Converged Systems Advisor
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Créez des comptes pour les périphériques FlexPod

Contributeurs

Créez un compte en lecture seule pour Cisco UCS Manager

Étapes
  1. Connectez-vous à Cisco UCS Manager.

  2. Créez un utilisateur authentifié localement nommé csa-readonly.

    Astuce Par défaut, tous les nouveaux utilisateurs sont en lecture seule.

Créez un compte en lecture seule pour les commutateurs Nexus

Étapes
  1. Connectez-vous à chaque commutateur Nexus à l’aide de SSH ou Telnet.

  2. Passer en mode de configuration globale :

     configure terminal
    .. Create a new user:
     username [name] password [password] role network-operator
    .. Save the configuration:
    copy running configuration startup configuration

Si vous utilisez un serveur TACACS+ et que vous devez accorder des privilèges d’utilisateur CSA, rendez-vous sur "Octroi de privilèges utilisateur CSA à l’aide d’un serveur TACACS+".

Créez un compte admin pour ONTAP

Étapes
  1. Connectez-vous à OnCommand System Manager et cliquez sur l’icône Paramètres :

    Icône des paramètres dans System Manager..

  2. Sur la page utilisateurs, cliquez sur Ajouter.

  3. Entrez un nom d’utilisateur et un mot de passe et ajoutez ssh, ontapi et console comme méthodes de connexion utilisateur avec accès administrateur.

    Affiche l’écran Ajouter un utilisateur dans System Manager, dans lequel un nouvel utilisateur ONTAP dispose d’autorisations ssh et ontapi.

Créez un compte en lecture seule pour VMware

Étapes
  1. Connectez-vous à vCenter.

  2. Dans le menu vCenter, choisissez Administration.

  3. Sous rôles, choisissez lecture seule.

  4. Cliquez sur l’icône de l’action Clone role et remplacez le nom par CSA.

  5. Sélectionnez le rôle CSA nouvellement créé.

  6. Cliquez sur l’icône Modifier le rôle.

  7. Sous Modifier le rôle, choisissez Global, puis cochez licences.

  8. Dans la barre latérale, sélectionnez Single Sign On→ utilisateurs et groupes→ Créer un nouvel utilisateur.

  9. Nommez le nouvel utilisateur CSARO sous DOMAINE vpshere.local.

  10. Dans la barre latérale, sélectionnez autorisations globales sous contrôle d’accès.

  11. Choisissez l’utilisateur CSARO et attribuez LE RÔLE CSA.

  12. Connectez-vous au client Web.

    Utilisez l’ID utilisateur : CSARO@vsphere.locksbsbl et le mot de passe précédemment créé.

Créez un compte en lecture seule sur le contrôleur APIC

Étapes
  1. Cliquez sur Admin.

  2. Cliquez sur Créer de nouveaux utilisateurs locaux.

  3. Sous User Identity, entrez les informations utilisateur.

  4. Sous sécurité, sélectionnez toutes les options de domaine de sécurité.

  5. Cliquez sur + pour ajouter des certificats utilisateur et des clés SSH si nécessaire.

  6. Cliquez sur Suivant.

  7. Cliquez sur + pour ajouter des rôles pour votre domaine.

  8. Sélectionnez Nom du rôle dans le menu déroulant.

  9. Sélectionnez Lire pour le Type de privilège de rôle.

  10. Cliquez sur Terminer.

Accordez des privilèges utilisateur CSA à l’aide d’un serveur TACACS+

Si vous utilisez un serveur TACACS+ et que vous devez accorder des privilèges d’utilisateur CSA à vos commutateurs, vous devez créer un groupe de privilèges d’utilisateur et accorder au groupe l’accès aux commandes de configuration spécifiques requises par CSA.

Les commandes suivantes doivent être écrites dans le fichier de configuration de votre serveur TACACS+.

Étapes
  1. Saisissez les éléments suivants pour créer un groupe de privilèges d’utilisateur avec accès en lecture seule :

  group=group_name {
    default service=deny
    service=exec{
      priv-lvl=0
    }
  }
  1. Entrez ce qui suit pour autoriser l’accès aux commandes requises par CSA :

  cmd=show {
    permit "environment"
    permit "version"
    permit "feature"
    permit "feature-set"
    permit hardware.*
    permit "interface"
    permit "interface"
    permit "interface transceiver"
    permit "inventory"
    permit "license"
    permit "module"
    permit "port-channel database"
    permit "ntp peers"
    permit "license usage"
    permit "port-channel summary"
    permit "running-config"
    permit "startup-config"
    permit "running-config diff"
    permit "switchname"
    permit "int mgmt0"
    permit "cdp neighbors detail"
    permit "vlan"
    permit "vpc"
    permit "vpc peer-keepalive"
    permit "mac address-table"
    permit "lacp port-channel"
    permit "policy-map"
    permit "policy-map system type qos"
    permit "policy-map system type queuing"
    permit "policy-map system type network-qos"
    permit "zoneset active"
    permit "san-port-channel summary"
    permit "flogi database"
    permit "fcns database detail"
    permit "fcns database detail"
    permit "zoneset active"
    permit "vsan"
    permit "vsan usage"
    permit "vsan membership"
    }
  1. Entrez ce qui suit pour ajouter votre compte d’utilisateur CSA au nouveau groupe créé :

  user=user_account{
    member=group_name
    login=file/etc/passwd
  }