デバイスのインポートおよびエクスポート
2
capam33
HID_ImportExportDevicesPanel
CA Privileged Access Manager
管理者は、デバイスを個別に追加する代わりに、CSV 形式のデバイス リストをインポートすることができます。デバイスおよびデバイス グループをエクスポートすることもできます。AWS および VMware デバイス、および Azure VM をインポートすることができます。 CSV を使用したデバイスおよびデバイス グループのインポート
デバイスのリストが記載された CSV ファイルをインポートすることができます。サンプル ファイルは、
[デバイス]
-[デバイスの管理]
-[インポート/エクスポート]
-[サンプル ファイルのダウンロード]
を選択してダウンロードできます。サンプル ファイルでは、必要なフィールドがすべて表示されています。この形式を使用して、インベントリ コントロール データベースなどの別のソースの既存のデバイス リストを処理できます。CSV ファイル内の列の詳細については、「デバイスおよびデバイス グループ」を参照してください。LDAP、AWS、VMware、または Azure によってプロビジョニングされているデバイスおよびデバイス グループの CSV はインポートしないでください。これらのタイプはインポートでは無視されるため、このページに記載されている特定の手順に従って管理する必要があります。
Internet Explorer の設定
Internet Explorer(IE)でインポート/エクスポート機能を使用するには、セキュリティ設定を変更する必要がある場合があります。IE セキュリティ設定を確立するには、以下を行ってください。
- IE ブラウザを開きます。
- [ツール]、[インターネット オプション]を選択します。
- インターネット オプションのポップアップ ウィンドウで、[セキュリティ]タブを選択します。
- スライダのゾーンを選択します。
- [カスタム レベル]を選択します。[ダウンロード]までスクロールします。[ファイルのダウンロード]の[有効にする]オプションを選択します。
- [OK]を選択して、変更を保存します。
CSV からのデバイスのインポート
デバイスをインポートするには、以下の手順に従います。
- [デバイス]-[デバイスの管理]に移動します。
- [インポート/エクスポート]ボタンを選択します。[デバイスのインポート/エクスポート]ウィンドウが表示されます。
- [サンプル ファイルのダウンロード]を選択し、ファイルを保存します。
- ダウンロードしたテンプレートから CSV ファイルを作成します。CSV 形式
- 見出し(最初の)行テキストを変更しないでください。
- 新規のデバイス レコード:
- 一部のフィールドは必須ではありません。必須フィールド:Type、DeviceName、Address
- 使用しないフィールドでは、最初の行のすべての見出しを保持しますが、他の行のセルは空白にします。
- 既存のデバイス レコードの更新:
- 各デバイス グループは、「Type="device group"」という行レコードで表されています。
- デバイス グループ レコードは、ファイルの先頭で、すべてのデバイス レコードの前に配置されている必要があります。
- デバイス グループのデバイス メンバシップは、Group Membership 列に示されています。
- [デバイスのインポート/エクスポート]ウィンドウで、[ファイルの選択]を選択してファイルを選択し、[デバイスのインポート]を選択します。ファイルの内容は、既存のデバイス データベースに追加されます。現在のデータベースは新しい内容で置き換えられません。
- [デバイス]-[デバイスの管理]に移動し、[デバイス]リストを調べて、正常にインポートされていることを確認します。
CSV を使用したデバイスおよびデバイス グループのエクスポート
設定されたすべてのデバイスの CSV リストは、
[デバイスのエクスポート]
を選択してダウンロードできます。エクスポートされたファイルは改訂版を作成するのに使用され、その後 CA Privileged Access Manager
にインポートして戻されます。特殊タイプ デバイスを含むデバイス ファイルをエクスポートする場合、パスワードは
含まれません
。CA Privileged Access Manager
にそのファイルを再インポートすると、パスワードはインポート内にありません。AWS からのインポート
AWS アカウントへのアクセスを設定し、
[Enable Syncing]
をアクティブ化すると、そのアカウント内で、[状態]
が緑色(実行中)であるインスタンスが、デバイスとしてインポートされます。AWS 内でタグ キー xsuiteignore
のタグが付いているインスタンスはインポートされません。このリストは、[設定]
-[サードパーティ]
のパラメータ[Enable Syncing]
に従ってリフレッシュされます。または、上部の[AWS デバイスのリフレッシュ]
リンクをクリックしたときにリフレッシュされます。作成されたデバイス レコードは、AWS から切断される時以外、削除できません。
以下のデバイス属性は、AWS インスタンスの属性から取り込まれていて、編集できません。
- AWS名と AWSインスタンスID を組み合わせて「awsName(awsInstance)」というデバイス名が作成されます。
- デバイスのオペレーティング システムが入力されます。
以下のデバイス属性は、AWS インスタンスの属性から取り込まれていて、デバイス レコードで編集できます。
- 以下が自動入力されるアクセス方法
- Windows OS 用のポート3389を使用したRDP
- UNIX および Linux OS 用のポート22を使用したSSH
デバイス
アドレス
には AWS パブリック DNS
が入力されます。たとえば、プライベート IP アドレスを使用するように[アドレス]を編集するには、[アドレス]フィールドの隣にある[アドレスのオーバーライド]
チェックボックスをオンにします。[アドレスのオーバーライド]チェックボックスは、AWS、VMware、または Azure からインポートされたデバイスに対してのみ表示されます。デバイス
xceedium.aws.amazon.com
は、認証情報管理のプレースホルダ デバイスです。このデバイスは、CA Privileged Access Manager
で AWS アクセス キーを管理するために、AWS の設定時に作成されます。編集はできませんが、AWS 設定の[保存
]と同期して作成/削除されます。VMware からのインポート
[設定]
で CA Privileged Access Manager
が設定された後、VMware アカウントにアクセスする[サードパーティ]
および[Enable Syncing]
がアクティブ化され、そのアカウントのインスタンスがデバイスとしてインポートされます。VMware アプライアンスの[サマリ
]、[Annotations
]および[注意事項
]フィールド内で、(フィールド内の任意の場所に)文字列「XsuiteIgnore
」をもつタグが付けられたインスタンスはインポートされません。このリストは、
[設定]
-[サードパーティ]
のパラメータ[Enable Syncing]
に従って周期的にリフレッシュされます。または、[VMware デバイスのリフレッシュ]
リンクをクリックしたときにリフレッシュされます。- インポート中に、VMware 内の各仮想マシン(インスタンス)によってデバイスが作成されます。
- 作成されるデバイス名は次の組み合わせになります: 「VMwareInstanceName– vm-nn」("nn" は VMware で割り当てられた番号です)。
- 利用可能な場合は、各デバイスの内部アドレスが提供されます。そうでない場合は、「Not-Active-VmwareDeviceName-vmnn」としてマークされます。
- たとえば、プライベート IP アドレスを使用するように[アドレス]を編集するには、[アドレス]フィールドの隣にある[アドレスのオーバーライド]チェックボックスをオンにします。[アドレスのオーバーライド]チェックボックスは、VMware、AWS、または Azure からインポートされたデバイスに対してのみ表示されます。
- インポート中に、VMware 内の各フォルダによってデバイス グループが作成されます。
- 作成されるデバイス グループ名は次の組み合わせになります: 「VMwareFolderName- group-vnn」("nn" は VMware で割り当てられた番号です)。これは編集できます。
- グループ タイプは「VMware」となり、これは編集できません。
- 説明は「VMware derived group」となり、これは編集できます。
- VMware でインポートされたすべてのデバイスは、VMware で決定されたデバイス グループのメンバです。(VMware 内で)フォルダを含んでいない VMware インスタンスについては、「VM」と名付けられたデバイス グループが使用されます。
Azure からのインポート
Azure 接続を設定して同期をアクティブ化した後、そのアカウントのインスタンスがデバイスとしてインポートされます。リストは、
[構成]
-[サードパーティ]
-[Azure]
ページの[リフレッシュ間隔]
に従ってリフレッシュされます。[デバイスの管理]
ページ上部の[Azure デバイスのリフレッシュ]
リンクを選択することで、すぐにリフレッシュできます。 特定のデバイスがインポートされないようにするため、Azure で「タグ付け」できます。以下の手順に従います。
- Azure で、インポートしないようにする仮想マシンを選択します。
- そのメニューから[タグ]を選択します。
- [名前]ドロップダウン リストを選択します。[PAMIgnore]タグが表示されない場合、「PAMIgnore」と入力し、[値]を「true」に設定します。
- [保存]を選択します。タグが適用され、サブスクリプションのすべてのデバイスで利用できるようになります。
- 無視する各 VM に対して繰り返します。
- タグ付けされたすべての VM を表示するには、[検索]フィールドに[タグ]と入力します。タグのリストが表示されます。タグを選択すると、そのタグが適用されているすべてのオブジェクトが表示されます。
Azure から切断される時以外、インポートされたデバイス レコードは削除できません。以下のデバイス属性は、Azure インスタンスの属性から取り込まれていて、編集できません。
- デバイス名である[Azure 名]。
- [場所]は Azure でのインスタンスの場所です。
- [デバイス オペレーティング システム]は Linux です。
以下のデバイス属性は、Azure インスタンスの属性から取り込まれていて、デバイス レコードで編集
できます
。- 説明
- 以下が自動入力されるアクセス方法UNIX および Linux OS 用のポート22を使用したSSH
デバイスの
[アドレス]
には Azure のパブリック IP
が入力されます。または、Azure 内のデバイスに DNS が設定されている場合、FQDN
が入力されます。デバイスをインポートした後、たとえば、プライベート IP アドレスを使用するように、そのアドレスを編集することができます。以下の手順に従います。- [デバイス]-[デバイスの管理]を選択します。
- デバイスを選択し、[更新]を選択します。
- [基本情報]タブで、[アドレスのオーバーライド]チェック ボックスをオンにします。
- [アドレス]を編集します。
- [OK]を選択して保存します。
デバイス
ca.portal.azure.com
は、インスタンスがライセンスされるときに作成される認証情報管理のプレースホルダ デバイスです。このデバイスは、CA Privileged Access Manager
で Azure アクセス キーを管理します。すべての Azure ターゲット アカウントは、このデバイスと関連付ける必要があります。