シングル ログイン
シングル ログインを使用すると、HP Systems Insight Manager(HP SIM)ページ内のリンクで、シングル ログインをサポートする管理対象システムとの認証済みブラウザ セッションを確立でき、ユーザがユーザ名とパスワードを再入力する必要はありません。ただし、別のシステムで動作しているHP Systems Insight Managerの別のインスタンスで認証済みブラウザ セッションを確立しようとしている場合は、ユーザ名とパスワードを再入力する必要があります。シングル ログイン リンクは、別のシステムへのリンクがある場所に存在します。 HP SIM内のリンク以外の方法を使用して管理対象システムにアクセスする場合、シングル ログインはサポートされません。管理対象システムごとに、適切なユーザ名とパスワードの入力が必要になります。HP SIMを信頼するように管理対象システムを設定してから、シングル ログイン コマンドを受け入れる必要があります。管理対象システムの信頼管理サーバ リストにHP SIMシステム証明書をインポートすると、システムで信頼を設定できます。詳細については、信頼証明書 - 信頼関係の設定を参照してください。 HP SIMを信頼するように管理対象システムを設定してから、シングル ログイン コマンドを受け入れる必要があります。管理対象システムの信頼管理システム リストにHP SIMシステム証明書をインポートすると、システムで信頼を設定できます。詳細については、信頼証明書 - 信頼証明書の要求を参照してください。
サイン インHP Systems Insight Managerにサイン インすると、HP SIMへのアクセスが許可され、HP SIMでの権限が決まります。SSL(Secure Sockets Layer)を使用してHP SIMにアクセスすると、ブラウザとHP SIMの間で、ログイン証明書も含めたすべての情報が暗号化されます。SSLはパスワードを安全に暗号化し、他人が有効なログイン シーケンスを取得して再実行することを防ぎます。 ログイン ページには3つのフィールドがあります。 証明書が安全にHP SIMによって受信されると、HP SIMはアカウントを検査し、アカウントで有効なIPアドレスからアクセスしていることを確認し、Windowsドメインに対して証明書を認証します。アカウントの詳細については、HP Systems Insight Managerテクニカル リファレンス ガイド - ユーザと認証を参照してください。 オペレーティング システムの障害からログイン障害が発生することもあれば、HP SIM内の障害からログイン障害が発生することもあります。オペレーティング システムのユーザ管理ツールを使用し、次のようなログイン障害に対処してください。 ログイン証明書が正しく入力されていません。パスワードでは、大文字と小文字が区別されます。 入力したアカウントの削除、無効化、またはロックアウトが行われています。 アカウントのパスワードが失効したか、変更する必要があります。
以下に示す、HP SIMでのログイン失敗の原因は、[ユーザと認証]ページで対処することができます。 入力したアカウントが、HP SIMのアカウントになっていません。 指定されたアカウントに有効でないIPアドレスからサイン インしようとしました。最後に、ブラウザ システムもログイン障害の原因となる場合があります。 ブラウザがcookieを受け入れる設定になっていません。 cookieブロッカがインストールされています。
LinuxおよびHP-UXでのログイン認証HP SIMは、Pluggable Authentication Modules(PAM)を使用して、LinuxとHP-UXのWebサーバ インタフェースにログインするユーザを認証します。 LinuxシステムにおけるPAMの設定Linux CMSの管理者は、HP SIMが使用しているPAMをカスタマイズすることが可能です。ファイル/etc/pam.d/mxpamauthrealmには、HP SIM Webサーバ インタフェースの認証手順が含まれています。このファイルでのデフォルトは、次のとおりです。
#%PAM-1.0
auth required /lib/security/pam_unix.so
account required /lib/security/pam_unix.so
session required /lib/security/pam_unix.so
このデフォルト手順により、PAMでは、HP SIM Webサーバ インタフェースにログインしようとするユーザを認証する際に、UNIXで標準の認証モジュールが使用されます。システム ライブラリからの標準呼び出しを使用して、アカウント情報にアクセスします。通常は、/etc/passwordまたは/etc/shadowから読み込まれます。 システムの管理者は、システムのセキュリティ要件に従って、要件を調整できます。たとえば、システムのセキュリティ ポリシーが時間に依存し、/etc/security/time.confが設定されている場合は、mxpamauthrealmを次のとおりに調整できます。
#%PAM-1.0
auth required /lib/security/pam_unix.so
account required /lib/security/pam_unix.so
session required /lib/security/pam_unix.so
HP-UXシステムにおけるPAMの設定HP-UXシステムにおけるPAMセキュリティのカスタマイズ方法は、似ています。PAM設定は、すべて/etc/pam.confに格納されています。 HP-UX 11iにおけるHP SIMの行は、次のとおりです。
mxpamauthrealm auth required /usr/lib/security/libpam_unix.1
mxpamauthrealm account required /usr/lib/security/libpam_unix.1
mxpamauthrealm session required /usr/lib/security/libpam_unix.1
HP-UX 11i 2.0におけるHP SIMの行は、次のとおりです。
mxpamauthrealm auth required /usr/lib/security/$ISA/libpam_unix.1
mxpamauthrealm account required /usr/lib/security/$ISA/libpam_unix.1
mxpamauthrealm session required /usr/lib/security/$ISA/libpam_unix.1
HP SIM Webサーバのログイン モデルを、他のログイン方法(telnet、rlogin、sshなど)の設定と一致させる場合は、他のログイン方法で使用されているのと同じプラグイン モジュールを設定する必要があります。これらは、/etc/pam.confファイルまたは/etc/pam.d/loginファイルのloginサービス名で定義します。
関連トピック
|