CA Access Control(旧 eTrust Access Control、以下CA AC)をMSCSの構成において使用する際の注意事項を以下に記述します。
Release: All Version (Windows PIM)
Component:
CA ACをMicrosoft 社のクラスタ環境であるMicrosoft Cluster Service(以下MSCS)に導入する際の注意事項について記述します。
1. MSCSの推奨構成
CA AC 8.0sp1 CR0704 以降をご使用の場合:
CA ACを導入する際、MSCSの構成はActive-Passive, Active-Activeのいずれの場合もサポートされるようになりました。
CA AC 8.0sp1 CR0703 以前、または、CA AC5.2をご使用の場合:
CA ACを導入する際、MSCSの構成はActive-Passiveでご使用ください。
上記バージョンではMSCS環境におけるCA ACのサポートはActive-Passiveに限定されており、Active-Active構成ではサポートされておりま
せん。
これらのバージョンでは、CA ACをMSCS環境へ導入する場合は、Active-Passive構成であることを前提として頂きますようお願い申し上げ
ます。
2. MSCS環境に運用する際の制限事項
MSCS環境でCA ACを運用するにあたり、下記の点が制限事項となります。
CA ACのサポート対象は各ノード上の独立したOSに限られます。
従いまして、MSCS環境特有のフェイルオーバ/フェイルバック処理時にのみ発生する事象については弊社のサポート調査対象外となり
ます。
(同じ事象が単一OS上では発生しない場合、サポートを受付けることが出来ない可能性がございます)
CA ACはMSCSを構成する各ノードに導入して下さい。
CA AC本体、監査ログ、ルールDBなど、CA ACのコンポーネントを共有ディスク上に導入しないでください。
各ノードに導入したCA ACには同一のルールを登録して下さい。
ルールの追加、修正、削除など、ルールの変更処理は各ノードに導入されている全てのCA ACに対して実施して下さい。
TerminalクラスによるPolicyManager等の管理端末の制御を行なう場合は、外部からの接続先として各ノードの物理ホスト名(もしくは
物理IPアドレス)を指定して下さい。
仮想ホスト名(もしくは仮想IPアドレス)を指定した場合、当該ホストへ接続出来ません。