Crear cuentas para dispositivos FlexPod
Para comenzar, configure cuentas para dispositivos FlexPod:
El agente utiliza estas cuentas para recopilar información de configuración de cada dispositivo.
Cree una cuenta de solo lectura para Cisco UCS Manager
-
Inicie sesión en Cisco UCS Manager.
-
Cree un usuario autenticado localmente denominado csa-readonly.
De forma predeterminada, todos los usuarios nuevos son de sólo lectura.
Cree una cuenta de solo lectura para los switches Nexus
-
Inicie sesión en cada switch Nexus mediante SSH o Telnet.
-
Entre al modo de configuración global:
configure terminal .. Create a new user:
username [name] password [password] role network-operator .. Save the configuration:
copy running configuration startup configuration
Si está utilizando un servidor TACACS+ y necesita otorgar privilegios de usuario de CSA, vaya a. "Concesión de privilegios de usuario de CSA mediante un servidor TACACS+".
Cree una cuenta de administrador para ONTAP
-
Inicie sesión en OnCommand System Manager y haga clic en el icono de configuración:
. -
En la página usuarios, haga clic en Agregar.
-
Introduzca un nombre de usuario y una contraseña y añada ssh, ontapi y Console como métodos de inicio de sesión de usuario con acceso de administrador.

Cree una cuenta de solo lectura para VMware
-
Inicie sesión en vCenter.
-
En el menú vCenter, seleccione Administration.
-
En roles, seleccione sólo lectura.
-
Haga clic en el icono Clone Role action y cambie el nombre a CSA.
-
Seleccione el rol CSA recién creado.
-
Haga clic en el icono Editar función.
-
En Editar rol, elija Global y, a continuación, seleccione licencias.
-
En la barra lateral, seleccione Inicio de sesión único→usuarios y grupos→Crear un nuevo usuario.
-
Nombre al nuevo usuario CSARO bajo EL DOMINIO vpshere.local.
-
En la barra lateral, seleccione permisos globales en Control de acceso.
-
Elija el usuario CSARO y asigne EL ROL CSA.
-
Inicie sesión en Web Client.
Utilice el ID de usuario: CSARO@vsphere.locloc l y la contraseña creada previamente.
Cree una cuenta de solo lectura en la APIC
-
Haga clic en Admin.
-
Haga clic en Crear nuevos usuarios locales.
-
En identidad de usuario, introduzca la información del usuario.
-
En Seguridad, seleccione todas las opciones de dominio de seguridad.
-
Haga clic en + para agregar certificados de usuario y claves SSH si es necesario.
-
Haga clic en Siguiente.
-
Haga clic en + para agregar funciones para su dominio.
-
Seleccione Nombre de rol en el menú desplegable.
-
Seleccione Leer para el Tipo de privilegio de rol.
-
Haga clic en Finalizar.
Conceda privilegios de usuario de CSA mediante un servidor TACACS+
Si está utilizando un servidor TACACS+ y necesita otorgar privilegios de usuario de CSA para los conmutadores, debe crear un grupo de privilegios de usuario y conceder acceso de grupo a los comandos de configuración específicos necesarios para CSA.
Los siguientes comandos se deben escribir en el archivo de configuración del servidor TACACS+.
-
Introduzca lo siguiente para crear un grupo de privilegios de usuario con acceso de solo lectura:
group=group_name {
default service=deny
service=exec{
priv-lvl=0
}
}
-
Introduzca lo siguiente para otorgar acceso a los comandos que necesita CSA:
cmd=show {
permit "environment"
permit "version"
permit "feature"
permit "feature-set"
permit hardware.*
permit "interface"
permit "interface"
permit "interface transceiver"
permit "inventory"
permit "license"
permit "module"
permit "port-channel database"
permit "ntp peers"
permit "license usage"
permit "port-channel summary"
permit "running-config"
permit "startup-config"
permit "running-config diff"
permit "switchname"
permit "int mgmt0"
permit "cdp neighbors detail"
permit "vlan"
permit "vpc"
permit "vpc peer-keepalive"
permit "mac address-table"
permit "lacp port-channel"
permit "policy-map"
permit "policy-map system type qos"
permit "policy-map system type queuing"
permit "policy-map system type network-qos"
permit "zoneset active"
permit "san-port-channel summary"
permit "flogi database"
permit "fcns database detail"
permit "fcns database detail"
permit "zoneset active"
permit "vsan"
permit "vsan usage"
permit "vsan membership"
}
-
Introduzca lo siguiente para agregar la cuenta de usuario de CSA al grupo recién creado:
user=user_account{
member=group_name
login=file/etc/passwd
}