事前定義済みプロファイルを使用するだけでなく、サーバ固有のアクセス プロファイルを作成できます。
次の手順に従ってください:
[ポート プローブ]アクセス モードで企業の他のサーバにアクセスします。 このプロファイルに関連付けられたサーバに CA Configuration Automation エージェントをインストールする予定がない場合は、このオプションを選択します。
[エージェント]アクセス モードで企業の他のサーバにアクセスします。 このプロファイルに関連付けられたサーバに CA Configuration Automation エージェントをすでにインストールしているか、インストールする予定がある場合は、このオプションを選択します。 このオプションを選択する場合は、以下の[エージェント]および[エージェント インストール]フィールドに入力します。
エージェントがインストールされているサーバが CA Configuration Automation サーバ でどのように構成されるかを指定します。
自己登録されたエージェント - CA Configuration Automation エージェントが CA Configuration Automation サーバ との通信をテストするときに自己登録できます。 エージェントが自己登録すると、ホストが管理対象サーバとして認識されます。 このオプションを選択する場合、エージェントはエージェント リスニング ポートを取得します。
手動で設定されたエージェント: CA Configuration Automation エージェント リスニング ポート番号を指定できます。 CA Configuration Automation サーバ との通信に中継エージェントを使用するサーバでこのオプションを選択します。 SSL を使用して安全に通信するように CA Configuration Automation サーバ を構成する場合もこのオプションを選択できます。 手順 6 で中継エージェント プロキシ タイプを定義します。
CA Configuration Automation エージェント リスニング ポート番号を定義します。
デフォルト: 8063
CA Configuration Automation サーバ が SSL で保護された接続を使用してエージェントと通信するかどうかを指定します。 CA Configuration Automation エージェントを保護するには、事前に認証局を作成します。
CA Configuration Automation エージェント ソフトウェアがインストールされている場所を特定します。
デフォルト(Windows):
\Program Files\CA\CA Configuration Automation Agent
デフォルト(UNIX):
/opt/CA/CCAAgent
CA Configuration Automation と共に配布された Java 仮想マシン(JVM)をインストールするかどうかを指定します。 CA Configuration Automation エージェント インストールには、ターゲット サーバに JVM が必要です。
はい: CA Technologies が提供する JVM をインストールします。
いいえ: 以前にインストールした JVM を使用します。
注: 既存の JVM を見つけるには、一般的に知られているインストール場所を入力します。 CA Configuration Automation エージェント インストールが失敗した場合は、このフィールドで[はい]を選択し、エージェントを再度インストールしてみます。
CA Configuration Automation エージェントへの接続およびそのエージェントのインストールを行う認証と権限を持つ管理者ユーザのユーザ ID を定義します。
指定したシステム アカウントに関連付けるパスワードを定義します。
[システム パスワード]フィールドに入力した文字列とパスワードが一致することを確認します。
リモート UNIX および Linux サーバに関する情報にアクセスし、収集するために、sudo コマンドを使用できるかどうかを指定します。 sudo コマンドを使用すると、/etc/sudoers 構成ファイルに定義されているユーザが各種コマンドを実行できます。 sudo コマンドを使用すると、ユーザは別の権限(root ユーザの場合は無制限)を持つユーザのようにコマンドを実行できます。
sudo を有効にする場合は、/etc/sudoers ファイル内の Default requiretty エントリを以下のようにコメントアウトします。
# Default requiretty
詳細については、「UNIX および Linux Softagent ディスカバリの sudo の構成」を参照してください。
エージェント ログ記録を有効にするかどうかを指定します。
注: スペースを節約し、セキュリティを強化するために、一部の環境では、サーバへのログ ファイルの書き込みが有効ではありません。 CA Configuration Automation エージェント構成ファイル(agent.conf)で、エージェントのログ記録の有効または無効を切り替えることができます。
サーバの ping を有効にするかどうかを指定します。 以下のインスタンスのサーバ ping を無効にするには、[サーバ ping]チェック ボックスをオフにします。
• IP アドレスおよび名前解決の競合が発生する。
• サーバに複数のネットワーク インターフェース カード(NIC)がある。 サーバに ping を実行し、対象とする NIC でサーバが識別されることを確認します。
• エージェントがインストールされたサーバと CA Configuration Automation サーバ の間にファイアウォールがあります。
CA Configuration Automation エージェント構成ファイル(agent.conf)でサーバの ping の有効または無効を切り替えることもできます。
注: 属性シートに CA Configuration Automation エージェント関連の詳細に正確に入力し、一覧を管理するには、サーバ ping を有効にする必要があります。
セキュア シェル(SSH)を使用して、関連するサーバからデータにアクセスし、収集します。 SSH は、セキュアでないネットワークに対して認証およびセキュアな暗号化通信を提供します。 このオプションを選択する場合、以下の SSH フィールドに入力します。
検出されたサーバからデータにアクセスし、それらのデータを取得するために、[SSH (認証情報あり)]または[SSH (キー ファイルあり)]のどちらが使用されるかを指定します。
SSH 通信ポートを定義します。
デフォルト: 22
SSH ログイン アカウントを定義します。
リモート UNIX および Linux サーバに関する情報にアクセスし、収集するために、sudo コマンドを使用できるかどうかを指定します。 sudo コマンドを使用すると、/etc/sudoers 構成ファイルに定義されているユーザが各種コマンドを実行できます。 sudo コマンドを使用すると、ユーザは別の権限(root ユーザの場合は無制限)を持つユーザのようにコマンドを実行できます。
sudo を有効にする場合は、/etc/sudoers ファイル内の Default requiretty エントリを以下のようにコメントアウトします。
# Default requiretty
詳細については、「UNIX および Linux Softagent ディスカバリの sudo の構成」を参照してください。
リモート サーバへの SSH 接続要求が失敗したと見なされるまでの間隔(ミリ秒単位)を定義します。
デフォルト: 900000(15 分)
ファイル ベースのサーバ検証を実行し、自動的にリモート サーバを確認するかどうかを指定します。 セキュリティを増強する場合は、チェック ボックスをオフにして、[SSH ホスト ファイル]フィールドに既知のホスト ファイルを入力します。
リモート サーバを検証するために使用するファイルを定義します。
デフォルト: <home-directory>/.ssh/known_hosts
SSH ディスカバリを実行するために、セキュア ファイル転送クライアント(SFTP)またはセキュア コピー(SCP)を使用するかどうかを指定します。
SFTP は、SSH および WMISSH のアクセス モードを使用したディスカバリ中に必要とされます。 SFTP は以下の関数を処理します。
• リモート サーバにファイルを転送します。
• リモート サーバからファイルを取得します。
• リモート サーバからファイルを削除します。
• リモート サーバでスクリプトを実行します。
SFTP を選択し、SFTP サービスがリモート サーバで実行されていない場合、CA Configuration Automation サーバ サーバは以下のメッセージをログ記録します。
<message_number>: Discovery failed on Server "<server_name>"
リモート サーバで SFTP サービスを開始するか、セキュア ファイル転送クライアントとして SCP を使用できます。
デフォルト: SFTP
SSH パスワードを定義します。 このフィールドは、[SSH (認証情報あり)]モードを選択した場合にのみ表示されます。
[アカウント パスワード]フィールドに入力されたテキスト文字列とパスワードが一致することを確認します。 このフィールドは、[SSH (認証情報あり)]モードが選択された場合のみ表示されます。
秘密鍵ファイルを定義します。 公開および秘密鍵ファイルを作成するには、puttygen.exe または同様のユーティリティを使用します。 ファイルを作成したら、CA Configuration Automation サーバ ホーム ディレクトリに秘密鍵をコピーし、SSH サーバに公開鍵をコピーします。 たとえば、copSSH では、公開鍵を \copSSH\home\Administrator\.ssh\authorized-keys にコピーします。
[SSH (キー ファイルあり)]を選択した場合にのみこのフィールドが表示されます。
鍵形式(ssh-dss または ssh-rsa のいずれか)を指定します。 [SSH (キー ファイルあり)]を選択した場合にのみこのフィールドが表示されます。
(オプション)キー ファイル保護パスフレーズを定義します。 キー ファイルの作成時にキー ファイルとパスフレーズを関連付けます。 [SSH (キー ファイルあり)]を選択した場合にのみこのフィールドが表示されます。
企業の他のサーバにアクセスするために、CA Configuration Automation サーバ で Telnet アクセス モードを使用するかどうかを指定します。 このオプションを選択した場合、以下の Telnet フィールドに入力します。
Telnet リスニング ポートを定義します。
デフォルト: 23
リモート サーバの有効なユーザ アカウントを定義します。
指定したアカウントに関連付けるパスワードを定義します。
[アカウント パスワード]フィールドに入力した文字列とパスワードが一致することを確認します。
リモート UNIX および Linux サーバに関する情報にアクセスし、収集するために、sudo コマンドを使用できるかどうかを指定します。 sudo コマンドを使用すると、/etc/sudoers 構成ファイルに定義されているユーザが各種コマンドを実行できます。 sudo コマンドを使用すると、ユーザは別の権限(root ユーザの場合は無制限)を持つユーザのようにコマンドを実行できます。
sudo を有効にする場合は、/etc/sudoers ファイル内の Default requiretty エントリを以下のようにコメントアウトします。
# Default requiretty
詳細については、「UNIX および Linux Softagent ディスカバリの sudo の構成」を参照してください。
リモート サーバへの Telnet 接続要求が失敗したと見なされるまでの間隔(ミリ秒単位)を定義します。
デフォルト: 900000(15 分)
ディスカバリでリモート サーバへのアクセスを試行するとき、[ログイン プロンプト]、[パスワード プロンプト]、および[シェル プロンプト]値を探すかどうかを指定します。 これらのフィールドには、デフォルトで標準的な Telnet プロンプトが含まれます。ただし、一部のシステムでは、それらのプロンプトが異なる場合があります。
アクセス プロファイルがアクセスを取得するログイン プロンプトを定義します。 プロファイルは指定のプロンプトを見つけると、アクセス プロファイルの[アカウント]フィールドに情報を入力します。 ターゲット サーバがログイン プロンプト以外のプロンプトを使用する場合は、このフィールドを編集できます。
アクセス プロファイルがアクセスを取得するパスワード プロンプトを定義します。 プロファイルは指定のプロンプトを見つけると、アクセス プロファイルの[アカウント パスワード]フィールドに情報を入力します。 ターゲット サーバがパスワード以外のプロンプトを使用する場合は、このフィールドを編集できます。
アクセス後にコマンドを発行するためにアクセス プロファイルが探すシェル プロンプトを定義します。 ターゲット サーバが # 以外のシェル プロンプトを使用している場合は、このフィールドを編集できます。
企業の他のサーバにアクセスしてソフトウェア コンポーネントを検出するために CA Configuration Automation サーバ で[Microsoft Windows Management Instrumentation (WMI)アクセス モード]を使用するかどうかを指定します。
UNIX または Linux ホストに CA Configuration Automation サーバ がインストールされる場合、WMI アクセス プロファイルを使用してターゲット Windows サーバにアクセスすることはできません。 WMI アクセス プロファイルを使用してターゲット Windows サーバにアクセスするには、Windows サーバに 1 つ以上の CA Configuration Automation グリッド サーバをインストールする必要があります。
このオプションを選択した場合は、以下のフィールドに入力します。
リモート サーバの有効なユーザ アカウントを定義します。 WMI アクセス プロファイルを使用してターゲット サーバにアクセスするには、CCA サーバ サービスおよびドメイン認証情報を持った CCA グリッド サービスを実行します。 サービスを実行するにはホストおよびターゲット サーバで管理者権限を持っている必要があります。
指定したユーザに関連付けるパスワードを定義します。
[パスワード]フィールドに入力した文字列とパスワードが一致することを確認します。
CA Configuration Automation サーバ が[WMI アクセス モード]と[SSH アクセス モード]の組み合わせを使用して企業の他のサーバにアクセスするかどうかを指定します。 この組み合わせにより、Windows サーバと Linux/UNIX サーバの検出およびアクセスに関して最適化される手法をディスカバリで使用できます。
このオプションを選択する場合:
a. [SSH (認証情報あり)]または[SSH (キー ファイルあり)]を使用するように指定します
b. 適切な SSH および WMI フィールドに入力します。
[プロキシ]ページが表示されます。
CA Configuration Automation サーバ が CA Configuration Automation エージェントと直接通信するように指定します。 [プロキシなし]がデフォルト設定です。
CA Configuration Automation サーバ がファイアウォール ゲートウェイを介して CA Configuration Automation エージェントと通信するように指定します。 このプロキシ タイプを選択した場合、以下のフィールドに入力します。
プロキシ サーバの名前または IP アドレスを定義します。
プロキシ サーバがリスンするポートを定義します。
CA Configuration Automation サーバ と CA Configuration Automation エージェントの間の通信を保護し、暗号化するように指定します。 このプロキシ タイプを選択した場合、以下のフィールドに入力します。
SSH ホスト コンピュータの名前または IP アドレスを指定します。 ドロップダウン リストには、[サーバ]タブの[サーバ]テーブルにリスト表示されるすべてのサーバが設定されています。
SSH 通信ポートを定義します。
デフォルト: 22
SSH ログイン アカウントを定義します。
SSH アカウント パスワードを定義します。
[SSH アカウント パスワード]フィールドに入力した文字列とパスワードが一致することを確認します。
CA Configuration Automation サーバ が中継エージェントを介して CA Configuration Automation エージェントと通信するように指定します。 中継エージェントは複数の CA Configuration Automation エージェントからの通信を統合し、CA Configuration Automation サーバ と通信するための単一ポイントです。 ドロップダウン リストには、[サーバ]タブの[サーバ]テーブルにリスト表示されるすべてのサーバが設定されています。
[中継エージェント]を選択する場合は、[エージェント モード]を[手動設定エージェント]に設定し、[アクセス モード]ページの[エージェント ポート]フィールドを設定します。 手順 5 で、[エージェント モード]を[手動設定エージェント]に設定する方法を定義します。
カスケーディング中継エージェントを構成できますが、SSH をサポートするのは最初のプロキシ ホップのみです。
以下の図はカスケーディング中継エージェントの例です。
![]()
CA Configuration Automation サーバ とターゲット サーバの間の通信がプロキシ サーバを通過することを指定します。 このプロキシ タイプを選択した場合、以下のフィールドに入力します。
プロキシ サーバの名前を定義します。
WMI を使用してプロキシ サーバにログインする管理者認証情報を持った有効なユーザ アカウントを定義します。
アカウント値に関連付ける管理者パスワードを定義します。
[パスワード]フィールドに入力した文字列とパスワードが一致することを確認します。
プロキシ サーバの名前を定義します。 [WMI サーバ ホスト名]フィールドに指定されたプロキシ サーバ名でこの値が更新されます。
注: FTP サーバ値を変更した場合、WMI サーバ ホスト名の値が更新されます。 FTP 接続では、CA Configuration Automation サーバから FTP サーバに、およびターゲット サーバから FTP サーバに通信する必要があります。 FTP 接続ではショート ネームまたはホスト名を使用する必要があります。
FTP のサーバのリスニング ポートを定義します。
FTP ルート ディレクトリを定義します。
FTP サーバ ユーザ アカウントの名前を定義します。
アカウント値に関連付けるパスワードを定義します。
プロファイルが作成され、[アクセス プロファイル]テーブルにそれが表示されます。
|
Copyright © 2015 CA Technologies.
All rights reserved.
|
|