Converged Systems Advisor
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Crear cuentas para dispositivos FlexPod

Colaboradores

Cree una cuenta de solo lectura para Cisco UCS Manager

Pasos
  1. Inicie sesión en Cisco UCS Manager.

  2. Cree un usuario autenticado localmente denominado csa-readonly.

    Consejo De forma predeterminada, todos los usuarios nuevos son de sólo lectura.

Cree una cuenta de solo lectura para los switches Nexus

Pasos
  1. Inicie sesión en cada switch Nexus mediante SSH o Telnet.

  2. Entre al modo de configuración global:

     configure terminal
    .. Create a new user:
     username [name] password [password] role network-operator
    .. Save the configuration:
    copy running configuration startup configuration

Si está utilizando un servidor TACACS+ y necesita otorgar privilegios de usuario de CSA, vaya a. "Concesión de privilegios de usuario de CSA mediante un servidor TACACS+".

Cree una cuenta de administrador para ONTAP

Pasos
  1. Inicie sesión en OnCommand System Manager y haga clic en el icono de configuración:

    El icono de configuración de System Manager..

  2. En la página usuarios, haga clic en Agregar.

  3. Introduzca un nombre de usuario y una contraseña y añada ssh, ontapi y Console como métodos de inicio de sesión de usuario con acceso de administrador.

    Muestra la pantalla Agregar usuario en el Administrador del sistema, en la que un nuevo usuario de ONTAP tiene permisos ssh y ontapi.

Cree una cuenta de solo lectura para VMware

Pasos
  1. Inicie sesión en vCenter.

  2. En el menú vCenter, seleccione Administration.

  3. En roles, seleccione sólo lectura.

  4. Haga clic en el icono Clone Role action y cambie el nombre a CSA.

  5. Seleccione el rol CSA recién creado.

  6. Haga clic en el icono Editar función.

  7. En Editar rol, elija Global y, a continuación, seleccione licencias.

  8. En la barra lateral, seleccione Inicio de sesión único→usuarios y grupos→Crear un nuevo usuario.

  9. Nombre al nuevo usuario CSARO bajo EL DOMINIO vpshere.local.

  10. En la barra lateral, seleccione permisos globales en Control de acceso.

  11. Elija el usuario CSARO y asigne EL ROL CSA.

  12. Inicie sesión en Web Client.

    Utilice el ID de usuario: CSARO@vsphere.locloc l y la contraseña creada previamente.

Cree una cuenta de solo lectura en la APIC

Pasos
  1. Haga clic en Admin.

  2. Haga clic en Crear nuevos usuarios locales.

  3. En identidad de usuario, introduzca la información del usuario.

  4. En Seguridad, seleccione todas las opciones de dominio de seguridad.

  5. Haga clic en + para agregar certificados de usuario y claves SSH si es necesario.

  6. Haga clic en Siguiente.

  7. Haga clic en + para agregar funciones para su dominio.

  8. Seleccione Nombre de rol en el menú desplegable.

  9. Seleccione Leer para el Tipo de privilegio de rol.

  10. Haga clic en Finalizar.

Conceda privilegios de usuario de CSA mediante un servidor TACACS+

Si está utilizando un servidor TACACS+ y necesita otorgar privilegios de usuario de CSA para los conmutadores, debe crear un grupo de privilegios de usuario y conceder acceso de grupo a los comandos de configuración específicos necesarios para CSA.

Los siguientes comandos se deben escribir en el archivo de configuración del servidor TACACS+.

Pasos
  1. Introduzca lo siguiente para crear un grupo de privilegios de usuario con acceso de solo lectura:

  group=group_name {
    default service=deny
    service=exec{
      priv-lvl=0
    }
  }
  1. Introduzca lo siguiente para otorgar acceso a los comandos que necesita CSA:

  cmd=show {
    permit "environment"
    permit "version"
    permit "feature"
    permit "feature-set"
    permit hardware.*
    permit "interface"
    permit "interface"
    permit "interface transceiver"
    permit "inventory"
    permit "license"
    permit "module"
    permit "port-channel database"
    permit "ntp peers"
    permit "license usage"
    permit "port-channel summary"
    permit "running-config"
    permit "startup-config"
    permit "running-config diff"
    permit "switchname"
    permit "int mgmt0"
    permit "cdp neighbors detail"
    permit "vlan"
    permit "vpc"
    permit "vpc peer-keepalive"
    permit "mac address-table"
    permit "lacp port-channel"
    permit "policy-map"
    permit "policy-map system type qos"
    permit "policy-map system type queuing"
    permit "policy-map system type network-qos"
    permit "zoneset active"
    permit "san-port-channel summary"
    permit "flogi database"
    permit "fcns database detail"
    permit "fcns database detail"
    permit "zoneset active"
    permit "vsan"
    permit "vsan usage"
    permit "vsan membership"
    }
  1. Introduzca lo siguiente para agregar la cuenta de usuario de CSA al grupo recién creado:

  user=user_account{
    member=group_name
    login=file/etc/passwd
  }