Skip to main content
NetApp Console setup and administration
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Ruoli di accesso alla piattaforma NetApp Console

Collaboratori netapp-tonias

Assegna ruoli di piattaforma agli utenti per concedere autorizzazioni per gestire la NetApp Console, assegnare ruoli, aggiungere utenti, creare agenti della console e gestire federazioni.

Esempio di ruoli organizzativi per una grande organizzazione multinazionale

XYZ Corporation organizza l'accesso all'archiviazione dei dati per regione (Nord America, Europa e Asia-Pacifico), garantendo un controllo regionale con supervisione centralizzata.

L'amministratore dell'organizzazione nella console di XYZ Corporation crea un'organizzazione iniziale e cartelle separate per ogni regione. L'amministratore della cartella o del progetto di ogni regione organizza i progetti (con le risorse associate) all'interno della cartella della regione.

Gli amministratori regionali con il ruolo di Amministratore cartella o progetto gestiscono attivamente le proprie cartelle aggiungendo risorse e utenti. Questi amministratori regionali possono anche aggiungere, rimuovere o rinominare le cartelle e i progetti che gestiscono. L'amministratore dell'organizzazione eredita le autorizzazioni per tutte le nuove risorse, mantenendo la visibilità dell'utilizzo dello spazio di archiviazione nell'intera organizzazione.

All'interno della stessa organizzazione, a un utente viene assegnato il ruolo di Amministratore federazione per gestire la federazione dell'organizzazione con il proprio IdP aziendale. Questo utente può aggiungere o rimuovere organizzazioni federate, ma non può gestire utenti o risorse all'interno dell'organizzazione. L'amministratore dell'organizzazione assegna a un utente il ruolo di Visualizzatore federazione per controllare lo stato della federazione e visualizzare le organizzazioni federate.

Le tabelle seguenti indicano le azioni che ciascun ruolo della piattaforma Console può eseguire.

Ruoli di amministrazione dell'organizzazione

Compito Amministratore dell'organizzazione Amministratore di cartelle o progetti

Crea agenti

NO

Crea, modifica o elimina sistemi dalla Console (aggiungi o scopri sistemi)

Crea cartelle e progetti, inclusa l'eliminazione

NO

Rinomina cartelle e progetti esistenti

Assegna ruoli e aggiungi utenti

Associare risorse a cartelle e progetti

Associare agenti a cartelle e progetti

NO

Rimuovere gli agenti dalle cartelle e dai progetti

NO

Gestire gli agenti (modificare certificati, impostazioni e così via)

NO

Gestisci le credenziali da Amministrazione > Credenziali

Crea, gestisci e visualizza le federazioni

NO

Registrati per ricevere supporto e invia casi tramite la Console

Utilizzare servizi dati non associati a un ruolo di accesso esplicito

Visualizza la pagina Audit e le notifiche

Ruoli della Federazione

Compito Amministratore della Federazione Visualizzatore della federazione

Creare una federazione

NO

Verificare un dominio

NO

Aggiungere un dominio a una federazione

NO

Disattivare ed eliminare le federazioni

NO

Federazioni di prova

NO

Visualizza le federazioni e i loro dettagli

Ruoli di partnership

Compito Amministratore della partnership Visualizzatore di partnership

Può creare una partnership

NO

Assegnare ruoli ai membri partner

NO

Può aggiungere membri a una partnership

NO

Può visualizzare i dettagli della partnership dell'organizzazione

Ruoli di super amministratore e visualizzatore

Il ruolo di Super amministratore fornisce accesso completo alla gestione delle funzionalità della Console, dell'archiviazione e dei servizi dati. Questo ruolo è adatto a coloro che supervisionano l'amministrazione e la governance. Al contrario, il ruolo Super viewer offre un accesso di sola lettura, ideale per revisori o stakeholder che necessitano di visibilità senza apportare modifiche.

Le organizzazioni dovrebbero utilizzare l'accesso Super amministratore con parsimonia per ridurre al minimo i rischi per la sicurezza e allinearsi al principio del privilegio minimo. La maggior parte delle organizzazioni dovrebbe assegnare ruoli ben definiti, con solo le autorizzazioni necessarie, per ridurre i rischi e migliorare la verificabilità.

Esempio per i ruoli super

ABC Corporation dispone di un piccolo team di cinque persone che sfrutta la NetApp Console per la gestione dei servizi dati e dello storage. Invece di distribuire più ruoli, assegnano il ruolo di Super amministratore a due membri senior del team che gestiscono tutte le attività amministrative, tra cui la gestione degli utenti e la configurazione delle risorse. Ai restanti tre membri del team viene assegnato il ruolo di Super visualizzatore, che consente loro di monitorare lo stato dell'archiviazione e del servizio dati senza la possibilità di modificare le impostazioni.

Ruolo Ruoli ereditati

Super amministratore

  • Amministratore dell'organizzazione

  • Amministratore di cartelle o progetti

  • Amministratore della Federazione

  • Amministratore della partnership

  • Amministratore di Ransomware Resilience

  • Amministratore del ripristino di emergenza

  • Super amministratore di backup

  • Amministratore di archiviazione

  • Amministratore Keystone

  • Amministratore di Google Cloud NetApp Volumes

Super spettatore

  • Visualizzatore dell'organizzazione

  • Visualizzatore della federazione

  • Visualizzatore di partnership

  • Visualizzatore di resilienza ransomware

  • Visualizzatore di ripristino di emergenza

  • Visualizzatore di backup

  • Visualizzatore di archiviazione

  • Visualizzatore Keystone

  • Visualizzatore Google Cloud NetApp Volumes