メインコンテンツまでスキップ

シャーシの管理

Lenovo XClarity Administrator では、Flex System シャーシなど、複数のタイプのシステムを管理できます。

さらに詳しい説明を見る

始める前に

シャーシ・コンポーネント (CMM、Flex 計算ノード、Flex スイッチなど) は、それらを含むシャーシを管理する際に自動的に検出され管理されます。シャーシとは別にシャーシ・コンポーネントを検出、管理することはできません。
シャーシを管理する前に、以下の条件が満たされていることを確認してください。
  • デバイスを管理する前に、管理に関する考慮事項を検討してください。詳しくは、管理に関する考慮事項

  • 特定のポートが管理対象シャーシの CMM との通信に使用できることが必要です。シャーシを管理する前に、これらのポートが使用可能になっていることを確認します。ポートについて詳しくは、利用可能なポートを参照してください。

  • XClarity Administrator を使用して管理する各シャーシに、最小限必要なファームウェアがインストールされていることを確認します。XClarity Administrator のサポート – 互換性に 関する Web ページ から最小限必要なレベルのファームウェアを見つけるには、 互換性タブをクリックし、該当するデバイス・タイプのリンクをクリックします。

  • シャーシで、CMM の「LDAP ユーザーについての同時アクティブ・セッションの数」設定が 0 (ゼロ) に設定されていることを確認します。この設定は、CMM Web インターフェースで「管理モジュールの管理」 > 「ユーザー・アカウント」 をクリックし、「グローバル・ログイン設定」をクリックして「全般」タブをクリックすることにより確認できます。

  • CMM とのアウト・オブ・バンド通信に使用する TCP コマンド・モード・セッションが少なくとも 3 つ設定されていることを確認します。セッション数の設定については、CMM オンライン・ドキュメントの tcpcmdmode コマンドを参照してください。

  • XClarity Administrator から別のサブネットにあるシャーシを検出するには、以下のいずれかの条件を満たしていることを確認してください。

    • マルチキャスト SLP 転送が環境内のルーターと同様にラック装着スイッチで有効になっていることを確認します。マルチキャスト SLP 転送が有効になっているかどうかを調べる方法や、無効になっている場合に有効にする方法については、そのスイッチやルーターに付属のドキュメントを参照してください。

    • SLP がエンドポイントまたはネットワークで無効の場合、DNS 検出メソッドを代わりに使用できます。これを行うには、手動でサービス・レコード (SRV レコード) をドメイン・ネーム・サーバー (DNS) に追加します。たとえば XClarity Administrator の場合は次のようになります。

      _lxca._tcp.labs.lenovo.com     service = 0 0 443 fvt-xhmc3.labs.lenovo.com.

      次に、管理 Web インターフェースから CMM の DNS 検出を有効にします。これを行うには、「管理モジュールの管理」 > 「ネットワーク・プロトコル」の順にクリックし、「DNS」タブをクリックして「Lenovo XClarity Administrator の検出に DNS を使用する」を選択します。

      • DNS を使用した自動検出をサポートするには、CMM が 2017 年 5 月以降のファームウェア・レベルを実行している必要があります。

      • ご使用の環境に複数の XClarity Administrator インスタンスがある場合、検索要求に最初に応答したインスタンスによってのみ、シャーシが検出されます。シャーシはすべてのインスタンスによっては検出されません。

XClarity Administrator によって管理されているすべての CMM と Flex スイッチに対して、IPv4 または IPv6 アドレスのいずれかを実装することを検討してください。一部の CMM と Flex スイッチに IPv4 を実装し、その他の CMM と Flex スイッチに IPv6 を実装すると、一部のイベントが監査ログで (または監査トラップとして) 取得されない可能性があります。

重要
Flex スタック・リリース 1.3.2.1 2PET12K から 2PET12Q までのファームウェア・レベルを実行している、3 週間以上実行中でデュアル CMM 構成の CMM を管理する場合は、ファームウェアを更新する前に、XClarity Administrator を使用して CMM の仮想再取り付けを行う必要があります。
重要
Lenovo XClarity Administrator の他に別の管理ソフトウェアを使用してシャーシを監視する場合、その管理ソフトウェアで SNMPv3 通信が使用されているときは、まず、適切な SNMPv3 情報で構成されたローカル CMM ユーザー ID を作成し、そのユーザー ID で CMM にログインして、パスワードを変更する必要があります。詳しくは、管理に関する考慮事項を参照してください。

このタスクについて

XClarity Administrator を使用すると、XClarity Administrator と同じ IP サブネットにある管理可能システムのプローブによって、環境内のシャーシを自動的に検出できます。他のサブネットにあるシャーシを検出するには、IP アドレスまたは IP アドレス範囲を指定するか、スプレッドシートから情報をインポートします。

シャーシが XClarity Administrator の管理対象になると、XClarity Administrator は各管理対象シャーシを定期的にポーリングして、インベントリー、重要な製品データ、ステータスなどの情報を収集します。各管理シャーシを表示および監視して、管理操作 (システム情報、ネットワーク設定、フェイルオーバーなど) を実行できます。保護モードのシャーシについては、管理操作は無効になっています。

シャーシはXClarity Administrator 管理対象認証を使用して管理されます。

デフォルトでは、デバイスは XClarity Administrator 管理対象認証を使用したデバイスへのログインを使用して管理されます。ラック・サーバーおよび Lenovo シャーシを管理する場合、デバイスへのログインにローカル認証を使用するか管理対象認証を使用するかを選択できます。
  • ラック・サーバー、Lenovo シャーシ、および Lenovo ラック・スイッチにローカル認証が使用されている場合、XClarity Administrator はデバイスに対する認証に保存された資格情報を使用します。保存された資格情報は、デバイスのアクティブなユーザー・アカウントまたは Active Directory サーバーのユーザー・アカウントにできます。

    ローカル認証を使用してデバイスを管理する前に、デバイスのアクティブ・ユーザー・アカウントまたは Active Directory サーバーのユーザー・アカウントに一致する、XClarity Administrator に保存される資格情報を作成する必要があります (XClarity Administratorオンライン・ドキュメントの 保存された資格情報の管理)。

    • RackSwitch デバイスは、認証用にのみ保存される資格情報をサポートします。XClarity Administrator ユーザー資格情報はサポートされていません。

  • 管理対象認証を使用することで、ローカル認証資格情報の代わりに、XClarity Administrator 認証サーバーの資格情報により、複数のデバイスを管理および監視できます。デバイス (ThinkServer サーバー、System x M4 サーバー、およびスイッチを除く) で管理対象認証が使用されている場合、XClarity Administrator は、そのデバイスとそこに取り付けられているコンポーネントを、集中型管理用の XClarity Administrator 認証サーバーを使用するように構成します。

    • 管理対象認証が有効な場合、手動で入力した資格情報か、保存された資格情報のいずれかを使用してデバイスを管理できます (XClarity Administrator オンライン・ドキュメントの ユーザー・アカウントの管理保存された資格情報の管理)。

      保存された資格情報は、XClarity Administrator が、デバイスの LDAP 設定を構成するまでの間のみ使用されます。その後は、保存された資格情報を変更しても、デバイスの管理または監視に影響しません。

      デバイスに対して管理対象認証が有効になっている場合、XClarity Administrator を使用してそのデバイスの保管された資格情報を編集することはできません。
    • XClarity Administrator 認証サーバーとしてローカルまたは外部 LDAP サーバーを使用している場合は、その認証サーバーで定義されているユーザー・アカウントが XClarity Administrator ドメイン内の XClarity Administrator、CMM、ベースボード管理コントローラーへのログインに使用されます。ローカルの CMM および管理コントローラー・ユーザー・アカウントは無効になります。

    • XClarity Administrator 認証サーバーとして SAML 2.0 ID プロバイダーを使用する場合、SAML アカウントは、管理対象デバイスにアクセスできなくなります。ただし、SAML ID プロバイダーと LDAP サーバーを同時に使用する場合で、ID プロバイダーが LDAP サーバーにあるアカウントを使用する場合、LDAP ユーザー・アカウントを使用して管理対象デバイスにログインできます。また、SAML 2.0 が提供するより高度な認証方法 (マルチファクター認証およびシングル・サインオンなど) を使用して XClarity Administrator にログインすることもできます。

    • シングル・サインオンを使用すると、既に XClarity Administrator にログインしているユーザーが自動的にベースボード管理コントロールにログインすることができます。シングル・サインオンは、ThinkSystem または ThinkAgile サーバーが XClarity Administrator によって管理対象になるとデフォルトで有効になります (サーバーが CyberArk パスワードで管理されている場合を除く)。すべての管理対象の ThinkSystem サーバーおよび ThinkAgile サーバーのシングル・サインオンを有効または無効にするように、グローバル設定を構成できます。特定の ThinkSystem サーバーおよび ThinkAgile サーバーのシングル・サインオンを有効にすると、すべての ThinkSystem サーバーおよび ThinkAgile サーバーのグローバル設定が上書きされます (XClarity Administratorオンライン・ドキュメントの「サーバーの管理を参照)

      認証に CyberArk ID 管理システムを使用すると、シングル・サインオンは自動的に無効になります。
    • ThinkSystem SR635 および SR655 サーバーで管理対象認証が有効になっている場合:

      • ベースボード管理コントローラー・ファームウェアは、最大 5 つの LDAP ユーザー・ロールをサポートします。XClarity Administrator は、管理中に次の LDAP ユーザー・ロールをサーバーに追加します: lxc-supervisorlxc-sysmgr lxc-adminlxc-fw-admin および lxc-os-admin

        ThinkSystem SR635 および SR655 サーバーと通信するには、指定された少なくとも 1 つの LDAP ユーザー・ロールにユーザーが割り当てられている必要があります。

      • 管理コントローラーのファームウェアは、サーバーのローカル・ユーザーと同じユーザー名の LDAP ユーザーをサポートしていません。

    • ThinkServer サーバーおよび System x M4 サーバーの場合は、XClarity Administrator 認証サーバーは使用しません。その代わり、デバイスで接頭辞「LXCA_」の後にランダムな文字列が続く IPMI アカウントが作成されます。(既存の IPMI ローカル・ユーザー・アカウントは無効になります。)ThinkServer サーバーを管理解除する場合は、「LXCA_」ユーザー・アカウントが無効になり接頭辞「LXCA_」が接頭辞「DISABLED_」に置き換えられます。ThinkServer サーバーが別のインスタンスによって管理されているかどうかを判別するために、XClarity Administrator は接頭辞「LXCA_」がついた IPMI アカウントを確認します。管理対象 ThinkServer サーバーの管理を強制することを選択した場合、そのデバイスで「LXCA_」がついたすべての IPMI アカウントが無効になり名前を変更されます。不要になった IPMI アカウントを手動で消去することを検討してください。

      手動で入力した資格情報を使用する場合、XClarity Administrator は自動的に保存された資格情報を作成し、その保存された資格情報を使用してデバイスを管理します。

      デバイスに対して管理対象認証が有効になっている場合、XClarity Administrator を使用してそのデバイスの保管された資格情報を編集することはできません。
      • 手動で入力した認証情報を使用してデバイスを管理するたびに、以前の管理プロセス中にそのデバイス用に別の保存済み認証情報が作成されていても、そのデバイス用に新しい保存済み認証情報が作成されます。

      • デバイスを管理解除しても、XClarity Administrator は、管理プロセス中にそのデバイス用に自動的に作成され保管されている資格情報を削除しません。

1 台のデバイスを同時に管理できるのは 1 つの XClarity Administrator インスタンスのみです。複数の XClarity Administrator インスタンスによる管理はサポートされていません。デバイスが 1 つの XClarity Administrator の管理対象になっており、そのデバイスを別の XClarity Administrator の管理対象にする場合は、まず最初の XClarity Administrator で管理対象から除外してから新しい XClarity Administrator で管理する必要があります。管理対象除外プロセス中にエラーが発生した場合、新規の XClarity Administrator で管理する際に「管理の強制」オプションを選択できます。

管理可能デバイスのネットワークをスキャンする場合、XClarity Administrator は、デバイスがすでに別のマネージャーで管理されているかどうかは、まずデバイスを管理しようとしなければ分かりません。
管理プロセスでは、XClarity Administrator によって以下の処理が実行されます。
  • 指定された資格情報を使用してシャーシにログインする。
  • 各シャーシ内のすべてのコンポーネント (CMM、計算ノード、ストレージ・デバイス、Flex スイッチなど) についてインベントリーを収集する。
    管理プロセスが完了した後、インベントリー・データが一部収集されます。すべてのインベントリー・データが収集されるまで、シャーシの状態は「保留中」になります。管理対象デバイスでは、そのデバイスのすべてのインベントリー・データが収集されてシャーシの状態が「保留中」でなくなるまで、サーバー・パターンのデプロイなどの特定のタスクを実行できません。
  • すべての管理対象デバイスが XClarity Administrator の NTP サーバーを使用するように、NTP サーバーの設定を構成する。
  • 最後に編集したファームウェア・コンプライアンス・ポリシーをシャーシに割り当てます。
  • Lenovo Flex デバイスの場合は、オプションでデバイスのファイアウォール規則を構成し、XClarity Administrator からの受信要求のみを受け入れるようにします。
  • CMM とのセキュリティー証明書の交換時に、CMM のセキュリティー証明書を XClarity Administrator 信頼ストアにコピーし、XClarity Administrator の CA セキュリティー証明書を CMM に送信する。CMM は CMM 信頼ストアに証明書を読み込んで、計算ノード・サービス・プロセッサーに配布し、その信頼ストアに含めます。
  • 管理対象認証を構成します。CMM LDAP クライアント設定は認証サーバーとして XClarity Administrator を使用するように変更され、CMM のグローバル・ログイン設定は「外部認証サーバーのみ」に変更されます。管理対象認証について詳しくは、認証サーバーの管理を参照してください。

  • リカバリー・ユーザー・アカウント (RECOVERY_ID) を作成します。RECOVERY_ID アカウントについて詳しくは、認証サーバーの管理を参照してください。

重要
シャーシを管理する場合、XClarity Administrator は、セキュア TCP コマンド・モードでの同時接続の最大数を 15 に変更し、レガシー TCP コマンド・モードでの同時接続の最大数を 0 に設定します。これにより、CMM で既に行った設定が上書きされます。
XClarity Administrator の管理プロセスでは、セキュリティー設定または暗号化設定 (暗号モードとセキュアな通信に使用されるモード) は変更されません。暗号化設定は、シャーシを管理対象にした後に変更できます (管理サーバーでの暗号化設定の構成)。

手順

XClarity Administrator を使用してシャーシを検出し、管理するには、以下のいずれかの手順を実行します。

  • 一括インポート・ファイルを使用して多数のシャーシとその他のデバイスを検出および管理します (Lenovo XClarity Administratorオンライン・ドキュメントのデバイスの管理を参照してください)。

  • XClarity Administrator と同じ IP サブネットにあるシャーシを検出して管理する。

    1. XClarity Administrator のメニュー・バーで、「ハードウェア」 > 「新しいデバイスの検出と管理」をクリックします。「新しいデバイスの検出と管理」ページが表示されます。


      「検索と管理」ページで IP サブネットのプローブにより見つかった管理可能システムのリスト

      テーブルの列をソートすると、管理するシャーシを見つけやすくなります。「フィルター」フィールドにテキスト (システム名や IP アドレスなど) を入力して、表示されるシャーシを絞り込むこともできます。「列のカスタマイズ」アイコン (「列のカスタマイズ」アイコン) をクリックして、表示する列とデフォルトのソート順序を変更できます。

    2. 「更新」アイコン (「最新表示」アイコン) をクリックして、XClarity Administratorドメイン内のすべての管理可能なデバイスを検出します。検出には数分間かかる場合があります。

    3. 管理プロセス中にすべてのデバイスのファイアウォール規則を変更して XClarity Administrator からの受信要求のみを受け入れるようにするには、「今後すべての管理対象デバイスで Encapsulation を有効にする」チェックボックスをクリックします。

      Encapsulation は、特定のデバイスが管理対象になった後で有効または無効にできます。

      重要
      encapsulation が有効にされ、エンドポイントが管理解除になるまでに XClarity Administrator が使用できなくなった場合、encapsulation を無効にしてデバイスの通信を確立するのに必要な段階を踏む必要があります。リカバリー手順については、lenovoMgrAlert.mib ファイル管理サーバー障害後の CMM による管理の回復
    4. 管理するシャーシを 1 台以上選択します。

    5. 選択を管理」をクリックします。

    6. このデバイスで XClarity Administrator 管理対象認証またはローカル認証を使用するように選択します。管理対象認証はデフォルトで選択されています。ローカル認証を使用するには、「管理対象認証」をオフにします。

      管理対象認証およびローカル認証は、ThinkServer および System x M4 サーバーではサポートされていません。
    7. デバイスで使用する資格情報を選択して適切な資格情報を指定します。

      • 手動で入力した資格情報を使用

        • CMM への認証に使用される、lxc-supervisor 権限を持つローカル・ユーザー ID とパスワードを指定します。

        • (オプション) パスワードが現在、デバイスで有効期限が切れている場合は、指定された CMM ユーザー・アカウントの新しいパスワードを指定します。

      • 保存された資格情報を使用

        この管理対象デバイスで使用する lxc-supervisor 権限を持つ、保存された資格情報を選択します。「保存された資格情報の管理」をクリックして、保存された資格情報を追加できます。

        ローカル認証を使用するように選択する場合、デバイスの管理に保存された資格情報を選択する必要があります。
      ヒント
      デバイスの管理にはスーパーバイザー / 管理者アカウントを使用することをお勧めします。それより低いレベルの権限を持つアカウントを使用した場合、管理が失敗するか、管理に成功してもデバイスで今後行う XClarity Administrator 操作が失敗する可能性があります (特にデバイスが管理対象認証を使わないで管理されている場合)。

      通常および保存された資格情報について詳しくは、ユーザー・アカウントの管理および保存された資格情報の管理を参照してください。

    8. 管理対象認証が選択されている場合、リカバリー・パスワードを指定します。

      リカバリー・アカウント (RECOVERY_ID) が CMM で作成され、すべてのローカル・ユーザー・アカウントは無効になります。XClarity Administrator に問題が発生して、何らかの理由で機能しなくなった場合、通常のユーザー・アカウントを使用しても CMM にログインできません。ただし、RECOVERY_ID アカウントを使用してログインできます。

      注:

      • 管理対象認証を使用するように選択した場合は、リカバリー・パスワードは必須です。ローカル認証を使用するように選択した場合は利用できません。

      • ローカル・リカバリー・アカウントまたは保存されているリカバリー資格情報を使用するように選択できます。いずれの場合も、ユーザー名は常に RECOVERY_ID です。

      • パスワードがデバイスのセキュリティー・ポリシーおよびパスワード・ポリシーに従っていることを確認します。セキュリティー・ポリシーとパスワード・ポリシーが異なる場合があります。

      • リカバリー・パスワードは後で使用できるように記録しておいてください。

      リカバリー ID について詳しくは、認証サーバーの管理を参照してください。

    9. 変更」をクリックして、デバイスに割り当てられる役割グループを変更します。

      • 現在のユーザーに割り当てられている役割グループのリストから選択できます。

      • 役割グループを変更しない場合は、デフォルトの役割グループが使用されます。デフォルトの役割グループの詳細については、デフォルトのアクセス権限の変更を参照してください。

    10. 「管理」をクリックします。

      ダイアログが開き、この管理プロセスの進行状況が表示されます。プロセスが正常に完了することを確認するには、この進行状況を監視します。

      プロセスが完了すると、ダイアログにシャーシ内のデバイスの数とシャーシのステータスが表示されます。

      管理プロセスが完了した後、インベントリー・データが一部収集されます。すべてのインベントリー・データが収集されるまで、シャーシの状態は「保留中」になります。管理対象デバイスでは、そのデバイスのすべてのインベントリー・データが収集されてシャーシの状態が「保留中」でなくなるまで、サーバー・パターンのデプロイなどの特定のタスクを実行できません。
    11. プロセスが完了したら、「OK」をクリックします。

      これで、デバイスは XClarity Administrator の管理対象になり、自動的にポーリングされて、インベントリーなどの最新の情報が定期的に収集されます。

      以下のエラー条件のいずれかにより管理でエラーが発生した場合は、「管理の強制」オプションを使用してこの手順を繰り返します。

      • 管理元の XClarity Administrator で障害が発生したため、復元できない場合。

        交換 XClarity Administrator インスタンスで、障害が発生した XClarity Administrator と同じ IP アドレスを使用している場合は、RECOVERY_ID アカウントとパスワード (該当する場合)、および「管理の強制」オプションを使用してデバイスを再度管理できます。
      • デバイスが管理対象から除外される前に、管理元の XClarity Administrator が停止した場合。

      • デバイスが正しく管理対象から除外されなかった場合。

      重要
      デバイスを同時に管理できるのは 1 つの XClarity Administrator インスタンスのみです。複数の XClarity Administrator インスタンスによる管理はサポートされていません。デバイスが 1 つの XClarity Administrator の管理対象になっており、そのデバイスを別の XClarity Administrator の管理対象にする場合は、まず元の XClarity Administrator で管理対象から除外してから新しい XClarity Administrator で管理する必要があります。
    12. 新しいシャーシの場合は、「シャーシの構成に進む」をクリックして、シャーシ全体 (計算ノードと Flex スイッチを含む) の管理ネットワーク設定を検証して変更します。また、サーバー・パターンを作成してデプロイすることで、計算ノードの情報、ローカル・ストレージ、I/O アダプター、ブート・ターゲット、ファームウェア設定を構成します。詳しくは、シャーシの管理 IP 設定の変更構成パターンを使用したサーバーの構成を参照してください。

  • IP アドレスを手動で指定して、XClarity Administrator と同じ IP サブネットにないシャーシを検出して管理する。

    1. XClarity Administrator のメニュー・バーで、「ハードウェア」 > 「新しいデバイスの検出と管理」をクリックします。「検索と管理」ページが表示されます。

    2. 管理プロセス中にすべてのデバイスのファイアウォール規則を変更して XClarity Administrator からの受信要求のみを受け入れるようにするには、「今後すべての管理対象デバイスで Encapsulation を有効にする」チェックボックスをクリックします。

      Encapsulation は、特定のデバイスが管理対象になった後で有効または無効にできます。

      重要
      encapsulation が有効にされ、エンドポイントが管理解除になるまでに XClarity Administrator が使用できなくなった場合、encapsulation を無効にしてデバイスの通信を確立するのに必要な段階を踏む必要があります。リカバリー手順については、lenovoMgrAlert.mib ファイル管理サーバー障害後の CMM による管理の回復
    3. 手動で入力」を選択します。

    4. 管理するシャーシのネットワーク・アドレスを指定します。

      • 単一システム」をクリックし、単一の IP アドレス、ドメイン名、または完全修飾ドメイン名 (FQDN) を入力します。
        ネットワーク・アクセス
        FQDN を指定するには、「」ページで有効なドメイン名が指定されていることを確認します (ネットワーク・アクセスの構成を参照)。
      • 複数システム」をクリックし、IP アドレスの範囲を入力します。別の範囲を追加するには、「追加」アイコン (「追加」アイコン) をクリックします。範囲を削除するには、「削除」アイコン (「削除」アイコン) をクリックします。
    5. OK」をクリックします。

    6. このデバイスで XClarity Administrator 管理対象認証またはローカル認証を使用するように選択します。管理対象認証はデフォルトで選択されています。ローカル認証を使用するには、「管理対象認証」をオフにします。

      管理対象認証およびローカル認証は、ThinkServer および System x M4 サーバーではサポートされていません。
    7. デバイスで使用する資格情報を選択して適切な資格情報を指定します。

      • 手動で入力した資格情報を使用

        • CMM への認証に使用される、lxc-supervisor 権限を持つローカル・ユーザー ID とパスワードを指定します。

        • (オプション) パスワードが現在、デバイスで有効期限が切れている場合は、指定された CMM ユーザー・アカウントの新しいパスワードを指定します。

      • 保存された資格情報を使用

        この管理対象デバイスで使用する lxc-supervisor 権限を持つ、保存された資格情報を選択します。「保存された資格情報の管理」をクリックして、保存された資格情報を追加できます。

        ローカル認証を使用するように選択する場合、デバイスの管理に保存された資格情報を選択する必要があります。
      ヒント
      デバイスの管理にはスーパーバイザー / 管理者アカウントを使用することをお勧めします。それより低いレベルの権限を持つアカウントを使用した場合、管理が失敗するか、管理に成功してもデバイスで今後行う XClarity Administrator 操作が失敗する可能性があります (特にデバイスが管理対象認証を使わないで管理されている場合)。

      通常および保存された資格情報について詳しくは、ユーザー・アカウントの管理および保存された資格情報の管理を参照してください。

    8. 管理対象認証が選択されている場合、リカバリー・パスワードを指定します。

      リカバリー・アカウント (RECOVERY_ID) が CMM で作成され、すべてのローカル・ユーザー・アカウントは無効になります。XClarity Administrator に問題が発生して、何らかの理由で機能しなくなった場合、通常のユーザー・アカウントを使用しても CMM にログインできません。ただし、RECOVERY_ID アカウントを使用してログインできます。

      注:

      • 管理対象認証を使用するように選択した場合は、リカバリー・パスワードは必須です。ローカル認証を使用するように選択した場合は利用できません。

      • ローカル・リカバリー・アカウントまたは保存されているリカバリー資格情報を使用するように選択できます。いずれの場合も、ユーザー名は常に RECOVERY_ID です。

      • パスワードがデバイスのセキュリティー・ポリシーおよびパスワード・ポリシーに従っていることを確認します。セキュリティー・ポリシーとパスワード・ポリシーが異なる場合があります。

      • リカバリー・パスワードは後で使用できるように記録しておいてください。

      リカバリー ID について詳しくは、認証サーバーの管理を参照してください。

    9. 変更」をクリックして、デバイスに割り当てられる役割グループを変更します。

      • 現在のユーザーに割り当てられている役割グループのリストから選択できます。

      • 役割グループを変更しない場合は、デフォルトの役割グループが使用されます。デフォルトの役割グループの詳細については、デフォルトのアクセス権限の変更を参照してください。

    10. 「管理」をクリックします。

      ダイアログが開き、この管理プロセスの進行状況が表示されます。進行状況を監視して、プロセスが正常に完了することを確認します。

      プロセスが完了すると、ダイアログにシャーシ内のデバイスの数とシャーシのステータスが表示されます。

      管理プロセスが完了した後、インベントリー・データが一部収集されます。すべてのインベントリー・データが収集されるまで、シャーシの状態は「保留中」になります。管理対象デバイスでは、そのデバイスのすべてのインベントリー・データが収集されてシャーシの状態が「保留中」でなくなるまで、サーバー・パターンのデプロイなどの特定のタスクを実行できません。
    11. プロセスが完了したら、「OK」をクリックします。

      これで、デバイスは XClarity Administrator の管理対象になり、自動的にポーリングされて、インベントリーなどの最新の情報が定期的に収集されます。

      以下のエラー条件のいずれかにより管理でエラーが発生した場合は、「管理の強制」オプションを使用してこの手順を繰り返します。

      • 管理元の XClarity Administrator で障害が発生したため、復元できない場合。

        交換 XClarity Administrator インスタンスで、障害が発生した XClarity Administrator と同じ IP アドレスを使用している場合は、RECOVERY_ID アカウントとパスワード (該当する場合)、および「管理の強制」オプションを使用してデバイスを再度管理できます。
      • デバイスが管理対象から除外される前に、管理元の XClarity Administrator が停止した場合。

      • デバイスが正しく管理対象から除外されなかった場合。

      重要
      デバイスを同時に管理できるのは 1 つの XClarity Administrator インスタンスのみです。複数の XClarity Administrator インスタンスによる管理はサポートされていません。デバイスが 1 つの XClarity Administrator の管理対象になっており、そのデバイスを別の XClarity Administrator の管理対象にする場合は、まず元の XClarity Administrator で管理対象から除外してから新しい XClarity Administrator で管理する必要があります。
    12. 新しいシャーシの場合は、「シャーシの構成に進む」をクリックして、シャーシ全体 (計算ノードと Flex スイッチを含む) の管理ネットワーク設定を検証して変更します。また、サーバー・パターンを作成してデプロイすることで、計算ノードの情報、ローカル・ストレージ、I/O アダプター、ブート・ターゲット、ファームウェア設定を構成します。詳しくは、シャーシの管理 IP 設定の変更構成パターンを使用したサーバーの構成を参照してください。

終了後