meta data for this page
  •  

This is an old revision of the document!


FIXME

Создание новой учетной записи пользователя

Для создания новой учетной записи пользователя необходимо нажать “Создать”. Заполните следующие поля: Имя пользователя, Пароль, Подтвердить пароль и Уровень разрешений. Дополнительные сведения об уровне разрешений см. в следующем разделе. Уровень полномочий пользователя Доступны следующие уровни разрешений пользователя: Администратор Для пользователя этого уровня не существует ограничений. Только чтение Уровень разрешений пользователя «Только чтение» обеспечивает доступ только для чтения. Такой пользователь не может выполнять передачу файлов, действия с питанием и перезапуском системы и функции удаленного присутствия. Пользовательский Пользовательский уровень разрешения позволяет настраивать полномочия пользователя, задавая параметры действий, которые пользователь может выполнять. Выберите один или несколько следующих пользовательских уровней разрешений: Конфигурация адаптера — сетевые подключения и безопасность Пользователь может менять параметры конфигурации на страницах «Безопасность», «Сеть» и «Последовательный порт». Управление учетными записями пользователей Пользователь может добавлять, изменять и удалять пользователей, а также менять параметры глобального входа. Доступ к удаленной консоли Пользователь может осуществлять доступ к удаленной консоли. Доступ к удаленной консоли и удаленному диску Пользователь может осуществлять доступ к удаленной консоли и виртуальным носителям. Удаленное питание/перезапуск сервера Пользователь может включить и перезапускать сервер. Конфигурация адаптера — базовая Пользователь может менять параметры конфигурации на страницах «Свойства сервера» и «События». Возможность очищать журналы событий Пользователь может очищать журналы событий. Любой пользователь может просматривать журналы событий, однако для очистки журналов требуется разрешение этого уровня. Конфигурация адаптера —расширенная (обновление микропрограмм, перезапуск BMC, восстановление конфигурации) 18 Руководство пользователяXClarity Controller с Intel Xeon SP (1-го и 2-го поколений) У пользователя нет ограничений по настройке XClarity Controller. Кроме того, пользователь имеет административные права доступа к XClarity Controller. Административные права доступа позволяют выполнять следующие расширенные функции: обновление микропрограмм, загрузка сети PXE, восстановление заводских значений XClarity Controller, изменение и восстановление параметров XClarity Controller из файла конфигурации и перезапуск и сброс XClarity Controller. Когда пользователь настраивает уровень полномочий для ИД входа XClarity Controller, соответствующий уровень полномочий IPMI ИД пользователя IPMI настраивается с учетом следующих приоритетов: • Если пользователь задает для ИД входа XClarity Controller уровень разрешений Администратор, привилегии IPMI задаются на уровне «Администратор». • Если пользователь задает для ИД входа XClarity Controller уровень разрешений Только чтение, привилегии IPMI задаются на уровне «Пользователь». • Если пользователь задает для ИД входа XClarity Controller любой из следующих типов доступа, привилегии IPMI задаются на уровне «Администратор»: – Доступ к управлению учетными записями пользователей – Доступ к удаленной консоли – Доступ к удаленной консоли и удаленному диску – Конфигурация адаптера — сетевые подключения и безопасность – Конфигурация адаптера — расширенная • Если пользователь задает для ИД входа XClarity Controller уровень разрешений Удаленный доступ к питанию/перезапуску сервера или Возможность очищать журналы событий, привилегии IPMI задаются на уровне «Оператор». • Если пользователь задает для ИД входа XClarity Controller уровень разрешений Конфигурация адаптера — базовая, привилегии IPMI задаются на уровне «Пользователь». Параметры SNMPv3 Чтобы включить для пользователя доступ SNMPv3, установите флажок рядом с настройкой Параметры SNMPv3. Поясняются следующие варианты доступа пользователей: Тип доступа Поддерживаются только операции GET. XClarity Controller не поддерживает операции SET SNMPv3. SNMP3 может выполнять только операции запросов. Адрес для ловушек Укажите целевое расположение ловушек для пользователя. Это может быть IP-адрес или имя хоста. С помощью ловушек агент SNMP уведомляет станцию управления о событиях (например, если температура процессора превышает лимит). Протокол аутентификации В качестве протокола аутентификации поддерживается только HMAC-SHA. Этот алгоритм используется для аутентификации моделью безопасности SNMPv3. Протокол конфиденциальности Перенос данных между клиентом SNMP и агентом можно защитить с помощью шифрования. Поддерживаемые методы: CBC-DES и AES. Примечания: Даже если пользователь SNMPv3 использует повторные строки пароля, можно будет по-прежнему получить доступ к XClarity Controller. Ниже приводится два примера для справки. Глава 3. Конфигурация XClarity Controller 19 • Если в качестве пароля задано 11111111 (число из восьми цифр, содержащее восемь цифр 1), пользователь по-прежнему сможет получить доступ к XClarity Controller, если при вводе пароля случайно будет введено более восьми цифр 1. Например, если ввести пароль 1111111111 (число из десяти цифр, содержащее десять цифр 1), доступ по-прежнему предоставляется. Будет считаться, что у повторной строки тот же ключ. • Если задан пароль bertbert, пользователь по-прежнему сможет получить доступ к XClarity Controller, если случайно был введен пароль bertbertbert. Считается, что у обоих паролей одинаковый ключ. Дополнительные сведения см. на стр. 72 в документе «Интернет-стандарт RFC 3414» (https: tools.ietf.org/html/rfc3414). Ключ SSH XClarity Controller поддерживает аутентификацию с использованием открытых ключей SSH (тип ключа RSA). Чтобы добавить ключ SSH к локальной учетной записи пользователя, установите флажок рядом с параметром Ключ SSH. Предоставляются два следующих параметра: Выбор файла ключа Выберите файл ключа SSH для импорта в XClarity Controller с сервера. Ввод ключа в текстовое поле Вставьте или введите данные ключа SSH в текстовое поле. Примечания: • Некоторые инструменты Lenovo могут создавать временную учетную запись пользователя для доступа к XClarity Controller, если инструмент используется в серверной операционной системе. Эта временная учетная запись недоступна для просмотра и не использует никакие из 12 позиций учетных записей локальных пользователей. Эта учетная запись создается с произвольным именем пользователя (например, 20luN4SB) и паролем. Эту учетную запись можно использовать только для доступа к XClarity Controller во внутреннем интерфейсе Ethernet через USB и только для интерфейсов CIM-XML и SFTP. Создание и удаление этой временной учетной записи фиксируется в журнале аудита, равно как и любые действия, выполняемые инструментом с этими учетными данными. • Для обозначения ИД механизма SNMPv3 XClarity Controller использует шестнадцатеричную строку. Эта шестнадцатеричная строка преобразуется из имени хоста XClarity Controller по умолчанию. См. следующий пример: Имя хоста XCC-7×06-S4AHJ300 сначала преобразуется в формат ASCII: 88 67 67 45 55 88 48 54 45 83 52 65 72 74 51 48 48 Шестнадцатеричная строка создается с использованием формата ASCII (пробелы игнорируются): 58 43 43 2d 37 58 30 36 2d 53 34 41 48 4a 33 30 30