前のトピック: フィーダのプロパティ ファイルの設定

次のトピック: 特権アカウント CSV ファイルの作成

エンドポイント CSV ファイルの作成

エンドポイント CSV ファイル内の各行について、ヘッダ行の次にある行は CA Access Control エンタープライズ管理 でエンドポイントの作成や変更を行うタスクを表します。

重要: CSV ファイルを作成する際に、他にそのファイルを使用するアプリケーションがないこと、およびファイル名が変更できることを確認します。 PUPM フィーダは、名前を変更できる CSV ファイルのみを処理します。

以下の手順に従います。

  1. CSV ファイルを作成して、適切な名前を付けます。

    注: エンドポイント CSV ファイルのサンプルのコピーを作成することをお勧めします。 サンプル ファイルは以下のディレクトリにあります。この ACServer はエンタープライズ管理サーバをインストールしたディレクトリです。

    ACServer/IAM Suite/Access Control/tools/samples/feeder
    
  2. エンドポイント属性の名前を指定するヘッダ行を作成します。

    エンドポイント属性の名前は以下のとおりです。 いくつかのエンドポイント属性は、特定のエンドポイント タイプにのみ有効です。

    OBJECT_TYPE

    インポートするオブジェクトのタイプを指定します。

    値: ENDPOINT

    ACTION_TYPE

    実行するアクションのタイプを指定します

    : CREATE、MODIFY、DELETE

    %FRIENDLY_NAME%

    CA Access Control エンタープライズ管理 内でこのエンドポイントを参照するために使用する名前を定義します。

    DESCRIPTION

    このエンドポイント用に記録する情報を定義します。

    ENDPOINT_TYPE

    エンドポイントのタイプを指定します。

    注: 利用可能なエンドポイント タイプを CA Access Control エンタープライズ管理 に表示できます。 CA Identity Manager プロビジョニング タイプのエンドポイントを作成する場合は、CA Access Control エンタープライズ管理 内に Identity Manager プロビジョニング タイプのコネクタ サーバ を作成しておきます。

    HOST

    エンドポイントのホスト名を定義します。

    LOGIN_USER

    エンドポイントの管理ユーザの名前を定義します。 この属性は、CA Identity Manager プロビジョニング エンドポイント タイプに対しては有効ではありません。ただし、その他のすべてのエンドポイント タイプに対して有効です。

    SSH Device 以外のすべての有効なエンドポイント タイプ:

    • 特権管理アカウント(IS_ADVANCE 属性)を指定しない場合、PUPM では LOGIN_USER を使用してエンドポイントに接続され、エンドポイントに対する管理タスク(たとえば、アカウントの検出やパスワードの変更)が実行されます。
    • 特権管理アカウントを指定する場合、PUPM では LOGIN_USER のすべての値が無視されます。

      SSH Device エンドポイント:

    • 操作管理者(OPERATION_ADMIN_USER_NAME)および特権管理アカウントを指定しない場合、PUPM では LOGIN_USER を使用してエンドポイントに接続され、エンドポイントに対する管理タスクが実行されます。
    • 操作管理者を指定する場合、PUPM では LOGIN_USER を使用してエンドポイントに接続され、操作管理者を使用してエンドポイントに対する管理タスクが実行されます。
    • 特権管理アカウントを指定する場合、PUPM では LOGIN_USER のすべての値が無視されます。
    PASSWORD

    LOGIN_USER のパスワードを定義します。 この属性は CA Identity Manager プロビジョニング エンドポイント タイプ対しては有効ではありません。ただし、その他のすべてのエンドポイント タイプ対しては有効です。

    URL

    エンドポイントに接続するために CA Access Control エンタープライズ管理 が使用する URL を定義します。 この属性は、MS SQL Server および Oracle Server のエンドポイント タイプに有効です。

    形式: (MS SQL Server) jdbc:sqlserver://servername:port

    形式: (Oracle Server) jdbc:oracle:drivertype:@hostname:port:service

    DOMAIN

    このエンドポイントがメンバであるドメインの名前を指定します。 この属性は Access Control for PUPM および Windows エージェントレス エンドポイント タイプに有効です。

    IS_ACTIVE_DIRECTORY

    ユーザ アカウントが Active Directory アカウントかどうかを指定します。 この属性は Windows エージェントレス エンドポイント タイプのみに有効です。

    制限: TRUE、FALSE

    USER_DOMAIN

    LOGIN_USER がメンバであるドメインの名前を指定します。 この属性は Windows エージェントレス エンドポイント タイプに有効です。

    CONFIGURATION_FILE

    定義する SSH Device XML 環境設定ファイルの名前を指定します。 この属性は SSH Device エンドポイント タイプに有効です。

    注: この属性の値を指定しない場合、CA Access Control エンタープライズ管理 は デフォルト設定ファイル(ssh_connector_conf.xml)ファイルを使用します。

    OPERATION_ADMIN_USER_NAME

    (オプション)エンドポイントの操作管理者ユーザの名前を定義します。 PUPM は、このアカウントを使用してエンドポイントに対する管理タスクを実行します。たとえば、特権アカウントのパスワードを検出し、変更します。 この属性は、以下のように、SSH Device エンドポイント タイプに有効です。

    • 特権管理アカウント(IS_ADVANCE 属性)および操作管理者を指定する場合、PUPM では特権管理アカウントを使用してエンドポイントに接続され、操作管理者を使用してエンドポイントに対する管理タスクが実行されます。
    • LOGIN_USER および操作管理者アカウントを指定する場合、PUPM では LOGIN_USER を使用してエンドポイントに接続され、操作管理者を使用してエンドポイントに対する管理タスクが実行されます。

    Check Point ファイアウォールを使用する SSH エンドポイントに対して操作管理者を指定する場合、エキスパート ユーザを指定する必要があります。 ただし、PUPM を使用してエンドポイント上のエキスパート アカウントのパスワードを変更することはできません。 この制限は、エキスパート アカウントが PUPM 内の接続解除されたアカウントである必要があることを意味します。

    OPERATION_ADMIN_USER_PASSWORD

    (オプション)エンドポイントの操作管理者ユーザのパスワードを定義します。 この属性は SSH Device エンドポイント タイプに有効です。

    ENDPOINT

    CA Identity Manager のプロビジョニング サーバで定義したとおりに、エンドポイント名を定義します。 この属性は CA Identity Manager プロビジョニング エンドポイント タイプに有効です。

    IS_ADVANCE

    (オプション)エンドポイントに接続し、エンドポイントに対する管理タスク(たとえば、アカウントの検出やパスワードの変更)を実行するのに、特権管理アカウントを使用するかどうかを指定します。 この属性はすべてのエンドポイント タイプに有効です。

    SSH Device 以外のすべての有効なエンドポイント タイプに対し、特権管理アカウント(IS_ADVANCE は TRUE)を指定する場合、PUPM では特権管理のアカウントを使用してエンドポイントに接続され、エンドポイントに対する管理タスクが実行されます。

    SSH Device エンドポイント:

    • 特権管理アカウントおよび操作管理者(OPERATION_ADMIN_USER_NAME)を指定する場合、PUPM では特権管理アカウントを使用してエンドポイントに接続され、操作管理者を使用してエンドポイントに対する管理タスクが実行されます。
    • 特権管理アカウントのみを指定する場合、PUPM では特権管理アカウントを使用して、エンドポイントに接続され、エンドポイントに対する管理タスクが実行されます。

      制限: TRUE、FALSE

      注: この属性の値を TRUE に設定した場合は、LOGIN_USER には値を指定しません。 ただし、PROPERTY_ADMIN_ACCOUNT_ENDPOINT_TYPE、PROPERTY_ADMIN_ACCOUNT_ENDPOINT_NAME、PROPERTY_ADMIN_ACCOUNT_CONTAINER、および PROPERTY_ADMIN_ACCOUNT_NAME は指定する必要があります。

    PROPERTY_ADMIN_ACCOUNT_ENDPOINT_TYPE

    (オプション)特権管理アカウントが定義されるエンドポイントのタイプを定義します。

    注: 特権管理アカウントを使用するには、IS_ADVANCE を TRUE に指定する必要があります。

    PROPERTY_ADMIN_ACCOUNT_ENDPOINT_NAME

    (オプション)特権管理アカウントが定義されるエンドポイントの名前を定義します。 エンドポイントは CA Access Control エンタープライズ管理 内に存在する必要があります。

    注: 特権管理アカウントを使用するには、IS_ADVANCE を TRUE に指定する必要があります。

    PROPERTY_ADMIN_ACCOUNT_CONTAINER

    (オプション)特権管理アカウントが定義されるコンテナを定義します。 コンテナは、そのインスタンスが他のオブジェクトの集合であるクラスです。

    値: (Windows エージェントレスおよび Oracle Server): Accounts

    (SSH Device): SSH Accounts

    (MS SQL Server): MS SQL Logins

    注: 特権管理アカウントを使用するには、IS_ADVANCE を TRUE に指定する必要があります。

    PROPERTY_ADMIN_ACCOUNT_NAME

    (オプション)PUPM によりエンドポイントに対する管理タスク(たとえば、アカウントの検出やパスワードの変更)の実行に使用される特権管理アカウントの名前を定義します。 特権アカウントは CA Access Control エンタープライズ管理 内に存在する必要があります。

    注: 特権管理アカウントを使用するには、IS_ADVANCE を TRUE に指定する必要があります。

    LOGIN_APPLICATION

    エンドポイントと関連付けるログイン アプリケーションの名前を指定します。

  3. エンドポイント タスクの行を CSV ファイルに追加します。

    各行はエンドポイントを作成または変更するタスクを表します。また、ヘッダと同じ属性が必要です。 この属性はヘッダと同じ順にする必要があります。 行に属性の値がない場合は、フィールドを空にしておきます。

  4. ファイルをポーリング フォルダに保存します。

    エンドポイント CSV ファイルは、PUPM フィーダにより処理される準備が完了しています。

    注: デフォルトのポーリング フォルダは以下の場所にあります。この JBoss_home は JBOSS をインストールしたディレクトリです。

    JBoss_home/server/default/deploy/IdentityMinder.ear/custom/ppm/feeder/waitingToBeProcessed
    

例: エンドポイント CSV ファイル

以下は、エンドポイント CSV ァイルのサンプルです。 それ以外のサンプル エンドポイント CSV ファイルは、ACServer/IAM Suite/Access Control/tools/samples/feeder directory にあります。

OBJECT_TYPE,%FRIENDLY_NAME%,DESCRIPTION,ENDPOINT_TYPE,HOST,LOGIN_USER,
PASSWORD,URL,CONFIGURATION_FILE,DOMAIN,IS_ACTIVE_DIRECTORY,USER_DOMAIN,ENDPOINT

ENDPOINT,Oracle1,oracle 10g,Oracle Server,TEST10,
ORAADMIN1,ORAADMIN1,jdbc:oracle:thin:@TEST10:1521:RNDSRV,,,,,

ENDPOINT,local MSSQL1,local SQL server,MS SQL Server,
localhost,testAdmin,Password1@,jdbc:sqlserver://localhost:1433,,,,,

ENDPOINT,SSH_Device2,unix machine,SSH Device,TEST84,root,Password1@,,,,,,

ENDPOINT,IM_Access Control,Access Control via provisioning,Access Control,TEST1,,,,,,,,TEST1

詳細情報:

SSH Device XML 構成ファイルのタイプ