前のトピック: アクセス プロファイル次のトピック: アクセス プロファイルのインポート


アクセス プロファイルの作成

事前定義済みプロファイルを使用するだけでなく、サーバ固有のアクセス プロファイルを作成できます。

次の手順に従ってください:

  1. 管理]リンクをクリックし、[サーバ]タブをクリックします。
  2. サーバ]タブで、[アクセス プロファイル]リンクをクリックします。
  3. [テーブル アクション]ドロップダウン リストから、[アクセス プロファイルの作成]を選択します。
  4. プロファイル名および説明を入力し、[次へ]をクリックして[アクセス モード]ページを開きます。
  5. アクセス モード]ドロップダウン リストから、以下のいずれかのモードを選択し、[次へ]をクリックします。
    ポート プローブ

    [ポート プローブ]アクセス モードで企業の他のサーバにアクセスします。 このプロファイルに関連付けられたサーバに CA Configuration Automation エージェントをインストールする予定がない場合は、このオプションを選択します。

    エージェント

    [エージェント]アクセス モードで企業の他のサーバにアクセスします。 このプロファイルに関連付けられたサーバに CA Configuration Automation エージェントをすでにインストールしているか、インストールする予定がある場合は、このオプションを選択します。 このオプションを選択する場合は、以下の[エージェント]および[エージェント インストール]フィールドに入力します。

    エージェント モード

    エージェントがインストールされているサーバが CA Configuration Automation サーバ でどのように構成されるかを指定します。

    自己登録されたエージェント - CA Configuration Automation エージェントが CA Configuration Automation サーバ との通信をテストするときに自己登録できます。 エージェントが自己登録すると、ホストが管理対象サーバとして認識されます。 このオプションを選択する場合、エージェントはエージェント リスニング ポートを取得します。

    手動で設定されたエージェント: CA Configuration Automation エージェント リスニング ポート番号を指定できます。 CA Configuration Automation サーバ との通信に中継エージェントを使用するサーバでこのオプションを選択します。 SSL を使用して安全に通信するように CA Configuration Automation サーバ を構成する場合もこのオプションを選択できます。 手順 6 で中継エージェント プロキシ タイプを定義します。

    エージェント ポート

    CA Configuration Automation エージェント リスニング ポート番号を定義します。

    デフォルト: 8063

    保護エージェント

    CA Configuration Automation サーバ が SSL で保護された接続を使用してエージェントと通信するかどうかを指定します。 CA Configuration Automation エージェントを保護するには、事前に認証局を作成します。

    インストール ディレクトリ

    CA Configuration Automation エージェント ソフトウェアがインストールされている場所を特定します。

    デフォルト(Windows):

          \Program Files\CA\CA Configuration Automation Agent
    

    デフォルト(UNIX):

          /opt/CA/CCAAgent
    
    JVM のインストール

    CA Configuration Automation と共に配布された Java 仮想マシン(JVM)をインストールするかどうかを指定します。 CA Configuration Automation エージェント インストールには、ターゲット サーバに JVM が必要です。

    はい: CA Technologies が提供する JVM をインストールします。

    いいえ: 以前にインストールした JVM を使用します。

    注: 既存の JVM を見つけるには、一般的に知られているインストール場所を入力します。 CA Configuration Automation エージェント インストールが失敗した場合は、このフィールドで[はい]を選択し、エージェントを再度インストールしてみます。

    システム アカウント

    CA Configuration Automation エージェントへの接続およびそのエージェントのインストールを行う認証と権限を持つ管理者ユーザのユーザ ID を定義します。

    システム パスワード

    指定したシステム アカウントに関連付けるパスワードを定義します。

    パスワードの再入力

    システム パスワード]フィールドに入力した文字列とパスワードが一致することを確認します。

    sudo 使用の有効化

    リモート UNIX および Linux サーバに関する情報にアクセスし、収集するために、sudo コマンドを使用できるかどうかを指定します。 sudo コマンドを使用すると、/etc/sudoers 構成ファイルに定義されているユーザが各種コマンドを実行できます。 sudo コマンドを使用すると、ユーザは別の権限(root ユーザの場合は無制限)を持つユーザのようにコマンドを実行できます。

    sudo を有効にする場合は、/etc/sudoers ファイル内の Default requiretty エントリを以下のようにコメントアウトします。

       # Default requiretty
    

    詳細については、「UNIX および Linux Softagent ディスカバリの sudo の構成」を参照してください。

    エージェント ログ

    エージェント ログ記録を有効にするかどうかを指定します。

    注: スペースを節約し、セキュリティを強化するために、一部の環境では、サーバへのログ ファイルの書き込みが有効ではありません。 CA Configuration Automation エージェント構成ファイル(agent.conf)で、エージェントのログ記録の有効または無効を切り替えることができます。

    サーバ ping

    サーバの ping を有効にするかどうかを指定します。 以下のインスタンスのサーバ ping を無効にするには、[サーバ ping]チェック ボックスをオフにします。

    • IP アドレスおよび名前解決の競合が発生する。

    • サーバに複数のネットワーク インターフェース カード(NIC)がある。 サーバに ping を実行し、対象とする NIC でサーバが識別されることを確認します。

    • エージェントがインストールされたサーバと CA Configuration Automation サーバ の間にファイアウォールがあります。

    CA Configuration Automation エージェント構成ファイル(agent.conf)でサーバの ping の有効または無効を切り替えることもできます。

    注: 属性シートに CA Configuration Automation エージェント関連の詳細に正確に入力し、一覧を管理するには、サーバ ping を有効にする必要があります。

    SSH

    セキュア シェル(SSH)を使用して、関連するサーバからデータにアクセスし、収集します。 SSH は、セキュアでないネットワークに対して認証およびセキュアな暗号化通信を提供します。 このオプションを選択する場合、以下の SSH フィールドに入力します。

    SSH モード

    検出されたサーバからデータにアクセスし、それらのデータを取得するために、[SSH (認証情報あり)]または[SSH (キー ファイルあり)]のどちらが使用されるかを指定します。

    ポート

    SSH 通信ポートを定義します。

    デフォルト: 22

    アカウント

    SSH ログイン アカウントを定義します。

    sudo 使用の有効化

    リモート UNIX および Linux サーバに関する情報にアクセスし、収集するために、sudo コマンドを使用できるかどうかを指定します。 sudo コマンドを使用すると、/etc/sudoers 構成ファイルに定義されているユーザが各種コマンドを実行できます。 sudo コマンドを使用すると、ユーザは別の権限(root ユーザの場合は無制限)を持つユーザのようにコマンドを実行できます。

    sudo を有効にする場合は、/etc/sudoers ファイル内の Default requiretty エントリを以下のようにコメントアウトします。

       # Default requiretty
    

    詳細については、「UNIX および Linux Softagent ディスカバリの sudo の構成」を参照してください。

    接続タイムアウト

    リモート サーバへの SSH 接続要求が失敗したと見なされるまでの間隔(ミリ秒単位)を定義します。

    デフォルト: 900000(15 分)

    信頼

    ファイル ベースのサーバ検証を実行し、自動的にリモート サーバを確認するかどうかを指定します。 セキュリティを増強する場合は、チェック ボックスをオフにして、[SSH ホスト ファイル]フィールドに既知のホスト ファイルを入力します。

    Hosts ファイル

    リモート サーバを検証するために使用するファイルを定義します。

    デフォルト: <home-directory>/.ssh/known_hosts

    転送クライアントの保護

    SSH ディスカバリを実行するために、セキュア ファイル転送クライアント(SFTP)またはセキュア コピー(SCP)を使用するかどうかを指定します。

    SFTP は、SSH および WMISSH のアクセス モードを使用したディスカバリ中に必要とされます。 SFTP は以下の関数を処理します。

    • リモート サーバにファイルを転送します。

    • リモート サーバからファイルを取得します。

    • リモート サーバからファイルを削除します。

    • リモート サーバでスクリプトを実行します。

    SFTP を選択し、SFTP サービスがリモート サーバで実行されていない場合、CA Configuration Automation サーバ サーバは以下のメッセージをログ記録します。

       <message_number>: Discovery failed on Server "<server_name>"
    

    リモート サーバで SFTP サービスを開始するか、セキュア ファイル転送クライアントとして SCP を使用できます。

    デフォルト: SFTP

    アカウント パスワード

    SSH パスワードを定義します。 このフィールドは、[SSH (認証情報あり)]モードを選択した場合にのみ表示されます。

    アカウント パスワードの再入力

    [アカウント パスワード]フィールドに入力されたテキスト文字列とパスワードが一致することを確認します。 このフィールドは、[SSH (認証情報あり)]モードが選択された場合のみ表示されます。

    秘密鍵ファイル

    秘密鍵ファイルを定義します。 公開および秘密鍵ファイルを作成するには、puttygen.exe または同様のユーティリティを使用します。 ファイルを作成したら、CA Configuration Automation サーバ ホーム ディレクトリに秘密鍵をコピーし、SSH サーバに公開鍵をコピーします。 たとえば、copSSH では、公開鍵を \copSSH\home\Administrator\.ssh\authorized-keys にコピーします。

    [SSH (キー ファイルあり)]を選択した場合にのみこのフィールドが表示されます。

    公開鍵ファイル

    鍵形式(ssh-dss または ssh-rsa のいずれか)を指定します。 [SSH (キー ファイルあり)]を選択した場合にのみこのフィールドが表示されます。

    パスフレーズ

    (オプション)キー ファイル保護パスフレーズを定義します。 キー ファイルの作成時にキー ファイルとパスフレーズを関連付けます。 [SSH (キー ファイルあり)]を選択した場合にのみこのフィールドが表示されます。

    Telnet

    企業の他のサーバにアクセスするために、CA Configuration Automation サーバ で Telnet アクセス モードを使用するかどうかを指定します。 このオプションを選択した場合、以下の Telnet フィールドに入力します。

    ポート

    Telnet リスニング ポートを定義します。

    デフォルト: 23

    アカウント

    リモート サーバの有効なユーザ アカウントを定義します。

    アカウント パスワード

    指定したアカウントに関連付けるパスワードを定義します。

    アカウント パスワードの再入力

    アカウント パスワード]フィールドに入力した文字列とパスワードが一致することを確認します。

    sudo 使用の有効化

    リモート UNIX および Linux サーバに関する情報にアクセスし、収集するために、sudo コマンドを使用できるかどうかを指定します。 sudo コマンドを使用すると、/etc/sudoers 構成ファイルに定義されているユーザが各種コマンドを実行できます。 sudo コマンドを使用すると、ユーザは別の権限(root ユーザの場合は無制限)を持つユーザのようにコマンドを実行できます。

    sudo を有効にする場合は、/etc/sudoers ファイル内の Default requiretty エントリを以下のようにコメントアウトします。

       # Default requiretty
    

    詳細については、「UNIX および Linux Softagent ディスカバリの sudo の構成」を参照してください。

    接続タイムアウト

    リモート サーバへの Telnet 接続要求が失敗したと見なされるまでの間隔(ミリ秒単位)を定義します。

    デフォルト: 900000(15 分)

    プロンプトを探す

    ディスカバリでリモート サーバへのアクセスを試行するとき、[ログイン プロンプト]、[パスワード プロンプト]、および[シェル プロンプト]値を探すかどうかを指定します。 これらのフィールドには、デフォルトで標準的な Telnet プロンプトが含まれます。ただし、一部のシステムでは、それらのプロンプトが異なる場合があります。

    ログイン プロンプト

    アクセス プロファイルがアクセスを取得するログイン プロンプトを定義します。 プロファイルは指定のプロンプトを見つけると、アクセス プロファイルの[アカウント]フィールドに情報を入力します。 ターゲット サーバがログイン プロンプト以外のプロンプトを使用する場合は、このフィールドを編集できます。

    パスワード プロンプト

    アクセス プロファイルがアクセスを取得するパスワード プロンプトを定義します。 プロファイルは指定のプロンプトを見つけると、アクセス プロファイルの[アカウント パスワード]フィールドに情報を入力します。 ターゲット サーバがパスワード以外のプロンプトを使用する場合は、このフィールドを編集できます。

    シェル プロンプト

    アクセス後にコマンドを発行するためにアクセス プロファイルが探すシェル プロンプトを定義します。 ターゲット サーバが # 以外のシェル プロンプトを使用している場合は、このフィールドを編集できます。

    WMI

    企業の他のサーバにアクセスしてソフトウェア コンポーネントを検出するために CA Configuration Automation サーバ で[Microsoft Windows Management Instrumentation (WMI)アクセス モード]を使用するかどうかを指定します。

    UNIX または Linux ホストに CA Configuration Automation サーバ がインストールされる場合、WMI アクセス プロファイルを使用してターゲット Windows サーバにアクセスすることはできません。 WMI アクセス プロファイルを使用してターゲット Windows サーバにアクセスするには、Windows サーバに 1 つ以上の CA Configuration Automation グリッド サーバをインストールする必要があります。

    このオプションを選択した場合は、以下のフィールドに入力します。

    ユーザ

    リモート サーバの有効なユーザ アカウントを定義します。 WMI アクセス プロファイルを使用してターゲット サーバにアクセスするには、CCA サーバ サービスおよびドメイン認証情報を持った CCA グリッド サービスを実行します。 サービスを実行するにはホストおよびターゲット サーバで管理者権限を持っている必要があります。

    パスワード

    指定したユーザに関連付けるパスワードを定義します。

    パスワードの確認

    パスワード]フィールドに入力した文字列とパスワードが一致することを確認します。

    WMI と SSH

    CA Configuration Automation サーバ が[WMI アクセス モード]と[SSH アクセス モード]の組み合わせを使用して企業の他のサーバにアクセスするかどうかを指定します。 この組み合わせにより、Windows サーバと Linux/UNIX サーバの検出およびアクセスに関して最適化される手法をディスカバリで使用できます。

    このオプションを選択する場合:

    a. [SSH (認証情報あり)]または[SSH (キー ファイルあり)]を使用するように指定します

    b. 適切な SSH および WMI フィールドに入力します。

    プロキシ]ページが表示されます。

  6. プロキシ タイプ]ドロップダウン リストからプロキシ タイプを選択します。 プロキシ タイプでは、CA Configuration Automation サーバ が CA Configuration Automation エージェントと通信する方法を指定します。
    プロキシなし

    CA Configuration Automation サーバ が CA Configuration Automation エージェントと直接通信するように指定します。 [プロキシなし]がデフォルト設定です。

    ポート フォワーディング プロキシ

    CA Configuration Automation サーバ がファイアウォール ゲートウェイを介して CA Configuration Automation エージェントと通信するように指定します。 このプロキシ タイプを選択した場合、以下のフィールドに入力します。

    プロキシ サーバ

    プロキシ サーバの名前または IP アドレスを定義します。

    プロキシ ポート

    プロキシ サーバがリスンするポートを定義します。

    SSH

    CA Configuration Automation サーバ と CA Configuration Automation エージェントの間の通信を保護し、暗号化するように指定します。 このプロキシ タイプを選択した場合、以下のフィールドに入力します。

    SSH サーバ ホスト

    SSH ホスト コンピュータの名前または IP アドレスを指定します。 ドロップダウン リストには、[サーバ]タブの[サーバ]テーブルにリスト表示されるすべてのサーバが設定されています。

    SSH Server Port

    SSH 通信ポートを定義します。

    デフォルト: 22

    アカウント

    SSH ログイン アカウントを定義します。

    アカウント パスワード

    SSH アカウント パスワードを定義します。

    アカウント パスワードの再入力

    SSH アカウント パスワード]フィールドに入力した文字列とパスワードが一致することを確認します。

    中継エージェント

    CA Configuration Automation サーバ が中継エージェントを介して CA Configuration Automation エージェントと通信するように指定します。 中継エージェントは複数の CA Configuration Automation エージェントからの通信を統合し、CA Configuration Automation サーバ と通信するための単一ポイントです。 ドロップダウン リストには、[サーバ]タブの[サーバ]テーブルにリスト表示されるすべてのサーバが設定されています。

    [中継エージェント]を選択する場合は、[エージェント モード]を[手動設定エージェント]に設定し、[アクセス モード]ページの[エージェント ポート]フィールドを設定します。 手順 5 で、[エージェント モード]を[手動設定エージェント]に設定する方法を定義します。

    カスケーディング中継エージェントを構成できますが、SSH をサポートするのは最初のプロキシ ホップのみです。

    以下の図はカスケーディング中継エージェントの例です。

    WMI

    CA Configuration Automation サーバ とターゲット サーバの間の通信がプロキシ サーバを通過することを指定します。 このプロキシ タイプを選択した場合、以下のフィールドに入力します。

    WMI Server Host Name

    プロキシ サーバの名前を定義します。

    アカウント

    WMI を使用してプロキシ サーバにログインする管理者認証情報を持った有効なユーザ アカウントを定義します。

    パスワード

    アカウント値に関連付ける管理者パスワードを定義します。

    パスワードの再入力

    パスワード]フィールドに入力した文字列とパスワードが一致することを確認します。

    FTPサーバ

    プロキシ サーバの名前を定義します。 [WMI サーバ ホスト名]フィールドに指定されたプロキシ サーバ名でこの値が更新されます。

    注: FTP サーバ値を変更した場合、WMI サーバ ホスト名の値が更新されます。 FTP 接続では、CA Configuration Automation サーバから FTP サーバに、およびターゲット サーバから FTP サーバに通信する必要があります。 FTP 接続ではショート ネームまたはホスト名を使用する必要があります。

    FTP Server Port

    FTP のサーバのリスニング ポートを定義します。

    FTP ルート ディレクトリ

    FTP ルート ディレクトリを定義します。

    アカウント

    FTP サーバ ユーザ アカウントの名前を定義します。

    パスワード

    アカウント値に関連付けるパスワードを定義します。

  7. 完了]をクリックします。

    プロファイルが作成され、[アクセス プロファイル]テーブルにそれが表示されます。