Dell OpenManage Integration for VMware vCenter リファレンスガイド

  • こんにちは!Dell OpenManage Integration for VMware vCenter 5.2 セキュリティ設定ガイドについてご質問にお答えします。このガイドには、認証、アクセス制御、ネットワークセキュリティ、データセキュリティなど、製品のセキュリティ機能に関する詳細な情報が含まれています。どのようなご質問でもお気軽にお尋ねください!
  • ローカルユーザーアカウントのロックアウトはどのように機能しますか?
    自動セッションタイムアウトの設定は変更できますか?
    vCenterサーバーの登録にはどのような権限が必要ですか?
    OMIVVアプライアンスは、何台のvCenterサーバーをサポートしますか?
    デフォルトのセキュリティプロファイルについて教えてください。
OpenManage Integration for VMware vCenter
ジョン 5.2
セキュリティ設定ガイド
October 2020
Rev. A00
メモ、注意、警告
メモ: 製品を使いやすくするための重要な情報を明しています。
注意: ドウェアの損傷やデタの損失の可能性を示し、その危を回避するための方法を明しています。
警告: 物的損害、けが、または死亡の原因となる可能性があることを示しています。
©2010 - 2020 Dell Inc.またはその社。All rights reserved.(不許複製禁無断転載)DellEMC、およびその他の商標は、Dell Inc. またはその子
社の商標です。その他の商標は、それぞれの所有者の商標である場合があります。
.................................................................................................................................................. 5
.................................................................................................................................................. 6
1: 前書き..................................................................................................................................... 7
2: 導入モデル.............................................................................................................................. 8
プン仮想化フォマット(OVF)の導入................................................................................................................ 8
セキュリティ プロファイル.............................................................................................................................................. 8
3: 製品およびサブシステムのセキュリティ..................................................................................... 9
セキュリティ制御マップ....................................................................................................................................................9
認証........................................................................................................................................................................................10
アクセス制御................................................................................................................................................................. 10
デフォルト アカウント............................................................................................................................... 10
ログイン セキュリティ設定.............................................................................................................................................10
ログインが失敗した際の動作....................................................................................................................................10
カル アカウントのロックアウト........................................................................................................11
自動セッション タイムアウト....................................................................................................................................11
認証の種類とセットアップにする考慮事項............................................................................................................. 11
vCenter 認証.................................................................................................................................................... 11
新しい vCenter の登.................................................................................................................................. 11
非管理者アカウントを使用した vCenter の登....................................................................................12
Administrator 以外のユに必要な.............................................................................................................13
存の役割へのデルの限の割り................................................................................................................... 14
vCenter セキュリティ..................................................................................................................................14
および認証情報の管理....................................................................................................................................... 16
プリロみアカウント......................................................................................................................................... 17
デフォルト資格情報.....................................................................................................................................................17
認証情報の管理............................................................................................................................................................. 17
許可..................................................................................................................................................................................18
ネットワクセキュリティ...............................................................................................................................................18
ネットワクの露出..................................................................................................................................................... 18
アウトバウンド ................................................................................................................................................ 18
インバウンド .................................................................................................................................................... 19
セキュリティ.......................................................................................................................................................... 19
................................................................................................................................................................................... 19
証明書の管理................................................................................................................................................................ 20
監査とログ........................................................................................................................................................................... 21
トラブルシュティング バンドルの作成およびダウンロ.......................................................................... 21
ビス化........................................................................................................................................................................... 22
セキュリティ パッチ...................................................................................................................................................22
OMIVV OS アップデ...................................................................................................................................................22
製品コドの整合性.......................................................................................................................................................... 22
目次
目次 3
4: その他の構成と管理................................................................................................................23
OpenManage Integration for VMware vCenterOMIVV)のライセンス................................................................ 23
性と整合性の保護......................................................................................................................................................23
OMIVV でのバックアップおよび復元の管理...............................................................................................................24
4 目次
1 セキュリティ制御マップ.......................................................................................................................................... 9
2 セキュリティエラメッセ..............................................................................................................................15
5
1 更履....................................................................................................................................................................... 7
2 限グル.............................................................................................................................................................. 15
3 プリロみアカウント..................................................................................................................................... 17
4 デフォルト資格情報................................................................................................................................................. 17
5 アウトバウンド ............................................................................................................................................ 18
6 インバウンド .................................................................................................................................................19
6
前書き
製品ラインを改善するための努力の一環として、Dell EMC はソフトウェアおよびハドウェアのリビジョンを定期的にリリスし
ます。このマニュアルで明されている機能の中には、現在使用中のソフトウェアまたはハドウェアの一部のバジョンではサ
トされていないものもあります。製品のリリ トには、製品の機能にする最新情報が記載されています。
製品が正常に機能しない、またはこのマニュアルの明どおりに動作しない場合には、Dell EMC のテクニカル サポ プロフェ
ッショナルにお問い合わせください。このマニュアルは、行時点で正確なものとなっています。このマニュアルの最新バジョ
ンを使用していることを確認するには、https://www.dell.com/support にアクセスしてください。
目的
このマニュアルには、OpenManage Integration for VMware vCenterOMIVV)のセキュリティ機能と特する情報が記載され
ています。
このマニュアルは、OMIVV のセキュリティ管理を担するユ象としています。
更履
次の表では、このマニュアルの更履を示します。
1. 更履
リビジョン 日付
A00 2020 10 OpenManage Integration for VMware
vCenter 5.2 セキュリティ設定ガイドのイ
ニシャル リリス。
連マニュアル
このガイド以外にも、https://www.dell.com/support で他のガイドにアクセスできます。すべての製品を]をクリックし、
[ソフトウェア] > [仮想化ソリュション]の順にクリックします。OpenManage Integration for VMware vCenter 5.2]をク
リックすると、次の文書にアクセスできます。
OpenManage Integration for VMware vCenter
ジョン
5.2
ガイド
OpenManage Integration for VMware vCenter
ジョン
5.2
リリ
OpenManage Integration for VMware vCenter
ジョン
5.2
互換性マトリックス
OpenManage Integration for VMware vCenter
ジョン
5.2 API
ガイド
OpenManage Integration for VMware vCenter
ジョン
5.2
インスト
ガイド
https://www.dell.com/support では、ホワイトペなどの技術にする成果物を索できます。
1
前書き 7
導入モデル
OpenManage Integration for VMware vCenterOMIVV)は、VMware vCenter 環境の OVF として導入できます。
トピック:
プン仮想化フォマット(OVF)の導入
セキュリティ プロファイル
プン仮想化フォマット(OVF)の導入
VMware vSphere 仮想マシン環境がある場合は、OMIVV をオプン仮想化フォマット(OVF)として導入することをおめしま
す。
OVF 導入モデルには、事前構成みのバンドルが含まれています。これには、OMIVV ソフトウェアと、OMIVV ソフトウェアを
行する Linux オペレティング システムが含まれています。
OVF 環境には、モニター対象システムとの OMIVV 通信要件に合わせて調整された事前構成みのファイアウォルも含まれていま
す。
OVF は、OVF テンプレ ファイルとともに導入されます。OVF としての OMIVV 導入の詳細については、https://
www.dell.com/support にある『OpenManage Integration for VMware vCenter
ジョン
5.2
インスト
ガイド
』を照してくだ
さい。
セキュリティ プロファイル
OMIVV では、セキュアな HTTP アクセス用にデフォルトのセキュリティ プロファイルが用意されています。セキュリティ環境を
化するために、認証局(CA)署名証明書に置き換えることをく推します。
2
8 導入モデル
製品およびサブシステムのセキュリティ
トピック:
セキュリティ制御マップ
認証
ログイン セキュリティ設定
認証の種類とセットアップにする考慮事項
および認証情報の管理
ネットワクセキュリティ
セキュリティ
監査とログ
ビス化
OMIVV OS アップデ
製品コドの整合性
セキュリティ制御マップ
OMIVV iDRAC を使用して PowerEdge の導入、インベントリ、およびアップデトを行し、iDRAC から SNMP トラ
ップを受信します。
OMIVV のユ インタフェイスは、アプライアンスの管理 Web ジです。OMIVV プラグイン UI VMware vCenter クライ
アントから動作し、ホスト ドウェアのモニタリングおよび管理機能を提供します。
すべてのシステム認証情報は、OMIVV セキュア ストレに保存されます。
次のは、OMIVV セキュリティ制御マップを示しています。
1. セキュリティ制御マップ
3
製品およびサブシステムのセキュリティ 9
認証
アクセス制御
アクセス制御の設定によって、不正アクセスからリソスを保護できます。VMware vCenter で構成された適切な役割と限を持つ
VMware vCenter がアクセスする OMIVV プラグイン ジ。OMIVV 管理コンソルへのアクセスは、OMIVV アプライア
ンスの管理者アカウントに割りてられます。
デフォルト アカウント
OMIVV には、次のデフォルト アカウントが含まれています。
カルユアカウント
み取り用ユ アカウント
Root アカウント
カルユアカウント
OMIVV には、デフォルトで一のロカル管理者ユ アカウントがあります。この部アカウントのユ名は admin です。
カル管理者は、Dell EMC OMIVV 管理コンソルでのみ、すべての操作にアクセスできます。
初めて OMIVV を導入するときに、パスワドの設定を求めるプロンプトが表示されます。面の指示にって、パスワドを設定
します。
み取り用ユ アカウント
OMIVV には、デフォルトで一のロカルみ取り用ユ アカウントがあります。み取り用アカウントのユ名は
readonly です。
管理者は、VM のリモ コンソルのみを使用して OMIVV にログインできます。
このアカウントは、トラブルシュティング中に重要なアプライアンスのステタスとログを表示するために使用できます。
root アカウント
OMIVV アプライアンスには、オペレティング システムの root アカウントがあります。
このデフォルト アカウントにはアクセスできません。テクニカル サポ ムが、現場の問題をデバッグするために root アカ
ウントを使用します。
外部ユ アカウント
vCenter して適切な役割と限を持っている VMware vCenter は、vCenter HTML5 クライアントから OMIVV プラグイ
ンのユ インタフェイス要素にアクセスできます。役割と限の詳細については、Administrator 以外のユに必要な
p. 13」を照してください。
ログイン セキュリティ設定
ログインが失敗した際の動作
OMIVV には、複回の認証が失敗した場合のセキュリティ設定が含まれています。
10 製品およびサブシステムのセキュリティ
カル アカウントのロックアウト
カル アカウントへのログインの試行が 6 回連で失敗すると、OMIVV は一時的に 1 分間ユをロックアウトしま
す。
自動セッション タイムアウト
アイドル態のブラウザ セッションのタイムアウト
デフォルトでは、15 分間非アクティブ態になった後、OMIVV セッションがタイムアウトになり、は自動的にログアウト
されます。
認証の種類とセットアップにする考慮事項
vCenter 認証
OMIVV は、プラグイン ジのアクセスでは vCenter 認証に依存します。プラグイン ジでは、登時に vCenter Dell EMC
によって作成された限が必要です。
新しい vCenter の登
前提
vCenter アカウントには、ユを作成するために必要な限が必要です。必要な限の詳細については、Administrator 以外の
に必要な p. 13」を照してください。
このタスクについて
OMIVV アプライアンスは、OMIVV のインストル後に登できます。OMIVV は、管理者ユ アカウント、または vCenter
操作するのに必要な限を持つ管理者以外のユ アカウントを使用します。一の OMIVV アプライアンス インスタンスは、
15 台の vCenter および最大 2000 ESXi ホストをサポトできます。
15 を超える vCenter を登しようとすると、次のエラ メッセジが表示されます。
「お客のライセンスは<x>台の vCenter にしか対応しておらず、すべて登録済みです」
新規 vCenter を登するには、次の手順を行します。
手順
1. https://<アプライアンス IP/ホスト名/>に移動します。
2. vCenter ]ペジの右ペインで、新規 vCenter の登]をクリックします。
新規 vCenter の登]ペジが表示されます。
3. 新規 vCenter の登]ダイアログ ボックスの[vCenter ]で、次のタスクを行します。
a. vCenter Server IP またはホスト名]ボックスに vCenter IP アドレスまたはホストの FQDN を入力します。
Dell EMC では、完全修飾ドメイン名(FQDN)を使用して VMware vCenter OMIVV を登することをおめしています。
すべての登において、vCenter のホスト名は DNS で正しく解決される必要があります。次に、DNS バを使用
する際のベストプラクティスを示します。
DNS に正しく登されている OMIVV アプライアンスを展開する場合は、固定 IP アドレスとホスト名を割りてます。
固定 IP アドレスを割りてると、システムが再起動しても、OMIVV アプライアンスの IP アドレスはわりません。
OMIVV のホスト名情報が、DNS の前方ルックアップ ンと逆引きルックアップ ンの方にあることを確
認します。
b. ]ボックスに、明を入力します(オプション)
4. vCenter アカウント で、次の手順を行します
製品およびサブシステムのセキュリティ 11
a. vCenter ]ボックスに、管理者のユ名または必要な限のある管理者以外のユ名を入力します。
b. パスワ]ボックスにパスワドを入力します。
c. パスワドの確認]ボックスにパスワドを再度入力します。
d. vSphere Lifecycle Manager の登]チェックボックスを選します。
vSphere Lifecycle Manager の登]チェック ボックスを選すると、vCenter 7.0 以降から vSphere Lifecycle Manager
機能を使用できるようになります。
5. をクリックします。
vCenter の登に失敗した場合、次のエラ メッセジが表示されます。
「認証情報が間違っているため、所定の vCenter Server <x>に接できませんでした」ユ名とパスワドを確認してくださ
い。
タスクの結果
vCenter server を登した後は、OMIVV vCenter プラグインとして登され、Dell EMC OpenManage Integration」アイコンが
vSphere Client に表示されます。このクライアントから OMIVV 機能にアクセスできます。
メモ: OMIVV アプライアンスからのすべての vCenter 操作では、OMIVV は、VMware vCenter または OMIVV アプライアンスの
カル アカウントにログインしているユの特ではなく、登の特を使用します。
必要な限を持つユ X vCenter OMIVV を登し、ユ Y Dell 限のみを持っているとします。ユ Y
vCenter にログインでき、OMIVV からファムウェアアップデトタスクをトリガできます。ファムウェアのアップデトタスク
行中に、OMIVV はユ X 限を使用して、ホストをメンテナンスモドにするか再起動します。
メモ: カスタマイズした認証局(CA)署名の証明書を OMIVV にアップロドする必要がある場合、vCenter の登前に、必ず
新しい証明書をアップロドしてください。vCenter 後に新しいカスタム証明書をアップロドすると、vSphere Client
通信エラが表示されます。この問題を解決するには、アプライアンスを vCenter からいったん登解除し、その後、再登
します。
非管理者アカウントを使用した vCenter の登
前提
vCenter Administrator 資格情報があるか、またはデルの限を持つ Administrator 以外のユであれば、OMIVV アプライアン
ス用の vCenter バを登できます。
このタスクについて
必要な限を持つ Administrator 以外のユ vCenter バを登できるようにするには、次の手順を行します。
手順
1. 役割に必要な限を持った役割を作成するか存の役割を更します。
役割に必要な限のリストの詳細については、Administrator 以外のユに必要な」を照してください。
役割を作成または更し、vSphere ClientHTML-5)で限を選するために必要な手順については、VMware vSphere のマニ
ュアルを照してください
2. 役割を定義し、その役割の限を選したら、新しく作成した役割にユを割りてます。
限への役割の割りての詳細については、VMware vSphere のマニュアルを照してください。
これで、必要な限のある Administrator 以外の vCenter バユが、vCenter の登や登解除、資格情報の更、資格
情報のアップデトを行できるようになります。
3. 必要な限のある Administrator 以外のユにより vCenter を登します。
4. が完了したら、ステップ 1 で作成または更した役割にデルの限を割りてます。存の役割へのデルの限の割り
p. 14」を照してください。
タスクの結果
これで、必要な限のある Administrator 以外のユ Dell EMC ホストの OMIVV 機能を利用できるようになります。
12 製品およびサブシステムのセキュリティ
Administrator 以外のユに必要な
vCenter OMIVV を登する場合、管理者以外のユには次の限が必要です。
管理者以外のユ OMIVV vCenter を登する際に、次の限が設定されていないとメッセジが表示されます。
アラ
アラムの作成
アラムの
アラムの削除
解除の
更新の
グロバル
タスクのキャンセル
ログイベント
設定
正常性アップデトプロバイダ
解除
アップデ
ホスト
CIM
CIM インタラクション
Host.Config
詳細設定
設定の
メンテナンス
ネットワクの設定
パッチの問い合わせ
セキュリティプロファイルとファイアウォ
インベントリ
クラスタにホストを追加
スタンドアロンホストの追加
クラスタの
Lifecycle ManagerGeneral Privileges
み取り
メモ: vSphere Lifecycle Manager General Privileges vCenter 7.0 以降にのみ適用されます。
ホストプロファイル
編集
表示
許可
限の
役割の
セッション
セッションの
タスク
作成
アップデ
製品およびサブシステムのセキュリティ 13
メモ: OMIVV の機能にアクセスするために、管理者以外のユを使用して vCenter が登されている場合、管理者
以外のユにはデルの限が必要です。デルの特を割りてる方法の詳細については、存の役割へのデルの限の割
p. 14」を照してください。
存の役割へのデルの限の割り
このタスクについて
OMIVV の特定のペジに、デルの限が割りてられていないログイン がアクセスした場合は、2000000 エラが表示さ
れます。
存の役割を編集し、デルの限を割りてることができます。
手順
1. 管理者限で vSphere ClientHTML-5)にログインします。
2. vSphere ClientHTML-5)で、メニュ]を展開し、[管理] > [役割]の順にクリックします。
3. 役割プロバイダ]ドロップダウン リストから、vCenter を選します。
4. 役割]リストから[デル操作]を選し、]をクリックします。
5. デルの限を割りてるには、編集アイコン(
)をクリックします。
役割の編集]ペジが表示されます。
6. 左ペインで[Dell]をクリックし、選した役割にして次のデルの限を選して[次へ]をクリックします。
Dell.Configuration
Dell.Deploy — プロビジョニング
Dell.Inventory
Dell.Monitoring
Dell.Reporting
vCenter で使用可能な OMIVV 役割の詳細については、を照してください。
7. 役割名を編集し、必要にじて、選した役割の明を入力します。
8. 終了 をクリックします。
ログ アウトして vCenter からログ インします。これで、必要な限を持つユ OMIVV 操作を行できるようになりま
す。
vCenter セキュリティ
セキュリティの役割および許可
OpenManage Integration for VMware vCenter は、資格情報を暗化された形式で保存します。不正な要求を避けるため、
ライアントアプリケションにはパスワドを一切提供しません。バックアップデタベスは、カスタムセキュリティフレズで
完全に暗化されるため、デタが誤使用されることはありません。
デフォルトでは、管理者グルプのユはすべての限を持っています。管理者は、VMware vSphere Web Client
OpenManage Integration for VMware vCenter のすべての機能を使用できます。製品を管理するのに必要な限をユえる
には、次の手順を行します。
1. 必要な限を持つ役割を作成します。
2. を使用して vCenter バを登します。
3. Dell 操作および Dell インフラストラクチャ導入の方の役割が含まれます。
タ整合性
OpenManage Integration for VMware vCenter、管理コンソル、および vCenter 間の通信は、HTTPS を使用しておこないます。
OpenManage Integration for VMware vCenter で、vCenter とアプライアンス間の信できる通信のために使用される証明書が生成さ
れます。また、vCenter の証明書を証および信してから通信し、OpenManage Integration for VMware vCenter を登
ます。
14 製品およびサブシステムのセキュリティ
セキュアな管理コンソ セッションには 15 分間のアイドル タイムアウトがあり、このセッションは現在のブラウザ ウィンド
ウまたはタブでのみ有です。新しいウィンドウまたはタブでセッションを開こうとすると、なセッションを要求するセキュ
リティエラが表示されます。また、このアクションは、管理コンソルセッションを攻する可能性がある意のある URL をク
リックすることも防止できます。
2. セキュリティエラメッセ
アクセス制御認証、承諾、および役割
OpenManage Integration for VMware vCenter は、vCenter を操作するために、vSphere クライアントの現在のユ セッションと、
OpenManage Integration の保存された管理認証情報を使用します。OpenManage Integration for VMware vCenter は、vCenter
ー内で設定された役割と限モデルに基づいて、OpenManage Integration vCenter 管理オブジェクト(ホストとクラスタ
するユ アクションを承認します。
Dell 操作役割
この役割には、ファムウェアアップデト、ハドウェアインベントリ、ホストの再起動、ホストをメンテナンスモドに設定、
vCenter バタスクの作成を含む、アプライアンスおよび vCenter バのタスクを行する / グルプが含まれます。
この役割には次の特グルプが含まれます。
2. 限グル
グルプ名
限グル - Dell.Configuration ホスト連タスクの行、vCenter 連タスクの行、SelLog
設定、ConnectionProfile の設定、ClearLed の設定、ファムウェ
アアップデ
限グル - Dell.Inventory インベントリの設定、保証取得の設定、み取り用の設定
限グル - Dell.Monitoring 監視の設定、監視
限グル - Dell.Reporting(不使用) レポトの作成、レポトの
Dell インフラストラクチャ導入役割
この役割には、ハイパバイザ導入機能に連した限が含まれます。
この役割によって提供される限は、ホスト認定資格プロフィルの設定、ID の割りて、および導入です。
グル — Dell.Deploy-Provisioning
ホスト認定資格プロフィルの設定、ID の割りて、導入をおこないます。
について
OpenManage Integration for VMware vCenter によって行されるすべてのアクションは、限に連付けられています。次のセク
ションでは、行可能なアクションと、それに連付けられている限をリストします。
Dell.Configuration.Perform vCenter-related tasks
メンテナンスモドを終了および
許可をクエリするために vCenter グルプを取得
アラムを登および設定。たとえば、イベント設定ペジでのアラムの有/
vCenter にイベント / アラトを
イベント設定ペジでイベント設定を
製品およびサブシステムのセキュリティ 15
イベント設定ペジでデフォルトのアラトを復元
アラ / イベント設定を行しながら、クラスタの DRS ステタスをチェック
アップデトまたはその他の設定置を行した後にホストを再起動
vCenter タスクのステタス / 進捗態を監視
vCenter タスクを作成。たとえば、ファムウェアアップデトタスク、ホスト設定タスク、およびインベントリタスク
vCenter タスクのステタス / 進捗態をアップデ
ホストプロファイルを取得
タセンタにホストを追加
クラスタにホストを追加
ホストにプロファイルを適用
CIM 資格情報を取得
コンプライアンスのためにホストを設定
コンプライアンスタスクのステタスを取得
Dell.Inventory.Configure ReadOnly
プロファイルの設定中に、すべての vCenter ホストを取得して vCenter ツリを構築
タブが選されてるときにホストが Dell バかどうかをチェック
vCenter のアドレス / IP を取得
ホストの IP / アドレスを取得
vSphere クライアントセッション ID に基づいて現在の vCenter セッションユを取得
vCenter インベントリツリを取得して、vCenter インベントリをツリ構造で表示
Dell.Monitoring.Monitor
イベントを示するためのホスト名を取得
イベントログ操作を行。たとえば、イベントの取得、またはイベントログ設定の
イベント / アラトを登、登解除、および設定 — SNMP トラップの受信とイベントの受信
Dell.Configuration.Firmware Update
ファムウェアアップデトを
ファムウェアアップデトウィザドペジにファムウェアリポジトリと DUP ファイル情報をロ
ファムウェアインベントリをクエリ
ファムウェアリポジトリ設定を
ステジング機能を使用してステジングフォルダを設定およびアップデトを
ネットワクとリポジトリ接をテスト
Dell.Deploy-Provisioning.Create Template
HW 設定プロファイルの設定
ハイパバイザ展開プロファイルの設定
プロファイルの設定
ID の割り
導入
Dell.Configuration.Perform host-related tasks
LED の点滅、LED のクリア
iDRAC コンソルを起動
SEL ログを表示およびクリア
Dell.Inventory.Configure Inventory
Dell バの 管理 タブでシステムインベントリを表示
ストレジ詳細を取得
電源監視詳細を取得
プロファイルペジで接プロファイルを作成、表示、編集、削除、およびテスト
インベントリスケジュルを計、アップデト、および削除
ホストでインベントリを
および認証情報の管理
16 製品およびサブシステムのセキュリティ
プリロみアカウント
次の表は、プリロドされた OMIVV アカウントについての明です。
3. プリロみアカウント
アカウント
OpenManage Integration for VMware vCenter 管理者 OMIVV Web アプリケション管理用デフォルト
み取り用ユ OMIVV には、デフォルトで一のロカルみ取り用ユ
アカウントがあります。
管理者は、VM のリモ コンソルのみを使用して OMIVV
ログインできます。
このアカウントは、トラブルシュティング中に重要なアプラ
イアンスのステタスとログを表示するために使用できます。
Linux オペレティング システム root root 操作システム アカウントにはアクセスできません。テク
ニカル サポ ムが、現場の問題をデバッグするために
root アカウントを使用します。
デフォルト資格情報
次の表は、プリロドされた OMIVV アカウントのデフォルト認証情報についての明です。
4. デフォルト資格情報
Account(アカウント) パスワ
OpenManage Integration for VMware
vCenter 管理者
管理者 導入後の最初の起動時に設定されます。
管理者パスワ更の詳細については、
OMIVV アプライアンスのパスワドの
p. 17」を照してください。
み取り用ユ み取り 導入後の最初の起動時に設定されます。
み取り用ユのパスワドは、
み取り用ユとしてログインした
後に、標準の Linux パスワ更コマン
ドを使用して再設定できます。
Linux オペレティング システム root Root OS root パスワドは、OMIVV の導入時に
設定されます。
認証情報の管理
初めて Dell EMC 管理コンソルにログインする場合は、管理者としてログインします(デフォルトのユ名は admin です)
メモ: 管理者パスワドを忘れた場合は、OMIVV アプライアンスから回復することはできません。
OMIVV アプライアンスのパスワドの
このタスクについて
vSphere Client OMIVV アプライアンス パスワドは、コンソルを使用して更できます。
手順
1. OMIVV Web コンソルを開きます。
2. OpenManage Integration for VMware vCenter の仮想アプライアンスのセットアップ]ユティリティで、管理者パスワ
ドの]をクリックします。
製品およびサブシステムのセキュリティ 17
面に表示される指示を完了してパスワドを設定します。
3. 現在のパスワ]テキスト ボックスに現在の管理パスワドを入力します。
4. 新規パスワ]テキスト ボックスに新しいパスワドを入力します。
5. 新規パスワドの確認]テキスト ボックスに新しいパスワドを再度入力します。
6. 管理パスワドの]をクリックします。
許可
OMIVV アプライアンスは、一の管理者ユをサポトします。
OMIVV にログインした後、管理者は次のような OMIVV アプライアンスの構成機能にのみアクセスできます。
新しい vCenter の登
アプライアンスの構成
RPM を使用した OMIVV アプライアンスのアップグレド、バックアップ、復元
ネットワ タイム プロトコル のセットアップ
展開モドの設定
証明書署名要求(CSR)の生成
HTTPS 証明書のアップロ
グロバル アラトの設定
トラブルシュティング バンドルの生成とダウンロ
ネットワクセキュリティ
OMIVV アプライアンスは、事前構成されたファイアウォルを使用して、TCP トおよび UDP トとのインバウンドおよびア
ウトバウンド ネットワ トラフィックを制限することでセキュリティを化します。このセクションの表には、OMIVV が使用
するインバウンドおよびアウトバウンドのポトがリストされています。
ネットワクの露出
OpenManage Integration for VMware vCenter は、リモ システムと通信するときに、インバウンド トとアウトバウンド
トを使用します。
アウトバウンド
アウトバウンド トは、リモ システムへの接時に OMIVV によって使用されます。
次の表にリストされているポトは、OMIVV アウトバウンド トです。
5. アウトバウンド
ト番 レイヤ 4 プロトコル ビス
7 TCPUDP ECHO
22 TCP SSH
25 TCP SMTP
53 UDPTCP DNS
6768 TCP DHCP
80 TCP HTTP
88 TCPUDP Kerberos
111 TCPUDP ONC RPC
123 TCPUDP NTP
18 製品およびサブシステムのセキュリティ
5. アウトバウンド き)
ト番 レイヤ 4 プロトコル ビス
161163 TCPUDP SNMP
389 TCPUDP LDAP
443 TCP HTTPS
448 TCP Data Protection Search 管理者 REST API
464 TCPUDP Kerberos
514 TCPUDP rsh
587 TCP SMTP
636 TCPUDP LDAPS
902 TCP VMware ESXi
2049 TCPUDP NFS
2052 TCPUDP mountdclearvisn
3009 TCP Data Domain REST API
5672 TCP RabbitMQ over AMQP
8443 TCP MCSDK 8443 443 の代わりになります
9002 TCP Data Protection Advisor REST API
9443 TCP Avamar 管理コンソ Web ビス
インバウンド
OMIVV への接時にリモ システムが使用できるインバウンド ト。
次の表にリストされているポトは、OMIVV インバウンド トです。
6. インバウンド
ト番 レイヤ 4 プロトコル ビス
22 TCP SSH
80 TCP HTTP
443 TCP HTTPS
5671 TCP RabbitMQ over AMQP
セキュリティ
OMIVV によって保守されるデタは、アプライアンス部デタベスに格納されて保護されており、外部からはアクセスで
きません。
OMIVV を介して送されているデタは、セキュアな通信チャネルによって保護されています。
OMIVV では、次のコンポネントのために暗化を使用します。
アクセス制御
認証
デジタル署名
製品およびサブシステムのセキュリティ 19
証明書の管理
OMIVV は、セキュアな HTTP アクセス(HTTPS)に証明書を使用します。
デフォルトでは、OMIVV は、HTTPS のセキュアなトランザクションに自己署名証明書をインストルして使用します。
セキュリティを化するために、認証局(CA)署名またはカスタム証明書を使用することをおめします。
自己署名証明書は、Web ブラウザとサの間で暗化されたチャネルを確立するためには十分です。自己署名証明書を認証
に使用することはできません。
OMIVV の認証には、次のタイプの証明書を使用できます。
自己署名証明書
OMIVV は、アプライアンスのホスト名が更された時に自己署名証明書を生成します。
できる認証局(CA)ベンダによって署名された証明書。
メモ: 証明書を作成する場合は、社のポリシ討してください。
録済 vCenter Server の証明書のアップデ
このタスクについて
OpenManage Integration for VMware vCenter は、OpenSSL API 2,048 ビットキ長の RSA 化標準を使用して、証明書署名要
求(CSR)を生成します。
OMIVV によって生成された CSR は、信された認証局からデジタル署名付き証明書を取得します。OMIVV は、Web
HTTPS を有にし、デジタル証明書を使用したセキュアな通信を行います。
証明書が vCenter Server 上で更された場合は、次の手順で OMIVV の新しい証明書をインポトします。
手順
1. https://<アプライアンス IP/ホスト名/>に移動します。
2. 左ペインで、VCENTER の登をクリックします。
録済 vCenter が作業中のペインに表示されます。
3. vCenter IP またはホスト名の証明書を更新するには、アップデ]をクリックします。
証明書署名要求(CSR)の生成
前提
OMIVV vCenter に登する前に、必ず CSR をアップロドしてください。
このタスクについて
新しい CSR を生成すると、以前生成された CSR で作成された証明書をアプライアンスにアップロドできなくなります。CSR
生成するには、次の手順を行します。
手順
1. アプライアンス管理]ペジで、HTTPS 証明書]領域の[証明書署名要求の生成]をクリックします。
新規の要求が生成されると、以前の CSR によって作成された証明書はアプライアンスにアップロドできなくなりますという
メッセジが表示されます。要求をけるには、]をクリックします。
2. 要求を行する場合は、証明書署名要求の生成ダイアログ ボックスに、共通名、組織名、町村名、都道府県名、、お
よび E アドレスを入力します。 をクリックします。
3. ダウンロ]をクリックして、アクセス可能な場所に生成された CSR を保存します。
20 製品およびサブシステムのセキュリティ
/