キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 
cancel
2955
閲覧回数
15
いいね!
3
コメント
sanomura
Cisco Employee
Cisco Employee
Intersight とデバイスの接続

Intersight へのデバイスの接続には、デバイスコネクタを利用します。デバイスコネクタは、UCS Manager, Cisco IMC, HX Connect 等にバンドルされている軽量なプラグインで、Intersight への接続の機能を持っています。

Screen Shot 2020-06-17 at 18.26.43.png

接続可能なデバイス、ソフトウェアバージョンについては、こちらをご確認ください。
https://intersight.com/help/supported_systems#supported_hardware_systems_and_software_versions

通信は、デバイス側から開始される HTTPS 443 の Long Lived Web Socket を使用して送受信されます。そのため、ファイアウォールでは Outbound の HTTPS 443 番ポートを開けていただけるだけで十分です。

通信要件:

  • Long Lived Web Socket (HTTPS 443)
  • デバイス側から開始する通信のみ
  • HTTPS Proxy 環境もサポート
  • DNS 必須
    'svc.intersight.com' (推奨) もしくは 'svc.ucs-connect.com' (将来非推奨となる予定) の解決が必要

Intersight へのアクセスは DNS による解決が必須となるため、デバイスコネクタには最低限 DNS を設定する必要があります。

Screen Shot 2020-06-17 at 18.28.19.png

通信要件についてのより詳細な情報を確認するには、こちらをご確認ください。
https://intersight.com/help/getting_started#network_connectivity_requirements

Intersight ポータルへのアクセス

ユーザからの Intersight ポータル (intersight.com) へのアクセスにも、HTTPS 443 を利用します。

コメント
sousatou1
Level 1
Level 1

Device ConnectorがIntersightへTLS接続する際、TLS証明書の失効確認はしないと考えてよろしいでしょうか?

現時点ではAmazonの証明書が使用されており、そのCRL配布ポイントは以下URL(http)の様ですが。

http://crl.sca1b.amazontrust.com/sca1b.crl

sanomura
Cisco Employee
Cisco Employee

@sousatou1 様

コメント頂きありがとうございます。

 

証明書の検証は任意ですが推奨されています。Intersight のデバイスコネクタでは、証明書の検証のために Amazon Trust Services を使用しているため、利用のためにはファイアウォールにて 80 番ポートをオープンして、amazontrust.com との通信を許可する必要があります。
また、Intersight では、Online Certificate Status Protocol (OCSP) と Certificate Revocation Lists (CRL) サーバを利用して TLS 証明書の失効確認を行っています。
詳しい情報は、こちらをご確認ください。
https://intersight.com/help/getting_started#network_connectivity_requirements

sousatou1
Level 1
Level 1

迅速なご回答をいただきありがとうございます。

amazontrust.com:80への通信許可が推奨される旨承知しました。

Getting Started

検索バーにキーワード、フレーズ、または質問を入力し、お探しのものを見つけましょう

シスコ コミュニティをいち早く使いこなしていただけるよう役立つリンクをまとめました。みなさんのジャーニーがより良いものとなるようお手伝いします