XenCenter

役割ベースのアクセス制御(RBAC)の概要

注:

XenCenter 2023.xxは現在プレビュー段階にあり、実稼働環境でのサポートはされていません。これ以降に記載する実稼働環境でのサポートは、XenCenter 2023.xxおよびXenServer 8がプレビューステータスから一般提供に移行したときに初めて適用されることに注意してください。

XenServer 8およびCitrix Hypervisor 8.2 CU1の非実稼働環境は、XenCenter 2023.xxを使用して管理できます。これに対し、Citrix Hypervisor 8.2 CU1実稼働環境を管理する場合は、XenCenter 8.2.7を使用できます。詳しくは、XenCenter 8.2.7 documentationを参照してください。

XenCenter 8.2.7とXenCenter 2023.xxは同じシステムにインストールできます。XenCenter 2023.xxをインストールしても、XenCenter 8.2.7のインストールは上書きされません。

役割ベースのアクセス制御(RBAC:Role Based Access Control)機能では、の管理タスクの定義済みセットである役割を、Active Directoryのユーザーやグループアカウントを使用して特定のユーザー(つまりXenServer管理者)に割り当てることができます。これらの権限により、サーバーおよびプールに対するXenServer管理者のアクセスレベルを制御します。RBACは、リソースプールレベルで構成および展開されます。管理者には割り当てられた役割を介して権限が付与されるため、必要な権限を付与するには役割を管理者またはそのグループに割り当てます。

XenServerのユーザーアカウントとしてActive Directoryアカウントを使用する

役割ベースのアクセス制御では、管理者が実行可能な操作を、その管理者が属するグループに基づいて制御します。この制御により、不適切な管理者による操作により壊滅的な問題が生じたり、意図しない変更が加えられたりすることを防ぐことができます。また、法令遵守の観点から、許可を得ていない操作を禁止するためにこの機能を使用することもできます。役割ベースのアクセス制御の監査ログ機能と、これに対応するワークロードバランスのプール監査記録レポートを、コンプライアンスおよび監査に役立てることもできます。詳しくは、「監査履歴」を参照してください。

ユーザーは役割にマップされます。役割は権限のセットにマップされます。

役割ベースのアクセス制御では、認証サービスとしてActive Directoryが使用されます。XenServerは、認証されたユーザーの一覧をActive Directoryのユーザーおよびグループアカウントに基づいて管理します。このため、役割を割り当てるには、事前にリソースプールをドメインに追加して、Active Directoryアカウントを追加しておく必要があります。

役割ベースのアクセス制御の基本的な手順

役割ベースのアクセス制御を有効にしてユーザーやグループに役割を割り当てるための標準プロセスは、次の手順で構成されます:

  1. ドメインに参加させます
  2. プールにActive Directoryのユーザーまたはグループを追加します
  3. ユーザーまたはグループにRBACの役割を割り当てます(または変更させます)

ローカルスーパーユーザー

ローカルスーパーユーザー(root)は特別なシステム管理用アカウントであり、すべての権限およびアクセス許可を持ちます。ローカルスーパーユーザーは、XenServerをインストールするときのデフォルトのアカウントです。このアカウントはXenServerにより認証され、外部の認証サービスは使用されません。このため、外部の認証サービスに障害が生じた場合でも、ローカルスーパーユーザーとしてログインすればシステムを管理できます。ローカルスーパーユーザーは、SSHを使用して物理XenServerサーバーに常にアクセスできます。

RBACの役割

XenServerには、異なる管理業務を担当する各IT部門に合わせて、あらかじめ6つの役割が用意されています。

  • プール管理者(Pool Admin) :最も強力な権限を持つ役割です。最も強力な権限を持つ役割です。プール管理者には、XenServerのすべての機能および設定に対する完全なアクセス権が付与されます。役割やほかの管理者の管理を含む、すべての管理タスクを実行できます。このレベルの管理者は、XenServerのコンソール画面にアクセスできます。この役割を割り当てる管理者の数は、最小限にとどめておくことをお勧めします。

    注:

    ローカルスーパーユーザー(root)には、常にプール管理者の役割が適用されます。つまり、プール管理者にはローカルスーパーユーザーと同じ権限が設定されます。

    ユーザーからプール管理者の役割を削除する場合は、サーバーのルートパスワードの変更や、プールシークレットの入れ替えも検討してください。詳しくは、「プールのセキュリティ」を参照してください。

  • プールオペレータ(Pool Operator) :これは、プール全体のリソースを管理できる役割です。管理アクションには、ストレージの作成、サーバーの管理、パッチの適用、プールの作成が含まれます。プールオペレータは、プールのリソースを設定できます。また、高可用性、ワークロードバランス、およびパッチ管理の機能に対するフルアクセスが許可されます。プールオペレータは、管理者ユーザーを追加したり役割を変更したりすることはできません。
  • 仮想マシンパワー管理者(VM Power Admin) :仮想マシンおよびテンプレートに対する完全な管理権限を持つ役割です。このレベルの管理者には、動的メモリ制御機能および仮想マシンのスナップショット機能への完全なアクセスが付与されます。さらに、ホームサーバーを設定したり、仮想マシンをどのサーバー上で実行するかを決定したりすることもできます。この役割が割り当てられた管理者には、仮想マシンオペレータに仮想マシンを提供するために必要な権限が付与されます。
  • 仮想マシン管理者(VM Admin) :仮想マシンおよびテンプレートを管理でき、そのために必要なストレージにアクセスできる役割です。ただし、仮想マシンをどのサーバー上で実行するかを決定したり、テンプレートに定義されている動的メモリ制御やホームサーバーの設定を変更したりすることはできません(動的メモリ制御機能の使用、スナップショット作成、ホームサーバーの設定、および仮想マシンの実行サーバーの選択はできません)。
  • 仮想マシンオペレータ(VM Operator) :リソースプール内の仮想マシンを使用して、基本的なライフサイクル操作を行うための役割です。仮想マシンオペレータは仮想マシンのコンソール画面を操作でき、仮想マシンの起動や終了を実行できます(十分なハードウェアリソースが使用可能な場合)。同様に、仮想マシンのライフサイクル操作を開始したり終了したりできます。ただし、仮想マシンの作成や破棄、および仮想マシンのプロパティやサーバーリソースを変更することはできません。
  • 読み取りのみ(Read Only) :この役割では、リソースプールとパフォーマンスデータを表示することしかできません。

各役割で許可される管理タスクについては、「RBAC役割の定義とアクセス権」を参照してください。また、ユーザーに適用される役割の決定方法については、「アクセス許可の決定プロセス」を参照してください。

注:

管理者ユーザーを作成した後で役割を割り当てないと、そのアカウントは使用できません。XenServerによって役割が自動的に割り当てられることはありません

役割ベースのアクセス制御(RBAC)の概要