ログイン

次のとおりログインします。

管理対象システムにServerView RAID Managerがインストールされている必要があります。まだインストールしていない場合は、ServerView RAID Managerをインストールしてください。

注意:Windowsでは、「スタート」→「プログラム」→「Fujitsu」→「ServerView Suite」→「RAID Manager」→「RAID Manager」の順にクリックし、ローカルアプリケーションを確認、または起動します。

注意:環境内に介在するファイアウォールがある場合、ServerView RAID Managerが使用するポートがブロックされないようにネットワーク設定を構成してください。

注意:インストール後初めてServerView RAID Managerを実行する際、セキュリティ証明書をインストールしてください。インストールについては、セキュリティ証明書をご覧ください。

シングルサインオンとロールベースのアクセス制御を有効にしていない場合は、システムへの接続セットアップが正常に完了した後、ブラウザに次のログイン画面が表示されます。

ログイン画面のイメージ

注意:「ヘルプ」をクリックすると、ログインせずにオンラインヘルプを開くことができます。

必要に応じて、国旗を選択し、ログイン画面で別の言語を選びます。

システムにログインするために使用するユーザ名とパスワードを入力します。「ログイン」をクリックし、ServerView RAID Managerを起動します。






ServerView RAID Managerは、認証および承認を目的として、監視対象サーバにあるOSが提供するインタフェースを使用します。管理者権限を持つユーザはServerView RAID Managerを使って構成を実行できます。権限のないユーザは編集禁止モードでRAID構成を確認します。また、ServerView RAID Managerの編集モードへのアクセス権限も取得できます。

管理者権限のない特定のユーザが、構成タスクまたは編集禁止モードを引き継げるようにするには、次のとおり行います。

RAID管理者
「raid-adm」(デフォルト)という名前の新しいユーザグループを作成し、既存のユーザをこのグループに追加することで、ServerView RAID Managerの編集モードへのアクセス権限を持つユーザをセットアップします。
RAIDユーザ
「raid-usr」(デフォルト)という名前の新しいユーザグループを作成し、既存のユーザをこのグループに追加することで、編集禁止モードのユーザをセットアップします。

上記2つのユーザグループ名をより自由に設定するには、Adminグループおよびユーザグループでプロパティを編集します。プロパティは「システム」カテゴリの「設定」タブをご覧ください。グループ名を設定しない場合、認証中にユーザグループの所属は確認されません。この設定はすぐに有効になります。

Windowsでは、所属グループの検索順序は固定です。まず、システムのローカルユーザグループを確認し、次にアクティブディレクトリのグローバルグループ、最後にActive Directoryのローカルユーザグループを確認します。

Linuxでは、検索順序はPAM構成で設定されます。非常に限定的なアクセス制御を持つシステムでは、付加的に /etc/security/access.confを編集することでPAMアクセスを設定する必要がある場合があります。

それ以外では、ServerView RAID Manager機能に対しての権限はありません。

1人目のユーザには自動的に編集権限が与えられます。その後の各ユーザは編集禁止モードになりますが、編集モードに切り替えることが可能です。そのときは現時点での編集権限を持つユーザに通知されます。

クライアント/ブラウザ設定

次の設定を確認し、必要に応じて設定を行ってください。

インターネットでプロキシサーバを使用する場合、サーバへアクセスできるようにバイパスしてください。リモートで管理したいシステムのIPアドレスが分かる場合は、次を選択できます。

Webブラウザの「戻る」/「進む」ボタンや、「最新の状態に更新」/「更新」ボタンは使用しないでください。

Windows Server 2008 でServer Core インストールの環境ではWeb ブラウザが動作しません。
RAIDコントローラを管理するには、システム要件に記載されている環境を用意して、 ServerView RAID Managerを実行してください。

シングルサインオンとロールベースのアクセス制御

サーバ管理の環境がServerView Operations Manager 5.0以降で構築されていて、シングルサインオンインフラストラクチャ (CAS - Central Authentication Service)とロールベースのアクセス制御(RBAC - Role Based Access Control)のためのディレクトリサービス拡張が構成されている場合、ServerView RAID Managerをそこに参加させることができます。

上述のようにServerView RAID Managerに最初にログインした後、設定タブに切り替えると、そこでCASとRBACを有効にできます。

シングルサインオンが無効な設定の画面

シングルサインオンを有効にします。

シングルサインオンが有効な設定の画面

シングルサインオンを有効にした後は、CASとLDAPへの接続が正しく動作するかCASとLDAPを再び無効にするまでServerView RAID Managerからログアウトしないでください。そうでなければ、再ログインすることができなくなります。

シングルサインオンを有効にして、正しく設定を行わないままログアウトしてしまった場合、次のamCLIコマンドでCASとLDAPを無効にすることができます。

amCLI -s 21/3 singlesignon disabled

シングルサインオンを有効にすると、CASサーバとLDAPサーバのデフォルトプロパティを既存の環境に適合させる必要があります。この情報は、ServerView Operations Managerがインストールされている中央管理ステーション(CMS - Central Management Station)上で得られます。

CASの設定の画像

LDAPの設定の画像

ServerView Operations Manager v6.00以下を使用している場合は、任意のエディタにより次のファイルを開いてください:

ServerView Operations Manager v6.10(JBoss 7)以降を使用している場合は、任意のエディタにより次のファイルを開いてください:

ServerView Operations Manager v7.11(Tomcat)以降を使用している場合は、任意のエディタにより次のファイルを開いてください。

ファイル中のXMLタグは、おおよそServerView RAID Managerの設定タブのプロパティと一致します。プロパティを適宜変更してください。

CAS:
CASサーバ
CASポート
CASベースURL
LDAP:
LDAPサーバ
LDAPポート
ベースDN
ユーザ検索ベース
ユーザ検索フィルタ
ロールDN
ユーザ名
パスワード
...
<cms>
  <serverUrl>https://<system_name>:3170</serverUrl>
</cms>
<authentication>
  <cas>
    <contextRoot>/cas</contextRoot>
    <uriLogin>/login</uriLogin>
    <uriServiceValidate>/serviceValidate</uriServiceValidate>
    <uriInsertTgt>/Insert/TGT</uriInsertTgt>
  </cas>
</authentication>
<authorization>
  <ldapServer>
    <serverUrl>ldaps://<system_name>:1474</serverUrl>

    <baseDN>dc=fujitsu,dc=com</baseDN>
    <userSearchBase>ou=users,dc=fujitsu,dc=com</userSearchBase>
    <userSearchFilter>uid=%u</userSearchFilter>
    <serverViewRDN>OU=SVS</serverViewRDN>
    <securityPrincipal>cn=svuser,ou=users,dc=fujitsu,dc=com</securityPrincipal>
    <securityCredentials><password></securityCredentials>
  </ldapServer>
  <department>CMS</department>
</authorization>
...

設定されたサーバ名は厳密に合わせなければなりません。
 
サーバ管理の環境が認証のための外部ディレクトリサーバと承認のための内部ディレクトリサーバを使用する場合は(統合されたロールベースのアクセス制御)、2つのLDAPサーバを定義する必要があります。 「LDAPサーバの追加」を実行することにより、LDAPサーバを追加できます。

LDAPサーバの追加の画像

 
新しいバージョンのServerView Operations Managerでは、セキュリティークレデンシャルのエントリーが暗号化されています。ServerView Operations Managerマネージャの管理者にパスワードをお尋ねください。

CASへの接続をテストするには、"CAS接続テスト"を実行してください。ディレクトリサービスへの接続をテストする際、最初は非セキュアな通信を許可することを推奨します。"非セキュアな通信を許可"プロパティを有効にし、ポートを設定してください。その後、"LDAP接続テスト"を実行してください。

両方のテストが成功したら、ディレクトリサービスへのセキュア接続環境をセットアップする必要があります。中央管理ステーション(CMS)の証明書が必要になります。このファイルは手動で得ることもできますし、CMSからダウンロードすることもできます。

証明書を含むファイルは、CMSの次のディレクトリにあります。

ファイルを直接ダウンロードするためには、ブラウザでhttps://<system_name>:3170/Download/pki/にアクセスしてください。CASでログインする必要があります。そして、証明書ファイル<system_name>.scs.pemをローカルシステムに格納した後、システムの証明書ストアにそれをインポートしてください。

Windowsシステムでは、次のステップで証明書をインポートしてください。

  1. スタートファイル名を指定して実行の順にクリックし、ウインドウにmmcと入力した後、OKをクリックしてください。

  2. ファイルメニューのスナップインの追加と削除をクリックしてから、追加をクリックしてください。

  3. スタンドアロン スナップインの追加ダイアログボックスで、証明書を選択して追加をクリックし、コンピュータ アカウントを選択して次へをクリックし、その後完了をクリックしてください。

  4. 閉じるをクリックしてから、OKをクリックしてください。

  5. 証明書 (ローカル コンピュータ)信頼されたルート証明機関と展開してください。

  6. 証明書を右クリックし、すべてのタスクインポートをクリックしてから、次へをクリックしてください。

  7. ファイル名ボックスに、ファイル名を入力するか格納された証明書ファイルを参照して選択して、次へをクリックしてください。

  8. 完了をクリックしてから、OKをクリックしてください。

Linuxシステムでは、証明書ファイルをCA証明書ディレクトリ(たいていは/etc/ssl/certs/)にコピーし、すべての証明書について"c_rehash"によりインデクスしなおす必要があります。

インストールが成功した後、ServerView RAID Managerに戻り、非セキュアアクセスを無効にしてください。その後、"LDAP接続テスト"を再度実行してください。CASとLDAPの接続テストが成功すると、ServerView RAID Managerがシングルサインオンとロールベースのアクセス制御に参加する準備は完了です。

ログアウト後にシステムへの再接続に成功すると、次のようなCASのログイン画面が表示されます。

CASのログイン画面の画像

サーバ管理の環境が統合されたロールベースのアクセス制御を使用する場合は、次のようなCASのログイン画面が表示されます。

CASのドメインログイン画面の画像

 
ドメインには認証に使用するドメインを指定します。
 
選択されたユーザは、ServerView RAID Managerへの適切なアクセス権を持つServerView Operations Managerに設定されている必要があります。