メソッドおよびフィルタ
ここでは、次の内容について説明します。
• 「認証方式」
• 「情報収集用クエリー メソッド」
• 「ポリシーに関するクエリー メソッド」
• 「障害に関するクエリー メソッド」
• 「フィルタ」
認証方式
認証により、API は Cisco VNMC と対話できるようになります。また、認証を使用すると、権限を設定し、実行できる操作を制御できます。
(注) セッション Cookie は 47 文字の文字列であり、Web ブラウザがセッション情報を保持するためにローカルに保存する種類の Cookie ではありません。ほとんどのコード例では、<real_cookie> が 1217377205/85f7ff49-e4ec-42fc-9437-da77a1a2c4bf などの実際の Cookie の代わりに使用されています。
ここでは、次の内容について説明します。
• 「ログイン」
• 「セッションの更新」
• 「セッションからのログアウト」
• 「失敗したログインに対する応答」
ログイン
例 2-1 では、Linux POST コマンドで HTTPS を使用して Cisco VNMC に接続することにより認証要求を送信しています。
例 2-1 ログイン要求
POST https://10.193.34.70/xmlIM/mgmt-controller
Please enter content (application/x-www-form-urlencoded) to be POSTed:
(注) XML バージョンと DOCTYPES は、aaaLogin に含まれていません。これらを使用しないでください。inName 属性と inPassword 属性はパラメータです。
各 XML API ドキュメントは、実行する操作を表します。要求が XML API ドキュメントとして受け取られると、Cisco VNMC は要求を読み取り、メソッドで指定されているアクションを実行します。Cisco VNMC は、XML ドキュメント形式のメッセージで応答し、要求の成否を示します。
例 2-2 に、一般的な成功の応答を示します。
例 2-2 ログイン要求応答
outCookie="<real_cookie>"
outPriv="admin,read-only"
outDomains="mgmt02-dummy"
(注) VNMC 1.0 イベント チャネルは HTTP を使用しています。そのため、暗号化されず、SSL を介して送信されません。
セッションの更新
セッションは、 aaaLogin 応答または以前の更新から取得された 47 文字の Cookie を使用して aaaRefresh メソッドで更新されます。
例 2-3 は、セッションを更新するメソッドです。
例 2-3 セッションの更新
inCookie="<real_cookie>"/>
セッションからのログアウト
例 2-4 は、セッションからログアウトするメソッドです。
例 2-4 セッションからのログアウト
inCookie="<real_cookie>"/>
失敗したログインに対する応答
例 2-5 は、失敗したログインに対する応答です。
例 2-5 失敗したログインに対する応答
invocationResult="unidentified-fail"
errorDescr="Authentication failed">
configResolveDn の使用
DN の解決時には、次のことを確認してください。
• DN により指定されたオブジェクトが取得されている。
• 指定された DN が、解決するオブジェクト インスタンスを識別している(この DN は必須です)。
• 認証 Cookie を aaaLogin または aaaRefresh から受け取っている。
• inHierarchical 属性(デフォルト値は false)が true の場合は、結果が階層形式であることが指定されている。
• 列挙値、クラス ID、およびビット マスクが文字列として表示されている。
「configResolveDn」(P.3-23) に示す要求または応答の例を参照してください。
configResolveDns の使用
複数の DN の解決時には、次のことを確認してください。
• DN により指定されたオブジェクトが取得されている。
• 指定された DN が、解決するオブジェクト インスタンスを識別している。
• 認証 Cookie を aaaLogin または aaaRefresh から受け取っている。
• inHierarchical 属性(デフォルト値は false)が true の場合は、結果が階層形式であることが指定されている。
• 列挙値、クラス ID、およびビット マスクが文字列として表示されている。
• 要求の順序によって応答の順序が決まるわけではない。
• 未知の DN が、outUnresolved 属性の一部として返されている。
「configResolveDns」(P.3-24) に示す要求または応答の例を参照してください。
configResolveClass の使用
クラスの解決時には、次のことを確認してください。
• 指定されたクラス タイプのオブジェクトが取得されている。
• classId 属性により、返されるオブジェクト クラス名が指定されている。
• 認証 Cookie を aaaLogin または aaaRefresh から受け取っている。
• inHierarchical 属性(デフォルト値は false)が true の場合は、結果が階層形式であることが指定されている。
• 列挙値、クラス ID、およびビット マスクが文字列として表示されている。
結果セットは大きくなることがあります。結果セットは正確に定義してください。たとえば、サーバのリストだけを取得する場合は、クエリーで classId の属性値として computeBlade を使用します。装置のすべてのインスタンスを取得するには、equipmentItem クラスを問い合わせます。
「configResolveClass」(P.3-20) に示す要求または応答の例を参照してください。
configResolveClasses の使用
複数のクラスの解決時には、次のことを確認してください。
• 指定されたクラス タイプのオブジェクトが取得されている。
• classId 属性により、返されるオブジェクト クラス名が指定されている。
• 認証 Cookie を aaaLogin または aaaRefresh から受け取っている。
• inHierarchical 属性(デフォルト値は false)が true の場合は、結果が階層形式であることが指定されている。
• 列挙値、クラス ID、およびビット マスクが文字列として表示されている。
(注) 無効なクラス名が inId 属性で指定された場合は、XML 解析エラーが生成されます。クエリーは実行できません。
「configResolveClasses」(P.3-21) に示す要求または応答の例を参照してください。
configFindDnsByClassId の使用
指定されたクラスの識別名の検出時に、次のことを確認してください。
• 指定されたクラスの DN が取得されている。
• classId 属性により、取得するオブジェクト タイプが指定されている。
• 認証 Cookie を aaaLogin または aaaRefresh から受け取っている。
• inHierarchical 属性(デフォルト値は false)が true の場合は、結果が階層形式であることが指定されている。
• 列挙値、クラス ID、およびビット マスクが文字列として表示されている。
「configFindDnsByClassId」(P.3-16) に示す要求または応答の例を参照してください。
configResolveChildren の使用
管理情報ツリーの子オブジェクトの解決時に、次のことを確認してください。
• このメソッドが、名前付きクラスのインスタンスである名前付きオブジェクトのすべての子オブジェクトを取得している。
(注) クラス名を省略すると、名前付きオブジェクトのすべての子オブジェクトが返されます。
• inDn 属性により、子オブジェクトが取得される名前付きオブジェクトが指定されている。
• classId 属性により、返される子オブジェクト クラスの名前が指定されている。
• 認証 Cookie を aaaLogin または aaaRefresh から受け取っている。
• inHierarchical 属性(デフォルト値は false)が true の場合は、結果が階層形式であることが指定されている。
• 列挙値、クラス ID、およびビット マスクが文字列として表示されている。
「configResolveChildren」(P.3-18) に示す要求または応答の例を参照してください。
configResolveParent の使用
オブジェクトの親オブジェクトの解決時に、次のことを確認してください。
• このメソッドが、指定された DN の親オブジェクトを取得している。
• dn 属性が子オブジェクトの DN である。
• 認証 Cookie を aaaLogin または aaaRefresh から受け取っている。
• inHierarchical 属性(デフォルト値は false)が true の場合は、結果が階層形式であることが指定されている。
• 列挙値、クラス ID、およびビット マスクが文字列として表示されている。
「configResolveParent」(P.3-26) に示す要求または応答の例を参照してください。
configScope の使用
クエリーのスコープを制限すると、粒度が細かくリソースを大量に消費しない要求を実現できます。クエリーは、管理情報ツリーでルート以外の場所に固定できます。
クエリー スコープの設定時に、次のことを確認してください。
• メソッドが、指定された DN にクエリーのルート(スコープ)を設定し、指定されたクラス タイプのオブジェクトを返している。
• dn が、クエリーのスコープが設定された名前付きオブジェクトである。
• inClass 属性により、返されるオブジェクト クラスの名前が指定されている。
(注) クラスが指定されない場合、クエリーは configResolveDn と同じように動作します。
• 認証 Cookie を aaaLogin または aaaRefresh から受け取っている。
• inHierarchical 属性(デフォルト値は false)が true の場合は、結果が階層形式であることが指定されている。
• 列挙値、クラス ID、およびビット マスクが文字列として表示されている。
「configScope」(P.3-28) に示す要求または応答の例を参照してください。
ポリシーに関するクエリー メソッド
ポリシーは、さまざまな組織で利用できます。多くのポリシーがある大規模なシステムでは、一度にすべてのポリシーを問い合わせるとリソースが大量に消費されます。代わりに、ポリシーのタイプと、ポリシーが割り当てられる親組織を指定してください。
例 2-6 に、ルールベースのポリシーに関するクエリーを示します。
例 2-6 ルールベースのポリシーに関するクエリー
dn="org-root/org-tenant_d3338"
inClass="policyRuleBasedPolicy" />
応答は次のとおりです。
dn="org-root/org-tenant_d3338"
destExtSys="10.193.34.70"
dn="org-root/org-tenant_d3338/pol-p9"
dn="org-root/org-tenant_d3338/pol-p1"
DN を使用する次のクエリーはさらに効率的です。
dn="sys org-root/org-tenant_d3338/pol-p1">
ポリシー オブジェクトとそのルール データを取得するには、inHierarchical を true に変更します。
dn=" org-root/org-tenant_d3338/pol-p1">
障害に関するクエリー メソッド
例 2-7 に、障害に関するクエリーを示します。
例 2-7 障害に関するクエリー
次の例には、フィルタ <inFilter> eq class= "faultInst" が含まれていて、すべての主要または重大な障害のリストを取得します。
property="highestSeverity"
false 条件
次に、false 条件を使用した Simple フィルタの例を示します。
true 条件
次に、true 条件を使用した Simple フィルタの例を示します。
Equality フィルタ
次に、Equality フィルタの例を示します。
classId="fwComputeFirewall">
<eq class="fwComputeFirewall"
Not equal フィルタ
次に、Not equal フィルタの例を示します。
classId="fwComputeFirewall">
<ne class="fwComputeFirewall"
Greater than フィルタ
次に、Greater than フィルタの例を示します。
Greater than or Equal to フィルタ
次に、Greater than or Equal to フィルタの例を示します。
Less than フィルタ
次に、Less than フィルタの例を示します。
Less than or Equal to フィルタ
次に、Less than or Equal to フィルタの例を示します。
Wildcard フィルタ
次に、名前がプレフィクス「dmz」で始まるすべての仮想ファイアウォールを検索する Wildcard フィルタの例を示します。
<wcard class="fwInstance"
Any Bits フィルタ
次に、Any Bits フィルタの例を示します。
<anybit class="extpolClient"
All Bits フィルタ
次に、All Bits フィルタの例を示します。
<allbits class="extpolClient"
AND フィルタ
次に、設定に関連付けられたファイアウォールを検索する AND フィルタの例を示します。
classId="fwComputeFirewall">
<eq class="fwComputeFirewall"
<eq class="fwComputeFirewall"
OR フィルタ
次に、操作ステータスが可視性なし、または未登録であるすべての管理対象エンドポイントを返す OR フィルタの例を示します。
value="lost-visibility"/>
Between フィルタ
次に、スロット 1、2、3、4、または 5 が使用されているメモリ アレイを検索する Between フィルタの例を示します。
AND OR NOT Composite フィルタ
次に、シャーシ 5 以外のすべてのシャーシのスロット 1 または 8 に存在する、タイプ computeBlade のすべてのオブジェクトを返す AND OR NOT Composite フィルタの例を示します。
NOT フィルタ
次に、NOT Modifier フィルタの例を示します。
<anybit class="extpolClient"
API の例
ここでは、API の設定および管理の例について説明します。
ここでは、次の内容について説明します。
• 「Management Controller を使用した認証」
• 「サービス レジストリを使用したテナント管理」
• 「ポリシー管理」
• 「リソース管理」
Management Controller を使用した認証
Cisco VNMC へのアクセスはセッションベースであり、ログイン要求で最初に認証する必要があります。デフォルトのセッションの長さは 120 分です。aaaKeepAlive メソッドと aaaRefresh メソッドを使用して、セッションを延長できます。アクティビティが完了したときに、aaaLogout を使用してユーザがセッションから手動でログアウトすることが推奨されます。Cisco VNMC にログイン要求を送信する場合は、サービス タイプ mgmt-controller を使用します。
ここでは、次の内容について説明します。
• 「認証要求」
• 「認証応答」
認証要求
次に、認証要求の例を示します。
POST URL: https://10.193.33.221/xmlIM/mgmt-controller
認証応答
次に、認証応答の例を示します。
outCookie="<real_cookie>"
outPriv="admin,read-only"
サービス レジストリを使用したテナント管理
サービス レジストリ(サービス タイプが service-reg)は、ポリシーとリソースを整理するために使用されるテナントとサブ組織を作成および管理します。これらのテナントとサブ組織は、ボトムアップ ポリシーおよびリソース解決のためにツリー階層で配置されます。テナントとサブ組織の作成で使用されるクラス名は次の 4 つのレベルをサポートします。
• テナント、クラス orgTenant:最上位の組織を定義します。
• データセンター、クラス orgDatatcenter:テナント下のデータセンターを定義します。
• アプリケーション、クラス orgApp:データセンター下のアプリケーションを定義します。
• 階層、クラス orgTier:アプリケーション下の階層を定義します。
新しい組織を作成したり、既存の組織を更新したりする場合は、以下を指定します。
• オブジェクト DN
• 属性値
• created または modified に等しいステータス
組織を削除するには、要求で status = deleted を使用します。
ここでは、次の内容について説明します。
• 「組織の作成または更新の要求」
• 「組織の作成または更新の応答」
組織の作成または更新の要求
次に、demoTenant という名前のテナントを作成する例を示します。
POST URL: https://10.193.33.221/xmlIM/service-reg
<pair key="org-root/org-demoTenant">
<orgTenant dn="org-root/org-demoTenant"
組織の作成または更新の応答
次に、demoTenant という名前のテナントの作成後に受け取る応答の例を示します。
srcExtSys="10.193.33.221"
destExtSys="10.193.33.221"
destSvc="service-reg_dme"
<pair key="org-root/org-demoTenant">
dn="org-root/org-demoTenant"
syslog ポリシー
syslog ポリシー オブジェクトは、システム内で実行されるすべてのアクションを追跡します。また、デバイス ポリシーのロギング レベルを設定し、mysyslog を作成します。例 2-8 に、syslog ポリシー要求を示します。
例 2-8 syslog ポリシー要求
POST URL: https://10.193.33.221/xmlIM/policy-mgr
<pair key="org-root/syslog-mysyslog">
<commSyslog dn="org-root/syslog-mysyslog">
forwardingFacility="local7"/>
forwardingFacility="local5"/>
応答
srcExtSys="10.193.33.221"
destExtSys="10.193.33.221"
<pair key="org-root/syslog-mysyslog">
dn="org-root/syslog-mysyslog"
SNMP ポリシー
次の例では、mysnmp という名前の SNMP ポリシーが作成されます。作成されたポリシーは、デバイス プロファイル リストでこの名前で利用できます。
要求
POST URL: https://10.193.33.221/xmlIM/policy-mgr
<pair key="org-root/snmp-mysnmp">
<commSnmp dn="org-root/snmp-mysnmp"
descr="The default SNMP policy"
sysContact="Andrew Jackson"
hostname="nms-1.cisco.com"
hostname="nms-2.cisco.com"
応答
srcExtSys="10.193.33.221"
destExtSys="10.193.33.221"
<pair key="org-root/snmp-mysnmp">
descr="The default SNMP policy"
dn="org-root/snmp-mysnmp"
sysContact="Andrew Jackson"
LogProfile ポリシー
次の例では、debugLog という名前の LogProfile ポリシーに対してデバッグ レベルとロギング レベルが設定されます。
要求
POST URL: https://10.193.33.221/xmlIM/policy-mgr
<pair key="org-root/logprof-default">
dn="org-root/logprof-debugLog"
応答
srcExtSys="10.193.33.221"
destExtSys="10.193.33.221"
<pair key="org-root/logprof-debugLog">
descr="the log level for every process"
dn="org-root/logprof-debugLog"
デバイス プロファイル
このアクションにより、myDeviceProfile という名前のデバイス プロファイルが作成されます。これにより、プロファイルが有効になり、プロファイルの内容が指定されます。
要求
POST URL: https://10.193.33.221/xmlIM/policy-mgr
<pair key="org-root/org-Cola/fwdevprofile-myDeviceProfile">
<fwpolicyFirewallDeviceProfile
dn="org-root/org-Cola/fwdevprofile-myDeviceProfile"
timezone="America/Los_Angeles" >
<!-- The order means the device should first use the DNS provider with the smallest "order" value. If that DNS server is not responsive, use the DNS provider with the next smaller number. -->
name="north-america.pool.ntp.org"
</fwpolicyFirewallDeviceProfile>
応答
srcExtSys="10.193.33.221"
destExtSys="10.193.33.221"
<pair key="org-root/org-Cola/fwdevprofile-myDeviceProfile">
<fwpolicyFirewallDeviceProfile
dn="org-root/org-Cola/fwdevprofile-myDeviceProfile"
enablePolicyDecisionLog="no"
timezone="America/Los_Angeles"/>
ゾーン
次の例では、trustedClients-0 と trustedServers-0 という名前の 2 つのゾーンが作成されます。また、値を持つ属性セットも割り当てられます。
要求
POST URL: https://10.193.33.221/xmlIM/policy-mgr
<pair key="org-root/org-Cisco/zone-trustedClients-0">
<!-- Create a zone of all VMs in the 192.168.1.0/24 subnet -->
<policyZone dn="org-root/org-Cisco/zone-trustedClients-0">
<policyZoneCondition id="1" order="1">
<policyZoneExpression opr="prefix">
<policyIPAddress id="1" value="192.168.1.0" />
<policyIPSubnet id="1" value="255.255.255.0" />
<pair key="org-root/org-Cisco/zone-trustedServers-0">
<!-- Create a zone of all VMs attached to a VNSP where the "appType" is set to "BuildServer" -->
<policyZone dn="org-root/org-Cisco/zone-trustedServers-0">
<policyZoneCondition id="1" order="1">
<policyZoneExpression opr="eq">
<policyParentAppName id="1" value="BuildServer" />
応答
srcExtSys="10.193.33.221"
destExtSys="10.193.33.221"
<pair key="org-root/org-tenant0/zone-zone0">
dn="org-root/org-tenant0/zone-zone0"
<pair key="org-root/org-Cisco/zone-trustedServers-0">
dn="org-root/org-Cisco/zone-trustedServers-0"
<pair key="org-root/org-Cisco/zone-trustedClients-0">
dn="org-root/org-Cisco/zone-trustedClients-0"
オブジェクト グループ
次の例では、ftpPorts0 という名前のオブジェクト グループが作成され、属性セットが割り当てられます。
要求
POST URL: https://10.193.33.221/xmlIM/policy-mgr
<pair key="org-root/org-tenant0/objgrp-ftpPorts0">
<policyObjectGroup dn="org-root/org-tenant0/objgrp-ftpPorts0">
<policyObjectGroupExpression id="1" order="1" opr="eq">
<policyNetworkPort id="1" value="20" />
</policyObjectGroupExpression>
<policyObjectGroupExpression id="2" order="2" opr="eq">
<policyNetworkPort id="1" value="21" />
</policyObjectGroupExpression>
応答
srcExtSys="10.193.33.221"
destExtSys="10.193.33.221"
<pair key="org-root/org-tenant0/objgrp-ftpPorts0">
dn="org-root/org-tenant0/objgrp-ftpPorts0"
属性ディクショナリ
次の例では、さまざまな ID と名前を定義するディクショナリが設定されます。
要求
POST URL: https://10.193.33.221/xmlIM/policy-mgr
<!-- Create Sample VnspCustomDictionary under org-Cisco -->
<pair key="org-root/attr-dict-custom-userAttrs">
<policyVnspCustomDictionary dn="org-root/attr-dict-custom-userAttrs">
<policyVnspCustomAttr dataType="string" id="1" name="userAttr1" />
<policyVnspCustomAttr dataType="string" id="2" name="userAttr2" />
<policyVnspCustomAttr dataType="string" id="3" name="dept" />
<policyVnspCustomAttr dataType="string" id="4" name="production" />
</policyVnspCustomDictionary>
応答
srcExtSys="10.193.33.221"
destExtSys="10.193.33.221"
<pair key="org-root/attr-dict-custom-userAttrs">
<policyVnspCustomDictionary
dn="org-root/attr-dict-custom-userAttrs"
ポリシー
次の例では、trustedHosts という名前のポリシーが作成され、使用できるルールが設定されます。
要求
POST URL: https://10.193.33.221/xmlIM/policy-mgr
<pair key="org-root/org-Cisco/pol-trustedHosts">
<policyRuleBasedPolicy dn="org-root/org-Cisco/pol-trustedHosts">
<policyRule name="allowSsh" order="1">
<!-- This rule allows all VMs in zone "trustedClients" to initiate an SSH connection to VMs in zone "trustedServers" -->
<policyRuleCondition id="100" order="1">
<policyNetworkExpression opr="eq">
<policyNwAttrQualifier attrEp="source"/>
<policyZoneNameRef id="1" value="trustedClients-0" />
</policyNetworkExpression>
<policyRuleCondition id="101" order="20">
<policyNetworkExpression opr="eq">
<policyNwAttrQualifier attrEp="destination"/>
<policyZoneNameRef id="1" value="trustedServers-0" />
</policyNetworkExpression>
<policyRuleCondition id="103" order="30">
<policyNetworkExpression opr="eq">
<policyNwAttrQualifier attrEp="destination"/>
<policyNetworkPort id="1" placement="0" value="22" />
</policyNetworkExpression>
<fwpolicyAction actionType="permit"/>
<policyRule name="allowTacacs" order="2">
<fwpolicyAction actionType="permit"/>
応答
srcExtSys="10.193.33.221"
destExtSys="10.193.33.221"
<pair key="org-root/org-Cisco/pol-trustedHosts">
dn="org-root/org-Cisco/pol-trustedHosts"
PolicySet
次の例では、myPolicySet0 が作成され、ポリシーが適用される順序が設定されます。
要求
POST URL: https://10.193.33.221/xmlIM/policy-mgr
<pair key="org-root/org-tenant0/pset-myPolicySet0">
dn="org-root/org-tenant0/pset-myPolicySet0"
<!-- Policy Set contains references to three policies. Policies are resolved by name in the org hierarchy. Ordering of policies is important, so we use the "order" property to order the policies. Note that two policy sets can refer to the same policies, and use a different order. -->
<policyPolicyNameRef order="1" policyName="trustedHosts"/>
応答
srcExtSys="10.193.33.221"
destExtSys="10.193.33.221"
<pair key="org-root/org-tenant0/pset-myPolicySet0">
dn="org-root/org-tenant0/pset-myPolicySet0"
セキュリティ プロファイル
次の例では、vnsp-sp1 という名前のセキュリティ プロファイルが作成され、VNSP がそのセキュリティ プロファイルに割り当てられます。
要求
POST URL: https://10.193.33.221/xmlIM/policy-mgr
<pair key="org-root/org-tenant0/vnsp-sp1">
<policyVirtualNetworkServiceProfile
dn="org-root/org-tenant0/vnsp-sp1"
policySetNameRef="myPolicySet0">
<policyVnspAVPair id="1">
<policyAttributeDesignator attrName="dept"/>
<policyAttributeValue value="DEV" />
</policyVirtualNetworkServiceProfile>
応答
srcExtSys="10.193.33.221"
destExtSys="10.193.33.221"
<pair key="org-root/org-tenant0/vnsp-sp1">
<policyVirtualNetworkServiceProfile
dn="org-root/org-tenant0/vnsp-sp1"
policySetNameRef="myPolicySet0"
コンピュータ ファイアウォール
次の例では、デバイス ポリシーに computeFirewall が割り当てられます。
要求
POST URL: https://10.193.33.221/xmlIM/resource-mgr
<pair key="org-root/org-Cisco/cfw-VSNaaa">
<fwComputeFirewall dn="org-root/org-Cisco/cfw-VSNaaa"
devicePolicy="myDeviceProfile"
dataIpAddress="10.10.10.100">
応答
srcExtSys="10.193.33.221"
destExtSys="10.193.33.221"
destSvc="resource-mgr_dme"
<pair key="org-root/org-Cisco/cfw-VSNaaa">
assocState="unassociated"
configState="not-applied"
dataIpAddress="10.10.10.100"
dataIpSubnet="255.255.255.0"
devicePolicy="myDeviceProfile"
dn="org-root/org-Cisco/cfw-VSNaaa"
ファイアウォール インスタンスの問い合わせ
次の例では、すべてのファイアウォール インスタンスとその属性の問い合わせが行われます。
要求
POST URL: https://10.193.33.221/xmlIM/resource-mgr
応答
srcExtSys="10.193.33.221"
destExtSys="10.193.33.221"
destSvc="resource-mgr_dme"
fsmPrev="DisassociateSuccess"
fsmStamp="2010-12-03T23:18:13.304"
registeredClientDn="extpol/reg/clients/client-1005"
ファイアウォール インスタンスの関連付け
次の例では、ファイアウォール インスタンスが管理対象オブジェクトに関連付けられ、firewall-0 が inst-1005 に割り当てられます。
要求
POST URL: https://10.193.33.221/xmlIM/resource-mgr
<pair key="org-root/org-Cola/cfw-firewall-0">
<fwComputeFirewall dn="org-root/org-Cola/cfw-firewall-0">
<fwResourceBinding assignedToDn="fw/inst-1005"/>
応答
srcExtSys="10.193.33.221"
destExtSys="10.193.33.221"
destSvc="resource-mgr_dme"
<pair key="org-root/org-Cola/cfw-firewall-0">
configState="not-applied"
dataIpAddress="168.1.1.221"
dataIpSubnet="255.255.255.0"
devicePolicy="myDeviceProfile"
dn="org-root/org-Cola/cfw-firewall-0"
hostname="cfw-firewall-0"