必要に応じて、ユーザープロファイルについての一般情報を表示し、一部の設定を編集することができます。
ユーザープロファイル ダイアログボックスでは、すべてのユーザーがパスワードの簡単な変更、割り当てられているデバイスと資産、および作成したサービスデスクチケットを表示できます。管理レベルの権限を持つユーザーは、名前、Eメール、管理者、ロケールなどの一部の追加パラメータも編集できます。また、これらのユーザーは ユーザー詳細 ページに簡単に移動して、自分のアカウントに関する追加情報を確認し、必要に応じて変更を加えることができます。
ユーザー詳細 ページを使用してユーザーアカウントを編集する方法の詳細については、次のトピックを参照してください。
◦ |
アプライアンス 管理者コンソール(https://appliance_hostname/admin。ここで、appliance_hostname はお使いのアプライアンスのホスト名)にログインします。または、管理ヘッダーに組織メニューを表示 がアプライアンスの 一般設定 で有効になっている場合は、ページの右上隅で、ログイン情報の横にあるドロップダウンリストから組織を選択します。 |
◦ |
アプライアンス システム管理コンソール(https://appliance_hostname/system。ここで、appliance_hostname はお使いのアプライアンスのホスト名)にログインします。または、ページの右上隅にあるドロップダウンリストから システム を選択します。 |
◦ |
アプライアンス ユーザーコンソール(https://appliance_hostname/user。ここで、appliance_hostname はお使いのアプライアンスのホスト名)にログインします。または、ページの右上隅にあるドロップダウンリストから ユーザーコンソール を選択します。 |
2. |
3. |
ユーザープロファイル ダイアログボックスの情報を確認し、必要に応じて編集します。 |
ユーザーがログインページの ログインID フィールドに入力する名前。 | ||||
ユーザーのユーザーコンソールおよび管理者コンソールに使用するロケール。 | ||||
アプライアンスで組織コンポーネントが有効になっている場合、または複数の K シリーズアプライアンスをリンクする場合、管理者アカウントのパスワードを変更する際には注意する必要があります。右上隅にあるドロップダウンリストを使用して、システムレベル、組織、およびリンク先アプライアンス間で 管理者アカウントを切り替える場合、これらのアカウントのパスワードは同じにする必要があります。ドロップダウンリストには、adminアカウントが同じ組織とアプライアンスのみ表示されます。 | ||||
4. |
5. |
ユーザー認証は、アプライアンスで作成されたアカウントを使用してローカルで行うか、LDAP サーバを使用して外部で行うことができます。
外部LDAPサーバー認証を使用する場合、アプライアンスは、ユーザーを認証するためにディレクトリサービスにアクセスします。これにより、ユーザーは各自のドメインユーザー名とパスワードを使用して、アプライアンスの管理者コンソール、ユーザーコンソール、またはシステム管理コンソールにログインできます。
ローカルユーザー認証のためにアプライアンスにユーザーアカウントを追加する方法の詳細については、以下を参照してください。
このアカウントには、LDAPサーバーの ベースDNの検索 フィールドに対する読み取り専用のアクセス権が必要です。アプライアンスはLDAPサーバーに書き込みを行わないため、このアカウントに書き込み権限は必要ありません。
また、このアカウントには、期限切れにならないパスワードが必要です。パスワードは期限切れにならないため、非常に安全であることを確認する必要があります。ユーザーは、(適切なセキュリティ要件に準拠した)パスワードを変更できますが、パスワードはアプライアンスで更新する必要があります。アカウントに「KACE_Login」などのユーザー名を付けることも、匿名バインドを使用してLDAPサーバーへの接続を試行することもできます。
アプライアンスから外部 LDAP サーバへの接続を設定してテストできます。
◦ |
アプライアンス管理者コンソール(https://appliance_hostname/admin)にログインします。または、管理ヘッダーに組織メニューを表示 がアプライアンスの 一般設定 で有効になっている場合は、ページの右上隅で、ログイン情報の横にあるドロップダウンリストから組織を選択します。 |
◦ |
アプライアンスシステム管理コンソール(https://appliance_hostname/system)にログインします。または、ページの右上隅にあるドロップダウンリストから システム を選択します。 |
2. |
a. |
b. |
3. |
ローカル管理者アカウントを無効にし、LDAP または SAML を使用して管理者レベルのユーザーとしてログインしている場合は、Disable Local Built-In Administrator (LDAP or SAML configuration required)(ローカルビルトイン管理者の無効化(LDAP または SAML 設定が必要です)) を選択します。 |
4. |
LDAP認証 オプションを選択します。 |
ローカル認証を有効にします(デフォルト)。ローカル認証を有効にした場合、パスワードは、設定 > ユーザー にあるローカルデータベースの既存のエントリに対して認証されます。 | |
LDAPサーバーまたはActive Directoryサーバーによる外部ユーザー認証を有効にします。 LDAP 認証 が有効になっている場合、パスワードは外部 LDAP サーバーに対して認証されます。 認証に関するサポートが必要な場合は、Questサポート(https://support.quest.com/contact-support)にお問い合わせください。 |
6. |
LDAPサーバーのIPアドレスまたはホスト名。IPアドレスが有効でない場合は、タイムアウトするまで待たなければならず、その結果LDAP認証中にログイン遅延が発生します。 | |||||||||||||
「OU=end_users,DC=company,DC=com」。 | |||||||||||||
(&(sAMAccountName=KBOX_USERNAME)(memberOf=CN=financial,DC=example,DC=com)) | |||||||||||||
アプライアンスが LDAP サーバにログインして、アカウントを読み取るために必要なアカウントの資格情報です。例: LDAP Login:CN=service_account,CN=Users, | |||||||||||||
|
8. |
保存 をクリックします。 |
a. |
LDAP認証 を選択します。 |
b. |
c. |
d. |
テスト用パスワード フィールドに、ユーザーのパスワードを入力します。 |
e. |
テスト をクリックします。 |
このテストに成功すれば、テスト対象のユーザーおよび同じLDAPコンテナに属する他のユーザーに対する認証の設定が完了します。
© 2024 Quest Software Inc. ALL RIGHTS RESERVED. 利用規約 プライバシー Cookie Preference Center