Zoom Node導入後の設定と管理
ネットワーク設定の構成、証明書の管理などを行うため、ハイパーバイザーソリューションの導入後にこのセクションを完了してください。
ハイパーバイザー環境にZoom Nodeを導入した後、構成はターミナルユーザーインターフェース(TUI)から始まります。ここで管理者は、システムパスワードの設定やネットワークインターフェースの有効化など、プラットフォームの重要なセットアップ作業を完了します。
初期構成が完了すると、プラットフォーム管理はZoom NodeのWeb GUIに移行します。ここでは、より高度な操作を行うための一元化されたインターフェースが提供されます。このインターフェースから、管理者は詳細なネットワーク設定の構成、NodeのZoomへの登録、証明書の管理、機能モジュールの導入を行えます。
このセクションでは、構成ワークフロー内の各ステップについて説明します。このワークフローは、安全で拡張性があり、ポリシーに沿った導入をサポートします。
コンソールとWeb GUIによる初期プラットフォーム構成
Zoom Nodeの構成はハイパーバイザーコンソールを通じて始まり、管理者は安全なパスワードとホスト名を構成します。この初期セットアップの後は、ローカルWeb GUIを使用してネットワーク構成、固定IPの割り当て、プラットフォーム登録を行います。
このセクションでは、Nodeをサービス導入用に準備するための完全なセットアップワークフローを説明します。
コンソールアクセスと初期セットアップ
Zoom Nodeを構成するには:
Hypervisorコンソールを通じてZoom Node VMのコンソールにアクセスします。

Nodeは起動し、新しいパスワードの設定を待機します。\

無効な文字がコンソールに送信された場合、この画面に戻るにはESCキーを数回押す必要があるかもしれません。
次の要件を満たすパスワードを入力してください:
数字を含む8〜16文字
次のいずれかの記号( ! . @ % # * _ ~ ?)
大文字と小文字をそれぞれ1文字ずつ
パスワードをもう一度入力します。
ローカルアクセスに使用するユーザー名はzoom-setup(小文字およびハイフン区切り)です。このユーザー名は、ローカルGUIまたはコンソールアクセスに必要になります。
次を選択します 入力して ホスト名を変更します。\

次を入力します 完全修飾ドメイン名(FQDN)。これはホスト名と任意のドメインサフィックスです。
この例では、Nodeの名前は
zn-sjc-zn01.localdomain.com.
このFQDNは、証明書管理およびZoom管理ポータルでのZoom Nodeの名前付けに使用されます。Zoomによる自動管理証明書ではなく独自の証明書を使用する場合、このFQDNは 完全に一致し 証明書内のCNまたはSANと一致していなければなりません。
次を選択します 入力して 名前を受け入れます。
次の ESCキーを2回押して メインメニューに戻ります。画面は次の画像のようになります。\

IPアドレスは、Nodeにアドレスが割り当てられた後、コンソールのテキストユーザーインターフェース(TUI)またはローカルのグラフィカルユーザーインターフェース(GUI、別名Webポータル)をブラウザで使用して構成できます。
上のスクリーンショットでは、Zoom NodeはDHCPサーバーのあるネットワークに導入され、IPアドレス 10.15.1.126.
サブネットにDHCPサーバーがない場合、最初のアドレスはTUIで手動設定する必要があります。その後のアドレスはTUIまたはGUIのいずれでも構成できます。
ネットワーク構成
Zoomは、より簡単な方法としてローカルGUIの使用を推奨しています。ローカルGUIで構成するには:
Zoom Nodeのコンソールページに青色で表示されているURLを開きます。
前のセクションの例では、次のとおりでした:
https://10.15.1.126:8443.
自己署名証明書を受け入れます。
Zoom Nodeのログイン画面が表示されます。\

TUIで設定したパスワードを入力します。
Node Local Admin Portalのダッシュボードが表示されます。\

をクリックします。 ネットワーク 画面左側の\

[ 構成 ボタンをクリックしてネットワーク設定を変更します。
Zoom Nodeは最大5つのIPアドレスを使用します。1つはNode OS用、残りはNode上に導入される各サービス用です。Zoom Nodeは、最初に導入されたサービスとOSのIPアドレスを共有できます。このZoom Nodeの用途に応じて、1つから5つのIPアドレスが必要になります。たとえば、Zoom Meetings Hybridでは、Nodeごとに最小2つ(1 ZCP + 1 HMMR)、最大5つ(1 NodeOS + 1 ZCP + 3 HMMR)が必要です。
この例では、DHCPによって最初のIPアドレスが自動的に割り当てられています。DHCPサーバーが将来別のアドレスを配布した場合に変更されないよう、Zoom Nodeには固定IPアドレスを割り当てることを強く推奨します。
DHCPで割り当てられたIPアドレス上のZoom NodeローカルGUIと現在通信しているため、それを削除することはできません。削除するとNodeとの接続が切断されます。先に他のアドレスを追加し、その後新しいIPでGUIに接続してからDHCPのIPを削除する必要があります。
追加IPアドレスの追加
追加のアドレスを追加するには:
[ プラス IP Address 1の上にある

新しいIPアドレスをCIDR形式で入力します。
CIDR形式では、サブネットマスクをスラッシュ表記で末尾に含めます。例:
/24に相当します255.255.255.0;/23は255.255.252.0;/16は255.255.0.0。以下同様です。\
をクリックします。 をクリックします。 アドレスを入力します。
(任意)必要な数だけこの手順を繰り返します。
IPアドレスを追加したら、 保存 をクリックしてZoom Nodeにアドレスを適用します。\

ダッシュボードのNetworkタブを確認し、Interfaceタブの下に追加したすべてのIPアドレスが表示されていることを確認します。\

新しいIPアドレスに接続する
4つの固定IPアドレスを追加した後、古いDHCPアドレスが一覧内でNodeに割り当てられます。
DHCPアドレスを削除する前に、固定で割り当てたIPのいずれかに接続する必要があります。次の例では、 プライマリ アドレスは 10.15.1.90.
接続するには:
ブラウザウィンドウのURLを新しいIPアドレスに変更します。次に接続します:
https://10.15.1.90:8443.接続するには自己署名証明書を受け入れます。
Nodeに割り当てたパスワードを入力します。

メインメニューが再び表示されます。
をクリックします。 ネットワーク 画面左側の\

をクリックします。 構成.
DHCPで割り当てられたIPアドレスを一覧から探します。
[ -(マイナス) DHCPアドレスの横にあるボタンをクリックして削除します。
をクリックします。 削除 して確定します。
をクリックします。 保存 をクリックしてIPアドレス設定を適用します。
次の例のスクリーンショットでは、Nodeに割り当てたい4つの固定IPアドレスが設定されています。

必要に応じて、DNS、プロキシサーバー設定、追加のネットワークインターフェースなど、他のネットワーク設定も構成できます。
Zoom NodeはVMに割り当てられた追加NICを自動的に検出し、マルチNIC導入を希望する場合には構成を許可することに注意してください。
プラットフォーム登録
フィールドガイドで前述したように、 バニティURL がZoomサポートによって承認され、アカウントに適用されていることを確認する必要があります。これは必須です。
Vanity URLが割り当てられているかを確認するには、Zoom管理ポータルにサインインします。次をクリックします アカウント管理 > アカウントプロファイル 次に、 バニティURL セクションまでスクロールします。

次に、この文書に記載の前提条件に従って、Zoom NodeがZoomのクラウドと通信できるようネットワークとファイアウォールのルールが設定されていることを確認します。
Zoom NodeがZoomのクラウドと十分に接続できているかを確認するには、Zoom Node Local GUIの Diagnostics メニューをクリックします:

上のスクリーンショットは、Zoom Nodeが完全に接続されており、Zoomクラウドへの登録準備が整っていることを示しています。
これから登録コードを作成します。Zoom管理ポータルに再度サインインします。
メインページから下にスクロールし、 Node Management の下にあるドロップダウンをクリックします Admin セクション。 Modulesをクリックします。次に、画面上部の Nodes タブをクリックします。

デフォルトでは、 Zoom Node - Meetings Hybrid セクションが表示されます。画面上部のモジュール名をクリックすると、ドロップダウンリストとして機能します。必要に応じて、追加のService Modulesを選択できます。

Zoom Nodeは、適切なモジュールファミリーの下に導入する必要があります。たとえば、Recording Hybridモジュールを導入する場合、それはMeetings Hybridモジュールと同じファミリーに属します。これにより、容量を抑えた状態で同じZoom Node上に導入できます。
重要なのは、現在、1つのZoom Nodeで異なるファミリーのモジュールを同時に実行することはできないということです。単一のZoom Node VMでは、Meetings HybridやChat Hybridのような単一のモジュールファミリータイプしか提供できません。
稼働中のNode Agentの確認
セットアップ後、Zoom Nodeがアクティブであり、Zoom管理ポータルに登録されていることを確認する必要があります。Node Agentの状態はローカルGUIから確認でき、最終的な登録はポータルのUnconfirmed Nodesセクションで行われます。確認されると、システムは必要なエージェントを自動的にインストールしてアクティベーションを完了します。
Zoom Nodeがアクティブであることを確認するには:
をクリックします。 ホーム 画面左側の
画面左側の Service Status セクションで、Node Agentが実行中であることがわかります。

開いているZoom管理ポータルのタブをクリックします。前の手順から開いたままの場合、 Generate Code 画面が表示されます。
[ < Back リンクをページ上部でクリックして、Node一覧に戻ります。
(任意)それ以外の場合は、管理ポータルの Nodes セクションに移動します。

次の Unconfirmed Nodes タブを画面上部でクリックします。 Unconfirmed Nodes 新しいNodeが登録されたことを示す小さな赤いドットが
[ Unconfirmed Nodes タブを選択します。
の横に表示されていることに注意してください。確認が必要です。

[ 確認 準備ができたらボタンをクリックします。
新しいダイアログウィンドウが表示されます。

(任意)必要に応じてNodeの説明を入力します。
[ Node Location フィールドに、Nodeの物理的な設置場所を入力します。
をクリックします。 確認.
これでNodeはUnconfirmed Nodesページから消えます。
再びメインのNodeページで、 Confirmed Nodes タブを画面上部でクリックして、一覧に表示されたNodeを確認します。

NodeはZoom Cloudに登録されました。登録後、最新のNode Agentをシステムに配信する手順が開始されます。これには最大5分かかる場合があります。
エージェントの詳細を確認するには、 Zoom Nodeの名前 をクリックできます。これには数分かかる場合があります。数分待ってからページに戻るか更新し、ステータスを確認してください。
3つのエージェントがすべてインストールされ実行中になると、Nodeの確認は完了です。
証明書管理(BYOC)
Auto-PKIを使用せず独自の証明書を提供する場合は、Zoom Node Local GUIにアクセスして証明書を登録する必要があります。公開の信頼済みCAによる署名のために秘密鍵とCSRファイルを生成するか、別の場所で生成され公開の信頼済みCAによって署名された独自の秘密鍵と証明書をインポートするかを選択できます。
前のセットアップおよび構成手順に従った場合は、Zoom NodeのローカルGUIが開いたブラウザタブがあるはずです。
または次の場所にアクセスできます https://<NODE IP>:8443 にログインします。
Node導入時に設定した資格情報を使用して認証します。ユーザー名は zoom-setupで、パスワードは設定したパスワードです。

証明書の登録
証明書を導入して登録するには:
をクリックします。 証明書 画面左側の\

をクリックします。 証明書をアップロード して登録プロセスを開始します。
現時点ではアップロードは行われません。\

画面左側の 証明書 セクションで、証明書を提供する方法を選択します。
どのオプションを選ぶべきかわからない場合は、組織の証明書を扱うセキュリティチームに問い合わせてください。一般的には、個々のサーバーはCSRを生成し、署名を受け、その後証明書をサーバーにアップロードするという流れです。すでに署名済みで要件を満たす秘密鍵と証明書がある場合は、直接アップロードできます。
Zoom Nodeの証明書はBase-64でエンコードされている必要があり、通常は次のような拡張子を持ちます pem、cer、または crt)。ファイルはテキストエディタで編集可能で、次のようなヘッダーが含まれます:
-----BEGIN CERTIFICATE-----
例の画像:

両方のオプションについて、以下にガイダンスを示します。
オプション1: 既存の証明書と秘密鍵ペアをアップロードする
このオプションを選択すると、次の画面が表示されます:

次に、各セクションの指示ごとにアップロード用の3つのファイルを用意する必要があります:
サーバーCRTファイルを選択: これはBase-64でエンコードされたサーバー証明書そのものです。
このサーバー証明書は、
----BEGIN CERTIFICATE----ヘッダーと----END CERTIFICATE----フッターを持つ1つのテキストブロックになります。
秘密鍵ファイルを選択: これはサーバーが使用する秘密の暗号鍵です。
このファイルの機密性は非常に重要です。共有しないでください。
trustchain CRTファイルを選択: このファイルには、サーバーCRTが公開CAから署名される際に使用された中間証明書とルート証明書が含まれます。
証明書チェーンにはサーバー証明書部分が含まれることがあります。このファイルでは中間証明書とルート証明書のみを使用し、サーバー部分は使用しません。
単一の証明書ファイルには、多くの場合、サーバー証明書の後に中間証明書とルート証明書が連なったチェーンが含まれます。テキストエディタを使用して、サーバー証明書(通常は先頭)を残りの信頼チェーンから分離する必要があります。これにより、2つの証明書ファイル(サーバー用と信頼チェーン用)と1つの秘密鍵ファイルが作成されます。
オプション2: 証明書署名要求(CSR)を生成する
このオプションを選択すると、次の画面が表示されます:

組織の情報を使ってすべてのフィールドを入力してください。
覚えておいてください、 重要 なのは、署名前にCSRにSANを含めておくことです。
をクリックします。 次へ.\

[ CSRファイルをダウンロード ボタン。
[ 秘密鍵ファイルをダウンロード ボタン。
秘密鍵は安全に保管してください。
CSRは署名のために公開の信頼済みCAへ送る必要があります。署名が完了したら、処理を続行できます。
次のセクションまでスクロールします。\

次に、各セクションの指示ごとにアップロード用の3つのファイルを用意する必要があります:
サーバーCRTファイルを選択: これはBase-64でエンコードされたサーバー証明書そのものです。
このサーバー証明書は、
----BEGIN CERTIFICATE----ヘッダーと----END CERTIFICATE----フッターを持つ1つのテキストブロックになります。
秘密鍵ファイルを選択: これはサーバーが使用する秘密の暗号鍵です。
このファイルの機密性は非常に重要です。共有しないでください。
trustchain CRTファイルを選択: このファイルには、サーバーCRTが公開CAから署名される際に使用された中間証明書とルート証明書が含まれます。
証明書チェーンにはサーバー証明書部分が含まれることがあります。このファイルでは中間証明書とルート証明書のみを使用し、サーバー部分は使用しません。
単一の証明書ファイルには、多くの場合、サーバー証明書の後に中間証明書とルート証明書が連なったチェーンが含まれます。テキストエディタを使用して、サーバー証明書(通常は先頭)を残りの信頼チェーンから分離する必要があります。これにより、2つの証明書ファイル(サーバー用と信頼チェーン用)と1つの秘密鍵ファイルが作成されます。
最終更新
役に立ちましたか?

