ターゲット アカウントの記述子を入力します。
- [保存]を選択します。新しいターゲット アカウントが[アカウント リスト]ページのアカウント リストに追加されます。
CLI からのターゲット アカウントの追加
以下の手順に従います。
- ターゲット サーバを追加します。Windows: capam_command adminUserID=admin capam=mycompany.com cmdName=addTargetServer ^ TargetServer.hostName=Vienna-Lab3.cloakware.com TargetServer.ipAddress=11.1.0.3 ^ Attribute.descriptor1=Vienna Attribute.descriptor2=Lab Linux: capam_command adminUserID=admin capam=mycompany.com cmdName=addTargetServer \ TargetServer.hostName=Vienna-Lab3.cloakware.com TargetServer.ipAddress=11.1.0.3 \ Attribute.descriptor1=Vienna Attribute.descriptor2=Lab
- プロンプトでパスワードを入力します。認証情報マネージャは、以下の XML コマンド文字列を返します。<CommandResult> <cr.itemNumber>0</cr.itemNumber> <cr.statusCode>400</cr.statusCode> <cr.statusDescription>Success</cr.statusDescription> <cr.result> <TargetServer> <Attribute.descriptor2>Lab</Attribute.descriptor2> <Attribute.descriptor1>Vienna</Attribute.descriptor1> <ID>1</ID> <createDate>Mon Nov 12 15:35:14 EST 2007</createDate> <updateDate>Mon Nov 12 15:35:14 EST 2007</updateDate> <createUser>admin</createUser> <updateUser>admin</updateUser> <hash>XhMAD33ITheWuMB1L89Zsxfdxsg=</hash> <hostName>Vienna-Lab3.cloakware.com</hostName> <IPAddress>11.1.0.3</IPAddress> </TargetServer> </cr.result> </CommandResult>
- ターゲット アプリケーションを追加します。Windows: capam_command adminUserID=admin capam=mycompany.com cmdName=addTargetApplication ^ TargetServer.hostName=Vienna-Lab3.cloakware.com TargetApplication.type=Generic ^ TargetApplication.name='Generic Application Type' Attribute.descriptor1=Vienna ^ Attribute.descriptor2=Lab Linux: capam_command adminUserID=admin capam=mycompany.com cmdName=addTargetApplication \ TargetServer.hostName=Vienna-Lab3.cloakware.com TargetApplication.type=Generic \ TargetApplication.name='Generic Application Type' Attribute.descriptor1=Vienna \ Attribute.descriptor2=Lab
- プロンプトでパスワードを入力します。認証情報マネージャは、以下の XML コマンド文字列を返します。<CommandResult> <cr.itemNumber>0</cr.itemNumber> <cr.statusCode>400</cr.statusCode> <cr.statusDescription>Success</cr.statusDescription> <cr.result> <TargetApplication> <Attribute.descriptor2>Lab</Attribute.descriptor2> <Attribute.descriptor1>Vienna</Attribute.descriptor1> <ID>1</ID> <createDate>Mon Nov 12 15:38:32 EST 2007</createDate> <updateDate>Mon Nov 12 15:38:32 EST 2007</updateDate> <createUser>admin</createUser> <updateUser>admin</updateUser> <hash>kvSzMfnFi2iCIihAVt85+N2jzpc=</hash> <targetServerID>1</targetServerID> <type>Generic</type> <name>Generic</name> <policyID>0</policyID> </TargetApplication> </cr.result> </CommandResult>
- ターゲット アカウントを追加します。Windows: capam_command adminUserID=admin capam=mycompany.com cmdName=addTargetAccount ^ TargetServer.hostName=Vienna-Lab3.cloakware.com TargetApplication.name='Generic Application Type' ^ TargetAccount.userName=account1 TargetAccount.password=123456 ^ TargetAccount.cacheBehavior=useCacheFirst TargetAccount.privileged=false ^ TargetAccount.cacheDuration=20 TargetAccount.accessType='A generic system account' ^ TargetAccount.synchronize=false Attribute.changePasswordAfterViewing=true ^ Attribute.descriptor1=Vienna Attribute.descriptor2=Lab Linux: capam_command adminUserID=admin capam=mycompany.com cmdName=addTargetAccount \ TargetServer.hostName=Vienna-Lab3.cloakware.com TargetApplication.name='Generic Application Type' \ TargetAccount.userName=account1 TargetAccount.password=123456 \ TargetAccount.cacheBehavior=useCacheFirst TargetAccount.privileged=false \ TargetAccount.cacheDuration=20 TargetAccount.accessType='A generic system account' \ TargetAccount.synchronize=false Attribute.changePasswordAfterViewing=true \ Attribute.descriptor1=Vienna Attribute.descriptor2=Lab
- プロンプトでパスワードを入力します。認証情報マネージャは、以下の XML コマンド文字列を返します。<CommandResult> <cr.itemNumber>0</cr.itemNumber> <cr.statusCode>400</cr.statusCode> <cr.statusDescription>Success</cr.statusDescription> <cr.result> <TargetAccount> <Attribute.descriptor2>Lab</Attribute.descriptor2> <Attribute.changePasswordAfterViewing>true </Attribute.changePasswordAfterViewing> <Attribute.descriptor1>Vienna</Attribute.descriptor1> <ID>1</ID> <createDate>Mon Nov 12 15:42:43 EST 2007</createDate> <updateDate>Mon Nov 12 15:42:43 EST 2007</updateDate> <createUser>admin</createUser> <updateUser>admin</updateUser> <hash>q3/BaUy9uPvtbUkKgIrXvgseGt8=</hash> <targetApplicationID>1</targetApplicationID> <userName>account1</userName> <password>14adc6a1a720e58ee52032364b98f95b</password> <accessType>A</accessType> <cacheAllow>true</cacheAllow> <cacheBehavior>useCacheFirst</cacheBehavior> <cacheDuration>20</cacheDuration> <privileged>false</privileged> <synchronize>false</synchronize> <passwordVerified>false</passwordVerified> <lastVerified> </lastVerified> </TargetAccount> </cr.result> </CommandResult>
- アカウント タイプが A2A (application-to-application)または特権アカウントであることを決定します。この選択は、ライセンスで A2A アカウントが許可されている場合にのみ可能です。A2A アカウントのターゲット エイリアスを追加します。Windows: capam_command adminUserID=admin capam=mycompany.com cmdName=addTargetAlias ^ TargetAlias.name=ViennaAlias5 TargetServer.hostName=Vienna-Lab3.cloakware.com ^ TargetApplication.name='Generic Application Type' TargetAccount.userName=account1 Linux: capam_command adminUserID=admin capam=mycompany.com cmdName=addTargetAlias \ TargetAlias.name=ViennaAlias5 TargetServer.hostName=Vienna-Lab3.cloakware.com \ TargetApplication.name='Generic Application Type' TargetAccount.userName=account1
- プロンプトでパスワードを入力します。認証情報マネージャは、以下の XML コマンド文字列を返します。<CommandResult> <cr.itemNumber>0</cr.itemNumber> <cr.statusCode>400</cr.statusCode> <cr.statusDescription>Success</cr.statusDescription> <cr.result> <TargetAlias> <ID>1</ID> <createDate>Mon Nov 12 15:43:24 EST 2007</createDate> <updateDate>Mon Nov 12 15:43:24 EST 2007</updateDate> <createUser>admin</createUser> <updateUser>admin</updateUser> <hash>iB6pR3X7E8yP8p4RemqsChneEQc=</hash> <name>ViennaAlias5</name> <accountID>1</accountID> </TargetAlias> </cr.result> </CommandResult>
CLI からの複合アカウントの追加
以下の手順に従います。
- ターゲット サーバを追加します。Windows: capam_command adminUserID=admin capam=mycompany.com cmdName=addTargetServer ^ TargetServer.hostName=Unix server cluster TargetServer.ipAddress=11.1.0.3 ^ Attribute.descriptor1=Vienna Attribute.descriptor2=Lab Linux: capam_command adminUserID=admin capam=mycompany.com cmdName=addTargetServer \ TargetServer.hostName=Unix server cluster TargetServer.ipAddress=11.1.0.3 \ Attribute.descriptor1=Vienna Attribute.descriptor2=Lab
- プロンプトでパスワードを入力します。認証情報マネージャは、以下の XML コマンド文字列を返します。<CommandResult> <cr.itemNumber>0</cr.itemNumber> <cr.statusCode>400</cr.statusCode> <cr.statusDescription>Success</cr.statusDescription> <cr.result> <TargetServer> <Attribute.descriptor2>Lab</Attribute.descriptor2> <Attribute.descriptor1>Vienna</Attribute.descriptor1> <ID>1</ID> <createDate>Mon Nov 12 15:35:14 EST 2007</createDate> <updateDate>Mon Nov 12 15:35:14 EST 2007</updateDate> <createUser>admin</createUser> <updateUser>admin</updateUser> <hash>XhMAD33ITheWuMB1L89Zsxfdxsg=</hash> <hostName>Unix server cluster</hostName> <IPAddress>11.1.0.3</IPAddress> </TargetServer> </cr.result> </CommandResult>
- 1 つまたは複数のサーバを追加します。Windows: capam_command adminUserID=admin capam=mycompany.com cmdName=addTargetServer ^ TargetServer.hostName=Vienna-Lab3.cloakware.com TargetServer.ipAddress=11.1.0.3 ^ Attribute.descriptor1=Vienna Attribute.descriptor2=Lab Linux: capam_command adminUserID=admin capam=mycompany.com cmdName=addTargetServer \ TargetServer.hostName=Vienna-Lab3.cloakware.com TargetServer.ipAddress=11.1.0.3 \ Attribute.descriptor1=Vienna Attribute.descriptor2=Lab
- プロンプトでパスワードを入力します。認証情報マネージャは、以下の XML コマンド文字列を返します。<CommandResult> <cr.itemNumber>0</cr.itemNumber> <cr.statusCode>400</cr.statusCode> <cr.statusDescription>Success</cr.statusDescription> <cr.result> <TargetServer> <Attribute.descriptor2>Lab</Attribute.descriptor2> <Attribute.descriptor1>Vienna</Attribute.descriptor1> <ID>2</ID> <createDate>Mon Nov 12 15:35:14 EST 2007</createDate> <updateDate>Mon Nov 12 15:35:14 EST 2007</updateDate> <createUser>admin</createUser> <updateUser>admin</updateUser> <hash>XhMAD33ITheWuMB1L89Zsxfdxsg=</hash> <hostName>Vienna-Lab3.cloakware.com</hostName> <IPAddress>11.1.0.4</IPAddress> </TargetServer> </cr.result> </CommandResult>追加する複合サーバごとに、手順 3 と 4 を繰り返します。各addTargetServer操作は新しい <ID> 値を返します。
- ターゲット アプリケーションを追加します。Windows: capam_command adminUserID=admin capam=mycompany.com cmdName=addTargetApplication ^ TargetServer.hostName=Vienna-Lab3.cloakware.com TargetApplication.type=Generic ^ TargetApplication.name='Generic Application Type' Attribute.descriptor1=Vienna ^ Attribute.descriptor2=Lab Linux: capam_command adminUserID=admin capam=mycompany.com cmdName=addTargetApplication \ TargetServer.hostName=Vienna-Lab3.cloakware.com TargetApplication.type=Generic \ TargetApplication.name='Generic Application Type' Attribute.descriptor1=Vienna \ Attribute.descriptor2=Lab
- プロンプトでパスワードを入力します。認証情報マネージャは、以下の XML コマンド文字列を返します。<CommandResult> <cr.itemNumber>0</cr.itemNumber> <cr.statusCode>400</cr.statusCode> <cr.statusDescription>Success</cr.statusDescription> <cr.result> <TargetApplication> <Attribute.descriptor2>Lab</Attribute.descriptor2> <Attribute.descriptor1>Vienna</Attribute.descriptor1> <ID>1</ID> <createDate>Mon Nov 12 15:38:32 EST 2007</createDate> <updateDate>Mon Nov 12 15:38:32 EST 2007</updateDate> <createUser>admin</createUser> <updateUser>admin</updateUser> <hash>kvSzMfnFi2iCIihAVt85+N2jzpc=</hash> <targetServerID>1</targetServerID> <type>Generic</type> <name>Generic</name> <policyID>0</policyID> </TargetApplication> </cr.result> </CommandResult>
- 複合ターゲット アカウントを追加します。Windows: capam_command adminUserID=admin capam=mycompany.com cmdName=addTargetAccount ^ TargetServer.hostName=Vienna-Lab3.cloakware.com TargetApplication.name='Generic Application Type' ^ TargetAccount.userName=account1 TargetAccount.password=123456 ^ TargetAccount.cacheBehavior=useCacheFirst TargetAccount.privileged=false ^ TargetAccount.cacheDuration=20 TargetAccount.accessType='A generic system account' ^ TargetAccount.synchronize=false Attribute.changePasswordAfterViewing=true ^ TargetAccount.isCompound=true TargetAccount.compoundServerIDs=1,2 Attribute.descriptor1=Vienna ^ Attribute.descriptor2=Lab Linux: capam_command adminUserID=admin capam=mycompany.com cmdName=addTargetAccount \ TargetServer.hostName=Vienna-Lab3.cloakware.com TargetApplication.name='Generic Application Type' \ TargetAccount.userName=account1 TargetAccount.password=123456 \ TargetAccount.cacheBehavior=useCacheFirst TargetAccount.privileged=false \ TargetAccount.cacheDuration=20 TargetAccount.accessType='A generic system account' \ TargetAccount.synchronize=false Attribute.changePasswordAfterViewing=true \ TargetAccount.isCompound=true TargetAccount.compoundServerIDs=1,2 Attribute.descriptor1=Vienna \ Attribute.descriptor2=LabTargetAccount.compoundServerIDsパラメータについては、手順 3 と 4 で返された各<ID>の値をカンマで区切って入力します。
- プロンプトでパスワードを入力します。認証情報マネージャは、以下の XML コマンド文字列を返します。<CommandResult> <cr.itemNumber>0</cr.itemNumber> <cr.statusCode>400</cr.statusCode> <cr.statusDescription>Success</cr.statusDescription> <cr.result> <TargetAccount> <Attribute.descriptor2>Lab</Attribute.descriptor2> <Attribute.changePasswordAfterViewing>true </Attribute.changePasswordAfterViewing> <Attribute.descriptor1>Vienna</Attribute.descriptor1> <ID>1</ID> <createDate>Mon Nov 12 15:42:43 EST 2007</createDate> <updateDate>Mon Nov 12 15:42:43 EST 2007</updateDate> <createUser>admin</createUser> <updateUser>admin</updateUser> <hash>q3/BaUy9uPvtbUkKgIrXvgseGt8=</hash> <targetApplicationID>1</targetApplicationID> <userName>account1</userName> <password>14adc6a1a720e58ee52032364b98f95b</password> <accessType>A</accessType> <cacheAllow>true</cacheAllow> <cacheBehavior>useCacheFirst</cacheBehavior> <cacheDuration>20</cacheDuration> <privileged>false</privileged> <synchronize>false</synchronize> <passwordVerified>false</passwordVerified> <lastVerified> </lastVerified> </TargetAccount> </cr.result> </CommandResult>