circle-exclamation
このページの内容は機械翻訳です。Zoomは機械翻訳の正確性を保証しません。

Zoom Node導入後の設定と管理

ネットワーク設定の構成、証明書の管理などを行うため、ハイパーバイザーソリューションの導入後にこのセクションを完了してください。

ハイパーバイザー環境にZoom Nodeを導入した後、構成はターミナルユーザーインターフェース(TUI)から始まります。ここで管理者は、システムパスワードの設定やネットワークインターフェースの有効化など、プラットフォームの重要なセットアップ作業を完了します。

初期構成が完了すると、プラットフォーム管理はZoom NodeのWeb GUIに移行します。ここでは、より高度な操作を行うための一元化されたインターフェースが提供されます。このインターフェースから、管理者は詳細なネットワーク設定の構成、NodeのZoomへの登録、証明書の管理、機能モジュールの導入を行えます。

このセクションでは、構成ワークフロー内の各ステップについて説明します。このワークフローは、安全で拡張性があり、ポリシーに沿った導入をサポートします。

コンソールとWeb GUIによる初期プラットフォーム構成

Zoom Nodeの構成はハイパーバイザーコンソールを通じて始まり、管理者は安全なパスワードとホスト名を構成します。この初期セットアップの後は、ローカルWeb GUIを使用してネットワーク構成、固定IPの割り当て、プラットフォーム登録を行います。

このセクションでは、Nodeをサービス導入用に準備するための完全なセットアップワークフローを説明します。

コンソールアクセスと初期セットアップ

Zoom Nodeを構成するには:

  1. Hypervisorコンソールを通じてZoom Node VMのコンソールにアクセスします。

  1. Nodeは起動し、新しいパスワードの設定を待機します。\

circle-info

無効な文字がコンソールに送信された場合、この画面に戻るにはESCキーを数回押す必要があるかもしれません。

  1. 次の要件を満たすパスワードを入力してください:

    1. 数字を含む8〜16文字

    2. 次のいずれかの記号( ! . @ % # * _ ~ ?)

    3. 大文字と小文字をそれぞれ1文字ずつ

  2. パスワードをもう一度入力します。

circle-info

ローカルアクセスに使用するユーザー名はzoom-setup(小文字およびハイフン区切り)です。このユーザー名は、ローカルGUIまたはコンソールアクセスに必要になります。

  1. 次を選択します 入力して ホスト名を変更します。\

  2. 次を入力します 完全修飾ドメイン名(FQDN)。これはホスト名と任意のドメインサフィックスです。

    1. この例では、Nodeの名前は zn-sjc-zn01.localdomain.com.

circle-info

このFQDNは、証明書管理およびZoom管理ポータルでのZoom Nodeの名前付けに使用されます。Zoomによる自動管理証明書ではなく独自の証明書を使用する場合、このFQDNは 完全に一致し 証明書内のCNまたはSANと一致していなければなりません。

  1. 次を選択します 入力して 名前を受け入れます。

  2. 次の ESCキーを2回押して メインメニューに戻ります。画面は次の画像のようになります。\

IPアドレスは、Nodeにアドレスが割り当てられた後、コンソールのテキストユーザーインターフェース(TUI)またはローカルのグラフィカルユーザーインターフェース(GUI、別名Webポータル)をブラウザで使用して構成できます。

上のスクリーンショットでは、Zoom NodeはDHCPサーバーのあるネットワークに導入され、IPアドレス 10.15.1.126.

サブネットにDHCPサーバーがない場合、最初のアドレスはTUIで手動設定する必要があります。その後のアドレスはTUIまたはGUIのいずれでも構成できます。

ネットワーク構成

Zoomは、より簡単な方法としてローカルGUIの使用を推奨しています。ローカルGUIで構成するには:

  1. Zoom Nodeのコンソールページに青色で表示されているURLを開きます。

    1. 前のセクションの例では、次のとおりでした: https://10.15.1.126:8443.

  2. 自己署名証明書を受け入れます。

  3. Zoom Nodeのログイン画面が表示されます。\

  4. TUIで設定したパスワードを入力します。

  5. Node Local Admin Portalのダッシュボードが表示されます。\

  6. をクリックします。 ネットワーク 画面左側の\

  7. 構成 ボタンをクリックしてネットワーク設定を変更します。

circle-info

Zoom Nodeは最大5つのIPアドレスを使用します。1つはNode OS用、残りはNode上に導入される各サービス用です。Zoom Nodeは、最初に導入されたサービスとOSのIPアドレスを共有できます。このZoom Nodeの用途に応じて、1つから5つのIPアドレスが必要になります。たとえば、Zoom Meetings Hybridでは、Nodeごとに最小2つ(1 ZCP + 1 HMMR)、最大5つ(1 NodeOS + 1 ZCP + 3 HMMR)が必要です。

この例では、DHCPによって最初のIPアドレスが自動的に割り当てられています。DHCPサーバーが将来別のアドレスを配布した場合に変更されないよう、Zoom Nodeには固定IPアドレスを割り当てることを強く推奨します。

DHCPで割り当てられたIPアドレス上のZoom NodeローカルGUIと現在通信しているため、それを削除することはできません。削除するとNodeとの接続が切断されます。先に他のアドレスを追加し、その後新しいIPでGUIに接続してからDHCPのIPを削除する必要があります。

追加IPアドレスの追加

追加のアドレスを追加するには:

  1. プラス IP Address 1の上にある

  1. 新しいIPアドレスをCIDR形式で入力します。

    1. CIDR形式では、サブネットマスクをスラッシュ表記で末尾に含めます。例: /24 に相当します 255.255.255.0; /23255.255.252.0; /16255.255.0.0。以下同様です。\

  2. をクリックします。 をクリックします。 アドレスを入力します。

  3. (任意)必要な数だけこの手順を繰り返します。

  4. IPアドレスを追加したら、 保存 をクリックしてZoom Nodeにアドレスを適用します。\

  5. ダッシュボードのNetworkタブを確認し、Interfaceタブの下に追加したすべてのIPアドレスが表示されていることを確認します。\

新しいIPアドレスに接続する

4つの固定IPアドレスを追加した後、古いDHCPアドレスが一覧内でNodeに割り当てられます。

DHCPアドレスを削除する前に、固定で割り当てたIPのいずれかに接続する必要があります。次の例では、 プライマリ アドレスは 10.15.1.90.

接続するには:

  1. ブラウザウィンドウのURLを新しいIPアドレスに変更します。次に接続します: https://10.15.1.90:8443.

  2. 接続するには自己署名証明書を受け入れます。

  3. Nodeに割り当てたパスワードを入力します。

  1. メインメニューが再び表示されます。

  2. をクリックします。 ネットワーク 画面左側の\

  3. をクリックします。 構成.

  4. DHCPで割り当てられたIPアドレスを一覧から探します。

  5. -(マイナス) DHCPアドレスの横にあるボタンをクリックして削除します。

  6. をクリックします。 削除 して確定します。

  7. をクリックします。 保存 をクリックしてIPアドレス設定を適用します。

次の例のスクリーンショットでは、Nodeに割り当てたい4つの固定IPアドレスが設定されています。

必要に応じて、DNS、プロキシサーバー設定、追加のネットワークインターフェースなど、他のネットワーク設定も構成できます。

Zoom NodeはVMに割り当てられた追加NICを自動的に検出し、マルチNIC導入を希望する場合には構成を許可することに注意してください。

プラットフォーム登録

フィールドガイドで前述したように、 バニティURL がZoomサポートによって承認され、アカウントに適用されていることを確認する必要があります。これは必須です。

Vanity URLが割り当てられているかを確認するには、Zoom管理ポータルにサインインします。次をクリックします アカウント管理 > アカウントプロファイル 次に、 バニティURL セクションまでスクロールします。

次に、この文書に記載の前提条件に従って、Zoom NodeがZoomのクラウドと通信できるようネットワークとファイアウォールのルールが設定されていることを確認します。

Zoom NodeがZoomのクラウドと十分に接続できているかを確認するには、Zoom Node Local GUIの Diagnostics メニューをクリックします:

上のスクリーンショットは、Zoom Nodeが完全に接続されており、Zoomクラウドへの登録準備が整っていることを示しています。

これから登録コードを作成します。Zoom管理ポータルに再度サインインします。

メインページから下にスクロールし、 Node Management の下にあるドロップダウンをクリックします Admin セクション。 Modulesをクリックします。次に、画面上部の Nodes タブをクリックします。

デフォルトでは、 Zoom Node - Meetings Hybrid セクションが表示されます。画面上部のモジュール名をクリックすると、ドロップダウンリストとして機能します。必要に応じて、追加のService Modulesを選択できます。

Zoom Nodeは、適切なモジュールファミリーの下に導入する必要があります。たとえば、Recording Hybridモジュールを導入する場合、それはMeetings Hybridモジュールと同じファミリーに属します。これにより、容量を抑えた状態で同じZoom Node上に導入できます。

circle-info

重要なのは、現在、1つのZoom Nodeで異なるファミリーのモジュールを同時に実行することはできないということです。単一のZoom Node VMでは、Meetings HybridやChat Hybridのような単一のモジュールファミリータイプしか提供できません。

稼働中のNode Agentの確認

セットアップ後、Zoom Nodeがアクティブであり、Zoom管理ポータルに登録されていることを確認する必要があります。Node Agentの状態はローカルGUIから確認でき、最終的な登録はポータルのUnconfirmed Nodesセクションで行われます。確認されると、システムは必要なエージェントを自動的にインストールしてアクティベーションを完了します。

Zoom Nodeがアクティブであることを確認するには:

  1. をクリックします。 ホーム 画面左側の

  2. 画面左側の Service Status セクションで、Node Agentが実行中であることがわかります。

  1. 開いているZoom管理ポータルのタブをクリックします。前の手順から開いたままの場合、 Generate Code 画面が表示されます。

  2. < Back リンクをページ上部でクリックして、Node一覧に戻ります。

  3. (任意)それ以外の場合は、管理ポータルの Nodes セクションに移動します。

  1. 次の Unconfirmed Nodes タブを画面上部でクリックします。 Unconfirmed Nodes 新しいNodeが登録されたことを示す小さな赤いドットが

  2. Unconfirmed Nodes タブを選択します。

  3. の横に表示されていることに注意してください。確認が必要です。

  1. 確認 準備ができたらボタンをクリックします。

  2. 新しいダイアログウィンドウが表示されます。

  1. (任意)必要に応じてNodeの説明を入力します。

  2. Node Location フィールドに、Nodeの物理的な設置場所を入力します。

  3. をクリックします。 確認.

これでNodeはUnconfirmed Nodesページから消えます。

再びメインのNodeページで、 Confirmed Nodes タブを画面上部でクリックして、一覧に表示されたNodeを確認します。

NodeはZoom Cloudに登録されました。登録後、最新のNode Agentをシステムに配信する手順が開始されます。これには最大5分かかる場合があります。

エージェントの詳細を確認するには、 Zoom Nodeの名前 をクリックできます。これには数分かかる場合があります。数分待ってからページに戻るか更新し、ステータスを確認してください。

3つのエージェントがすべてインストールされ実行中になると、Nodeの確認は完了です。

証明書管理(BYOC)

Auto-PKIを使用せず独自の証明書を提供する場合は、Zoom Node Local GUIにアクセスして証明書を登録する必要があります。公開の信頼済みCAによる署名のために秘密鍵とCSRファイルを生成するか、別の場所で生成され公開の信頼済みCAによって署名された独自の秘密鍵と証明書をインポートするかを選択できます。

前のセットアップおよび構成手順に従った場合は、Zoom NodeのローカルGUIが開いたブラウザタブがあるはずです。

circle-info

または次の場所にアクセスできます https://<NODE IP>:8443 にログインします。

Node導入時に設定した資格情報を使用して認証します。ユーザー名は zoom-setupで、パスワードは設定したパスワードです。

証明書の登録

証明書を導入して登録するには:

  1. をクリックします。 証明書 画面左側の\

  2. をクリックします。 証明書をアップロード して登録プロセスを開始します。

    1. 現時点ではアップロードは行われません。\

  3. 画面左側の 証明書 セクションで、証明書を提供する方法を選択します。

どのオプションを選ぶべきかわからない場合は、組織の証明書を扱うセキュリティチームに問い合わせてください。一般的には、個々のサーバーはCSRを生成し、署名を受け、その後証明書をサーバーにアップロードするという流れです。すでに署名済みで要件を満たす秘密鍵と証明書がある場合は、直接アップロードできます。

circle-info

Zoom Nodeの証明書はBase-64でエンコードされている必要があり、通常は次のような拡張子を持ちます pem、cer、または crt)。ファイルはテキストエディタで編集可能で、次のようなヘッダーが含まれます:

-----BEGIN CERTIFICATE-----

例の画像:

両方のオプションについて、以下にガイダンスを示します。

オプション1: 既存の証明書と秘密鍵ペアをアップロードする

このオプションを選択すると、次の画面が表示されます:

次に、各セクションの指示ごとにアップロード用の3つのファイルを用意する必要があります:

  • サーバーCRTファイルを選択: これはBase-64でエンコードされたサーバー証明書そのものです。

    • このサーバー証明書は、 ----BEGIN CERTIFICATE---- ヘッダーと ----END CERTIFICATE---- フッターを持つ1つのテキストブロックになります。

  • 秘密鍵ファイルを選択: これはサーバーが使用する秘密の暗号鍵です。

    • このファイルの機密性は非常に重要です。共有しないでください。

  • trustchain CRTファイルを選択: このファイルには、サーバーCRTが公開CAから署名される際に使用された中間証明書とルート証明書が含まれます。

    • 証明書チェーンにはサーバー証明書部分が含まれることがあります。このファイルでは中間証明書とルート証明書のみを使用し、サーバー部分は使用しません。

circle-info

単一の証明書ファイルには、多くの場合、サーバー証明書の後に中間証明書とルート証明書が連なったチェーンが含まれます。テキストエディタを使用して、サーバー証明書(通常は先頭)を残りの信頼チェーンから分離する必要があります。これにより、2つの証明書ファイル(サーバー用と信頼チェーン用)と1つの秘密鍵ファイルが作成されます。

オプション2: 証明書署名要求(CSR)を生成する

このオプションを選択すると、次の画面が表示されます:

  1. 組織の情報を使ってすべてのフィールドを入力してください。

    1. 覚えておいてください、 重要 なのは、署名前にCSRにSANを含めておくことです。

  2. をクリックします。 次へ.\

  3. CSRファイルをダウンロード ボタン。

  4. 秘密鍵ファイルをダウンロード ボタン。

triangle-exclamation
circle-info

CSRは署名のために公開の信頼済みCAへ送る必要があります。署名が完了したら、処理を続行できます。

  1. 次のセクションまでスクロールします。\

次に、各セクションの指示ごとにアップロード用の3つのファイルを用意する必要があります:

  • サーバーCRTファイルを選択: これはBase-64でエンコードされたサーバー証明書そのものです。

    • このサーバー証明書は、 ----BEGIN CERTIFICATE---- ヘッダーと ----END CERTIFICATE---- フッターを持つ1つのテキストブロックになります。

  • 秘密鍵ファイルを選択: これはサーバーが使用する秘密の暗号鍵です。

    • このファイルの機密性は非常に重要です。共有しないでください。

  • trustchain CRTファイルを選択: このファイルには、サーバーCRTが公開CAから署名される際に使用された中間証明書とルート証明書が含まれます。

    • 証明書チェーンにはサーバー証明書部分が含まれることがあります。このファイルでは中間証明書とルート証明書のみを使用し、サーバー部分は使用しません。

circle-info

単一の証明書ファイルには、多くの場合、サーバー証明書の後に中間証明書とルート証明書が連なったチェーンが含まれます。テキストエディタを使用して、サーバー証明書(通常は先頭)を残りの信頼チェーンから分離する必要があります。これにより、2つの証明書ファイル(サーバー用と信頼チェーン用)と1つの秘密鍵ファイルが作成されます。

最終更新

役に立ちましたか?